Cloud Intrusion Detection System (Cloud IDS) 로그 수집

다음에서 지원:

이 문서에서는 Cloud Storage를 사용하여 Cloud IDS 로그를 내보내고 Google Security Operations로 처리하는 방법을 설명합니다. 파서는 Google Cloud 의 원시 JSON 형식 Cloud IDS 로그를 구조화된 UDM 형식으로 변환합니다. 관련 필드를 추출하고 UDM 스키마에 매핑하며 이벤트를 분류하고 네트워크 방향 및 리소스 유형과 같은 추가 컨텍스트로 데이터를 보강합니다.

시작하기 전에

  • Google SecOps 인스턴스가 있는지 확인합니다.
  • Cloud IDS가 환경에 설정되어 있고 활성 상태인지 확인합니다. Google Cloud
  • Cloud IDS에 액세스할 수 있는 권한이 있는지 확인합니다. Google Cloud

Cloud Storage 버킷 만들기

  1. Google Cloud 콘솔에 로그인합니다.
  2. Cloud Storage 버킷 페이지로 이동합니다.

    버킷으로 이동

  3. 만들기를 클릭합니다.

  4. 버킷 만들기 페이지에서 버킷 정보를 입력합니다. 다음 단계를 완료할 때마다 계속을 클릭하여 다음 단계로 진행합니다.

    1. 시작하기 섹션에서 다음을 수행합니다.

      1. 버킷 이름 요구사항을 충족하는 고유한 이름을 입력합니다(예: gcp-ids-logs).
      2. 계층적 네임스페이스를 사용 설정하려면 펼치기 화살표를 클릭하여 파일 지향 및 데이터 집약적인 워크로드에 최적화 섹션을 펼친 다음 이 버킷에서 계층적 네임스페이스 사용 설정을 선택합니다.

      3. 버킷 라벨을 추가하려면 펼치기 화살표를 클릭하여 라벨 섹션을 펼칩니다.

      4. 라벨 추가를 클릭하고 라벨의 키와 값을 지정합니다.

    2. 데이터 저장 위치 선택 섹션에서 다음을 수행합니다.

      1. 위치 유형을 선택합니다.
      2. 위치 유형 메뉴를 사용하여 버킷 내 객체 데이터가 영구적으로 저장될 위치를 선택합니다.

      3. 버킷 간 복제를 설정하려면 버킷 간 복제 설정 섹션을 펼칩니다.

    3. 데이터의 스토리지 클래스 선택 섹션에서 버킷의 기본 스토리지 클래스를 선택하거나, 버킷 데이터의 자동 스토리지 클래스 관리에 자동 클래스를 선택합니다.

    4. 객체 액세스를 제어하는 방식 선택 섹션에서 아니요를 선택하여 공개 액세스 방지를 적용하고 버킷의 객체에 대한 액세스 제어 모델을 선택합니다.

    5. 객체 데이터 보호 방법 선택 섹션에서 다음을 수행합니다.

      1. 데이터 보호에서 버킷에 설정할 옵션을 선택합니다.
      2. 객체 데이터를 암호화하는 방법을 선택하려면 데이터 암호화라는 펼치기 화살표를 클릭하고 데이터 암호화 방법을 선택합니다.
  5. 만들기를 클릭합니다.

Cloud IDS 로그 내보내기 구성

  1. Google Cloud 콘솔에 로그인합니다.
  2. 로깅 > 로그 라우터로 이동합니다.
  3. 싱크 만들기를 클릭합니다.
  4. 다음 구성 매개변수를 제공합니다.

    • Sink Name(싱크 이름): 의미 있는 이름을 입력합니다(예: google-cloud-ids-logs-sink).
    • Sink Destination: Cloud Storage를 선택하고 Google Cloud 저장소 버킷 URI(예: gs://gcp-ids-logs)를 입력합니다.
    • 로그 필터:

      logName="projects/<your-project-id>/logs/cloud-ids"
      
  5. 만들기를 클릭합니다.

Cloud Storage 권한 구성

  1. IAM 및 관리자 > IAM으로 이동합니다.
  2. Cloud Logging 서비스 계정을 찾습니다.
  3. 버킷에 roles/storage.admin을 부여합니다.

Cloud IDS 로그를 수집하도록 Google SecOps에서 피드 구성

  1. SIEM 설정 > 피드로 이동합니다.
  2. 새로 추가를 클릭합니다.
  3. 피드 이름 필드에 피드 이름을 입력합니다(예: GCP IDS 로그).
  4. 소스 유형으로 Google Cloud Storage를 선택합니다.
  5. 로그 유형으로 GCP IDS를 선택합니다.
  6. Chronicle 서비스 계정 필드 옆에 있는 서비스 계정 가져오기를 클릭합니다.
  7. 다음을 클릭합니다.
  8. 다음 입력 매개변수의 값을 지정합니다.

    • 스토리지 버킷 URI: Cloud Storage 버킷 URL입니다(예: gs://gcp-ids-logs).
    • URI Is A: 하위 디렉터리가 포함된 디렉터리를 선택합니다.
    • 소스 삭제 옵션: 원하는 삭제 옵션을 선택합니다.

    • 애셋 네임스페이스: 애셋 네임스페이스입니다.

    • 수집 라벨: 이 피드의 이벤트에 적용된 라벨입니다.

  9. 다음을 클릭합니다.

  10. 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.

UDM 매핑 표

로그 필드 UDM 매핑 논리
insertId metadata.product_log_id 직접 매핑
jsonPayload.alert_severity security_result.severity 직접 매핑
jsonPayload.alert_time metadata.event_timestamp 직접 매핑
jsonPayload.application principal.application 방향이 서버-클라이언트인 경우에만 직접 매핑
jsonPayload.application target.application 방향이 클라이언트-서버이거나 logName에 traffic가 포함된 경우에만 직접 매핑
jsonPayload.category security_result.category 'jsonPayload.category' 값을 기반으로 매핑됩니다.
- 'dos': NETWORK_DENIAL_OF_SERVICE
- 'info-leak': NETWORK_SUSPICIOUS
- 'protocol-anomaly': NETWORK_MALICIOUS
- 'backdoor', 'spyware', 'trojan': SOFTWARE_MALICIOUS
jsonPayload.category security_result.category_details 직접 매핑
jsonPayload.cves extensions.vulns.vulnerabilities.cve_id 배열을 반복하는 직접 매핑
jsonPayload.destination_ip_address target.ip 직접 매핑
jsonPayload.destination_port target.port 직접 매핑
jsonPayload.details extensions.vulns.vulnerabilities.description 직접 매핑
jsonPayload.details security_result.detection_fields.value 'jsonPayload.repeat_count'가 있는 경우 매핑됩니다. 키는 'repeat_count'로 설정됩니다.
jsonPayload.direction network.direction 'jsonPayload.direction' 값을 기반으로 매핑됩니다.
- 'client-to-server': 아웃바운드
- 'server-to-client': 인바운드
jsonPayload.elapsed_time network.session_duration.seconds 직접 매핑
jsonPayload.ip_protocol network.ip_protocol 직접 매핑: 대문자로 변환한 다음 프로토콜 번호로 매핑합니다.
jsonPayload.name security_result.threat_name 직접 매핑
jsonPayload.network principal.resource.name 방향이 서버-클라이언트인 경우에만 직접 매핑
jsonPayload.network target.resource.name 방향이 클라이언트-서버이거나 logName에 traffic가 포함된 경우에만 직접 매핑
jsonPayload.repeat_count security_result.detection_fields.value 매핑된 경우(있는 경우) 키는 'repeat_count'로 설정됩니다.
jsonPayload.session_id network.session_id 직접 매핑
jsonPayload.source_ip_address principal.ip 직접 매핑
jsonPayload.source_port principal.port 직접 매핑
jsonPayload.start_time about.labels.value 매핑된 경우(있는 경우) 키가 'start_time'으로 설정됩니다.
jsonPayload.start_time additional.fields.value.string_value 매핑된 경우(있는 경우) 키가 'start_time'으로 설정됩니다.
jsonPayload.threat_id security_result.threat_id 직접 매핑
jsonPayload.total_bytes about.labels.value 매핑된 경우(있는 경우) 키는 'total_bytes'로 설정됩니다.
jsonPayload.total_bytes additional.fields.value.string_value 매핑된 경우(있는 경우) 키는 'total_bytes'로 설정됩니다.
jsonPayload.total_packets about.labels.value 매핑된 경우(있는 경우) 키는 'total_packets'로 설정됩니다.
jsonPayload.total_packets additional.fields.value.string_value 매핑된 경우(있는 경우) 키는 'total_packets'로 설정됩니다.
jsonPayload.type security_result.detection_fields.value 매핑된 경우(있는 경우) 키가 'type'으로 설정됩니다.
jsonPayload.uri_or_filename target.file.full_path 직접 매핑
logName security_result.category_details 직접 매핑
receiveTimestamp metadata.collected_timestamp 직접 매핑
resource.labels.id observer.resource.product_object_id 직접 매핑
resource.labels.location observer.location.name 직접 매핑
resource.labels.resource_container observer.resource.name 직접 매핑
resource.type observer.resource.resource_subtype 직접 매핑
metadata.event_type 다른 필드의 존재 여부와 값을 기반으로 하는 일련의 조건부 규칙에 따라 결정되며 기본값은 'GENERIC_EVENT'입니다.
metadata.vendor_name 정적 값: Google Cloud Platform.
metadata.product_name 정적 값: GCP_IDS.
metadata.log_type 정적 값: GCP_IDS.
extensions.vulns.vulnerabilities.vendor 정적 값: GCP_IDS, 'jsonPayload.cves'의 각 CVE에 추가됨
principal.resource.resource_type 정적 값: VPC_NETWORK, 'jsonPayload.network'가 있고 방향이 서버-클라이언트인 경우 추가됩니다.
target.resource.resource_type 정적 값: VPC_NETWORK, 'jsonPayload.network'가 있고 방향이 클라이언트-서버이거나 logName에 traffic가 포함된 경우 추가됩니다.
observer.resource.resource_type 정적 값: CLOUD_PROJECT, 'resource.labels.resource_container' 또는 'resource.type'이 있는 경우 추가됨
observer.resource.attribute.cloud.environment 정적 값: GOOGLE_CLOUD_PLATFORM, 'resource.labels.resource_container' 또는 'resource.type'이 있는 경우 추가됨
is_alert 'jsonPayload.alert_severity'가 'CRITICAL'인 경우 true, 그렇지 않으면 false입니다.
is_significant 'jsonPayload.alert_severity'가 'CRITICAL'인 경우 true, 그렇지 않으면 false입니다.

변경사항

2024-05-01

  • 지원 중단된 noun.labels에 대한 매핑이 추가되었습니다.

2023-12-13

  • GCP_IDS 파서를 기본값으로 승격했습니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가의 답변을 받으세요.