Tailscale-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Tailscale-Logs mit der nativen Amazon S3-Log-Streamingfunktion von Tailscale in Google Security Operations aufnehmen. Tailscale erzeugt Betriebsdaten in Form von Konfigurations-Audit-Logs und Netzwerkfluss-Logs. Bei dieser Integration wird die integrierte S3-Streamingfunktion von Tailscale verwendet, um diese Logs automatisch zur Analyse und Überwachung an Google SecOps zu senden.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Privilegierter Zugriff auf die Tailscale-Admin-Konsole (Rolle „Inhaber“, „Administrator“, „Netzwerkadministrator“ oder „IT-Administrator“)
- Privilegierter Zugriff auf AWS (S3, IAM)
Tailscale-Voraussetzungen (Tailnet-Informationen) erfassen
- Melden Sie sich in der Tailscale Admin Console an.
- Notieren Sie sich den Tailnet-Namen, z. B.
example.com
oder den Namen Ihrer Organisation. - Prüfen Sie, ob Sie das erforderliche Abo haben:
- Streaming von Konfigurations-Audit-Logs: Verfügbar in den Versionen Personal, Personal Plus und Enterprise.
- Streaming von Netzwerkflusslogs: Nur im Enterprise-Tarif verfügbar.
AWS S3-Bucket und IAM für Google SecOps konfigurieren
- Erstellen Sie einen Amazon S3-Bucket. Folgen Sie dazu dieser Anleitung: Bucket erstellen.
- Speichern Sie den Namen und die Region des Buckets zur späteren Verwendung (z. B.
tailscale-logs
). - Erstellen Sie einen Nutzer gemäß dieser Anleitung: IAM-Nutzer erstellen.
- Wählen Sie den erstellten Nutzer aus.
- Wählen Sie den Tab Sicherheitsanmeldedaten aus.
- Klicken Sie im Abschnitt Zugriffsschlüssel auf Zugriffsschlüssel erstellen.
- Wählen Sie als Anwendungsfall Drittanbieterdienst aus.
- Klicken Sie auf Weiter.
- Optional: Fügen Sie ein Beschreibungstag hinzu.
- Klicken Sie auf Zugriffsschlüssel erstellen.
- Klicken Sie auf CSV-Datei herunterladen, um den Access Key (Zugriffsschlüssel) und den Secret Access Key (geheimer Zugriffsschlüssel) zur späteren Verwendung zu speichern.
- Klicken Sie auf Fertig.
- Wählen Sie den Tab Berechtigungen aus.
- Klicken Sie im Bereich Berechtigungsrichtlinien auf Berechtigungen hinzufügen.
- Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie Richtlinien direkt anhängen aus.
- Suchen Sie nach der Richtlinie AmazonS3FullAccess und wählen Sie sie aus.
- Klicken Sie auf Weiter.
- Klicken Sie auf Berechtigungen hinzufügen.
IAM-Richtlinie und ‑Rolle für S3-Uploads konfigurieren
- Rufen Sie in der AWS-Konsole IAM > Richtlinien > Richtlinie erstellen > JSON-Tab auf.
Geben Sie die folgende Richtlinie ein:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowTailscalePutObjects", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": "arn:aws:s3:::tailscale-logs/*" } ] }
- Ersetzen Sie
tailscale-logs
, wenn Sie einen anderen Bucket-Namen eingegeben haben.
- Ersetzen Sie
Klicken Sie auf Weiter > Richtlinie erstellen.
Rufen Sie IAM > Rollen > Rolle erstellen > Benutzerdefinierte Vertrauensrichtlinie auf.
Geben Sie die folgende Vertrauensrichtlinie ein:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::982722776073:role/tailscale-log-streaming" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "YOUR_TAILNET_NAME" } } } ] }
- Ersetzen Sie
YOUR_TAILNET_NAME
durch den Namen Ihres Tailnets.
- Ersetzen Sie
Klicken Sie auf Weiter.
Hängen Sie die in Schritt 1 erstellte Richtlinie an.
Geben Sie der Rolle den Namen
TailscaleS3StreamingRole
und klicken Sie auf Rolle erstellen.Kopieren Sie den Rollen-ARN zur Verwendung in der Tailscale-Konfiguration.
Tailscale-natives S3-Log-Streaming konfigurieren
Streaming von Konfigurations-Audit-Logs einrichten
- Rufen Sie in der Tailscale Admin Console (Tailscale-Admin-Konsole) Logs > Configuration logs (Konfigurationsprotokolle) auf.
- Klicken Sie auf Streaming starten.
- Wählen Sie Amazon S3 als Ziel aus.
- Geben Sie die folgenden Konfigurationsdetails an:
- AWS-Konto-ID: Ihre AWS-Konto-ID.
- S3-Bucket-Name:
tailscale-logs
. - Rollen-ARN: Der ARN der von Ihnen erstellten IAM-Rolle.
- S3-Schlüsselpräfix:
tailscale/configuration/
(optional).
- Klicken Sie auf Streaming starten.
- Prüfen Sie, ob der Status Aktiv lautet.
Streaming von Netzwerkflusslogs einrichten (nur Enterprise-Abo)
- Falls noch nicht geschehen, gehen Sie zu Einstellungen > Netzwerkfluss-Logs und aktivieren Sie Netzwerkfluss-Logs für Ihr Tailnet.
- Klicken Sie auf Logs > Netzwerkfluss-Logs.
- Klicken Sie auf Streaming starten.
- Wählen Sie Amazon S3 als Ziel aus.
- Geben Sie die folgenden Konfigurationsdetails an:
- AWS-Konto-ID: Ihre AWS-Konto-ID
- S3-Bucket-Name:
tailscale-logs
- Rollen-ARN: Der ARN der von Ihnen erstellten IAM-Rolle
- S3-Schlüsselpräfix:
tailscale/network/
(optional)
- Klicken Sie auf Streaming starten.
- Prüfen Sie, ob der Status Aktiv lautet.
Optional: IAM-Nutzer mit Lesezugriff und Schlüssel für Google SecOps erstellen
- Rufen Sie in der AWS-Konsole IAM > Nutzer > Nutzer hinzufügen auf.
- Klicken Sie auf Add users (Nutzer hinzufügen).
- Geben Sie die folgenden Konfigurationsdetails an:
- Nutzer:
secops-reader
- Zugriffstyp: Zugriffsschlüssel – Programmatischer Zugriff
- Nutzer:
- Klicken Sie auf Nutzer erstellen.
- Minimale Leseberechtigung (benutzerdefiniert) anhängen: Nutzer > secops-reader > Berechtigungen > Berechtigungen hinzufügen > Richtlinien direkt anhängen > Richtlinie erstellen.
Geben Sie im JSON-Editor die folgende Richtlinie ein:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::tailscale-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::tailscale-logs" } ] }
Legen Sie
secops-reader-policy
als Name fest.Gehen Sie zu Richtlinie erstellen> suchen/auswählen > Weiter > Berechtigungen hinzufügen.
Rufen Sie Sicherheitsanmeldedaten > Zugriffsschlüssel > Zugriffsschlüssel erstellen auf.
Laden Sie die CSV herunter (diese Werte werden in den Feed eingegeben).
Feed in Google SecOps konfigurieren, um Tailscale-Logs aufzunehmen
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf + Neuen Feed hinzufügen.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B.
Tailscale logs
. - Wählen Sie Amazon S3 V2 als Quelltyp aus.
- Wählen Sie Tailscale als Logtyp aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- S3-URI:
s3://tailscale-logs/tailscale/
- Optionen zum Löschen von Quellen: Wählen Sie die gewünschte Option zum Löschen aus.
- Maximales Dateialter: Dateien einschließen, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
- Zugriffsschlüssel-ID: Nutzerzugriffsschlüssel mit Zugriff auf den S3-Bucket.
- Geheimer Zugriffsschlüssel: Der geheime Schlüssel des Nutzers mit Zugriff auf den S3-Bucket.
- Asset-Namespace: der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet wird.
- S3-URI:
- Klicken Sie auf Weiter.
- Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten