Esta página descreve como exportar registos do Google Distributed Cloud (GDC) isolado para um sistema de gestão de eventos de informações e segurança (SIEM) externo. Esta integração permite a análise de registos centralizada e a monitorização de segurança melhorada.
O núcleo da exportação de registos envolve a implementação de um recurso personalizado SIEMOrgForwarder
.
Este recurso funciona como um ficheiro de configuração, especificando os detalhes da instância de SIEM externa designada para receber os registos. Ao definir estes parâmetros no ficheiro SIEMOrgForwarder
, os administradores podem estabelecer um pipeline de exportação de registos simplificado e seguro.
Antes de começar
Para receber as autorizações necessárias para gerir recursos personalizados, peça ao administrador de IAM da organização que lhe conceda uma das funções da organização de exportação do SIEM associadas.SIEMOrgForwarder
Consoante o nível de acesso e as autorizações de que precisa, pode obter funções de criador, editor ou leitor para este recurso no espaço de nomes do seu projeto. Para mais informações, consulte o artigo Prepare as autorizações de IAM.
Depois de obter as autorizações necessárias, conclua estes passos antes de exportar registos para um sistema SIEM externo:
Estabeleça a conetividade: certifique-se de que existe uma ligação entre o GDC e o destino SIEM externo. Se necessário, colabore com o operador de infraestrutura (IO) para estabelecer uma ligação de uplink à rede do cliente.
Defina variáveis de ambiente: defina as seguintes variáveis de ambiente para executar os comandos desta página:
O caminho do ficheiro kubeconfig:
export KUBECONFIG=KUBECONFIG_PATH
Substitua
KUBECONFIG_PATH
pelo caminho para o ficheiro kubeconfig do servidor da API Management.O espaço de nomes do seu projeto:
export PROJECT_NAMESPACE=PROJECT_NAMESPACE
Configure a exportação de registos
Exporte registos para um sistema SIEM externo:
Forneça um token para ligar a pilha de registo ao sistema SIEM. Para realizar esta ação, tem de criar um segredo no espaço de nomes do seu projeto para armazenar o token:
cat <<EOF | kubectl --kubeconfig=${KUBECONFIG} apply -f - apiVersion: v1 kind: Secret metadata: name: SECRET_NAME namespace: ${PROJECT_NAMESPACE} type: Opaque stringData: SECRET_FIELD: TOKEN EOF
Substitua o seguinte:
SECRET_NAME
: o nome do seu segredo.SECRET_FIELD
: o nome do campo onde quer armazenar o segredo.TOKEN
: o seu token.
Implemente o recurso personalizado
SIEMOrgForwarder
no espaço de nomes do seu projeto. Tem de especificar o tipo de registo escolhendo entre registos de auditoria ou operacionais. Para configurar a exportação de registos para ambos os tipos de registos, tem de implementar um recursoSIEMOrgForwarder
para cada tipo.O exemplo seguinte mostra como aplicar uma configuração a um
SIEMOrgForwarder
recurso personalizado:cat <<EOF | kubectl --kubeconfig=${KUBECONFIG} apply -f - apiVersion: logging.gdc.goog/v1 kind: SIEMOrgForwarder metadata: name: SIEM_ORG_FORWARDER namespace: ${PROJECT_NAMESPACE} spec: source: LOG_TYPE splunkOutputs: - host: SIEM_HOST token: name: SECRET_NAME field: SECRET_FIELD tls: "TLS" netConnectTimeout: NET_CONNECT_TIMEOUT EOF
Substitua o seguinte:
SIEM_ORG_FORWARDER
: o nome do ficheiro de definiçãoSIEMOrgForwarder
.LOG_TYPE
: o tipo de registo que está a exportar. Os valores aceites sãoaudit
eoperational
.SIEM_HOST
: o nome do anfitrião do SIEM.SECRET_NAME
: o nome do seu segredo.SECRET_FIELD
: o nome do campo onde armazenou o segredo.TLS
: o estado do Transport Layer Security (TLS). Os valores aceites são"On"
e"Off"
.NET_CONNECT_TIMEOUT
: o tempo máximo em segundos para aguardar o estabelecimento de uma ligação. Por exemplo, um valor de180
significa aguardar 180 segundos.
Verifique o estado do recurso personalizado
SIEMOrgForwarder
implementado:kubectl --kubeconfig=${KUBECONFIG} describe siemorgforwarder/SIEM_ORG_FORWARDER \ -n ${PROJECT_NAMESPACE}
De acordo com o tipo de registo, verifique o seguinte estado:
- Registos de auditoria: verifique o estado do
AuditLoggingReady
. Registos operacionais: verifique o estado do
OperationalLoggingReady
.
- Registos de auditoria: verifique o estado do