Utiliser Cloud Monitoring pour les notifications d'ingestion
Ce document explique comment utiliser Cloud Monitoring pour recevoir des notifications d'ingestion. Google SecOps utilise Cloud Monitoring pour envoyer les notifications d'ingestion. Cette fonctionnalité vous permet de résoudre les problèmes de manière proactive. Vous pouvez intégrer les notifications par e-mail dans les workflows existants. Les notifications sont déclenchées lorsque les valeurs d'ingestion atteignent certains niveaux prédéfinis. Dans la documentation Cloud Monitoring, les notifications sont appelées alertes.
Avant de commencer
Assurez-vous de bien connaître Cloud Monitoring.
Assurez-vous que votre rôle IAM (Identity and Access Management) inclut les autorisations du rôle
roles/monitoring.alertPolicyEditor
. Pour en savoir plus sur les rôles, consultez la page Contrôle des accès.Assurez-vous de savoir créer des règles d'alerte dans Cloud Monitoring. Pour plus d'informations sur ces étapes, consultez Créer des alertes.
Configurez le canal de notification en tant qu'e-mail pour recevoir des notifications d'ingestion. Pour plus d'informations sur ces étapes, consultez Gérer les canaux de notification.
Configurer une notification d'ingestion pour les métriques d'état
Pour configurer des notifications qui surveillent les métriques de santé de l'ingestion spécifiques à Google SecOps, procédez comme suit :
Dans Google Cloud Console, sélectionnez Surveillance.
Dans le volet de navigation, sélectionnez Alertes, puis cliquez sur Créer une règle.
Sur la page Sélectionner une métrique, cliquez sur Sélectionner une métrique.
Dans le menu Sélectionner une métrique, cliquez sur l'une des options suivantes :
- Bouton Active pour filtrer et afficher uniquement les ressources et les métriques basées sur les données des 25 dernières heures. Si vous ne la sélectionnez pas, tous les types de ressources et de métriques sont répertoriés.
- Bouton Niveau de l'organisation/du dossier pour surveiller les ressources et les métriques de votre organisation et de vos dossiers, telles que l'utilisation du quota des clients ou l'allocation d'emplacements BigQuery.
Sélectionnez l'une des métriques suivantes:
Sélectionnez Chronicle Collector > Ingestion (Collecteur Chronicle > Ingestion), puis Total log count ingested (Nombre total de journaux ingérés) ou Total log size ingested (Taille totale des journaux ingérés).
Sélectionnez Collecteur Chronicle > Normalizer, puis sélectionnez Nombre total d'enregistrements ou Nombre total d'événements.
Sélectionnez Chronicle Log Type > Outofband (Type de journal Chronicle > Hors bande), puis Total ingested log count (Feeds) (Nombre total de journaux ingérés (flux)) ou Total ingested log size (Feeds) (Taille totale des journaux ingérés (flux)).
Cliquez sur Appliquer.
Pour ajouter un filtre, sur la page Sélectionner une métrique, cliquez sur Ajouter un filtre. Dans la boîte de dialogue de filtrage, sélectionnez le libellé collector_id, un comparateur, puis la valeur du filtre.
Sélectionnez un ou plusieurs des filtres suivants :
project_id : identifiant du projet Google Cloud associé à cette ressource.
location: emplacement physique du cluster contenant l'objet collecteur. Nous vous recommandons de ne pas utiliser ce champ. Si vous laissez ce champ vide, Google Security Operations peut utiliser les informations dont il dispose déjà pour déterminer automatiquement où stocker les données.
collector_id : ID du collecteur.
log_type : nom du type de journal.
Libellé de métrique > espace de noms : espace de noms du journal.
Feed_name: nom du flux.
LogType : type de journal.
Libellé de métrique > event_type : le type d'événement détermine les champs inclus avec l'événement. Le type d'événement inclut des valeurs telles que
PROCESS_OPEN
,FILE_CREATION
,USER_CREATION
etNETWORK_DNS
.Libellé de la métrique > état : état final de l'événement ou du journal. L'état est l'un des suivants:
parsed
. Le journal est correctement analysé.validated
Le journal a bien été validé.failed_parsing
. Le journal contient des erreurs d'analyse.failed_validation
. Le journal contient des erreurs de validation.failed_indexing
Le journal présente des erreurs d'indexation par lot.
Libellé de métrique > code_raison_suppression : ce champ est renseigné si la source d'ingestion est le transpondeur Google SecOps. Il indique la raison pour laquelle un journal a été supprimé lors de la normalisation.
Libellé de la métrique > ingestion_source: source d'ingestion présente dans le libellé d'ingestion lorsque les journaux sont ingérés à l'aide de l'API d'ingestion.
Sélectionnez un ID de marchand spécial. L'ID du collecteur peut également être un ID de transfert ou un ID spécial en fonction de la méthode d'ingestion.
aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa : représente tous les flux créés à l'aide de l'API ou de la page de gestion des flux. Pour en savoir plus sur la gestion des flux, consultez Gestion des flux et API de gestion des flux.
bbbbbbbb-bbbb-bbbb-bbbb-bbbbbbbbbbbb: représente toutes les sources d'ingestion qui utilisent la méthode
unstructuredlogentries
de l'API d'ingestion. Pour en savoir plus sur l'API d'ingestion, consultez la page API d'ingestion Google SecOps.cccccccc-cccc-cccc-cccc-cccccccccccc: représente toutes les sources d'ingestion qui utilisent la méthode
udmevents
de l'API d'ingestion.dddddddd-dddd-dddd-dddd-dddddddddddd : représente l'ingestion des journaux Google Cloud.
eeeeeeee-eeee-eeee-eeee-eeeeeeeeeeee: représente l'ID de marchand utilisé pour
CreateEntities
.aaaa1111-aaaa-1111-aaaa-1111aaaa1111 : représente l'agent de collecte.
Dans la section Transformer les données, procédez comme suit :
- Définissez le champ Agrégation de séries temporelles sur sum.
- Définissez le champ Time series group by (Grouper par série temporelle) sur project_id.
(Facultatif) Configurez une règle d'alerte avec plusieurs conditions. Pour créer des notifications d'ingestion avec plusieurs conditions dans une règle d'alerte, consultez la section Règles comportant plusieurs conditions.
Métriques du transpondeur Google SecOps et filtres associés
Le tableau suivant décrit les métriques du redirecteur Google SecOps disponibles et les filtres associés.
Métrique du redirecteur Google SecOps | Filter |
---|---|
Mémoire du conteneur utilisée | log_type , collector_id |
Disque de conteneur utilisé | log_type , collector_id |
cpu_used du conteneur | log_type , collector_id |
Drop_count dans le journal | log_type , collector_id , input_type , reason |
buffer_used | log_type , collector_id , buffer_type , input_type |
last_heartbeat | log_type , collector_id , input_type |
Configurer un exemple de stratégie pour détecter les transferts Google SecOps silencieux
L'exemple de règle suivant détecte tous les redirecteurs Google SecOps et envoie des alertes si les redirecteurs Google SecOps n'envoient pas de journaux pendant 60 minutes. Cela peut ne pas être utile pour tous les redirecteurs Google SecOps que vous souhaitez surveiller. Par exemple, vous pouvez surveiller une source de journal unique Les redirecteurs Google SecOps ayant un seuil différent ou excluent les redirecteurs Google SecOps en fonction de leur fréquence de reporting.
Dans Google Cloud Console, sélectionnez Surveillance.
Accéder à Cloud MonitoringCliquez sur Créer une règle.
Sur la page Sélectionner une métrique, choisissez Collecteur Chronicle > Ingestion > Nombre total de journaux ingérés.
Cliquez sur Appliquer.
Dans la section Transformer les données, procédez comme suit :
- Définissez la fenêtre glissante sur 1 heure.
- Définissez le fenêtrage glissant sur moyenne.
- Définissez Agrégation de séries temporelles sur moyenne.
- Définissez le champ Time series group by (Grouper par séries temporelles) sur collector_id. Si cette valeur n'est pas définie pour regrouper par collector_id, une alerte est déclenchée pour chaque source de journal.
Cliquez sur Suivant.
Sélectionnez Absence de métrique, puis procédez comme suit :
- Définissez Déclencheur d'alerte sur À chaque infraction de série.
- Définissez le délai d'absence du déclencheur sur 1 heure.
- Saisissez un nom pour la condition, puis cliquez sur Suivant.
Dans la section Notifications et nom, procédez comme suit:
- Sélectionnez un canal de notification dans la zone Utiliser un canal de notification. À des fins de redondance, nous vous recommandons de configurer plusieurs canaux de notification.
- Configurez les notifications de clôture d'incident.
- Définissez les étiquettes utilisateur associées aux règles à un niveau approprié. Permet de définir le niveau de sévérité de l'alerte pour une règle.
- Saisissez toute documentation que vous souhaitez envoyer avec l'alerte.
- Saisissez un nom pour la règle d'alerte.
Ajouter des exclusions à une règle "tout-en-un"
Il peut être nécessaire d'exclure certains redirecteurs Google SecOps contre une règle générique, car elles peuvent être associées à de faibles volumes de trafic ou nécessiter une règle d'alerte plus personnalisée.
Dans Google Cloud Console, sélectionnez Surveillance.
Sur la page de navigation, sélectionnez Alertes, puis dans la section Règles, sélectionnez la règle à modifier.
Sur la page Détails de la règle, cliquez sur Modifier.
Sur la page Modifier la règle d'alerte, dans la section Ajouter des filtres, sélectionnez Ajouter un filtre, puis procédez comme suit:
- Sélectionnez le libellé collector_id et le collecteur que vous souhaitez exclure de la règle.
- Définissez le comparateur sur
!=
et la valeur sur l'collector_id
à exclure, puis cliquez sur OK. - Répétez l'opération pour chaque collecteur à exclure. Vous pouvez également utiliser une expression régulière pour exclure plusieurs collecteurs avec un seul filtre si vous souhaitez utiliser le format suivant:
(?:aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa|bbbbbbbb-bbbb-bbbb-bbbb-bbbbbbbbbbbb|cccccccc-cccc-cccc-cccc-cccccccccccc)
Cliquez sur Save Policy (Enregistrer la stratégie).
Configurer un exemple de règle pour détecter les agents de collecte Google SecOps silencieux
L'exemple de stratégie suivant détecte tous les agents de collecte Google SecOps et envoie des alertes si les agents de collecte Google SecOps n'envoient pas de journaux pendant 60 minutes. Cet exemple peut ne pas être utile pour tous les agents de collecte Google SecOps que vous souhaitez surveiller. Par exemple, vous pouvez surveiller une seule source de journaux sur un ou plusieurs agents de collecte Google SecOps avec un seuil différent ou exclure des agents de collecte Google SecOps en fonction de leur fréquence de création de rapports.
Dans Google Cloud Console, sélectionnez Surveillance.
Accéder à Cloud MonitoringCliquez sur Créer une règle.
Sur la page Sélectionner une métrique, sélectionnez Collecteur Chronicle > Agent > Nombre de délais acceptés par l'exportateur.
Cliquez sur Appliquer.
Dans la section Transform data (Transformer les données), procédez comme suit:
- Définissez la fenêtre glissante sur 1 heure.
- Définissez le fenêtrage glissant sur moyenne.
- Définissez Agrégation de séries temporelles sur moyenne.
- Définissez le champ Time series group by (Grouper par séries temporelles) sur collector_id. Si cette valeur n'est pas définie pour regrouper par collector_id, une alerte est déclenchée pour chaque source de journal.
Cliquez sur Suivant.
Sélectionnez Absence de métrique et procédez comme suit:
- Définissez Déclencheur d'alerte sur À chaque infraction de série.
- Définissez le délai d'absence du déclencheur sur 1 heure.
- Saisissez un nom pour la condition, puis cliquez sur Suivant.
Dans la section Notifications et nom, procédez comme suit:
- Sélectionnez un canal de notification dans la zone Utiliser un canal de notification. À des fins de redondance, nous vous recommandons de configurer plusieurs canaux de notification.
- Configurez les notifications de clôture d'incident.
- Définissez les étiquettes utilisateur associées aux règles à un niveau approprié. Permet de définir le niveau de sévérité de l'alerte pour une règle.
- Saisissez toute documentation que vous souhaitez envoyer avec l'alerte.
- Saisissez un nom pour la règle d'alerte.