Coletar registros do AWS Network Firewall
Este documento explica como transferir os registros do AWS Network Firewall para o Google Security Operations. O AWS Network Firewall é um serviço gerenciado que protege sua VPC contra tráfego malicioso. Ao enviar registros do Network Firewall para o Google SecOps, você pode melhorar o monitoramento, a análise e a detecção de ameaças.
Antes de começar
- Verifique se você tem uma instância do Google SecOps.
- Verifique se você tem acesso privilegiado à AWS.
Configurar a geração de registros para a AWS Network Firewall
- Faça login no Console de Gerenciamento da AWS.
- Abra o console da Amazon VPC.
- No painel de navegação, selecione Firewalls.
- Selecione o nome do firewall que você quer editar.
- Selecione a guia Detalhes do firewall.
- Na seção Registro, clique em Editar.
- Selecione os tipos de registro: Fluxo, Alerta e TLS.
Para cada tipo de registro selecionado, escolha S3 como tipo de destino.
Clique em Salvar.
Configurar um feed no Google SecOps para processar registros do AWS Network Firewall
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo.
- No campo Nome do feed, insira um nome para o feed (por exemplo, AWS Network Firewall Logs).
- Selecione Amazon S3 como o Tipo de origem.
- Selecione Firewall de rede da AWS como o Tipo de registro.
- Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
- Região: a região em que o bucket do Amazon S3 está localizado.
- URI do S3: o URI do bucket.
s3://your-log-bucket-name/
- Substitua
your-log-bucket-name
pelo nome real do bucket.
- Substitua
- O URI é: selecione Diretório ou Diretório que inclui subdiretórios.
Opções de exclusão da origem: selecione a opção de exclusão de acordo com sua preferência.
ID da chave de acesso: a chave de acesso do usuário com acesso ao bucket do S3.
Chave de acesso secreta: a chave secreta do usuário com acesso ao bucket do S3.
Namespace de recursos: o namespace de recursos.
Rótulos de ingestão: o rótulo a ser aplicado aos eventos desse feed.
Clique em Próxima.
Revise a configuração do novo feed na tela Finalizar e clique em Enviar.
Tabela de mapeamento do UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
availability_zone |
target.resource.attribute.cloud.availability_zone |
Mapeado diretamente do campo availability_zone . |
event.app_proto |
network.application_protocol |
Mapeado diretamente do campo event.app_proto , convertido em maiúsculas se não for um dos valores especificados (ikev2, tftp, failed, snmp, tls, ftp). O HTTP2 é substituído por HTTP. |
event.dest_ip |
target.ip |
Mapeado diretamente do campo event.dest_ip . |
event.dest_port |
target.port |
Mapeado diretamente do campo event.dest_port , convertido em número inteiro. |
event.event_type |
additional.fields[event_type_label].key |
A chave é codificada como "event_type". |
event.event_type |
additional.fields[event_type_label].value.string_value |
Mapeado diretamente do campo event.event_type . |
event.flow_id |
network.session_id |
Mapeado diretamente do campo event.flow_id , convertido em string. |
event.netflow.age |
additional.fields[netflow_age_label].key |
A chave é codificada como "netflow_age". |
event.netflow.age |
additional.fields[netflow_age_label].value.string_value |
Mapeado diretamente do campo event.netflow.age , convertido em string. |
event.netflow.bytes |
network.sent_bytes |
Mapeado diretamente do campo event.netflow.bytes , convertido em número inteiro não assinado. |
event.netflow.end |
additional.fields[netflow_end_label].key |
A chave é codificada como "netflow_end". |
event.netflow.end |
additional.fields[netflow_end_label].value.string_value |
Mapeado diretamente do campo event.netflow.end . |
event.netflow.max_ttl |
additional.fields[netflow_max_ttl_label].key |
A chave é codificada como "netflow_max_ttl". |
event.netflow.max_ttl |
additional.fields[netflow_max_ttl_label].value.string_value |
Mapeado diretamente do campo event.netflow.max_ttl , convertido em string. |
event.netflow.min_ttl |
additional.fields[netflow_min_ttl_label].key |
A chave é codificada como "netflow_min_ttl". |
event.netflow.min_ttl |
additional.fields[netflow_min_ttl_label].value.string_value |
Mapeado diretamente do campo event.netflow.min_ttl , convertido em string. |
event.netflow.pkts |
network.sent_packets |
Mapeado diretamente do campo event.netflow.pkts , convertido em número inteiro. |
event.netflow.start |
additional.fields[netflow_start_label].key |
A chave é codificada como "netflow_start". |
event.netflow.start |
additional.fields[netflow_start_label].value.string_value |
Mapeado diretamente do campo event.netflow.start . |
event.proto |
network.ip_protocol |
Mapeado diretamente do campo event.proto . Se o valor for "IPv6-ICMP", ele será substituído por "ICMP". |
event.src_ip |
principal.ip |
Mapeado diretamente do campo event.src_ip . |
event.src_port |
principal.port |
Mapeado diretamente do campo event.src_port , convertido em número inteiro. |
event.tcp.syn |
additional.fields[syn_label].key |
A chave é codificada como "syn". |
event.tcp.syn |
additional.fields[syn_label].value.string_value |
Mapeado diretamente do campo event.tcp.syn , convertido em string. |
event.tcp.tcp_flags |
additional.fields[tcp_flags_label].key |
A chave é codificada como "tcp_flags". |
event.tcp.tcp_flags |
additional.fields[tcp_flags_label].value.string_value |
Mapeado diretamente do campo event.tcp.tcp_flags . |
event_timestamp |
metadata.event_timestamp.seconds |
Mapeado diretamente do campo event_timestamp , analisado como um carimbo de data/hora. |
event_timestamp |
timestamp.seconds |
Mapeado diretamente do campo event_timestamp , analisado como um carimbo de data/hora. |
firewall_name |
metadata.product_event_type |
Mapeado diretamente do campo firewall_name . Defina como "NETWORK_CONNECTION" se event.src_ip e event.dest_ip estiverem presentes. Caso contrário, defina como "GENERIC_EVENT". Fixado em "AWS Network Firewall". Fixado em "AWS". |
Alterações
2023-05-05
- Parser recém-criado.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.