Raccogliere i log di Tailscale

Supportato in:

Questo documento spiega come importare i log di Tailscale in Google Security Operations utilizzando la funzionalità di streaming dei log Amazon S3 nativa di Tailscale. Tailscale produce dati operativi sotto forma di log di controllo della configurazione e log di flusso di rete. Questa integrazione utilizza la funzionalità di streaming S3 integrata di Tailscale per inviare automaticamente questi log a Google SecOps per l'analisi e il monitoraggio.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Istanza Google SecOps
  • Accesso privilegiato alla Console di amministrazione di Tailscale (ruolo di proprietario, amministratore, amministratore di rete o amministratore IT)
  • Accesso con privilegi ad AWS (S3, IAM)

Raccogliere i prerequisiti di Tailscale (informazioni sulla tailnet)

  1. Accedi alla console di amministrazione di Tailscale.
  2. Prendi nota del nome della tailnet (ad esempio, example.com o il nome della tua organizzazione).
  3. Assicurati di avere il piano richiesto:
    • Streaming dei log di controllo della configurazione: disponibile per i piani Personal, Personal Plus ed Enterprise.
    • Streaming dei log di flusso di rete: disponibile solo con il piano Enterprise.

Configura il bucket AWS S3 e IAM per Google SecOps

  1. Crea un bucket Amazon S3 seguendo questa guida utente: Creazione di un bucket
  2. Salva il nome e la regione del bucket per riferimento futuro (ad esempio, tailscale-logs).
  3. Crea un utente seguendo questa guida: Creazione di un utente IAM.
  4. Seleziona l'utente creato.
  5. Seleziona la scheda Credenziali di sicurezza.
  6. Fai clic su Crea chiave di accesso nella sezione Chiavi di accesso.
  7. Seleziona Servizio di terze parti come Caso d'uso.
  8. Fai clic su Avanti.
  9. (Facoltativo) Aggiungi un tag di descrizione.
  10. Fai clic su Crea chiave di accesso.
  11. Fai clic su Scarica file CSV per salvare la chiave di accesso e la chiave di accesso segreta per un utilizzo successivo.
  12. Fai clic su Fine.
  13. Seleziona la scheda Autorizzazioni.
  14. Fai clic su Aggiungi autorizzazioni nella sezione Criteri per le autorizzazioni.
  15. Seleziona Aggiungi autorizzazioni.
  16. Seleziona Allega direttamente i criteri.
  17. Cerca e seleziona il criterio AmazonS3FullAccess.
  18. Fai clic su Avanti.
  19. Fai clic su Aggiungi autorizzazioni.

Configura il ruolo e il criterio IAM per i caricamenti S3

  1. Nella console AWS, vai a IAM > Policy > Crea policy > scheda JSON.
  2. Inserisci la seguente policy:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "AllowTailscalePutObjects",
          "Effect": "Allow",
          "Action": [
            "s3:PutObject",
            "s3:PutObjectAcl"
          ],
          "Resource": "arn:aws:s3:::tailscale-logs/*"
        }
      ]
    }
    
    • Sostituisci tailscale-logs se hai inserito un nome bucket diverso.
  3. Fai clic su Avanti > Crea criterio.

  4. Vai a IAM > Ruoli > Crea ruolo > Policy di attendibilità personalizzata.

  5. Inserisci la seguente policy di attendibilità:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Principal": {
            "AWS": "arn:aws:iam::982722776073:role/tailscale-log-streaming"
          },
          "Action": "sts:AssumeRole",
          "Condition": {
            "StringEquals": {
              "sts:ExternalId": "YOUR_TAILNET_NAME"
            }
          }
        }
      ]
    }
    
    • Sostituisci YOUR_TAILNET_NAME con il nome della tua tailnet.
  6. Fai clic su Avanti.

  7. Allega la norma creata al passaggio 1.

  8. Assegna al ruolo il nome TailscaleS3StreamingRole e fai clic su Crea ruolo.

  9. Copia l'ARN del ruolo da utilizzare nella configurazione di Tailscale.

Configura lo streaming nativo dei log S3 di Tailscale

Configurare lo streaming degli audit log di configurazione

  1. Nella Console di amministrazione Tailscale, vai a Log > Log di configurazione.
  2. Fai clic su Avvia streaming.
  3. Seleziona Amazon S3 come destinazione.
  4. Fornisci i seguenti dettagli di configurazione:
    • ID account AWS: il tuo ID account AWS.
    • Nome bucket S3: tailscale-logs.
    • ARN del ruolo: l'ARN del ruolo IAM che hai creato.
    • Prefisso chiave S3: tailscale/configuration/ (facoltativo).
  5. Fai clic su Avvia streaming.
  6. Verifica che lo stato sia Attivo.

Configura lo streaming dei log di flusso di rete (solo piano Enterprise)

  1. Se non sono già attivati, vai a Impostazioni > Log di flusso di rete e attiva i log di flusso di rete per la tua tailnet.
  2. Vai a Log > Log di flusso di rete.
  3. Fai clic su Avvia streaming.
  4. Seleziona Amazon S3 come destinazione.
  5. Fornisci i seguenti dettagli di configurazione:
    • ID account AWS: il tuo ID account AWS
    • Nome bucket S3: tailscale-logs
    • ARN del ruolo: l'ARN del ruolo IAM che hai creato
    • Prefisso chiave S3: tailscale/network/ (facoltativo)
  6. Fai clic su Avvia streaming.
  7. Verifica che lo stato sia Attivo.

(Facoltativo) Crea chiavi e utenti IAM di sola lettura per Google SecOps

  1. Nella console AWS, vai a IAM > Utenti > Aggiungi utenti.
  2. Fai clic su Add users (Aggiungi utenti).
  3. Fornisci i seguenti dettagli di configurazione:
    • Utente: secops-reader
    • Tipo di accesso: Chiave di accesso - Accesso programmatico
  4. Fai clic su Crea utente.
  5. Collega la criterio per la lettura minima (personalizzata): Utenti > secops-reader > Autorizzazioni > Aggiungi autorizzazioni > Collega le norme direttamente > Crea norma.
  6. Nell'editor JSON, inserisci la seguente policy:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": ["s3:GetObject"],
          "Resource": "arn:aws:s3:::tailscale-logs/*"
        },
        {
          "Effect": "Allow",
          "Action": ["s3:ListBucket"],
          "Resource": "arn:aws:s3:::tailscale-logs"
        }
      ]
    }
    
  7. Imposta il nome su secops-reader-policy.

  8. Vai a Crea criterio > cerca/seleziona > Avanti > Aggiungi autorizzazioni.

  9. Vai a Credenziali di sicurezza > Chiavi di accesso > Crea chiave di accesso.

  10. Scarica il file CSV (questi valori vengono inseriti nel feed).

Configura un feed in Google SecOps per importare i log di Tailscale

  1. Vai a Impostazioni SIEM > Feed.
  2. Fai clic su + Aggiungi nuovo feed.
  3. Nel campo Nome feed, inserisci un nome per il feed (ad esempio, Tailscale logs).
  4. Seleziona Amazon S3 V2 come Tipo di origine.
  5. Seleziona Tailscale come Tipo di log.
  6. Fai clic su Avanti.
  7. Specifica i valori per i seguenti parametri di input:
    • URI S3: s3://tailscale-logs/tailscale/
    • Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze.
    • Età massima del file: includi i file modificati nell'ultimo numero di giorni. Il valore predefinito è 180 giorni.
    • ID chiave di accesso: chiave di accesso utente con accesso al bucket S3.
    • Chiave di accesso segreta: chiave segreta dell'utente con accesso al bucket S3.
    • Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
    • Etichette di importazione: l'etichetta applicata agli eventi di questo feed.
  8. Fai clic su Avanti.
  9. Controlla la nuova configurazione del feed nella schermata Finalizza e poi fai clic su Invia.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.