收集 Cloud Identity and Access Management (IAM) 分析日志
本文档介绍了如何使用 Cloud Storage 将 Cloud IAM 分析日志导出并提取到 Google 安全运营中。解析器会从 IAM JSON 数据中提取用户和资源信息。 Google Cloud 然后,它会将提取的字段映射到 UDM,创建具有关联角色和资源关系的用户实体,最终丰富 Google SecOps 平台中的安全上下文。
准备工作
- 确保您拥有 Google SecOps 实例。
- 确保 Google Cloud IAM 已在您的 Google Cloud 环境中设置并处于启用状态。
- 确保您拥有对 IAM 日志的 Google Cloud 特权访问权限以及适当的访问权限。
创建 Cloud Storage 存储桶
- 登录 Google Cloud 控制台。
前往 Cloud Storage 存储分区页面。
点击创建。
在创建存储桶页面上,输入您的存储桶信息。完成以下各步骤后,点击继续以进入下一步:
在开始使用部分中,执行以下操作:
- 输入符合存储分区名称要求的唯一名称;例如 google-cloud-iam-logs。
如需启用分层命名空间,请点击展开箭头以展开优化文件导向型和数据密集型工作负载部分,然后选择在此存储分区上启用分层命名空间。
如需添加存储分区标签,请点击展开箭头以展开标签部分。
点击添加标签,然后为标签指定键和值。
在选择数据存储位置部分中,执行以下操作:
- 选择位置类型。
使用位置类型菜单选择一个位置,用于永久存储存储分区中的对象数据。
如需设置跨存储分区复制,请展开设置跨存储分区复制部分。
在为数据选择一个存储类别部分中,为存储分区选择默认存储类别,或者选择 Autoclass 对存储分区数据进行自动存储类别管理。
在选择如何控制对对象的访问权限部分中,选择否以强制执行禁止公开访问,然后为存储分区对象选择访问权限控制模型。
在选择如何保护对象数据部分中,执行以下操作:
- 在数据保护下,选择您要为存储分区设置的任何选项。
- 如需选择对象数据的加密方式,请点击标有数据加密的展开箭头,然后选择数据加密方法。
点击创建。
配置 Google Cloud IAM 分析日志导出
- 登录 Google Cloud 控制台。
- 依次前往日志记录 > 日志路由器。
- 点击创建接收器。
提供以下配置参数:
- 接收器名称:输入一个有意义的名称,例如
IAM-Analysis-Sink
。 - 接收器目标位置:选择 Cloud Storage 存储,然后输入存储分区的 URI;例如
gs://gcp-iam-analysis-logs
。 日志过滤器:
logName="*iam*" resource.type="gce_instance"
配置 Cloud Storage 权限
- 接收器名称:输入一个有意义的名称,例如
依次前往 IAM 和管理 > IAM。
找到 Cloud Logging 服务账号。
向存储分区授予 roles/storage.admin。
在 Google SecOps 中配置 Feed 以提取 Google Cloud IAM 分析日志
- 依次前往 SIEM 设置 > Feed。
- 点击新增。
- 在Feed 名称字段中,输入 Feed 的名称;例如,Google Cloud IAM 分析日志。
- 选择 Google Cloud Storage 作为来源类型。
- 选择 GCP IAM 分析作为日志类型。
- 点击 Chronicle 服务账号字段旁边的获取服务账号。
- 点击下一步。
为以下输入参数指定值:
- 存储分区 URI:Cloud Storage 存储分区网址;例如
gs://gcp-iam-analysis-logs
。 - URI 类型:选择包含子目录的目录。
来源删除选项:根据您的偏好选择删除选项。
资源命名空间:资源命名空间。
提取标签:应用于此 Feed 中的事件的标签。
- 存储分区 URI:Cloud Storage 存储分区网址;例如
点击下一步。
在最终确定界面中查看新的 Feed 配置,然后点击提交。
UDM 映射表
日志字段 | UDM 映射 | 逻辑 |
---|---|---|
accessControlLists.accesses.permission | relations.entity.resource.attribute.permissions.name | 直接从原始日志中的 accessControlLists.accesses.permission 字段中获取。 |
attachedResourceFullName | relations.entity.resource.name | 直接从原始日志中的 attachedResourceFullName 字段中获取,但移除了所有尾随资源名称。 |
relations.entity.resource.attribute.cloud.environment | 设置为 GOOGLE_CLOUD_PLATFORM 。 |
|
relations.entity.resource.product_object_id | 对于 STORAGE_BUCKET,直接从原始日志中的 attachedResourceFullName 字段中获取,但移除所有尾随资源名称。对于 BigQuery 数据集,该字段为 projectName (从 attachedResourceFullName 中提取)后跟英文冒号和 datasetName (从 attachedResourceFullName 中提取)字段。 |
|
relations.entity.resource.resource_type | 取决于原始日志中的 attachedResourceFullName 字段的模式。 |
|
relations.entity_type | 设置为 RESOURCE ,但 SERVICE_ACCOUNT 除外,其设置为 USER 。 |
|
relations.relationship | 设置为 MEMBER 。 |
|
metadata.collected_timestamp | 直接从原始日志中的 timestamp 字段中获取。 |
|
metadata.entity_type | 设置为 USER 。 |
|
metadata.product_name | 设置为 GCP IAM ANALYSIS 。 |
|
metadata.vendor_name | 设置为 Google Cloud Platform 。 |
|
iamBinding.role | entity.user.attribute.roles.name | 直接从原始日志中的 iamBinding.role 字段中获取。 |
identityList.identities.name | entity.user.attribute.roles.type | 如果 identityList.identities.name 字段包含字符串 serviceAccount ,则设置为 SERVICE_ACCOUNT 。 |
entity.user.email_addresses | 如果 identityList.identities.name 字段包含 @ 符号,则会被视为电子邮件地址。 |
|
entity.user.userid | 如果 identityList.identities.name 字段不包含 @ 符号,则系统会将其视为用户 ID。 |
|
identityList.identities.product_object_id | entity.user.product_object_id | 直接从原始日志中的 identityList.identities.product_object_id 字段中获取。 |
时间戳 | 时间戳 | 直接从原始日志中的 timestamp 字段中获取。 |
变化
2023-02-27
bug 修复:
- 移除了字段
iamBinding.members
到entity.user.group_identifiers
的映射。
2022-12-28
增强功能:
- 将
iamBinding.role
字段映射到entity.user.attribute.role.name
。 - 将
iamBinding.members
字段映射到entity.user.group_identifiers
。
2022-07-27
增强功能:
- 移除了映射到
event.idm.entity.entity.user.userid
的identity.product_object_id
的映射。
需要更多帮助?向社区成员和 Google SecOps 专业人士寻求解答。