Mengumpulkan log VPN AWS
Dokumen ini menjelaskan cara menyerap log AWS VPN ke Google Security Operations. AWS VPN menyediakan koneksi aman antara jaringan lokal dan Amazon Virtual Private Cloud (VPC) Anda. Dengan meneruskan log VPN ke Google SecOps, Anda dapat menganalisis aktivitas koneksi VPN, mendeteksi potensi risiko keamanan, dan memantau pola traffic.
Sebelum Memulai
- Pastikan Anda memiliki instance Google Chronicle.
- Pastikan Anda memiliki akses dengan hak istimewa ke AWS.
Mengonfigurasi AWS IAM dan S3
- Buat bucket Amazon S3 dengan mengikuti panduan pengguna ini: Membuat bucket.
- Simpan Nama dan Region bucket untuk digunakan nanti.
- Buat pengguna dengan mengikuti panduan pengguna ini: Membuat pengguna IAM.
- Pilih Pengguna yang dibuat.
- Pilih tab Kredensial keamanan.
- Klik Create Access Key di bagian Access Keys.
- Pilih Layanan pihak ketiga sebagai Kasus penggunaan.
- Klik Berikutnya.
- Opsional: tambahkan tag deskripsi.
- Klik Create access key.
- Klik Download file CSV untuk menyimpan Kunci Akses dan Kunci Akses Rahasia untuk digunakan nanti.
- Klik Selesai.
- Pilih tab Izin.
- Klik Tambahkan izin di bagian Kebijakan izin.
- Pilih Tambahkan izin.
- Pilih Lampirkan kebijakan secara langsung.
- Telusuri dan pilih kebijakan AmazonS3FullAccess.
- Klik Berikutnya.
- Klik Tambahkan izin.
Mengonfigurasi CloudTrail untuk Logging VPN AWS
- Login ke AWS Management Console.
- Di kotak penelusuran, ketik dan pilih CloudTrail dari daftar layanan.
- Klik Buat jalur.
- Berikan Nama jalur; misalnya, VPN-Activity-Trail.
- Centang kotak Aktifkan untuk semua akun di organisasi saya.
- Ketik URI bucket S3 yang dibuat sebelumnya (formatnya harus:
s3://your-log-bucket-name/
), atau buat bucket S3 baru. - Jika SSE-KMS diaktifkan, berikan nama untuk alias AWS KMS, atau pilih Kunci AWS KMS yang ada.
- Anda dapat membiarkan setelan lainnya tetap default.
- Klik Berikutnya.
- Pilih Peristiwa pengelolaan ke Semua dan Peristiwa data ke Layanan jaringan dan VPN di bagian Jenis Peristiwa.
- Klik Berikutnya.
- Tinjau setelan di Tinjau dan buat.
Klik Buat jalur.
Opsional: Jika Anda membuat bucket baru selama konfigurasi CloudTrail, lanjutkan dengan proses berikut:
- Buka S3.
- Identifikasi dan pilih bucket log yang baru dibuat.
- Pilih folder AWSLogs.
- Klik Salin URI S3 dan simpan.
Mengonfigurasi logging AWS Client VPN
- Buka konsol AWS Client VPN.
- Di bagian Client VPN Endpoints, pilih endpoint yang diperlukan.
- Di bagian Logging, klik enable logging dan tentukan Amazon CloudWatch Log group tempat log koneksi VPN akan dikirim.
Mengonfigurasi feed di Google SecOps untuk menyerap log VPN AWS
- Buka Setelan SIEM > Feed.
- Klik Tambahkan baru.
- Di kolom Feed name, masukkan nama untuk feed; misalnya, AWS VPN Logs.
- Pilih Amazon S3 sebagai Source type.
- Pilih AWS VPN sebagai Jenis log.
- Klik Berikutnya.
Tentukan nilai untuk parameter input berikut:
- Region: region tempat bucket Amazon S3 berada.
- S3 URI: URI bucket.
s3://your-log-bucket-name/
- Ganti
your-log-bucket-name
dengan nama bucket yang sebenarnya.
- Ganti
- URI adalah: pilih Direktori atau Direktori yang menyertakan subdirektori.
Opsi penghapusan sumber: pilih opsi penghapusan sesuai preferensi Anda.
Access Key ID: Kunci akses pengguna dengan akses ke bucket S3.
Kunci Akses Rahasia: kunci rahasia Pengguna dengan akses ke bucket S3.
Namespace aset: namespace aset.
Label penyerapan: label yang akan diterapkan ke peristiwa dari feed ini.
Klik Berikutnya.
Tinjau konfigurasi feed baru Anda di layar Finalize, lalu klik Submit.
Tabel Pemetaan UDM
Perubahan
2024-09-19
Peningkatan:
- Memetakan
connection-attempt-status
kesecurity_result.action
.
2024-07-19
- Parser yang baru dibuat.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.