Raccogliere i log della VPN Azure

Supportato in:

Questa guida spiega come esportare i log della VPN di Azure in Google Security Operations utilizzando un account di archiviazione Azure. Il parser estrae i campi dai log VPN di Azure in formato JSON e utilizza i pattern Grok per estrarre ulteriori dettagli dal campo properties.message. Infine, mappa le informazioni estratte ai campi standardizzati dell'Unified Data Model (UDM).

Prima di iniziare

  • Assicurati di avere un'istanza Google SecOps.
  • Assicurati di avere un tenant Azure attivo.
  • Assicurati di disporre dell'accesso privilegiato ad Azure.

Configura l'account di archiviazione Azure

  1. Nella console di Azure, cerca Account di archiviazione.
  2. Fai clic su + Crea.
  3. Specifica i valori per i seguenti parametri di input:
    • Abbonamento: seleziona l'abbonamento.
    • Gruppo di risorse: seleziona il gruppo di risorse.
    • Regione: seleziona la regione.
    • Prestazioni: seleziona il rendimento (consigliato standard).
    • Redundanza: seleziona la ridondanza (consigliata GRS o LRS).
    • Nome account di archiviazione: inserisci un nome per il nuovo account di archiviazione.
  4. Fai clic su Review + create (Rivedi e crea).
  5. Esamina la panoramica dell'account e fai clic su Crea.
  6. Nella pagina Panoramica dell'account di archiviazione, seleziona il sottomenu Chiavi di accesso in Sicurezza + reti.
  7. Fai clic su Mostra accanto a chiave1 o chiave2.
  8. Fai clic su Copia negli appunti per copiare la chiave.
  9. Salva la chiave in un luogo sicuro per utilizzarla in un secondo momento.
  10. Nella pagina Panoramica dell'account di archiviazione, seleziona il sottomenu Endpoint in Impostazioni.
  11. Fai clic su Copia negli appunti per copiare l'URL dell'endpoint del servizio Blob (ad esempio https://<storageaccountname>.blob.core.windows.net).
  12. Salva l'URL dell'endpoint in un luogo sicuro per utilizzarlo in un secondo momento.

Configurare l'esportazione dei log per i log del gateway VPN di Azure

  1. Accedi al portale di Azure utilizzando il tuo account con privilegi.
  2. Seleziona l'abbonamento da monitorare.
  3. Nell'elenco delle risorse dell'abbonamento, individua il gateway VPN (in genere deve essere del tipo di risorsa Virtual Network Gateway).
  4. Fai clic sul gateway.
  5. Seleziona Monitoraggio > Servizi di diagnostica.
  6. Fai clic su + Aggiungi impostazione di diagnostica.
    • Inserisci un nome descrittivo per l'impostazione di diagnostica.
  7. Seleziona allLogs.
  8. Seleziona la casella di controllo Archivia in un account di archiviazione come destinazione.
    • Specifica l'abbonamento e l'account di archiviazione.
  9. Fai clic su Salva.

Configura un feed in Google SecOps per importare i log VPN di Azure

  1. Vai a Impostazioni SIEM > Feed.
  2. Fai clic su Aggiungi nuovo.
  3. Nel campo Nome feed, inserisci un nome per il feed (ad esempio Log VPN di Azure).
  4. Seleziona Microsoft Azure Blob Storage come Tipo di origine.
  5. Seleziona VPN Azure come Tipo di log.
  6. Fai clic su Avanti.
  7. Specifica i valori per i seguenti parametri di input:

    • URI Azure: l'URL dell'endpoint del blob.
      • ENDPOINT_URL/BLOB_NAME
        • Sostituisci quanto segue:
        • ENDPOINT_URL: l'URL dell'endpoint blob (https://<storageaccountname>.blob.core.windows.net)
        • BLOB_NAME: il nome del blob (ad esempio <logname>-logs)
    • L'URI è un: seleziona il TIPO DI URI in base alla configurazione dello stream di log (File singolo | Directory | Directory che include sottodirectory).
    • Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze.

    • Chiave condivisa: la chiave di accesso ad Azure Blob Storage.

    • Spazio dei nomi degli asset: lo spazio dei nomi degli asset.

    • Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.

  8. Fai clic su Avanti.

  9. Rivedi la configurazione del nuovo feed nella schermata Concludi e poi fai clic su Invia.

Tabella di mappatura UDM

Campo log Mappatura UDM Logica
categoria security_result.category_details Mappato direttamente dal campo category nel log non elaborato.
IV_PLAT security_result.detection_fields.value Mappato direttamente dal campo IV_PLAT nel log non elaborato. Componente di una coppia chiave-valore all'interno dell'array detection_fields, dove la chiave è IV_PLAT.
IV_PLAT_VER security_result.detection_fields.value Mappato direttamente dal campo IV_PLAT_VER nel log non elaborato. Componente di una coppia chiave-valore all'interno dell'array detection_fields, dove la chiave è IV_PLAT_VER.
IV_PROTO security_result.detection_fields.value Mappato direttamente dal campo IV_PROTO nel log non elaborato. Componente di una coppia chiave-valore all'interno dell'array detection_fields, dove la chiave è IV_PROTO.
IV_VER security_result.detection_fields.value Mappato direttamente dal campo IV_VER nel log non elaborato. Componente di una coppia chiave-valore all'interno dell'array detection_fields, dove la chiave è IV_VER.
livello security_result.severity Mappato dal campo level nel log non elaborato. Se level è Informational, severity è impostato su INFORMATIONAL.
local_ip target.ip Estratto dal campo properties.message utilizzando i pattern Grok e mappato all'indirizzo IP di destinazione.
local_port target.port Estratto dal campo properties.message utilizzando i pattern Grok e mappato al numero di porta di destinazione. Convertito in tipo intero.
operationName metadata.product_event_type Mappato direttamente dal campo operationName nel log non elaborato.
properties.message metadata.description Estratto dal campo properties.message utilizzando i pattern Grok. A seconda del formato del messaggio, la descrizione potrebbe includere dettagli aggiuntivi estratti dal campo desc2.
remote_ip principal.ip Estratto dal campo properties.message utilizzando i pattern Grok e mappato all'indirizzo IP principale.
remote_port principal.port Estratto dal campo properties.message utilizzando i pattern Grok e mappato al numero di porta principale. Convertito in tipo intero.
resourceid target.resource.product_object_id Mappato direttamente dal campo resourceid nel log non elaborato.
tempo timestamp, metadata.event_timestamp Analizzati dal campo time nel log non elaborato utilizzando il formato RFC 3339 e mappati sia al timestamp dell'evento sia al timestamp UDM.
metadata.log_type Hardcoded a AZURE_VPN.
metadata.vendor_name Hardcoded a AZURE.
metadata.product_name Hardcoded a VPN.
metadata.event_type Impostato dinamicamente in base alla presenza di indirizzi IP. Se sono presenti sia remote_ip che local_ip, viene impostato su NETWORK_CONNECTION, altrimenti su USER_RESOURCE_ACCESS.
extensions.auth.type Hardcoded a VPN.

Modifiche

2023-03-07

  • Parser appena creato.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.