Tanium-Frageprotokolle erfassen
In diesem Dokument wird beschrieben, wie Sie Tanium Question-Logs mit der nativen AWS S3-Exportfunktion von Tanium Connect in Google Security Operations aufnehmen. Tanium Question-Logs enthalten Metadaten zur Ausführung von Abfragen, Audit-Informationen und Daten zu Frageergebnissen im JSON-Format, die mit Tanium Connect direkt in S3 exportiert werden können, ohne dass benutzerdefinierte Lambda-Funktionen erforderlich sind.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Tanium Core Platform 7.0 oder höher
- Tanium Interact-Modul für die Frageverwaltung
- Das Modul Tanium Connect ist mit einer gültigen Lizenz installiert.
- Privilegierter Zugriff auf die Tanium Console mit Administratorberechtigungen
- Privilegierter Zugriff auf AWS (S3, IAM).
Dienstkonto für Tanium-Fragen-Audit konfigurieren
- Melden Sie sich in der Tanium Console an.
- Gehen Sie zu Verwaltung > Globale Einstellungen.
- Rufen Sie die Einstellungen für Fragen-Audit auf.
- Konfigurieren Sie das Audit-Logging, um Metadaten zur Ausführung von Fragen zu erfassen.
- Prüfen Sie, ob das Dienstkonto die entsprechenden Berechtigungen für den Audit-Zugriff hat.
Voraussetzungen für Tanium-Fragen
- Melden Sie sich als Administrator in der Tanium Console an.
- Klicken Sie auf Verwaltung > Berechtigungen > Nutzer.
Erstellen oder identifizieren Sie einen Dienstkontonutzer mit den folgenden Rollen:
- Sie benötigen die Rolle Autor der Frage oder Administrator, um auf Fragen zugreifen zu können.
- Berechtigung für die Rolle Connect User.
- Berechtigung Gespeicherte Frage lesen für Audit-Inhaltsgruppen.
- Zugriff auf überwachte Computergruppen (empfohlen: Gruppe Alle Computer).
AWS S3-Bucket und IAM für Google SecOps konfigurieren
- Erstellen Sie einen Amazon S3-Bucket. Folgen Sie dazu der Anleitung unter Bucket erstellen.
- Speichern Sie den Namen und die Region des Buckets zur späteren Verwendung (z. B.
tanium-question-logs
). - Erstellen Sie einen Nutzer gemäß dieser Anleitung: IAM-Nutzer erstellen.
- Wählen Sie den erstellten Nutzer aus.
- Wählen Sie den Tab Sicherheitsanmeldedaten aus.
- Klicken Sie im Abschnitt Zugriffsschlüssel auf Zugriffsschlüssel erstellen.
- Wählen Sie als Anwendungsfall Drittanbieterdienst aus.
- Klicken Sie auf Weiter.
- Optional: Fügen Sie ein Beschreibungstag hinzu.
- Klicken Sie auf Zugriffsschlüssel erstellen.
- Klicken Sie auf CSV-Datei herunterladen, um den Access Key (Zugriffsschlüssel) und den Secret Access Key (geheimer Zugriffsschlüssel) zur späteren Verwendung zu speichern.
- Klicken Sie auf Fertig.
- Wählen Sie den Tab Berechtigungen aus.
- Klicken Sie im Bereich Berechtigungsrichtlinien auf Berechtigungen hinzufügen.
- Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie Richtlinien direkt anhängen aus.
- Suchen Sie nach der Richtlinie AmazonS3FullAccess und wählen Sie sie aus.
- Klicken Sie auf Weiter.
- Klicken Sie auf Berechtigungen hinzufügen.
Tanium Connect-AWS S3-Ziel konfigurieren
- Melden Sie sich in der Tanium Console an.
- Klicken Sie auf Module> Connect (Module > Verbinden).
- Klicken Sie auf Create Connection.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
Question Audit to S3 for SecOps
. - Beschreibung: Optionale Beschreibung (z. B.
Export question execution and audit data to AWS S3 for Google SecOps ingestion
). - Aktivieren: Wählen Sie diese Option aus, um die Verbindung nach Zeitplan auszuführen.
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
- Klicken Sie auf Weiter.
Verbindungsquelle konfigurieren
- Geben Sie im Abschnitt Quelle die folgenden Konfigurationsdetails an:
- Quelltyp: Wählen Sie Gespeicherte Frage aus.
- Gespeicherte Frage: Wählen Sie eine der folgenden gespeicherten Fragen aus, die sich auf die Überprüfung von Fragen beziehen:
- Fragenprotokoll für den Ausführungsverlauf von Fragen.
- Aktionsverlauf für administrative Aktionen und die Bereitstellung von Fragen.
- Nutzeraktivität für Nutzerinteraktionen mit Fragen.
- Systemstatus für Plattformleistungsmesswerte.
- Computer Group (Computergruppe): Wählen Sie All Computers (Alle Computer) oder bestimmte Computergruppen aus, die überwacht werden sollen.
- Aktualisierungsintervall: Legen Sie ein geeignetes Intervall für die Datenerhebung fest, z. B. 30 Minuten.
- Klicken Sie auf Weiter.
AWS S3-Ziel konfigurieren
- Geben Sie im Bereich Ziel die folgenden Konfigurationsdetails an:
- Zieltyp: Wählen Sie AWS S3 aus.
- Zielname: Geben Sie einen eindeutigen Namen ein, z. B.
Google SecOps Question S3 Destination
. - AWS-Zugriffsschlüssel: Geben Sie den AWS-Zugriffsschlüssel aus der CSV-Datei ein, die Sie im Schritt zur AWS S3-Konfiguration heruntergeladen haben.
- AWS Secret Access Key (Geheimer AWS-Zugriffsschlüssel): Geben Sie den geheimen AWS-Zugriffsschlüssel aus der CSV-Datei ein, die Sie im Konfigurationsschritt für AWS S3 heruntergeladen haben.
- Bucket-Name: Geben Sie den Namen Ihres S3-Buckets ein (z. B.
tanium-question-logs
). - Region: Wählen Sie die AWS-Region aus, in der sich Ihr S3-Bucket befindet.
- Schlüsselpräfix: Geben Sie ein Präfix für die S3-Objekte ein (z. B.
tanium/question/
).
- Klicken Sie auf Weiter.
Filter konfigurieren
- Konfigurieren Sie im Bereich Filter die Optionen zum Filtern von Daten:
- Nur neue Elemente senden: Wählen Sie diese Option aus, um nur neue Umfragedaten seit dem letzten Export zu senden.
- Spaltenfilter: Fügen Sie bei Bedarf Filter basierend auf bestimmten Frageattributen hinzu, z. B. nach Fragetyp, Nutzer oder Ausführungsstatus.
- Klicken Sie auf Weiter.
Daten für AWS S3 formatieren
- Konfigurieren Sie im Bereich Format das Datenformat:
- Format: Wählen Sie JSON aus.
- Optionen:
- Header einfügen: Deaktivieren Sie diese Option, um Header in der JSON-Ausgabe zu vermeiden.
- Leere Zellen einbeziehen: Wählen Sie die Option aus, die Ihren Anforderungen entspricht.
- Erweiterte Optionen:
- Dateibenennung: Verwenden Sie die standardmäßige zeitstempelbasierte Benennung.
- Komprimierung: Wählen Sie Gzip aus, um Speicherkosten und Übertragungszeit zu reduzieren.
- Klicken Sie auf Weiter.
Verbindung planen
- Konfigurieren Sie im Abschnitt Zeitplan den Exportzeitplan:
- Zeitplan aktivieren: Wählen Sie diese Option aus, um automatische geplante Exporte zu aktivieren.
- Planungstyp: Wählen Sie Wiederkehrend aus.
- Häufigkeit: Wählen Sie Alle 30 Minuten für den regelmäßigen Export von Daten zur Überprüfung von Fragen aus.
- Startzeit: Legen Sie eine geeignete Startzeit für den ersten Export fest.
- Klicken Sie auf Weiter.
Verbindung speichern und bestätigen
- Überprüfen Sie die Verbindungskonfiguration auf dem Übersichtsbildschirm.
- Klicken Sie auf Save, um die Verbindung herzustellen.
- Klicken Sie auf Verbindung testen, um die Konfiguration zu überprüfen.
- Wenn der Test erfolgreich ist, klicken Sie auf Jetzt ausführen, um einen ersten Export durchzuführen.
- Überwachen Sie den Verbindungsstatus auf der Seite Connect-Übersicht.
Feed in Google SecOps konfigurieren, um Tanium Question-Logs aufzunehmen
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf + Neuen Feed hinzufügen.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B.
Tanium Question logs
. - Wählen Sie Amazon S3 V2 als Quelltyp aus.
- Wählen Sie Tanium Question als Logtyp aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- S3-URI:
s3://tanium-question-logs/tanium/question/
- Optionen zum Löschen von Quellen: Wählen Sie die gewünschte Option zum Löschen aus.
- Maximales Dateialter: Dateien einschließen, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
- Zugriffsschlüssel-ID: Nutzerzugriffsschlüssel mit Zugriff auf den S3-Bucket.
- Geheimer Zugriffsschlüssel: Der geheime Schlüssel des Nutzers mit Zugriff auf den S3-Bucket.
- Asset-Namespace: Der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet wird.
- S3-URI:
- Klicken Sie auf Weiter.
- Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten