Coletar registros da VPN do Azure
Este guia explica como exportar registros de VPN do Azure para o Google Security Operations usando uma conta de armazenamento do Azure. O analisador extrai campos de registros da VPN do Azure formatados em JSON e usa padrões Grok para extrair mais detalhes do campo properties.message. Por fim, ele mapeia as informações extraídas para os campos padronizados do modelo de dados unificado (UDM).
Antes de começar
- Verifique se você tem uma instância do Google SecOps.
- Verifique se você tem um locatário do Azure ativo.
- Verifique se você tem acesso privilegiado ao Azure.
Configurar a conta de armazenamento do Azure
- No console do Azure, pesquise Contas de armazenamento.
- Clique em Criar.
- Especifique valores para os seguintes parâmetros de entrada:
- Assinatura: selecione a assinatura.
- Grupo de recursos: selecione o grupo de recursos.
- Região: selecione a região.
- Performance: selecione a performance (padrão recomendado).
- Redundância: selecione a redundância (GRS ou LRS recomendado).
- Nome da conta de armazenamento: insira um nome para a nova conta de armazenamento.
- Clique em Revisar + criar.
- Leia a visão geral da conta e clique em Criar.
- Na página Visão geral da conta de armazenamento, selecione o submenu Chaves de acesso em Segurança e rede.
- Clique em Mostrar ao lado de chave1 ou chave2.
- Clique em Copiar para a área de transferência para copiar a chave.
- Salve a chave em um local seguro para uso futuro.
- Na página Visão geral da conta de armazenamento, selecione o submenu Endpoints em Configurações.
- Clique em Copiar para a área de transferência para copiar o URL do endpoint do serviço Blob (por exemplo,
https://<storageaccountname>.blob.core.windows.net
). - Salve o URL do endpoint em um local seguro para uso futuro.
Configurar a exportação de registros para os logs do gateway da VPN do Azure
- Faça login no portal do Azure usando sua conta privilegiada.
- Selecione a assinatura que está sendo monitorada.
- Na lista de recursos dessa assinatura, localize o gateway da VPN (geralmente, ele é do tipo "Recurso", "Gateway de rede virtual").
- Clique no gateway.
- Selecione Monitoramento > Serviços de diagnóstico.
- Clique em + Adicionar configuração de diagnóstico.
- Digite um nome descritivo para a configuração de diagnóstico.
- Selecione allLogs.
- Selecione a caixa de seleção Arquivar em uma conta de armazenamento como destino.
- Especifique a assinatura e a conta de armazenamento.
- Clique em Salvar.
Configurar um feed no Google SecOps para processar os registros do Azure VPN
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo.
- No campo Nome do feed, insira um nome para o feed (por exemplo, Logs da VPN do Azure).
- Selecione Microsoft Azure Blob Storage como o Tipo de origem.
- Selecione Azure VPN como o Tipo de registro.
- Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
- URI do Azure: o URL do endpoint do blob.
ENDPOINT_URL/BLOB_NAME
- Substitua:
ENDPOINT_URL
: o URL do endpoint do blob (https://<storageaccountname>.blob.core.windows.net
)BLOB_NAME
: o nome do blob (por exemplo,<logname>-logs
)
- URI é um: selecione o TIPO DE URI de acordo com a configuração do fluxo de registros (Arquivo único | Diretório | Diretório que inclui subdiretórios).
Opções de exclusão da origem: selecione a opção de exclusão de acordo com sua preferência.
Chave compartilhada: a chave de acesso ao Armazenamento de blobs do Azure.
Namespace de recursos: o namespace de recursos.
Rótulos de ingestão: o rótulo a ser aplicado aos eventos desse feed.
- URI do Azure: o URL do endpoint do blob.
Clique em Próxima.
Revise a configuração do novo feed na tela Finalizar e clique em Enviar.
Tabela de mapeamento do UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
categoria | security_result.category_details | Mapeado diretamente do campo category no registro bruto. |
IV_PLAT | security_result.detection_fields.value | Mapeado diretamente do campo IV_PLAT no registro bruto. Parte de um par de chave-valor na matriz detection_fields, em que a chave é IV_PLAT . |
IV_PLAT_VER | security_result.detection_fields.value | Mapeado diretamente do campo IV_PLAT_VER no registro bruto. Parte de um par de chave-valor na matriz detection_fields, em que a chave é IV_PLAT_VER . |
IV_PROTO | security_result.detection_fields.value | Mapeado diretamente do campo IV_PROTO no registro bruto. Parte de um par de chave-valor na matriz detection_fields, em que a chave é IV_PROTO . |
IV_VER | security_result.detection_fields.value | Mapeado diretamente do campo IV_VER no registro bruto. Parte de um par de chave-valor na matriz detection_fields, em que a chave é IV_VER . |
level | security_result.severity | Mapeado do campo level no registro bruto. Se level for Informational , severity será definido como INFORMATIONAL . |
local_ip | target.ip | Extraídos do campo properties.message usando padrões grok e mapeados para o endereço IP de destino. |
local_port | target.port | Extraídos do campo properties.message usando padrões grok e mapeados para o número da porta de destino. Convertido para o tipo de número inteiro. |
operationName | metadata.product_event_type | Mapeado diretamente do campo operationName no registro bruto. |
properties.message | metadata.description | Extraídos do campo properties.message usando padrões grok. Dependendo do formato da mensagem, a descrição pode incluir outros detalhes extraídos do campo desc2 . |
remote_ip | principal.ip | Extraídos do campo properties.message usando padrões grok e mapeados para o endereço IP principal. |
remote_port | principal.port | Extraídos do campo properties.message usando padrões grok e mapeados para o número da porta principal. Convertido para o tipo de número inteiro. |
resourceid | target.resource.product_object_id | Mapeado diretamente do campo resourceid no registro bruto. |
tempo | carimbo de data/hora, metadata.event_timestamp | Analisado do campo time no registro bruto usando o formato RFC 3339 e mapeado para o carimbo de data/hora do evento e o da UDM. |
metadata.log_type | Fixado em AZURE_VPN . |
|
metadata.vendor_name | Fixado em AZURE . |
|
metadata.product_name | Fixado em VPN . |
|
metadata.event_type | É definido dinamicamente com base na presença de endereços IP. Se remote_ip e local_ip estiverem presentes, o valor será NETWORK_CONNECTION . Caso contrário, será USER_RESOURCE_ACCESS . |
|
extensions.auth.type | Fixado em VPN . |
Alterações
2023-03-07
- Parser recém-criado.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.