Menggunakan namespace Aset

Didukung di:

Saat menelusuri aset di Google Security Operations, misalnya menggunakan alamat IP atau nama host, Anda dapat melihat semua aktivitas yang terkait dengan aset tersebut. Terkadang ada beberapa aset yang terkait dengan alamat IP atau nama host yang sama (misalnya, dari penetapan alamat IP RFC 1918 yang tumpang-tindih di segmen jaringan yang berbeda).

Fitur penamaan namespace aset memungkinkan Anda mengklasifikasikan kategori aset yang menggunakan lingkungan jaringan atau namespace yang sama, lalu melakukan penelusuran aset tersebut dalam antarmuka pengguna Google Security Operations berdasarkan namespace-nya. Misalnya, Anda dapat membuat namespace untuk jaringan cloud, segmentasi perusahaan versus produk, jaringan merger dan akuisisi, dan sebagainya.

Membuat dan menetapkan namespace ke data

Semua aset memiliki namespace yang ditentukan secara otomatis atau dikonfigurasi secara manual. Jika tidak ada namespace yang diberikan dalam log, namespace default akan dikaitkan dengan aset yang diberi label tanpa tag di UI Google Security Operations. Log yang diserap ke Google Security Operations sebelum dukungan namespace secara implisit diberi label sebagai bagian dari namespace default atau tanpa tag.

Anda dapat mengonfigurasi namespace menggunakan hal berikut:

Namespace di UI Google Security Operations

Anda akan melihat namespace yang terpasang ke aset di seluruh UI Google Security Operations, terutama setiap kali ada daftar aset, termasuk yang berikut ini:

  • Penelusuran UDM
  • Pemindaian Log Mentah
  • Insight Perusahaan
  • Tampilan deteksi

Saat menggunakan kotak penelusuran, namespace yang terkait dengan setiap aset akan ditampilkan. Memilih aset dalam namespace tertentu akan membukanya di tampilan Aset, yang menampilkan aktivitas lain yang terkait dengan namespace yang sama.

Semua aset yang tidak terkait dengan namespace akan ditetapkan ke namespace default. Namun, namespace default tidak ditampilkan dalam daftar.

Tampilan aset

Dalam tampilan Aset, namespace ditunjukkan dalam judul aset di bagian atas halaman. Jika memilih menu drop-down dengan mengklik panah bawah, Anda dapat memilih namespace lain yang terkait dengan aset.

Tampilan aset dengan namespace Tampilan aset dengan namespace

Tampilan Alamat IP, Domain, dan Hash

Di seluruh antarmuka pengguna Google Security Operations, namespace ditampilkan di mana pun aset direferensikan (kecuali untuk namespace default atau tanpa tag), termasuk dalam tampilan alamat IP, Domain, dan Hash.

Misalnya, dalam tampilan Alamat IP, namespace disertakan di tab aset dan di grafik prevalensi.

Label penyerapan

Untuk mempersempit penelusuran lebih lanjut, Anda dapat menggunakan label penyerapan untuk menyiapkan feed terpisah. Untuk mengetahui daftar lengkap label penyerapan yang didukung, lihat Parser default yang didukung.

Contoh: tiga cara menambahkan namespace ke log

Contoh berikut mengilustrasikan tiga cara berbeda untuk menambahkan namespace ke log yang Anda serap ke akun Google Security Operations.

Menetapkan namespace menggunakan Pengirim Operasi Keamanan Google

Anda dapat mengonfigurasi namespace dengan menambahkannya ke file konfigurasi Google Security Operations Forwarder sebagai namespace khusus forwarder, atau namespace khusus kolektor. Contoh konfigurasi forwarder berikut mengilustrasikan kedua jenis tersebut:

metadata:
  namespace: FORWARDER
collectors:
- syslog:
      common:
        metadata:
          namespace: CORPORATE
        batch_n_bytes: 1048576
        batch_n_seconds: 10
        data_hint: null
        data_type: NIX_SYSTEM
        enabled: true
      tcp_address: 0.0.0.0:30000
      connection_timeout_sec: 60
- syslog:
      common:
        batch_n_bytes: 1048576
        batch_n_seconds: 10
        data_hint: null
        data_type: WINEVTLOG
        enabled: true
      tcp_address: 0.0.0.0:30001
      connection_timeout_sec: 60

Seperti yang ditunjukkan dalam contoh ini, log yang berasal dari WINEVTLOG menyertakan tag namespace FORWARDER. Log yang berasal dari NIX_SYSTEM menyertakan tag namespace CORPORATE.

Tindakan ini akan menetapkan namespace keseluruhan ke pengumpulan log. Jika lingkungan Anda berisi campuran log yang termasuk dalam beberapa namespace dan Anda tidak dapat menyegmentasikan mesin ini (atau hal ini memang disengaja), Google merekomendasikan untuk membuat beberapa kolektor untuk sumber log yang sama yang memfilter log ke namespace masing-masing menggunakan ekspresi reguler.

Menetapkan namespace menggunakan Ingestion API

Anda juga dapat mengonfigurasi namespace saat mengirim log melalui endpoint unstructuredlogentries dalam Google Security Operations ingestion API seperti yang ditunjukkan dalam contoh berikut:

{
  "customer_id": "c8c65bfa-5f2c-42d4-9189-64bb7b939f2c",
  "log_type": "BIND_DNS",
  "namespace": "FORWARDER"
  "entries": [
    {
      "log_text": "26-Feb-2019 13:35:02.187 client 10.120.20.32#4238: query: altostrat.com IN A + (203.0.113.102)",
      "ts_epoch_microseconds": 1551188102187000
    },
    {
      "log_text": "26-Feb-2019 13:37:04.523 client 10.50.100.33#1116: query: examplepetstore.com IN A + (203.0.113.102)",
      "ts_rfc3339": "2019-26-02T13:37:04.523-08:00"
    },
    {
      "log_text": "26-Feb-2019 13:39:01.115 client 10.1.2.3#3333: query: www.example.com IN A + (203.0.113.102)"
    },
  ]
}

Dalam contoh ini, namespace adalah parameter isi panggilan POST API. Log dari BIND\_DNS meneruskan data lognya dengan tag namespace FORWARDER.

Menetapkan namespace menggunakan Pengelolaan Feed Google Security Operations

Seperti yang dinyatakan dalam Panduan pengguna pengelolaan feed, Pengelolaan Feed Google Security Operations memungkinkan Anda menyiapkan dan mengelola berbagai aliran log dalam tenant Google Security Operations.

Dalam contoh berikut, Log Office 365 akan diserap dengan tag namespace FORWARDER:

add_feed_namespace

Gambar 1: Konfigurasi Pengelolaan Feed dengan tag namespace FORWARDER

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.