Raccogliere i log della VPN AWS
Questo documento spiega come importare i log VPN AWS in Google Security Operations. La VPN AWS fornisce una connessione sicura tra la rete on-premise e il Virtual Private Cloud (VPC) di Amazon. Inoltrando i log VPN a Google SecOps, puoi analizzare le attività di connessione VPN, rilevare potenziali rischi per la sicurezza e monitorare i pattern di traffico.
Prima di iniziare
- Assicurati di avere un'istanza Google SecOps.
- Assicurati di disporre dell'accesso con privilegi ad AWS.
Configura AWS IAM e S3
- Crea un bucket Amazon S3 seguendo questa guida dell'utente: Creare un bucket.
- Salva Name e Region del bucket per utilizzarli in un secondo momento.
- Crea un utente seguendo questa guida dell'utente: Creare un utente IAM.
- Seleziona l'utente creato.
- Seleziona la scheda Credenziali di sicurezza.
- Fai clic su Crea chiave di accesso nella sezione Chiavi di accesso.
- Seleziona Servizio di terze parti come Caso d'uso.
- Fai clic su Avanti.
- (Facoltativo) Aggiungi un tag di descrizione.
- Fai clic su Crea chiave di accesso.
- Fai clic su Scarica file CSV per salvare la chiave di accesso e la chiave di accesso segreta per utilizzarle in un secondo momento.
- Fai clic su Fine.
- Seleziona la scheda Autorizzazioni.
- Fai clic su Aggiungi autorizzazioni nella sezione Norme relative alle autorizzazioni.
- Seleziona Aggiungi autorizzazioni.
- Seleziona Collega direttamente i criteri.
- Cerca e seleziona il criterio AmazonS3FullAccess.
- Fai clic su Avanti.
- Fai clic su Aggiungi autorizzazioni.
Configura CloudTrail per il logging VPN AWS
- Accedi alla AWS Management Console.
- Nella barra di ricerca, digita e seleziona CloudTrail dall'elenco dei servizi.
- Fai clic su Crea percorso.
- Fornisci un nome tracciato, ad esempio VPN-Activity-Trail.
- Seleziona la casella di controllo Attiva per tutti gli account della mia organizzazione.
- Digita l'URI del bucket S3 creato in precedenza (il formato deve essere:
s3://your-log-bucket-name/
) o crea un nuovo bucket S3. - Se SSE-KMS è abilitato, fornisci un nome per l'alias AWS KMS o scegli una chiave AWS KMS esistente.
- Puoi lasciare invariate le altre impostazioni.
- Fai clic su Avanti.
- In Tipi di eventi, seleziona Eventi di gestione per Tutti e Eventi relativi ai dati per Servizi di rete e VPN.
- Fai clic su Avanti.
- Rivedi le impostazioni in Rivedi e crea.
Fai clic su Crea percorso.
(Facoltativo) Se hai creato un nuovo bucket durante la configurazione di CloudTrail, continua con la procedura seguente:
- Vai a S3.
- Identifica e seleziona il bucket di log appena creato.
- Seleziona la cartella AWSLogs.
- Fai clic su Copia URI S3 e salvalo.
Configurare la registrazione di AWS Client VPN
- Vai alla console AWS Client VPN.
- In Endpoint VPN client, seleziona l'endpoint richiesto.
- Nella sezione Logging, fai clic su Attiva il logging e specifica un gruppo di log Amazon CloudWatch a cui verranno inviati i log delle connessioni VPN.
Configura un feed in Google SecOps per importare i log VPN AWS
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo.
- Nel campo Nome feed, inserisci un nome per il feed, ad esempio Log VPN AWS.
- Seleziona Amazon S3 come Tipo di origine.
- Seleziona VPN AWS come Tipo di log.
- Fai clic su Avanti.
Specifica i valori per i seguenti parametri di input:
- Regione: la regione in cui si trova il bucket Amazon S3.
- URI S3: l'URI del bucket.
s3://your-log-bucket-name/
- Sostituisci
your-log-bucket-name
con il nome effettivo del bucket.
- Sostituisci
- L'URI è una: seleziona Directory o Directory che include sottodirectory.
Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze.
ID chiave di accesso: la chiave di accesso utente con accesso al bucket S3.
Chiave di accesso segreta: la chiave segreta dell'utente con accesso al bucket S3.
Spazio dei nomi degli asset: lo spazio dei nomi degli asset.
Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
Fai clic su Avanti.
Rivedi la configurazione del nuovo feed nella schermata Concludi e poi fai clic su Invia.
Tabella di mappatura UDM
Modifiche
2024-09-19
Miglioramento:
connection-attempt-status
è stato mappato asecurity_result.action
.
2024-07-19
- Parser appena creato.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.