Collecter les journaux Tailscale
Ce document explique comment ingérer des journaux Tailscale dans Google Security Operations à l'aide de la fonctionnalité native de diffusion de journaux Amazon S3 de Tailscale. Tailscale génère des données opérationnelles sous forme de journaux d'audit de configuration et de journaux de flux réseau. Cette intégration utilise la fonctionnalité de streaming S3 intégrée de Tailscale pour envoyer automatiquement ces journaux à Google SecOps à des fins d'analyse et de surveillance.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Instance Google SecOps
- Accès privilégié à la console d'administration Tailscale (rôle de propriétaire, d'administrateur, d'administrateur réseau ou d'administrateur informatique)
- Accès privilégié à AWS (S3, IAM)
Recueillir les conditions préalables de Tailscale (informations sur le réseau Tailnet)
- Connectez-vous à la console d'administration Tailscale.
- Notez le nom de votre réseau Tailnet (par exemple,
example.com
ou le nom de votre organisation). - Assurez-vous de disposer du forfait requis :
- Streaming des journaux d'audit de configuration : disponible avec les forfaits Personnel, Personnel Plus et Enterprise.
- Streaming des journaux de flux réseau : disponible uniquement avec le forfait Enterprise.
Configurer un bucket AWS S3 et IAM pour Google SecOps
- Créez un bucket Amazon S3 en suivant ce guide de l'utilisateur : Créer un bucket.
- Enregistrez le Nom et la Région du bucket pour référence ultérieure (par exemple,
tailscale-logs
). - Créez un utilisateur en suivant ce guide : Créer un utilisateur IAM.
- Sélectionnez l'utilisateur créé.
- Sélectionnez l'onglet Informations d'identification de sécurité.
- Cliquez sur Créer une clé d'accès dans la section Clés d'accès.
- Sélectionnez Service tiers comme Cas d'utilisation.
- Cliquez sur Suivant.
- Facultatif : ajoutez un tag de description.
- Cliquez sur Créer une clé d'accès.
- Cliquez sur Télécharger le fichier CSV pour enregistrer la clé d'accès et la clé d'accès secrète pour une utilisation ultérieure.
- Cliquez sur OK.
- Sélectionnez l'onglet Autorisations.
- Cliquez sur Ajouter des autorisations dans la section Règles d'autorisation.
- Sélectionnez Ajouter des autorisations.
- Sélectionnez Joindre directement des règles.
- Recherchez et sélectionnez la règle AmazonS3FullAccess.
- Cliquez sur Suivant.
- Cliquez sur Ajouter des autorisations.
Configurer la stratégie et le rôle IAM pour les importations S3
- Dans la console AWS, accédez à IAM > Stratégies > Créer une stratégie > Onglet JSON.
Saisissez la règle suivante :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowTailscalePutObjects", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": "arn:aws:s3:::tailscale-logs/*" } ] }
- Remplacez
tailscale-logs
si vous avez saisi un autre nom de bucket.
- Remplacez
Cliquez sur Suivant > Créer une règle.
Accédez à IAM > Rôles > Créer un rôle > Stratégie de confiance personnalisée.
Saisissez la stratégie de confiance suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::982722776073:role/tailscale-log-streaming" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "YOUR_TAILNET_NAME" } } } ] }
- Remplacez
YOUR_TAILNET_NAME
par le nom réel de votre tailnet.
- Remplacez
Cliquez sur Suivant.
Associez la règle créée à l'étape 1.
Nommez le rôle
TailscaleS3StreamingRole
, puis cliquez sur Créer un rôle.Copiez l'ARN du rôle à utiliser dans la configuration Tailscale.
Configurer le streaming natif des journaux S3 de Tailscale
Configurer le streaming des journaux d'audit de configuration
- Dans la console d'administration Tailscale, accédez à Journaux > Journaux de configuration.
- Cliquez sur Démarrer le streaming.
- Sélectionnez Amazon S3 comme destination.
- Fournissez les informations de configuration suivantes :
- ID de compte AWS : votre ID de compte AWS.
- Nom du bucket S3 :
tailscale-logs
. - ARN du rôle : ARN du rôle IAM que vous avez créé.
- Préfixe de clé S3 :
tailscale/configuration/
(facultatif).
- Cliquez sur Démarrer le streaming.
- Vérifiez que l'état est défini sur Actif.
Configurer le streaming des journaux de flux réseau (forfait Enterprise uniquement)
- Si ce n'est pas déjà fait, accédez à Paramètres > Journaux de flux réseau et activez les journaux de flux réseau pour votre tailnet.
- Accédez à Journaux > Journaux de flux réseau.
- Cliquez sur Démarrer le streaming.
- Sélectionnez Amazon S3 comme destination.
- Fournissez les informations de configuration suivantes :
- ID de compte AWS : votre ID de compte AWS
- Nom du bucket S3 :
tailscale-logs
- ARN du rôle : ARN du rôle IAM que vous avez créé
- Préfixe de clé S3 :
tailscale/network/
(facultatif)
- Cliquez sur Démarrer le streaming.
- Vérifiez que l'état est défini sur Actif.
Facultatif : Créez un utilisateur et des clés IAM en lecture seule pour Google SecOps
- Dans la console AWS, accédez à IAM > Utilisateurs > Ajouter des utilisateurs.
- Cliquez sur Add users (Ajouter des utilisateurs).
- Fournissez les informations de configuration suivantes :
- Utilisateur :
secops-reader
- Type d'accès : Clé d'accès – Accès programmatique
- Utilisateur :
- Cliquez sur Créer un utilisateur.
- Associez une stratégie de lecture minimale (personnalisée) : Utilisateurs > secops-reader > Autorisations > Ajouter des autorisations > Associer des stratégies directement > Créer une stratégie.
Dans l'éditeur JSON, saisissez la stratégie suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::tailscale-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::tailscale-logs" } ] }
Définissez le nom sur
secops-reader-policy
.Accédez à Créer une règle > recherchez/sélectionnez > Suivant > Ajouter des autorisations.
Accédez à Identifiants de sécurité > Clés d'accès > Créer une clé d'accès.
Téléchargez le CSV (ces valeurs sont saisies dans le flux).
Configurer un flux dans Google SecOps pour ingérer les journaux Tailscale
- Accédez à Paramètres SIEM> Flux.
- Cliquez sur + Ajouter un flux.
- Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple,
Tailscale logs
). - Sélectionnez Amazon S3 V2 comme type de source.
- Sélectionnez Tailscale comme Type de journal.
- Cliquez sur Suivant.
- Spécifiez les valeurs des paramètres d'entrée suivants :
- URI S3 :
s3://tailscale-logs/tailscale/
- Options de suppression de la source : sélectionnez l'option de suppression de votre choix.
- Âge maximal des fichiers : incluez les fichiers modifiés au cours des derniers jours. La valeur par défaut est de 180 jours.
- ID de clé d'accès : clé d'accès utilisateur ayant accès au bucket S3.
- Clé d'accès secrète : clé secrète de l'utilisateur ayant accès au bucket S3.
- Espace de noms de l'élément : espace de noms de l'élément.
- Libellés d'ingestion : libellé appliqué aux événements de ce flux.
- URI S3 :
- Cliquez sur Suivant.
- Vérifiez la configuration de votre nouveau flux sur l'écran Finaliser, puis cliquez sur Envoyer.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.