Raccogli i log di accesso a internet di Zscaler
Questo documento descrive come esportare i log di accesso a internet di Zscaler configurando un feed di Google Security Operations e come i campi dei log vengono mappati ai campi del modello di dati unificato (UDM) di Google SecOps.
Per ulteriori informazioni, consulta la panoramica dell'importazione dei dati in Google SecOps.
Un deployment tipico è costituito da Zscaler Internet Access e dal feed webhook di Google SecOps configurato per inviare log a Google SecOps. Ogni implementazione del cliente può essere diversa e potrebbe essere più complessa.
Il deployment contiene i seguenti componenti:
Zscaler Internet Access: la piattaforma da cui raccogli i log.
Feed Google SecOps: il feed Google SecOps che recupera i log da Zscaler Internet Access e li scrive in Google SecOps.
Google SecOps: conserva e analizza i log.
Un'etichetta di importazione identifica l'analizzatore sintattico che normalizza i dati dei log non elaborati in formato UDM strutturato. Le informazioni contenute in questo documento si applicano al parser con l'etichetta di importazione ZSCALER_INTERNET_ACCESS
.
Prima di iniziare
- Assicurati di avere accesso alla console Zscaler Internet Access. Per ulteriori informazioni, consulta la guida di ZIA per l'accesso sicuro a internet e ai servizi SaaS.
- Assicurati di utilizzare Zscaler Internet Access 2024 o versioni successive.
- Assicurati che tutti i sistemi nell'architettura di deployment siano configurati con il fuso orario UTC.
- Assicurati di disporre della chiave API necessaria per completare la configurazione del feed in Google SecOps. Per ulteriori informazioni, vedi Configurare le chiavi API.
Configura un feed di importazione in Google Security Operations per importare i log di accesso a internet di Zscaler
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuova.
- Nel campo Nome feed, inserisci un nome per il feed (ad esempio Log accessi a internet Zscaler).
- Seleziona Webhook come Tipo di origine.
- Seleziona Log di controllo dell'accesso a internet Zscaler come Tipo di log.
- Fai clic su Avanti.
- (Facoltativo) Inserisci i valori per i seguenti parametri di input:
- Delimitatore di separazione: il delimitatore utilizzato per separare le righe dei log. Lascia vuoto se non viene utilizzato un delimitatore.
- Spazio dei nomi degli asset: lo spazio dei nomi degli asset.
- Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
- Fai clic su Avanti.
- Esamina la configurazione del nuovo feed e poi fai clic su Invia.
- Fai clic su Genera chiave segreta per generare una chiave segreta per autenticare questo feed.
Configurare l'accesso a internet di Zscaler
- Nella console Zscaler Internet Access, fai clic su Amministrazione > Nanolog Streaming Service > Feed NSS cloud e poi su Aggiungi feed NSS cloud.
- Viene visualizzata la finestra Aggiungi feed NSS cloud. Nella finestra Aggiungi feed NSS cloud, inserisci i dettagli.
- Inserisci un nome per il feed nel campo Nome feed.
- Seleziona NSS per il web in Tipo NSS.
- Seleziona lo stato dall'elenco Stato per attivare o disattivare il feed NSS.
- Mantieni il valore nel menu a discesa Tariffa SIEM impostato su Illimitato. Per eliminare lo stream di output a causa di licenze o altri vincoli, modifica il valore.
- Seleziona Altro nell'elenco Tipo SIEM.
- Seleziona Disattivata nell'elenco Autenticazione OAuth 2.0.
- Inserisci un limite di dimensioni per il payload di una singola richiesta HTTP in base alle best practice del SIEM in Dimensione massima batch. Ad esempio, 512 KB.
Inserisci l'URL HTTPS dell'endpoint API Chronicle nell'URL API nel seguente formato:
https://<CHRONICLE_REGION>-chronicle.googleapis.com/v1alpha/projects/<GOOGLE_PROJECT_NUMBER>/locations/<LOCATION>/instances/<CUSTOMER_ID>/feeds/<FEED_ID>:importPushLogs
CHRONICLE_REGION
: regione in cui è ospitata l'istanza di Chronicle. Ad esempio, US.GOOGLE_PROJECT_NUMBER
: numero del progetto BYOP. Richiedi questo documento a C4.LOCATION
: regione di Chronicle. Ad esempio, US.CUSTOMER_ID
: ID cliente Chronicle. Ottieni da C4.FEED_ID
: ID feed visualizzato nell'interfaccia utente del feed nel nuovo webhook creatoURL API di esempio:
https://us-chronicle.googleapis.com/v1alpha/projects/12345678910/locations/US/instances/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/feeds/yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy:importPushLogs
Fai clic su Aggiungi intestazione HTTP per aggiungere altre intestazioni HTTP con chiavi e valori.
Ad esempio, Intestazione 1: Chiave1: X-goog-api-key e Valore1: chiave API generata nelle credenziali API di Google Cloud BYOP.
Seleziona Log di controllo amministrativo nell'elenco Tipi di log.
Seleziona JSON nell'elenco Tipo di output del feed.
Imposta Carattere di escape del feed su
, \ "
.Per aggiungere un nuovo campo al Formato di output del feed,seleziona Personalizzato nell'elenco Tipo di output del feed.
Copia e incolla il Formato di output del feed e aggiungi nuovi campi. Assicurati che i nomi delle chiavi corrispondano ai nomi effettivi dei campi.
Di seguito è riportato il formato di output del feed predefinito:
\{ "sourcetype" : "zscalernss-audit", "event" :\{"time":"%s{time}","recordid":"%d{recordid}","action":"%s{action}","category":"%s{category}","subcategory":"%s{subcategory}","resource":"%s{resource}","interface":"%s{interface}","adminid":"%s{adminid}","clientip":"%s{clientip}","result":"%s{result}","errorcode":"%s{errorcode}","auditlogtype":"%s{auditlogtype}","preaction":%s{preaction},"postaction":%s{postaction}\}\}
Seleziona il fuso orario per il campo Ora nel file di output nell'elenco Fuso orario. Per impostazione predefinita, il fuso orario è impostato su quello della tua organizzazione.
Rivedi le impostazioni configurate.
Fai clic su Salva per verificare la connettività. Se la connessione è riuscita, viene visualizzata una spunta verde accompagnata dal messaggio Test di connettività riuscito: OK (200).
Per ulteriori informazioni sui feed di Google SecOps, consulta la documentazione dei feed di Google Security Operations. Per informazioni sui requisiti per ciascun tipo di feed, consulta Configurazione dei feed per tipo.
Se riscontri problemi durante la creazione dei feed, contatta l'assistenza di Google Security Operations.
Riferimento alla mappatura dei campi
La tabella seguente elenca i campi del log del tipo ZSCALER_INTERNET_ACCESS
e i relativi campi UDM.
Log field | UDM mapping | Logic |
---|---|---|
|
metadata.event_type |
The metadata.event_type UDM field is set to STATUS_UPDATE . |
|
metadata.product_name |
The metadata.product_name UDM field is set to Admin Audit . |
|
metadata.vendor_name |
The metadata.vendor_name UDM field is set to Zscaler . |
sourcetype |
additional.fields[sourcetype] |
|
time |
metadata.event_timestamp |
|
recordid |
metadata.product_log_id |
|
action |
security_result.action_details |
|
category |
target.security_result.category_details |
|
subcategory |
target.security_result.category_details |
|
resource |
target.resource.name |
|
interface |
principal.resource.attribute.labels[interface] |
|
adminid |
principal.user.userid |
|
clientip |
principal.ip |
|
|
security_result.action |
If the event.result log field value is equal to SUCCESS , then the security_result.action UDM field is set to ALLOW .Else, if the event.result log field value is equal to FAILURE , then the security_result.action UDM field is set to BLOCK . |
errorcode |
security_result.summary |
|
auditlogtype |
additional.fields[auditlogtype] |
|
preaction |
principal.resource.attribute.labels |
Iterate through preaction object: The preaction object key is mapped to the principal.resource.attribute.labels.key UDM field and preaction object value is mapped to the principal.resource.attribute.labels.value UDM field. |
postaction |
principal.resource.attribute.labels |
Iterate through postaction object: The postaction object key is mapped to the principal.resource.attribute.labels.key UDM field and postaction object value is mapped to the principal.resource.attribute.labels.value UDM field. |