Security Command Center 오류 로그 수집

다음에서 지원:

이 문서에서는 Cloud Storage를 사용하여 Security Command Center 오류 로그를 내보내고 Google Security Operations로 수집하는 방법을 설명합니다. 파서는 원시 JSON 형식 로그를 통합 데이터 모델 (UDM)로 변환합니다. 원시 로그에서 관련 필드를 추출하고, 데이터 정리 및 정규화를 실행하고, 일관된 보안 분석을 위해 UDM 스키마에 따라 출력을 구조화합니다.

시작하기 전에

다음 기본 요건이 충족되었는지 확인합니다.

  • Google Cloud 환경에서 Security Command Center가 사용 설정되고 구성되어 있습니다.
  • Google SecOps 인스턴스
  • Security Command Center 및 Cloud Logging에 대한 권한 액세스 권한입니다.

Cloud Storage 버킷 만들기

  1. Google Cloud 콘솔에 로그인합니다.
  2. Cloud Storage 버킷 페이지로 이동합니다.

    버킷으로 이동

  3. 만들기를 클릭합니다.

  4. 버킷 만들기 페이지에서 버킷 정보를 입력합니다. 다음 각 단계를 완료한 후 계속을 클릭하여 다음 단계로 진행합니다.

    1. 시작하기 섹션에서 다음을 수행합니다.

      1. 버킷 이름 요구사항을 충족하는 고유한 이름을 입력합니다(예: gcp-scc-error-logs).
      2. 계층적 네임스페이스를 사용 설정하려면 펼치기 화살표를 클릭하여 파일 지향 및 데이터 집약적인 워크로드에 최적화 섹션을 펼친 다음 이 버킷에서 계층적 네임스페이스 사용 설정을 선택합니다.

      3. 버킷 라벨을 추가하려면 펼치기 화살표를 클릭하여 라벨 섹션을 펼칩니다.

      4. 라벨 추가를 클릭하고 라벨의 키와 값을 지정합니다.

    2. 데이터 저장 위치 선택 섹션에서 다음을 수행합니다.

      1. 위치 유형을 선택합니다.
      2. 위치 유형 메뉴를 사용하여 버킷 내 객체 데이터가 영구적으로 저장될 위치를 선택합니다.

      3. 버킷 간 복제를 설정하려면 버킷 간 복제 설정 섹션을 펼칩니다.

    3. 데이터의 스토리지 클래스 선택 섹션에서 버킷에 기본 스토리지 클래스를 선택하거나, 버킷 데이터의 자동 스토리지 클래스 관리에 자동 클래스를 선택합니다.

    4. 객체 액세스를 제어하는 방식 선택 섹션에서 공개 액세스 방지를 적용하지 않음을 선택하고 버킷의 객체에 대한 액세스 제어 모델을 선택합니다.

    5. 객체 데이터 보호 방법 선택 섹션에서 다음을 수행합니다.

      1. 버킷에 설정할 데이터 보호 아래의 옵션을 선택합니다.
      2. 객체 데이터의 암호화 방법을 선택하려면 데이터 암호화라는 펼치기 화살표를 클릭하고 데이터 암호화 방법을 선택합니다.
  5. 만들기를 클릭합니다.

Security Command Center 로깅 구성

  1. Google Cloud 콘솔에 로그인합니다.
  2. Security Command Center 페이지로 이동합니다.

    Security Command Center로 이동

  3. 조직을 선택합니다.

  4. 설정을 클릭합니다.

  5. 지속적 내보내기 탭을 클릭합니다.

  6. 내보내기 이름에서 Logging 내보내기를 클릭합니다.

  7. 싱크에서 발견 항목을 Logging에 로깅을 사용 설정합니다.

  8. 로깅 프로젝트에서 발견 항목을 로깅하려는 프로젝트를 입력하거나 검색합니다.

  9. 저장을 클릭합니다.

Security Command Center 오류 로그 내보내기 구성

  1. Google Cloud 콘솔에 로그인합니다.
  2. 로깅 > 로그 라우터로 이동합니다.
  3. 싱크 만들기를 클릭합니다.
  4. 다음 구성 매개변수를 제공합니다.

    • 싱크 이름: 의미 있는 이름을 입력합니다(예: scc-error-logs-sink).
    • 싱크 대상: Cloud Storage를 선택하고 버킷의 URI를 입력합니다(예: gs://gcp-scc-error-logs).
    • 로그 필터:

      logName="projects/<your-project-id>/logs/cloudsecurityscanner.googleapis.com%2Ferror_logs"
       resource.type="security_command_center_error"
      
    • 내보내기 옵션 설정: 모든 로그 항목을 포함합니다.

  5. 만들기를 클릭합니다.

Cloud Storage 권한 구성

  1. IAM 및 관리자 > IAM으로 이동합니다.
  2. Cloud Logging 서비스 계정을 찾습니다.
  3. 버킷에 대한 roles/storage.admin을 부여합니다.

피드 설정

피드를 구성하려면 다음 단계를 따르세요.

  1. SIEM 설정 > 피드로 이동합니다.
  2. 새 피드 추가를 클릭합니다.
  3. 다음 페이지에서 단일 피드 구성을 클릭합니다.
  4. 피드 이름 필드에 피드 이름을 입력합니다(예: Security Command Center 오류 로그).
  5. 소스 유형으로 Google Cloud Storage V2를 선택합니다.
  6. 로그 유형으로 Security Command Center 오류를 선택합니다.
  7. Chronicle 서비스 계정 필드 옆에 있는 서비스 계정 가져오기를 클릭합니다.
  8. 다음을 클릭합니다.
  9. 다음 입력 파라미터의 값을 지정합니다.
    • 스토리지 버킷 URI: Cloud Storage 버킷 URL입니다(예: gs://gcp-scc-error-logs).
    • 소스 삭제 옵션: 환경설정에 따라 삭제 옵션을 선택합니다. 참고: Delete transferred files 또는 Delete transferred files and empty directories 옵션을 선택하는 경우 서비스 계정에 적절한 권한을 부여했는지 확인하세요.
    • 최대 파일 기간: 지난 일수 동안 수정된 파일을 포함합니다. 기본값은 180일입니다.
  10. 다음을 클릭합니다.
  11. 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.

UDM 매핑 테이블

로그 필드 UDM 매핑 논리
access.principalEmail about.user.email_addresses access.principalEmail 필드에서 가져온 값입니다.
카테고리 metadata.product_event_type 로그 형식에 따라 category 또는 findings.category 필드에서 가져온 값입니다.
contacts.security.contacts.email security_result.about.user.email_addresses contacts.security.contacts.email 필드에서 가져온 값입니다. 역할이 Security으로 설정됩니다.
contacts.technical.contacts.email security_result.about.user.email_addresses contacts.technical.contacts.email 필드에서 가져온 값입니다. 역할이 Technical으로 설정됩니다.
생성 시간 security_result.detection_fields.value 로그 형식에 따라 createTime 또는 findings.createTime 필드에서 가져온 값입니다. 키가 createTime로 설정됩니다.
description security_result.description 로그 형식에 따라 description 또는 findings.description 필드에서 가져온 값입니다.
eventTime metadata.event_timestamp 로그 형식에 따라 eventTime 또는 findings.eventTime 필드에서 가져온 값으로, 타임스탬프로 변환됩니다.
externalUri about.url 로그 형식에 따라 externalUri 또는 findings.externalUri 필드에서 가져온 값입니다.
findingClass security_result.category_details 로그 형식에 따라 findingClass 또는 findings.findingClass 필드에서 가져온 값입니다.
findingProviderId target.resource.attribute.labels.value 로그 형식에 따라 findingProviderId 또는 findings.findingProviderId 필드에서 가져온 값입니다. 키가 finding_provider_id로 설정됩니다.
mute security_result.detection_fields.value 로그 형식에 따라 mute 또는 findings.mute 필드에서 가져온 값입니다. 키가 mute로 설정됩니다.
nextSteps security_result.outcomes.value 로그 형식에 따라 nextSteps 또는 findings.nextSteps 필드에서 가져온 값입니다. 키가 nextSteps로 설정됩니다.
resourceName target.resource.name 로그 형식에 따라 resourceName, findings.resourceName, resource_name 또는 findings.resource_name 필드에서 가져온 값입니다.
securityMarks.name security_result.detection_fields.value 로그 형식에 따라 securityMarks.name 또는 findings.securityMarks.name 필드에서 가져온 값입니다. 키가 securityMarks_name로 설정됩니다.
줄이는 것을 security_result.severity 로그 형식에 따라 severity 또는 findings.severity 필드에서 가져온 값으로, 해당 UDM 심각도 수준에 매핑됩니다.
sourceDisplayName target.resource.attribute.labels.value 로그 형식에 따라 sourceDisplayName 또는 findings.sourceDisplayName 필드에서 가져온 값입니다. 키가 source_display_name로 설정됩니다.
sourceProperties.ReactivationCount target.resource.attribute.labels.value 로그 형식에 따라 sourceProperties.ReactivationCount 또는 findings.sourceProperties.ReactivationCount 필드에서 가져온 값입니다. 키가 sourceProperties_ReactivationCount로 설정됩니다.
state security_result.detection_fields.value 로그 형식에 따라 state 또는 findings.state 필드에서 가져온 값입니다. 키가 state로 설정됩니다.
metadata.event_type 기본값으로 GENERIC_EVENT로 설정합니다.
metadata.log_type 하드 코딩된 값 GCP_SECURITYCENTER_ERROR
metadata.description 하드 코딩된 값 Security Command Center
metadata.product_name 하드 코딩된 값 Security Command Center
metadata.vendor_name 하드 코딩된 값 Google
target.resource.attribute.labels.key 하드 코딩된 값 finding_id
target.resource.attribute.labels.value name 또는 findings.name 필드에서 추출되며 마지막 / 문자 뒤의 마지막 부분을 캡처합니다.
target.resource.product_object_id parent 또는 findings.parent 필드에서 추출되며 마지막 / 문자 뒤의 값을 캡처합니다.
target.resource.ancestors.name 로그 형식에 따라 parent 또는 findings.parent 필드에서 가져온 값입니다.
target.resource_ancestors.name resourceName 또는 findings.resourceName 필드에서 추출되며 //cloudresourcemanager.googleapis.com/projects/ 접두사 뒤의 값을 캡처합니다.
target.resource_ancestors.resource_type 하드 코딩된 값 CLOUD_PROJECT
target.resource.attribute.labels.key 하드 코딩된 값 source_id
target.resource.attribute.labels.value parent 또는 findings.parent 필드에서 추출되며 두 번째 / 문자 뒤의 값을 캡처합니다.
security_result.alert_state state 또는 findings.state 필드를 기반으로 매핑됩니다. 상태가 ACTIVE이면 alert_state가 ALERTING로 설정되고, 그렇지 않으면 NOT_ALERTING로 설정됩니다.
about.user.email_addresses iamBindings.member 필드에서 가져온 값입니다.
about.user.attribute.roles.name 하드 코딩된 값 Security

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.