Recolha Google Cloud registos do contexto de computação

Compatível com:

Este documento explica como exportar e carregar Google Cloud registos de contexto de computação para o Google Security Operations através do Cloud Storage. O analisador extrai informações dos registos no formato JSON. Em seguida, normaliza e estrutura os dados extraídos no formato UDM do Google SecOps, focando-se nos detalhes sobre máquinas virtuais, como especificações de hardware, configuração de rede, definições de segurança e relações com outras entidades.

Antes de começar

Certifique-se de que tem os seguintes pré-requisitos:

  • Instância do Google SecOps.
  • O Compute está configurado e ativo no seu Google Cloud ambiente.
  • Acesso privilegiado a Google Cloud e autorizações adequadas.

Crie um contentor do Cloud Storage

  1. Inicie sessão na Google Cloud consola.
  2. Aceda à página Contentores do Cloud Storage.

    Aceda aos contentores

  3. Clique em Criar.

  4. Na página Criar um depósito, introduza as informações do depósito. Após cada um dos passos seguintes, clique em Continuar para avançar para o passo seguinte:

    1. Na secção Começar, faça o seguinte:

      1. Introduza um nome exclusivo que cumpra os requisitos de nome do contentor; por exemplo, compute-context-logs.
      2. Para ativar o espaço de nomes hierárquico, clique na seta de expansão para expandir a secção Otimizar para cargas de trabalho orientadas para ficheiros e com grande volume de dados e, de seguida, selecione Ativar espaço de nomes hierárquico neste contentor.

      3. Para adicionar uma etiqueta de grupo, clique na seta de expansão para expandir a secção Etiquetas.

      4. Clique em Adicionar etiqueta e especifique uma chave e um valor para a etiqueta.

    2. Na secção Escolha onde quer armazenar os seus dados, faça o seguinte:

      1. Selecione um Tipo de localização.
      2. Use o menu de tipo de localização para selecionar uma Localização onde os dados de objetos no seu contentor vão ser armazenados permanentemente.

      3. Para configurar a replicação entre contentores, expanda a secção Configurar replicação entre contentores.

    3. Na secção Escolha uma classe de armazenamento para os seus dados, selecione uma classe de armazenamento predefinida para o contentor ou selecione Autoclass para a gestão automática da classe de armazenamento dos dados do seu contentor.

    4. Na secção Escolha como controlar o acesso a objetos, selecione não para aplicar a prevenção de acesso público e selecione um modelo de controlo de acesso para os objetos do seu contentor.

    5. Na secção Escolha como proteger os dados de objetos, faça o seguinte:

      1. Selecione qualquer uma das opções em Proteção de dados que quer definir para o seu contentor.
      2. Para escolher como os dados de objetos vão ser encriptados, clique na seta de expansão com a etiqueta Encriptação de dados e selecione um Método de encriptação de dados.
  5. Clique em Criar.

Configure a Google Cloud exportação de registos do Compute

  1. Inicie sessão na Google Cloud consola.
  2. Aceda a Registo > Router de registos.
  3. Clique em Criar destino.
  4. Forneça os seguintes parâmetros de configuração:

    • Nome do destino: introduza um nome significativo; por exemplo, Compute-Context-Sink.
    • Destino da sincronização: selecione Armazenamento do Cloud Storage e introduza o URI do seu contentor; por exemplo, gs://compute-context-logs.
    • Filtro de registo:

      logName="*compute*"
      resource.type="gce_instance"
      
  5. Clique em Criar.

Configure autorizações para o Cloud Storage

  1. Aceda a IAM e administrador > IAM.
  2. Localize a conta de serviço do Cloud Logging.
  3. Conceda a função roles/storage.admin no contentor.

Configure feeds

Existem dois pontos de entrada diferentes para configurar feeds na plataforma Google SecOps:

  • Definições do SIEM > Feeds > Adicionar novo
  • Content Hub > Pacotes de conteúdo > Começar

Como configurar o Google Cloud feed de contexto de cálculo

  1. Clique no pacote Google Cloud Compute platform.
  2. Localize o tipo de registo GCP Compute Context.
  3. Especifique os seguintes valores:

    • Tipo de origem: Google Cloud Storage V2.
    • URI do contentor de armazenamento: URL do contentor do Cloud Storage; por exemplo, gs://compute-context-logs.
    • Opções de eliminação da origem: selecione a opção de eliminação de acordo com a sua preferência.

    • Idade máxima do ficheiro: ficheiros modificados no último número de dias. A predefinição é 180 dias.

    • Conta de serviço do Chronicle: copie a conta de serviço. Precisa desta conta para adicionar autorizações no contentor para que o Google SecOps possa ler ou eliminar dados no contentor.

    Opções avançadas

    • Nome do feed: um valor pré-preenchido que identifica o feed.
    • Espaço de nomes do recurso: espaço de nomes associado ao feed.
    • Etiquetas de carregamento: etiquetas aplicadas a todos os eventos deste feed.
  4. Clique em Criar feed.

Para mais informações sobre a configuração de vários feeds para diferentes tipos de registos nesta família de produtos, consulte o artigo Configure feeds por produto.

Tabela de mapeamento da UDM

Campo de registo Mapeamento de UDM Lógica
ancestrais event.idm.entity.entity.asset.attribute.labels.value Cada valor de antepassado na matriz de antepassados é mapeado para uma etiqueta separada com a chave ancestors.
assetType event.idm.entity.entity.asset.category Mapeado diretamente a partir do campo assetType.
asset_type event.idm.entity.entity.asset.category Mapeado diretamente a partir do campo asset_type.
nome event.idm.entity.entity.resource.name Mapeado diretamente a partir do campo de nome.
resource.data.cpuPlatform event.idm.entity.entity.asset.hardware.cpu_platform Mapeado diretamente a partir do campo resource.data.cpuPlatform.
resource.data.creationTimestamp event.idm.entity.entity.asset.attribute.creation_time Analisado para um formato de data/hora a partir do campo resource.data.creationTimestamp.
resource.data.id event.idm.entity.entity.asset.product_object_id Mapeado diretamente a partir do campo resource.data.id.
resource.data.labels.business_function event.idm.entity.entity.asset.attribute.labels.value Mapeado diretamente a partir do campo resource.data.labels.business_function, com a chave definida como business_function.
resource.data.labels.environment event.idm.entity.entity.asset.attribute.labels.value Mapeado diretamente a partir do campo resource.data.labels.environment, com a chave definida como environment.
resource.data.labels.infra_location event.idm.entity.entity.asset.attribute.labels.value Mapeado diretamente a partir do campo resource.data.labels.infra_location, com a chave definida como infra_location.
resource.data.labels.instance_group event.idm.entity.user.group_identifiers Mapeado diretamente a partir do campo resource.data.labels.instance_group.
resource.data.labels.os event.idm.entity.entity.asset.platform_software.platform_version Mapeado diretamente a partir do campo resource.data.labels.os.
resource.data.labels.primary_application event.idm.entity.entity.asset.attribute.labels.value Mapeado diretamente a partir do campo resource.data.labels.primary_application, com a chave definida como primary_application.
resource.data.labels.project_code event.idm.entity.entity.asset.attribute.labels.value Mapeado diretamente a partir do campo resource.data.labels.project_code, com a chave definida como project_code.
resource.data.lastStartTimestamp event.idm.entity.entity.asset.last_boot_time Analisado para um formato de data/hora a partir do campo resource.data.lastStartTimestamp.
resource.data.machineType event.idm.entity.entity.asset.hardware.model O tipo de máquina é extraído do campo resource.data.machineType através de uma expressão regular.
resource.data.name event.idm.entity.entity.asset.hostname Mapeado diretamente a partir do campo resource.data.name.
resource.data.networkInterfaces.0.accessConfigs.0.natIP event.idm.entity.entity.asset.nat_ip O primeiro endereço IP NAT da primeira interface de rede é mapeado.
resource.data.networkInterfaces.0.network event.idm.entity.entity.asset.attribute.cloud.vpc.name O ID da rede é extraído do campo resource.data.networkInterfaces.0.network através de uma expressão regular.
resource.data.networkInterfaces.0.networkIP event.idm.entity.entity.asset.ip O endereço IP da primeira interface de rede é mapeado.
resource.data.networkInterfaces.1.networkIP event.idm.entity.entity.asset.ip O endereço IP da segunda interface de rede está mapeado.
resource.data.selfLink event.idm.entity.entity.url Mapeado diretamente a partir do campo resource.data.selfLink.
resource.data.serviceAccounts.0.email event.idm.entity.relations.entity.user.email_addresses O endereço de email da primeira conta de serviço é mapeado.
resource.data.status event.idm.entity.entity.asset.deployment_status Mapeado para ACTIVE se o estado for um dos seguintes: RUNNING, PROVISIONING, STAGING, STOPPING, SUSPENDING, SUSPENDED, REPAIRING, TERMINATED. Caso contrário, é mapeado para DEPLOYMENT_STATUS_UNSPECIFIED.
event.idm.entity.entity.asset.attribute.cloud.availability_zone A zona de disponibilidade é criada combinando os campos region e zone_suffix.
event.idm.entity.entity.asset.attribute.cloud.environment Definido como GOOGLE_CLOUD_PLATFORM.
event.idm.entity.entity.asset.attribute.cloud.project.name O ID do projeto é extraído do campo de nome através de uma expressão regular.
event.idm.entity.entity.asset.attribute.cloud.project.resource_type Definido como CLOUD_PROJECT.
event.idm.entity.entity.asset.attribute.cloud.vpc.resource_type Definido como VPC_NETWORK.
event.idm.entity.entity.resource.resource_type Definido como VIRTUAL_MACHINE se asset_type ou assetType contiver Instance.
event.idm.entity.entity.resource.type Definido como VIRTUAL_MACHINE se asset_type ou assetType contiver Instance.
event.idm.entity.metadata.collected_timestamp Definido como a indicação de tempo do evento Logstash.
event.idm.entity.metadata.entity_type Definido como ASSET.
event.idm.entity.metadata.product_name Definido como GCP Compute Context.
event.idm.entity.metadata.vendor_name Definido como Google Cloud Platform.
event.idm.entity.relations.entity.user.attribute.cloud.environment Definido como GOOGLE_CLOUD_PLATFORM.
event.idm.entity.relations.entity_type Definido como USER.
event.idm.entity.relations.relationship Definido como ADMINISTERS.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.