Mengumpulkan log Perangkat Cloud Identity
Panduan ini akan menjelaskan cara mengekspor log Perangkat Cloud Identity ke Google Security Operations menggunakan Cloud Storage. Parser mengekstrak kolom dari log JSON, mengubah kolom tertentu seperti deviceType
dan tanggal, serta memetakan kolom tersebut ke UDM, membuat asset_entity
yang mewakili perangkat dan memperkayanya dengan informasi hardware dan metadata.
Sebelum Memulai
- Pastikan Google Cloud Identity diaktifkan di project Google Cloud Anda.
- Pastikan Anda memiliki instance Google Chronicle.
- Pastikan Anda memiliki akses dengan hak istimewa ke Google Cloud Identity dan Cloud Logging.
Membuat bucket Cloud Storage
- Login ke konsol Google Cloud.
Buka halaman Cloud Storage Buckets.
Klik Buat.
Di halaman Buat bucket, masukkan informasi bucket Anda. Setelah menyelesaikan setiap langkah berikut, klik Lanjutkan untuk melanjutkan ke langkah berikutnya:
Di bagian Mulai, lakukan tindakan berikut:
- Masukkan nama unik yang memenuhi persyaratan nama bucket; misalnya, gcp-cloudidentity-devices-logs.
Untuk mengaktifkan namespace hierarkis, klik panah peluas untuk meluaskan bagian Optimalkan untuk beban kerja yang berorientasi pada file dan intensif data, lalu pilih Aktifkan Namespace hierarkis di bucket ini.
Untuk menambahkan label bucket, klik panah peluas untuk meluaskan bagian Labels.
Klik Tambahkan label, lalu tentukan kunci dan nilai untuk label Anda.
Di bagian Pilih tempat untuk menyimpan data, lakukan hal berikut:
- Pilih Jenis lokasi.
Gunakan menu jenis lokasi untuk memilih Location tempat data objek dalam bucket Anda akan disimpan secara permanen.
Untuk menyiapkan replikasi lintas bucket, luaskan bagian Menyiapkan replikasi lintas bucket.
Di bagian Pilih kelas penyimpanan untuk data Anda, pilih kelas penyimpanan default untuk bucket, atau pilih Autoclass untuk pengelolaan kelas penyimpanan otomatis untuk data bucket Anda.
Di bagian Choose how to control access to objects, pilih not untuk menerapkan public access prevention, dan pilih access control model untuk objek bucket Anda.
Di bagian Pilih cara melindungi data objek, lakukan hal berikut:
- Pilih salah satu opsi di bagian Perlindungan data yang ingin Anda tetapkan untuk bucket.
- Untuk memilih cara enkripsi data objek, klik panah peluas berlabel Enkripsi data, lalu pilih Metode enkripsi data.
Klik Buat.
Mengonfigurasi Ekspor Log Perangkat Cloud Identity
- Login ke konsol Google Cloud.
- Buka Logging > Router Log.
- Klik Create Sink.
Berikan parameter konfigurasi berikut:
- Sink Name: masukkan nama yang bermakna; misalnya,
cloud-identity-devices-logs-sink
. - Sink Destination: pilih Cloud Storage Storage dan masukkan URI untuk bucket Anda; misalnya,
gs://gcp-cloudidentity-devices-logs
. Filter Log:
logName="projects/<your-project-id>/logs/cloudaudit.googleapis.com%2Factivity" resource.type="cloud_identity_device"
Setel Opsi Ekspor: sertakan semua entri log.
- Sink Name: masukkan nama yang bermakna; misalnya,
Klik Buat.
Mengonfigurasi izin untuk Cloud Storage
- Buka IAM & Admin > IAM.
- Temukan akun layanan Cloud Logging.
- Berikan roles/storage.admin di bucket.
Mengonfigurasi feed di Google SecOps untuk menyerap log Perangkat Cloud Identity
- Buka Setelan SIEM > Feed.
- Klik Tambahkan baru.
- Di kolom Feed name, masukkan nama untuk feed; misalnya, GCP Cloud Identity Devices Logs.
- Pilih Google Cloud Storage sebagai Source type.
- Pilih Perangkat Cloud Identity GCP sebagai Jenis log.
- Klik Dapatkan Akun Layanan di samping kolom Chronicle Service Account.
- Klik Berikutnya.
Tentukan nilai untuk parameter input berikut:
- Storage Bucket URI: URL bucket Cloud Storage; misalnya,
gs://gcp-cloudidentity-devices-logs
. - URI Adalah: pilih Direktori yang menyertakan subdirektori.
Opsi penghapusan sumber: pilih opsi penghapusan sesuai preferensi Anda.
Namespace aset: namespace aset.
Label penyerapan: label yang diterapkan ke peristiwa dari feed ini.
- Storage Bucket URI: URL bucket Cloud Storage; misalnya,
Klik Berikutnya.
Tinjau konfigurasi feed baru Anda di layar Finalize, lalu klik Submit.
Tabel Pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
createTime |
entity.metadata.creation_timestamp |
Nilai createTime diuraikan sebagai stempel waktu dan dipetakan. |
deviceId |
entity.entity.asset.asset_id |
Dipetakan secara langsung. |
deviceType |
entity.entity.asset.platform_software.platform |
Dipetakan ke MAC jika nilai aslinya adalah MAC_OS atau IOS . Dipetakan ke WINDOWS , MAC , atau LINUX jika nilai aslinya cocok. Jika tidak, tetapkan ke UNKNOWN_PLATFORM . |
encryptionState |
entity.entity.asset.attribute.labels.key |
Nilai ditetapkan ke encryptionState . Digunakan sebagai bagian dari label. |
encryptionState |
entity.entity.asset.attribute.labels.value |
Dipetakan secara langsung. Digunakan sebagai bagian dari label. |
lastSyncTime |
entity.entity.asset.system_last_update_time |
Nilai lastSyncTime diuraikan sebagai stempel waktu dan dipetakan. |
managementState |
entity.entity.asset.attribute.labels.key |
Nilai ditetapkan ke managementState . Digunakan sebagai bagian dari label. |
managementState |
entity.entity.asset.attribute.labels.value |
Dipetakan secara langsung. Digunakan sebagai bagian dari label. |
model |
entity.entity.asset.hardware.model |
Dipetakan secara langsung. |
name |
entity.entity.asset.product_object_id |
Bagian setelah devices/ diekstrak dan dipetakan. |
name |
entity.entity.resource.name |
Dipetakan secara langsung. |
osVersion |
entity.entity.asset.platform_software.platform_version |
Dipetakan secara langsung. |
securityPatchTime |
entity.entity.asset.attribute.labels.key |
Nilai ditetapkan ke securityPatchTime . Digunakan sebagai bagian dari label. |
securityPatchTime |
entity.entity.asset.attribute.labels.value |
Dipetakan secara langsung. Digunakan sebagai bagian dari label. |
serialNumber |
entity.entity.asset.hardware.serial_number |
Dipetakan secara langsung. Disalin dari kolom create_time tingkat atas dalam log mentah. Nilai ditetapkan ke ASSET . Nilai ditetapkan ke GCP Cloud Identity Devices . Nilai ditetapkan ke Google Cloud Platform . Disalin dari kolom create_time tingkat atas dalam log mentah. |
Perubahan
27-03-2022
- Memetakan
resource.name
ke nama resource unik yang panjangname
.
13-04-2022
- Parser yang baru dibuat.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.