AWS VPN ログを収集する

以下でサポートされています。

このドキュメントでは、AWS VPN ログを Google Security Operations に取り込む方法について説明します。AWS VPN は、オンプレミス ネットワークと Amazon Virtual Private Cloud(VPC)間の安全な接続を提供します。VPN ログを Google SecOps に転送することで、VPN 接続アクティビティを分析し、潜在的なセキュリティ リスクを検出し、トラフィック パターンをモニタリングできます。

始める前に

次の前提条件を満たしていることを確認します。

  • Google SecOps インスタンス
  • AWS への特権アクセス

AWS IAM と S3 を構成する

  1. バケットの作成のユーザーガイドに沿って、Amazon S3 バケットを作成します。
  2. 後で使用するために、バケットの名前リージョンを保存します。
  3. IAM ユーザーの作成のユーザーガイドに沿って、ユーザーを作成します。
  4. 作成したユーザーを選択します。
  5. [セキュリティ認証情報] タブを選択します。
  6. [アクセスキー] セクションで [アクセスキーを作成] をクリックします。
  7. [ユースケース] で [サードパーティ サービス] を選択します。
  8. [次へ] をクリックします。
  9. 省略可: 説明タグを追加します。
  10. [アクセスキーを作成] をクリックします。
  11. [CSV ファイルをダウンロード] をクリックして、[アクセスキー] と [シークレット アクセスキー] を保存し、後で使用できるようにします。
  12. [完了] をクリックします。
  13. [権限] タブを選択します。
  14. [権限ポリシー] セクションで、[権限を追加] をクリックします。
  15. [権限を追加] を選択します。
  16. [ポリシーを直接アタッチする] を選択します。
  17. AmazonS3FullAccess ポリシーを検索して選択します。
  18. [次へ] をクリックします。
  19. [権限を追加] をクリックします。

AWS VPN ロギング用に CloudTrail を構成する方法

  1. AWS Management Console にログインします。
  2. 検索バーに「CloudTrail」と入力し、サービスリストから [CloudTrail] を選択します。
  3. [トレイルを作成] をクリックします。
  4. トレイル名(例: VPN-Activity-Trail)を指定します。
  5. [組織内のすべてのアカウントで有効にする] チェックボックスをオンにします。
  6. 前に作成した S3 バケット URI(形式は s3://your-log-bucket-name/)を入力するか、新しい S3 バケットを作成します。
  7. SSE-KMS が有効になっている場合は、[AWS KMS Alias] の名前を指定するか、[既存の AWS KMS 鍵] を選択します。
  8. その他の設定はデフォルトのままにします。
  9. [次へ] をクリックします。
  10. [イベントタイプ] で、[管理イベント] を [すべて] に、[データイベント] を [ネットワーキングと VPN サービス] に選択します。
  11. [次へ] をクリックします。
  12. [Review and create] で設定を確認します。
  13. [トレイルを作成] をクリックします。

  14. (省略可)CloudTrail の構成時に新しいバケットを作成した場合は、次のプロセスに進みます。

    1. S3 に移動します。
    2. 新しく作成したログバケットを特定して選択します。
    3. [AWSLogs] フォルダを選択します。
    4. [Copy S3 URI] をクリックして保存します。

AWS Client VPN ロギングを構成する方法

  1. AWS Client VPN コンソールに移動します。
  2. [クライアント VPN エンドポイント] で、必要なエンドポイントを選択します。
  3. [Logging] セクションで、[enable logging] をクリックし、VPN 接続ログの送信先となる Amazon CloudWatch ロググループを指定します。

フィードを設定する

Google SecOps プラットフォームでフィードを設定するには、次の 2 つのエントリ ポイントがあります。

  • [SIEM 設定] > [フィード] > [新しいフィードを追加]
  • Content Hub > Content Packs > Get Started

AWS VPN フィードを設定する方法

  1. [Amazon Cloud Platform] パックをクリックします。
  2. [AWS VPN] ログタイプを見つけます。
  3. 次のフィールドで値を指定します。

    • ソースタイプ: Amazon SQS V2
    • キュー名: 読み取る SQS キュー名
    • S3 URI: バケット URI。
      • s3://your-log-bucket-name/
        • your-log-bucket-name は、実際の S3 バケットの名前に置き換えます。
    • Source deletion options: 取り込みの設定に応じて削除オプションを選択します。

    • ファイルの最大経過日数: 指定した日数以内に変更されたファイルを含めます。デフォルトは 180 日です。

    • SQS キュー アクセスキー ID: 20 文字の英数字の文字列であるアカウント アクセスキー。

    • SQS キューのシークレット アクセスキー: 40 文字の英数字の文字列であるアカウント アクセスキー。

    詳細オプション

    • フィード名: フィードを識別する事前入力された値。
    • アセットの名前空間: フィードに関連付けられた名前空間。
    • Ingestion Labels: このフィードのすべてのイベントに適用されるラベル。
  4. [フィードを作成] をクリックします。

このプロダクト ファミリー内の異なるログタイプに対して複数のフィードを構成する方法については、プロダクト別にフィードを構成するをご覧ください。

UDM マッピング テーブル

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。