Enviar datos de Security Command Center a Elastic Stack mediante Docker

En esta página se explica cómo usar un contenedor Docker para alojar tu instalación de Elastic Stack y enviar automáticamente resultados, recursos, registros de auditoría y fuentes de seguridad de Security Command Center a Elastic Stack. También se describe cómo gestionar los datos exportados.

Docker es una plataforma para gestionar aplicaciones en contenedores. Elastic Stack es una plataforma de gestión de información y eventos de seguridad (SIEM) que ingiere datos de una o varias fuentes y permite a los equipos de seguridad gestionar las respuestas a los incidentes y realizar analíticas en tiempo real. La configuración de Elastic Stack que se describe en esta guía incluye cuatro componentes:

  • Filebeat un agente ligero instalado en hosts perimetrales, como máquinas virtuales, que se puede configurar para recoger y reenviar datos.
  • Logstash un servicio de transformación que ingiere datos, los asigna a los campos obligatorios y reenvía los resultados a Elasticsearch.
  • Elasticsearch: un motor de base de datos de búsqueda que almacena datos.
  • Kibana: proporciona los paneles que te permiten visualizar y analizar datos.

En esta guía, configurarás Docker, te asegurarás de que los servicios de Security Command Center yGoogle Cloud necesarios estén configurados correctamente y usarás un módulo personalizado para enviar resultados, recursos, registros de auditoría y fuentes de seguridad a Elastic Stack.

En la siguiente figura se muestra la ruta de los datos al usar Elastic Stack con Security Command Center.

Integración de Security Command Center y Elastic Stack (haga clic para ampliar)
Integración de Security Command Center y Elastic Stack (haz clic en la imagen para ampliarla)

Configurar la autenticación y la autorización

Antes de conectarte a Elastic Stack, debes crear una cuenta de servicio de gestión de identidades y accesos (IAM) en cada organización a la que quieras conectarte y conceder a la cuenta los roles de IAM a nivel de organización y de proyecto que necesita Elastic Stack. Google Cloud

Crear una cuenta de servicio y conceder roles de IAM

En los pasos siguientes se usa la consola de Google Cloud . Para ver otros métodos, consulta los enlaces que aparecen al final de esta sección.

Sigue estos pasos para cada organización de la que quieras importar datos de Security Command Center. Google Cloud

  1. En el mismo proyecto en el que crees tus temas de Pub/Sub, usa la página Cuentas de servicio de la consola de Google Cloud para crear una cuenta de servicio. Para ver instrucciones, consulta el artículo sobre cómo crear y gestionar cuentas de servicio.
  2. Concede a la cuenta de servicio los siguientes roles:

    • Administrador de Pub/Sub (roles/pubsub.admin)
    • Propietario de recursos de Cloud (roles/cloudasset.owner)
  3. Copia el nombre de la cuenta de servicio que acabas de crear.

  4. Usa el selector de proyectos de la Google Cloud consola para cambiar al nivel de organización.

  5. Abre la página Gestión de identidades y accesos de la organización:

    Ir a IAM

  6. En la página de IAM, haz clic en Conceder acceso. Se abrirá el panel de concesión de acceso.

  7. En el panel Conceder acceso, sigue estos pasos:

    1. En la sección Añadir principales, en el campo Principales nuevas, pega el nombre de la cuenta de servicio.
    2. En la sección Asignar roles, usa el campo Rol para conceder los siguientes roles de gestión de identidades y accesos a la cuenta de servicio:

    3. Editor de administración del centro de seguridad (roles/securitycenter.adminEditor)
    4. Editor de configuraciones de notificaciones del centro de seguridad (roles/securitycenter.notificationConfigEditor)
    5. Lector de organización (roles/resourcemanager.organizationViewer)
    6. Visor de recursos de Cloud (roles/cloudasset.viewer)
    7. Editor de configuración de registros (roles/logging.configWriter)
    8. Haz clic en Guardar. La cuenta de servicio aparece en la pestaña Permisos de la página IAM, en Ver por principales.

      Por herencia, la cuenta de servicio también se convierte en una entidad de seguridad en todos los proyectos secundarios de la organización. Los roles que se pueden aplicar a nivel de proyecto se muestran como roles heredados.

Para obtener más información sobre cómo crear cuentas de servicio y asignar roles, consulta los siguientes temas:

Proporcionar las credenciales a Elastic Stack

En función de dónde alojes Elastic Stack, la forma de proporcionar las credenciales de IAM a Elastic Stack será diferente.

Configurar notificaciones

Sigue estos pasos para cada organización de la que quieras importar datos de Security Command Center. Google Cloud

  1. Configura las notificaciones de resultados de la siguiente manera:

    1. Habilita la API de Security Command Center.
    2. Crea un filtro para exportar las detecciones y los recursos.
    3. Crea cuatro temas de Pub/Sub: uno para cada uno de los siguientes elementos: detecciones, recursos, registros de auditoría y recursos. El NotificationConfig debe usar el tema de Pub/Sub que cree para las detecciones.

    Para configurar Elastic Stack, necesitará el ID de su organización, el ID de su proyecto y los nombres de los temas de Pub/Sub de esta tarea.

  2. Habilita la API Cloud Asset en tu proyecto.

Instalar los componentes de Docker y Elasticsearch

Sigue estos pasos para instalar los componentes de Docker y Elasticsearch en tu entorno.

Instalar Docker Engine y Docker Compose

Puedes instalar Docker para usarlo de forma local o con un proveedor de servicios en la nube. Para empezar, consulta las siguientes guías de la documentación del producto de Docker:

Instalar Elasticsearch y Kibana

La imagen de Docker que has instalado en Instalar Docker incluye Logstash y Filebeat. Si aún no has instalado Elasticsearch y Kibana, consulta las siguientes guías para instalar las aplicaciones:

Para completar esta guía, necesitas la siguiente información de esas tareas:

  • Elastic Stack: host, puerto, certificado, nombre de usuario y contraseña
  • Kibana: host, puerto, certificado, nombre de usuario y contraseña

Descargar el módulo GoApp

En esta sección se explica cómo descargar el módulo GoApp, un programa de Go mantenido por Security Command Center. El módulo automatiza el proceso de programación de llamadas a la API de Security Command Center y obtiene periódicamente datos de Security Command Center para usarlos en Elastic Stack.

Para instalar GoApp, haz lo siguiente:

  1. En una ventana de terminal, instala wget, una utilidad de software gratuita que se usa para obtener contenido de servidores web.

    En las distribuciones Ubuntu y Debian, ejecuta lo siguiente:

    apt-get install wget
    

    En las distribuciones RHEL, CentOS y Fedora, ejecuta lo siguiente:

    yum install wget
    
  2. Instala unzip, una utilidad de software gratuita que se usa para extraer el contenido de archivos ZIP.

    En las distribuciones Ubuntu y Debian, ejecuta lo siguiente:

    apt-get install unzip
    

    En las distribuciones RHEL, CentOS y Fedora, ejecuta lo siguiente:

    yum install unzip
    
  3. Crea un directorio para el paquete de instalación de GoogleSCCElasticIntegration:

    mkdir GoogleSCCElasticIntegration
    
  4. Descarga el paquete de instalación de GoogleSCCElasticIntegration:

    wget -c https://storage.googleapis.com/security-center-elastic-stack/GoogleSCCElasticIntegration-Installation.zip
    
  5. Extrae el contenido del paquete de instalación de GoogleSCCElasticIntegration en el directorio GoogleSCCElasticIntegration:

    unzip GoogleSCCElasticIntegration-Installation.zip -d GoogleSCCElasticIntegration
    
  6. Crea un directorio de trabajo para almacenar y ejecutar componentes del módulo GoApp:

    mkdir WORKING_DIRECTORY
    

    Sustituye WORKING_DIRECTORY por el nombre del directorio.

  7. Ve al directorio de instalación de GoogleSCCElasticIntegration:

    cd ROOT_DIRECTORY/GoogleSCCElasticIntegration/
    

    Sustituye ROOT_DIRECTORY por la ruta al directorio que contiene el directorio GoogleSCCElasticIntegration.

  8. Mueve install, config.yml, dashboards.ndjson y la carpeta templates (con los archivos filebeat.tmpl, logstash.tmpl y docker.tmpl) a tu directorio de trabajo.

    mv install/install install/config.yml install/templates/docker.tmpl install/templates/filebeat.tmpl install/templates/logstash.tmpl install/dashboards.ndjson WORKING_DIRECTORY
    

    Sustituye WORKING_DIRECTORY por la ruta a tu directorio de trabajo.

Instalar el contenedor Docker

Para configurar el contenedor Docker, descarga e instala una imagen preformateada de Google Cloud que contenga Logstash y Filebeat. Para obtener información sobre la imagen de Docker, ve al repositorio de Artifact Registry en la Google Cloud consola.

Ir a Artifact Registry

Durante la instalación, configura el módulo GoApp con las credenciales de Security Command Center y Elastic Stack.

  1. Ve al directorio de trabajo:

    cd /WORKING_DIRECTORY
    

    Sustituye WORKING_DIRECTORY por la ruta a tu directorio de trabajo.

  2. Verifica que los siguientes archivos aparezcan en tu directorio de trabajo:

      ├── config.yml
      ├── install
      ├── dashboards.ndjson
      ├── templates
          ├── filebeat.tmpl
          ├── docker.tmpl
          ├── logstash.tmpl
    
  3. En un editor de texto, abre el archivo config.yml y añade las variables solicitadas. Si una variable no es obligatoria, puedes dejarla en blanco.

    Variable Descripción Obligatorio
    elasticsearch La sección de configuración de Elasticsearch. Obligatorio
    host La dirección IP de tu host de Elastic Stack. Obligatorio
    password Tu contraseña de Elasticsearch. Opcional
    port El puerto de tu host de Elastic Stack. Obligatorio
    username Tu nombre de usuario de Elasticsearch. Opcional
    cacert El certificado del servidor Elasticsearch (por ejemplo, path/to/cacert/elasticsearch.cer). Opcional
    http_proxy Un enlace con el nombre de usuario, la contraseña, la dirección IP y el puerto de tu host proxy (por ejemplo, http://USER:PASSWORD@PROXY_IP:PROXY_PORT). Opcional
    kibana La sección de configuración de Kibana. Obligatorio
    host La dirección IP o el nombre de host al que se enlazará el servidor de Kibana. Obligatorio
    password Tu contraseña de Kibana. Opcional
    port El puerto del servidor de Kibana. Obligatorio
    username Tu nombre de usuario de Kibana. Opcional
    cacert El certificado del servidor de Kibana (por ejemplo, path/to/cacert/kibana.cer). Opcional
    cron La sección de tu configuración de cron. Opcional
    asset La sección de configuración cron de tu recurso (por ejemplo, 0 */45 * * * *). Opcional
    source La sección de la configuración cron de la fuente (por ejemplo, 0 */45 * * * *). Para obtener más información, consulta el generador de expresiones cron. Opcional
    organizations La sección de configuración de tu organización Google Cloud . Para añadir varias organizaciones, copia todo lo que hay entre - id: y subscription_name en resource. Google Cloud Obligatorio
    id El ID de tu organización. Obligatorio
    client_credential_path Una de las siguientes:
    • La ruta al archivo JSON, si usas claves de cuenta de servicio.
    • El archivo de configuración de credenciales, si usas la federación de identidades de cargas de trabajo.
    • No especifique nada si esta es la Google Cloud organización en la que va a instalar el contenedor Docker.
    Opcional, según tu entorno
    update Si vas a actualizar desde una versión anterior, elige n para no o y para sí. Opcional
    project La sección del ID de tu proyecto. Obligatorio
    id ID del proyecto que contiene el tema de Pub/Sub. Obligatorio
    auditlog La sección del tema y la suscripción de Pub/Sub de los registros de auditoría. Opcional
    topic_name Nombre del tema de Pub/Sub de los registros de auditoría. Opcional
    subscription_name Nombre de la suscripción de Pub/Sub de los registros de auditoría Opcional
    findings La sección del tema y la suscripción de Pub/Sub para las detecciones. Opcional
    topic_name Nombre del tema de Pub/Sub de las detecciones. Opcional
    start_date Fecha opcional para empezar a migrar resultados. Por ejemplo: 2021-04-01T12:00:00+05:30 Opcional
    subscription_name Nombre de la suscripción de Pub/Sub para las detecciones. Opcional
    asset La sección de configuración del recurso. Opcional
    iampolicy La sección del tema y la suscripción de Pub/Sub de las políticas de IAM. Opcional
    topic_name El nombre del tema de Pub/Sub para las políticas de gestión de identidades y accesos. Opcional
    subscription_name El nombre de la suscripción de Pub/Sub para las políticas de gestión de identidades y accesos. Opcional
    resource La sección del tema y la suscripción de Pub/Sub de los recursos. Opcional
    topic_name Nombre del tema de Pub/Sub de los recursos. Opcional
    subscription_name Nombre de la suscripción de Pub/Sub de los recursos. Opcional

    Archivo config.yml de ejemplo

    En el siguiente ejemplo se muestra un archivo config.yml que incluye dos organizaciones Google Cloud .

    elasticsearch:
      host: 127.0.0.1
      password: changeme
      port: 9200
      username: elastic
      cacert: path/to/cacert/elasticsearch.cer
    http_proxy: http://user:password@proxyip:proxyport
    kibana:
      host: 127.0.0.1
      password: changeme
      port: 5601
      username: elastic
      cacert: path/to/cacert/kibana.cer
    cron:
      asset: 0 */45 * * * *
      source: 0 */45 * * * *
    organizations:
      – id: 12345678910
        client_credential_path:
        update:
        project:
          id: project-id-12345
        auditlog:
          topic_name: auditlog.topic_name
          subscription_name: auditlog.subscription_name
        findings:
          topic_name: findings.topic_name
          start_date: 2021-05-01T12:00:00+05:30
          subscription_name: findings.subscription_name
        asset:
          iampolicy:
            topic_name: iampolicy.topic_name
            subscription_name: iampolicy.subscription_name
          resource:
            topic_name: resource.topic_name
            subscription_name: resource.subscription_name
      – id: 12345678911
        client_credential_path:
        update:
        project:
          id: project-id-12346
        auditlog:
          topic_name: auditlog2.topic_name
          subscription_name: auditlog2.subscription_name
        findings:
          topic_name: findings2.topic_name
          start_date: 2021-05-01T12:00:00+05:30
          subscription_name: findings1.subscription_name
        asset:
          iampolicy:
            topic_name: iampolicy2.topic_name
            subscription_name: iampolicy2.subscription_name
          resource:
            topic_name: resource2.topic_name
            subscription_name: resource2.subscription_name
    
  4. Ejecuta los siguientes comandos para instalar la imagen de Docker y configurar el módulo GoApp.

    chmod +x install
    ./install
    

    El módulo GoApp descarga la imagen de Docker, la instala y configura el contenedor.

  5. Cuando termine el proceso, copie la dirección de correo de la cuenta de servicio WriterIdentity de la salida de la instalación.

    docker exec googlescc_elk ls
    docker exec googlescc_elk cat Sink_}}HashId{{
    

    Tu directorio de trabajo debe tener la siguiente estructura:

      ├── config.yml
      ├── dashboards.ndjson
      ├── docker-compose.yml
      ├── install
      ├── templates
          ├── filebeat.tmpl
          ├── logstash.tmpl
          ├── docker.tmpl
      └── main
          ├── client_secret.json
          ├── filebeat
          │          └── config
          │                   └── filebeat.yml
          ├── GoApp
          │       └── .env
          └── logstash
                     └── pipeline
                                └── logstash.conf
    

Actualizar los permisos de los registros de auditoría

Para actualizar los permisos de forma que los registros de auditoría se envíen a tu SIEM, sigue estos pasos:

  1. Ve a la página Temas de Pub/Sub.

    Ir a Pub/Sub

  2. Seleccione el proyecto que incluya sus temas de Pub/Sub.

  3. Selecciona el tema de Pub/Sub que has creado para los registros de auditoría.

  4. En Permisos, añade la cuenta de servicio WriterIdentity (que has copiado en el paso 4 del procedimiento de instalación) como principal y asígnale el rol Editor de Pub/Sub. Se actualiza la política de registro de auditoría.

Las configuraciones de Docker y Elastic Stack se han completado. Ahora puede configurar Kibana.

Ver registros de Docker

  1. Abre un terminal y ejecuta el siguiente comando para ver la información de tu contenedor, incluidos los IDs de contenedor. Anota el ID del contenedor en el que está instalado Elastic Stack.

    docker container ls
    
  2. Para iniciar un contenedor y ver sus registros, ejecuta los siguientes comandos:

    docker exec -it CONTAINER_ID /bin/bash
    cat go.log
    

    Sustituye CONTAINER_ID por el ID del contenedor en el que está instalado Elastic Stack.

Configurar Kibana

Sigue estos pasos cuando instales el contenedor Docker por primera vez.

  1. Abre kibana.yml en un editor de texto.

    sudo vim KIBANA_DIRECTORY/config/kibana.yml
    

    Sustituye KIBANA_DIRECTORY por la ruta a la carpeta de instalación de Kibana.

  2. Actualiza las siguientes variables:

    • server.port: el puerto que se va a usar para el servidor backend de Kibana. El valor predeterminado es 5601.
    • server.host: la dirección IP o el nombre de host al que se enlazará el servidor de Kibana.
    • elasticsearch.hosts: la dirección IP y el puerto de la instancia de Elasticsearch que se va a usar para las consultas
    • server.maxPayloadBytes: tamaño máximo de la carga útil en bytes de las solicitudes de servidor entrantes. El valor predeterminado es 1.048.576.
    • url_drilldown.enabled: valor booleano que controla la posibilidad de navegar desde el panel de control de Kibana a URLs internas o externas. El valor predeterminado es true.

    La configuración completa es similar a la siguiente:

      server.port: PORT
      server.host: "HOST"
      elasticsearch.hosts: ["http://ELASTIC_IP_ADDRESS:ELASTIC_PORT"]
      server.maxPayloadBytes: 5242880
      url_drilldown.enabled: true
    

Importar paneles de Kibana

  1. Abre la aplicación Kibana.
  2. En el menú de navegación, vaya a Gestión de la pila y, a continuación, haga clic en Objetos guardados.
  3. Haz clic en Importar, ve al directorio de trabajo y selecciona dashboards.ndjson. Los paneles se importan y se crean patrones de índice.

Actualizar el contenedor Docker

Si has implementado una versión anterior del módulo GoApp, puedes actualizarla a una versión más reciente. Cuando actualices el contenedor de Docker a una versión más reciente, podrás conservar la configuración de tu cuenta de servicio, los temas de Pub/Sub y los componentes de ElasticSearch.

Si vas a actualizar una integración que no usaba un contenedor Docker, consulta Actualizar a la versión más reciente.

  1. Si vas a actualizar desde la versión 1, completa estas acciones:

    1. Añade el rol Editor de configuración de registros (roles/logging.configWriter) a la cuenta de servicio.

    2. Crea un tema de Pub/Sub para tus registros de auditoría.

  2. Si vas a instalar el contenedor de Docker en otra nube, configura la federación de identidades de cargas de trabajo y descarga el archivo de configuración de las credenciales.

  3. Opcionalmente, para evitar problemas al importar los nuevos paneles de control, elimina los paneles de control de Kibana:

    1. Abre la aplicación Kibana.
    2. En el menú de navegación, vaya a Gestión de pilas y, a continuación, haga clic en Objetos guardados.
    3. Busca Google SCC.
    4. Selecciona todos los paneles de control que quieras quitar.
    5. Haz clic en Eliminar.
  4. Elimina el contenedor Docker:

    1. Abre una terminal y detén el contenedor:

      docker stop CONTAINER_ID
      

      Sustituye CONTAINER_ID por el ID del contenedor en el que está instalado Elastic Stack.

    2. Elimina el contenedor Docker:

      docker rm CONTAINER_ID
      

      Si es necesario, añade -f antes del ID de contenedor para eliminarlo de forma forzada.

  5. Completa los pasos del 1 al 7 que se indican en Descargar el módulo GoApp.

  6. Mueve el archivo config.env de tu instalación anterior al directorio \update.

  7. Si es necesario, da permiso de ejecución para ejecutar ./update:

    chmod +x ./update
    ./update
    
  8. Ejecuta ./update para convertir config.env en config.yml.

  9. Verifica que el archivo config.yml incluya tu configuración. Si no es así, vuelve a ejecutar ./update.

  10. Para admitir varias organizaciones Google Cloud , añade otra configuración de organización al archivo config.yml.

  11. Mueve el archivo config.yml al directorio de trabajo, donde se encuentra el archivo install.

  12. Completa los pasos que se indican en el artículo Instalar Docker.

  13. Sigue los pasos que se indican en Actualizar los permisos de los registros de auditoría.

  14. Importa los nuevos paneles de control, tal como se describe en Importar paneles de Kibana. Este paso sobrescribirá los paneles de Kibana que ya tengas.

Ver y editar paneles de Kibana

Puedes usar paneles de control personalizados en Elastic Stack para visualizar y analizar tus resultados, recursos y fuentes de seguridad. Los paneles muestran resultados críticos y ayudan a tu equipo de seguridad a priorizar las correcciones.

Panel de control de resumen

El panel de control Resumen contiene una serie de gráficos que muestran el número total de detecciones de tus organizaciones Google Cloud por nivel de gravedad, categoría y estado. Los resultados se compilan a partir de los servicios integrados de Security Command Center, como Security Health Analytics, Web Security Scanner, Event Threat Detection y Container Threat Detection, así como de los servicios integrados que habilites.

Para filtrar el contenido por criterios como errores de configuración o vulnerabilidades, puedes seleccionar la clase de hallazgo.

En otros gráficos se muestran las categorías, los proyectos y los recursos que generan más resultados.

Panel de control Recursos

En el panel de control Recursos se muestran tablas con tus Google Cloud recursos. En las tablas se muestran los propietarios de los recursos, el número de recursos por tipo de recurso y proyecto, así como los recursos que has añadido y actualizado más recientemente.

Puede filtrar los datos de los recursos por organización, nombre, tipo y elementos superiores, así como desglosar rápidamente los resultados de recursos específicos. Si haces clic en el nombre de un recurso, se te redirigirá a la página Recursos de Security Command Center en la consola Google Cloud , donde se mostrarán los detalles del recurso seleccionado.

Panel de control de registros de auditoría

El panel de control Registros de auditoría muestra una serie de gráficos y tablas con información de los registros de auditoría. Los registros de auditoría que se incluyen en el panel de control son los registros de auditoría de actividad de administrador, acceso a datos, eventos del sistema y denegación de acceso por infracción de las políticas. La tabla incluye la hora, la gravedad, el tipo de registro, el nombre del registro, el nombre del servicio, el nombre del recurso y el tipo de recurso.

Puede filtrar los datos por organización, fuente (como un proyecto), gravedad, tipo de registro y tipo de recurso.

Panel de hallazgos

El panel de control Resultados incluye gráficos con los resultados más recientes. Los gráficos proporcionan información sobre el número de resultados, su gravedad, categoría y estado. También puedes ver las detecciones activas a lo largo del tiempo y qué proyectos o recursos tienen más detecciones.

Puedes filtrar los datos por organización y clase de vulnerabilidad.

Si haces clic en el nombre de un resultado, se te redirigirá a la página Resultados de Security Command Center en la consola Google Cloud y se mostrarán los detalles del resultado seleccionado.

Panel de control Fuentes

El panel de control Fuentes muestra el número total de resultados y fuentes de seguridad, el número de resultados por nombre de fuente y una tabla con todas tus fuentes de seguridad. Las columnas de la tabla incluyen el nombre, el nombre visible y la descripción.

Añade las columnas

  1. Vaya a un panel de control.
  2. Haz clic en Editar y, a continuación, en Editar visualización.
  3. En Añadir subsegmento, selecciona Dividir filas.
  4. En la lista, selecciona la agregación Términos.
  5. En el menú desplegable Descendente, selecciona ascendente o descendente. En el campo Tamaño, introduce el número máximo de filas de la tabla.
  6. Seleccione la columna que quiera añadir y haga clic en Actualizar.
  7. Guarda los cambios.

Ocultar o quitar columnas

  1. Vaya al panel de control.
  2. Haz clic en Editar.
  3. Para ocultar una columna, haga clic en el icono de visibilidad (el ojo) situado junto al nombre de la columna.
  4. Para quitar una columna, haz clic en el icono X o en el icono de eliminar situado junto al nombre de la columna.

Desinstalar la integración con Elasticsearch

Rellene las siguientes secciones para eliminar la integración entre Security Command Center y Elasticsearch.

Eliminar paneles de control, índices y patrones de índice

Elimina los paneles de control cuando quieras desinstalar esta solución.

  1. Vaya a los paneles de control.

  2. Busca Google SCC y selecciona todos los paneles de control.

  3. Haz clic en Eliminar paneles de control.

  4. Vaya a Gestión de pila > Gestión de índices.

  5. Cierra los siguientes índices:

    • gccassets
    • gccfindings
    • gccsources
    • gccauditlogs
  6. Vaya a Gestión de pilas > Patrones de índice.

  7. Cierra los siguientes patrones:

    • gccassets
    • gccfindings
    • gccsources
    • gccauditlogs

Desinstalar Docker

  1. Elimina NotificationConfig de Pub/Sub. Para encontrar el nombre de NotificationConfig, ejecuta el siguiente comando:

    docker exec googlescc_elk ls
    docker exec googlescc_elk cat NotificationConf_}}HashId{{
    
  2. Elimina las feeds de Pub/Sub de recursos, resultados, políticas de gestión de identidades y accesos y registros de auditoría. Para encontrar los nombres de los feeds, ejecuta el siguiente comando:

    docker exec googlescc_elk ls
    docker exec googlescc_elk cat Feed_}}HashId{{
    
  3. Elimina el receptor de los registros de auditoría. Para encontrar el nombre del receptor, ejecuta el siguiente comando:

    docker exec googlescc_elk ls
    docker exec googlescc_elk cat Sink_}}HashId{{
    
  4. Para ver la información de tu contenedor, incluidos los IDs de contenedor, abre el terminal y ejecuta el siguiente comando:

    docker container ls
    
  5. Detén el contenedor:

    docker stop CONTAINER_ID
    

    Sustituye CONTAINER_ID por el ID del contenedor en el que está instalado Elastic Stack.

  6. Elimina el contenedor Docker:

    docker rm CONTAINER_ID
    

    Si es necesario, añade -f antes del ID de contenedor para eliminar el contenedor de forma forzada.

  7. Elimina la imagen de Docker:

    docker rmi us.gcr.io/security-center-gcr-host/googlescc_elk_v3:latest
    
  8. Elimina el directorio de trabajo y el archivo docker-compose.yml:

    rm -rf ./main docker-compose.yml
    

Siguientes pasos