Raccogliere i log della VPN Azure
Questa guida spiega come esportare i log della VPN di Azure in Google Security Operations utilizzando un account di archiviazione Azure. Il parser estrae i campi dai log VPN di Azure in formato JSON e utilizza i pattern Grok per estrarre ulteriori dettagli dal campo properties.message. Infine, mappa le informazioni estratte ai campi standardizzati dell'Unified Data Model (UDM).
Prima di iniziare
- Assicurati di avere un'istanza Google SecOps.
- Assicurati di avere un tenant Azure attivo.
- Assicurati di disporre dell'accesso privilegiato ad Azure.
Configura l'account di archiviazione Azure
- Nella console di Azure, cerca Account di archiviazione.
- Fai clic su + Crea.
- Specifica i valori per i seguenti parametri di input:
- Abbonamento: seleziona l'abbonamento.
- Gruppo di risorse: seleziona il gruppo di risorse.
- Regione: seleziona la regione.
- Prestazioni: seleziona il rendimento (consigliato standard).
- Redundanza: seleziona la ridondanza (consigliata GRS o LRS).
- Nome account di archiviazione: inserisci un nome per il nuovo account di archiviazione.
- Fai clic su Review + create (Rivedi e crea).
- Esamina la panoramica dell'account e fai clic su Crea.
- Nella pagina Panoramica dell'account di archiviazione, seleziona il sottomenu Chiavi di accesso in Sicurezza + reti.
- Fai clic su Mostra accanto a chiave1 o chiave2.
- Fai clic su Copia negli appunti per copiare la chiave.
- Salva la chiave in un luogo sicuro per utilizzarla in un secondo momento.
- Nella pagina Panoramica dell'account di archiviazione, seleziona il sottomenu Endpoint in Impostazioni.
- Fai clic su Copia negli appunti per copiare l'URL dell'endpoint del servizio Blob (ad esempio
https://<storageaccountname>.blob.core.windows.net
). - Salva l'URL dell'endpoint in un luogo sicuro per utilizzarlo in un secondo momento.
Configurare l'esportazione dei log per i log del gateway VPN di Azure
- Accedi al portale di Azure utilizzando il tuo account con privilegi.
- Seleziona l'abbonamento da monitorare.
- Nell'elenco delle risorse dell'abbonamento, individua il gateway VPN (in genere deve essere del tipo di risorsa Virtual Network Gateway).
- Fai clic sul gateway.
- Seleziona Monitoraggio > Servizi di diagnostica.
- Fai clic su + Aggiungi impostazione di diagnostica.
- Inserisci un nome descrittivo per l'impostazione di diagnostica.
- Seleziona allLogs.
- Seleziona la casella di controllo Archivia in un account di archiviazione come destinazione.
- Specifica l'abbonamento e l'account di archiviazione.
- Fai clic su Salva.
Configura un feed in Google SecOps per importare i log VPN di Azure
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo.
- Nel campo Nome feed, inserisci un nome per il feed (ad esempio Log VPN di Azure).
- Seleziona Microsoft Azure Blob Storage come Tipo di origine.
- Seleziona VPN Azure come Tipo di log.
- Fai clic su Avanti.
Specifica i valori per i seguenti parametri di input:
- URI Azure: l'URL dell'endpoint del blob.
ENDPOINT_URL/BLOB_NAME
- Sostituisci quanto segue:
ENDPOINT_URL
: l'URL dell'endpoint blob (https://<storageaccountname>.blob.core.windows.net
)BLOB_NAME
: il nome del blob (ad esempio<logname>-logs
)
- L'URI è un: seleziona il TIPO DI URI in base alla configurazione dello stream di log (File singolo | Directory | Directory che include sottodirectory).
Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze.
Chiave condivisa: la chiave di accesso ad Azure Blob Storage.
Spazio dei nomi degli asset: lo spazio dei nomi degli asset.
Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
- URI Azure: l'URL dell'endpoint del blob.
Fai clic su Avanti.
Rivedi la configurazione del nuovo feed nella schermata Concludi e poi fai clic su Invia.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logica |
---|---|---|
categoria | security_result.category_details | Mappato direttamente dal campo category nel log non elaborato. |
IV_PLAT | security_result.detection_fields.value | Mappato direttamente dal campo IV_PLAT nel log non elaborato. Componente di una coppia chiave-valore all'interno dell'array detection_fields, dove la chiave è IV_PLAT . |
IV_PLAT_VER | security_result.detection_fields.value | Mappato direttamente dal campo IV_PLAT_VER nel log non elaborato. Componente di una coppia chiave-valore all'interno dell'array detection_fields, dove la chiave è IV_PLAT_VER . |
IV_PROTO | security_result.detection_fields.value | Mappato direttamente dal campo IV_PROTO nel log non elaborato. Componente di una coppia chiave-valore all'interno dell'array detection_fields, dove la chiave è IV_PROTO . |
IV_VER | security_result.detection_fields.value | Mappato direttamente dal campo IV_VER nel log non elaborato. Componente di una coppia chiave-valore all'interno dell'array detection_fields, dove la chiave è IV_VER . |
livello | security_result.severity | Mappato dal campo level nel log non elaborato. Se level è Informational , severity è impostato su INFORMATIONAL . |
local_ip | target.ip | Estratto dal campo properties.message utilizzando i pattern Grok e mappato all'indirizzo IP di destinazione. |
local_port | target.port | Estratto dal campo properties.message utilizzando i pattern Grok e mappato al numero di porta di destinazione. Convertito in tipo intero. |
operationName | metadata.product_event_type | Mappato direttamente dal campo operationName nel log non elaborato. |
properties.message | metadata.description | Estratto dal campo properties.message utilizzando i pattern Grok. A seconda del formato del messaggio, la descrizione potrebbe includere dettagli aggiuntivi estratti dal campo desc2 . |
remote_ip | principal.ip | Estratto dal campo properties.message utilizzando i pattern Grok e mappato all'indirizzo IP principale. |
remote_port | principal.port | Estratto dal campo properties.message utilizzando i pattern Grok e mappato al numero di porta principale. Convertito in tipo intero. |
resourceid | target.resource.product_object_id | Mappato direttamente dal campo resourceid nel log non elaborato. |
tempo | timestamp, metadata.event_timestamp | Analizzati dal campo time nel log non elaborato utilizzando il formato RFC 3339 e mappati sia al timestamp dell'evento sia al timestamp UDM. |
metadata.log_type | Hardcoded a AZURE_VPN . |
|
metadata.vendor_name | Hardcoded a AZURE . |
|
metadata.product_name | Hardcoded a VPN . |
|
metadata.event_type | Impostato dinamicamente in base alla presenza di indirizzi IP. Se sono presenti sia remote_ip che local_ip , viene impostato su NETWORK_CONNECTION , altrimenti su USER_RESOURCE_ACCESS . |
|
extensions.auth.type | Hardcoded a VPN . |
Modifiche
2023-03-07
- Parser appena creato.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.