Raccogli i log di AWS Network Firewall
Questo documento spiega come importare i log di AWS Network Firewall in Google Security Operations. AWS Network Firewall è un servizio gestito che protegge la tua VPC dal traffico dannoso. Inviando i log del firewall di rete a Google SecOps, puoi migliorare il monitoraggio, l'analisi e il rilevamento delle minacce.
Prima di iniziare
- Assicurati di avere un'istanza Google SecOps.
- Assicurati di disporre dell'accesso con privilegi ad AWS.
Configurare il logging per AWS Network Firewall
- Accedi alla AWS Management Console.
- Apri la console Amazon VPC.
- Nel riquadro di navigazione, seleziona Firewall.
- Seleziona il nome del firewall da modificare.
- Seleziona la scheda Dettagli firewall.
- Nella sezione Logging (Registrazione), fai clic su Modifica.
- Seleziona i tipi di log: Flow, Alert e TLS.
Per ogni tipo di log selezionato, scegli S3 come tipo di destinazione.
Fai clic su Salva.
Configura un feed in Google SecOps per importare i log di AWS Network Firewall
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo.
- Nel campo Nome feed, inserisci un nome per il feed (ad esempio Log firewall di rete AWS).
- Seleziona Amazon S3 come Tipo di origine.
- Seleziona Firewall di rete AWS come Tipo di log.
- Fai clic su Avanti.
Specifica i valori per i seguenti parametri di input:
- Regione: la regione in cui si trova il bucket Amazon S3.
- URI S3: l'URI del bucket.
s3://your-log-bucket-name/
- Sostituisci
your-log-bucket-name
con il nome effettivo del bucket.
- Sostituisci
- L'URI è una: seleziona Directory o Directory che include sottodirectory.
Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze.
ID chiave di accesso: la chiave di accesso utente con accesso al bucket S3.
Chiave di accesso segreta: la chiave segreta dell'utente con accesso al bucket S3.
Spazio dei nomi degli asset: lo spazio dei nomi degli asset.
Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
Fai clic su Avanti.
Rivedi la configurazione del nuovo feed nella schermata Concludi e poi fai clic su Invia.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logica |
---|---|---|
availability_zone |
target.resource.attribute.cloud.availability_zone |
Mappato direttamente dal campo availability_zone . |
event.app_proto |
network.application_protocol |
Mappato direttamente dal campo event.app_proto , convertito in maiuscolo se non è uno dei valori specificati (ikev2, tftp, failed, snmp, tls, ftp). HTTP2 viene sostituito con HTTP. |
event.dest_ip |
target.ip |
Mappato direttamente dal campo event.dest_ip . |
event.dest_port |
target.port |
Mappato direttamente dal campo event.dest_port , convertito in numero intero. |
event.event_type |
additional.fields[event_type_label].key |
La chiave è hardcoded come "event_type". |
event.event_type |
additional.fields[event_type_label].value.string_value |
Mappato direttamente dal campo event.event_type . |
event.flow_id |
network.session_id |
Mappato direttamente dal campo event.flow_id , convertito in stringa. |
event.netflow.age |
additional.fields[netflow_age_label].key |
La chiave è hardcoded come "netflow_age". |
event.netflow.age |
additional.fields[netflow_age_label].value.string_value |
Mappato direttamente dal campo event.netflow.age , convertito in stringa. |
event.netflow.bytes |
network.sent_bytes |
Mappato direttamente dal campo event.netflow.bytes , convertito in numero intero non firmato. |
event.netflow.end |
additional.fields[netflow_end_label].key |
La chiave è hardcoded come "netflow_end". |
event.netflow.end |
additional.fields[netflow_end_label].value.string_value |
Mappato direttamente dal campo event.netflow.end . |
event.netflow.max_ttl |
additional.fields[netflow_max_ttl_label].key |
La chiave è hardcoded come "netflow_max_ttl". |
event.netflow.max_ttl |
additional.fields[netflow_max_ttl_label].value.string_value |
Mappato direttamente dal campo event.netflow.max_ttl , convertito in stringa. |
event.netflow.min_ttl |
additional.fields[netflow_min_ttl_label].key |
La chiave è hardcoded come "netflow_min_ttl". |
event.netflow.min_ttl |
additional.fields[netflow_min_ttl_label].value.string_value |
Mappato direttamente dal campo event.netflow.min_ttl , convertito in stringa. |
event.netflow.pkts |
network.sent_packets |
Mappato direttamente dal campo event.netflow.pkts , convertito in numero intero. |
event.netflow.start |
additional.fields[netflow_start_label].key |
La chiave è hardcoded come "netflow_start". |
event.netflow.start |
additional.fields[netflow_start_label].value.string_value |
Mappato direttamente dal campo event.netflow.start . |
event.proto |
network.ip_protocol |
Mappato direttamente dal campo event.proto . Se il valore è "IPv6-ICMP", viene sostituito con "ICMP". |
event.src_ip |
principal.ip |
Mappato direttamente dal campo event.src_ip . |
event.src_port |
principal.port |
Mappato direttamente dal campo event.src_port , convertito in numero intero. |
event.tcp.syn |
additional.fields[syn_label].key |
La chiave è impostata come hardcoded su "syn". |
event.tcp.syn |
additional.fields[syn_label].value.string_value |
Mappato direttamente dal campo event.tcp.syn , convertito in stringa. |
event.tcp.tcp_flags |
additional.fields[tcp_flags_label].key |
La chiave è hardcoded come "tcp_flags". |
event.tcp.tcp_flags |
additional.fields[tcp_flags_label].value.string_value |
Mappato direttamente dal campo event.tcp.tcp_flags . |
event_timestamp |
metadata.event_timestamp.seconds |
Mappato direttamente dal campo event_timestamp , analizzato come timestamp. |
event_timestamp |
timestamp.seconds |
Mappato direttamente dal campo event_timestamp , analizzato come timestamp. |
firewall_name |
metadata.product_event_type |
Mappato direttamente dal campo firewall_name . Imposta su "NETWORK_CONNECTION" se sono presenti sia event.src_ip che event.dest_ip , altrimenti imposta su "GENERIC_EVENT". Hardcoded su "AWS Network Firewall". Hardcoded su "AWS". |
Modifiche
2023-05-05
- Parser appena creato.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.