收集 Google Cloud Compute 記錄

支援以下發布途徑:

本文件說明如何設定 Google Cloud Compute 記錄匯出至 Google 安全作業,並使用 Cloud Storage 進行匯出。剖析器會擷取欄位、將訊息欄位正規化,並將擷取的資料對應至統一資料模型 (UDM) 結構定義,以便一致地呈現安全性事件。它可處理各種記錄格式,包括類似 syslog 的訊息和鍵/值組合,並根據擷取的欄位 (例如 typeaction) 將事件分類。

事前準備

請確認您已完成下列事前準備:

  • Google SecOps 執行個體。
  • 在 Google Cloud 環境中設定並啟用運算功能。
  • Google Cloud的特殊存取權。

建立 Google Cloud Storage 值區

  1. 登入 Google Cloud 控制台
  2. 前往「Cloud Storage Buckets」(Cloud Storage 值區) 頁面。

    前往「Buckets」(值區) 頁面

  3. 按一下 [建立]。

  4. 在「Create a bucket」(建立值區) 頁面中輸入值區資訊。完成下列每個步驟後,請按一下「繼續」繼續下一步:

    1. 在「開始使用」部分執行下列操作:

      1. 輸入符合值區名稱規定的不重複名稱,例如「compute-logs」
      2. 如要啟用階層命名空間,請按一下展開箭頭,展開「Optimize for file oriented and data-intensive workloads」部分,然後選取「Enable Hierarchical namespace on this bucket」

        1. 如要新增分類標籤,請按一下展開箭頭,展開「Labels」部分。
        2. 按一下「新增標籤」,然後指定標籤的鍵和值。
    2. 在「Choose where to store your data」(選擇資料的儲存位置) 專區中執行下列操作:

      1. 選取「位置類型」

        1. 使用位置類型選單選取位置,指定要永久儲存值區內物件資料的位置。
        1. 如要設定跨值區複製作業,請展開「設定跨值區複製作業」部分。
    3. 在「Choose a storage class for your data」專區中,為值區選取預設儲存空間級別,或選取「Autoclass」,讓系統自動管理值區的資料儲存空間級別。

    4. 在「選取如何控制物件的存取權」專區中,選取「否」來強制執行公開存取防護,然後為值區物件選取存取權控管模型

    5. 在「Choose how to protect object data」(選擇保護物件資料的方式) 專區中執行下列操作:

      1. 選取「資料保護」下方的任一選項,設定值區。
      2. 如要選擇物件資料的加密方式,請按一下標示為「資料加密」的展開箭頭,然後選取「資料加密方法」
  5. 按一下 [建立]。

設定 Google Cloud 運算記錄匯出功能

  1. Google Cloud 控制台中,依序前往「Logging」>「Log Router」
  2. 按一下「建立接收器」
  3. 請提供下列詳細資料:

    • 接收器名稱:提供有意義的名稱,例如「Compute-Logs-Sink」
    • Sink Destination:選取 Cloud Storage。
    • Sink Destination:選取 Cloud Storage,然後輸入值區 URI,例如 gs://<your-bucket-name>/compute-logs
    • 記錄檔篩選器:設定篩選器,以便擷取 Google Cloud Compute 記錄,如下所示:

      • 記錄名稱和類型:

        logName="*compute*"
        
      • 網路相關欄位 (例如 IP 位址、通訊埠):

        jsonPayload.connection.dest_ip="*" OR jsonPayload.connection.src_ip="*"
        
      • 執行個體詳細資料:

        jsonPayload.dest_instance.project_id="*"
        jsonPayload.src_instance.project_id="*"
        
      • 安全性相關詳細資料:

        jsonPayload.rule_details.action="ALLOW" OR jsonPayload.rule_details.action="BLOCK"
        
  4. 按一下 [建立]。

設定 Cloud Storage 權限

  1. 依序前往「IAM」>「IAM & Admin」(IAM 與管理) >「Service Accounts」(服務帳戶)
  2. 找出 Cloud Logging 服務帳戶,例如 [email protected]
  3. 為該使用者指派值區的 roles/storage.admin 角色。

設定動態饋給

在 Google SecOps 平台中,有兩個不同的入口可用來設定動態消息:

  • SIEM 設定 > 動態饋給
  • 內容中心 > 內容包

依序前往「SIEM 設定」>「動態饋給」,設定動態饋給

如要設定動態饋給,請按照下列步驟操作:

  1. 依序前往「SIEM 設定」>「動態」
  2. 按一下「新增動態消息」
  3. 在下一頁中,按一下「設定單一動態饋給」
  4. 在「動態饋給名稱」欄位中輸入動態饋給名稱,例如「Google Cloud Compute Logs」
  5. 選取「Google Cloud Storage」做為「來源類型」
  6. 選取「GCP Compute」做為「記錄類型」
  7. 按一下「取得服務帳戶」,做為「Chronicle 服務帳戶」
  8. 點選「下一步」
  9. 指定下列輸入參數的值:

    • Storage Bucket URI: Google Cloud 以 gs://my-bucket/<value> 格式表示的儲存空間值區網址。
    • URI 是:選取「Directory which includes subdirectories」
    • 來源刪除選項:根據偏好選取刪除選項。

  10. 點選「下一步」

  11. 在「完成」畫面中查看新的動態饋給設定,然後按一下「提交」

透過內容中心設定動態饋給

指定下列欄位的值:

  • Storage Bucket URI: Google Cloud 以 gs://my-bucket/<value> 格式表示的儲存空間值區網址。
  • URI 是:選取「Directory which includes subdirectories」
  • 來源刪除選項:根據偏好選取刪除選項。

進階選項

  • 動態饋給名稱:預先填入的值,用於識別動態饋給。
  • 來源類型:用於收集記錄並匯入 Google SecOps 的方法。
  • 素材資源命名空間:與動態饋給相關聯的命名空間。
  • 攝入標籤:套用至這個動態饋給中所有事件的標籤。

UDM 對應表

記錄欄位 UDM 對應 邏輯
addr read_only_udm.principal.ip 如果欄位不為空白或「?」,則會合併至主要 IP 位址清單。
jsonPayload.connection.dest_ip read_only_udm.target.ip 如果該欄位存在,就會合併至目標 IP 位址清單。
jsonPayload.connection.dest_port read_only_udm.target.port 轉換為字串,然後轉換為整數,如果轉換期間沒有發生錯誤,就會進行對應。
jsonPayload.connection.protocol read_only_udm.network.ip_protocol 轉換為字串,然後轉換為整數。用於使用查詢表判斷 IP 通訊協定 (TCP、UDP 等),並在轉換期間沒有發生錯誤時進行對應。
jsonPayload.connection.src_ip read_only_udm.principal.ip 如果欄位存在,就會合併至主要 IP 位址清單。
jsonPayload.connection.src_port read_only_udm.principal.port 轉換為字串,然後轉換為整數,如果轉換期間沒有發生錯誤,就會進行對應。
jsonPayload.dest_instance.project_id read_only_udm.target.resource.product_object_id 如果 jsonPayload.dest_vpc.project_id 存在,則會條件式對應。
jsonPayload.dest_instance.region read_only_udm.target.location.name 如果 jsonPayload.dest_vpc.project_id 存在,則會條件式對應。
jsonPayload.dest_instance.vm_name read_only_udm.target.resource.attribute.cloud.project.name 如果 jsonPayload.dest_vpc.project_id 存在,則會條件式對應。
jsonPayload.dest_instance.zone read_only_udm.target.resource.attribute.cloud.availability_zone 如果 jsonPayload.dest_vpc.project_id 存在,則會條件式對應。
jsonPayload.dest_vpc.project_id read_only_udm.target.cloud.vpc.product_object_id 用於對應相關欄位的條件。
jsonPayload.dest_vpc.subnetwork_name read_only_udm.target.cloud.vpc.name 如果 jsonPayload.dest_vpc.project_id 存在,則會條件式對應。
jsonPayload.instance.project_id read_only_udm.target.resource.product_object_id 如果 jsonPayload.instance.project_id 存在,則會條件式對應。
jsonPayload.instance.region read_only_udm.target.location.name 如果 jsonPayload.instance.project_id 存在,則會條件式對應。
jsonPayload.instance.vm_name read_only_udm.target.resource.attribute.cloud.project.name 如果 jsonPayload.instance.project_id 存在,則會條件式對應。
jsonPayload.instance.zone read_only_udm.target.resource.attribute.cloud.availability_zone 如果 jsonPayload.instance.project_id 存在,則會條件式對應。
jsonPayload.message read_only_udm.metadata.product_event_type, read_only_udm.principal.application, read_only_udm.target.process.pid, read_only_udm.target.user.userid, read_only_udm.principal.hostname, read_only_udm.target.process.command_line, read_only_udm.security_result.description, read_only_udm.principal.process.file.full_path 根據 Grok 模式和條件邏輯剖析並對應至不同欄位。
jsonPayload.rule_details.action read_only_udm.security_result.action 用於判斷安全性結果動作 (允許/封鎖) 並進行對應。
jsonPayload.rule_details.direction read_only_udm.network.direction 用於判斷網路方向 (INBOUND/OUTBOUND/UNKNOWN_DIRECTION) 並進行對應。
jsonPayload.rule_details.priority read_only_udm.security_result.priority_details 如果轉換期間沒有發生錯誤,就會轉換為字串並對應。
jsonPayload.rule_details.reference read_only_udm.security_result.rule_labels.value 對應至規則標籤值。
jsonPayload.src_instance.project_id read_only_udm.principal.resource.product_object_id 如果 jsonPayload.src_vpc.project_id 存在,則會條件式對應。
jsonPayload.src_instance.region read_only_udm.principal.location.name 如果 jsonPayload.src_vpc.project_id 存在,則會條件式對應。
jsonPayload.src_instance.vm_name read_only_udm.principal.resource.attribute.cloud.project.name 如果 jsonPayload.src_vpc.project_id 存在,則會條件式對應。
jsonPayload.src_instance.zone read_only_udm.principal.resource.attribute.cloud.availability_zone 如果 jsonPayload.src_vpc.project_id 存在,則會條件式對應。
jsonPayload.src_vpc.project_id read_only_udm.principal.cloud.vpc.product_object_id 用於對應相關欄位的條件。
jsonPayload.src_vpc.subnetwork_name read_only_udm.principal.cloud.vpc.name 如果 jsonPayload.src_vpc.project_id 存在,則會條件式對應。
jsonPayload.vpc.project_id read_only_udm.target.cloud.vpc.product_object_id 如果 jsonPayload.vpc.project_id 存在,則會條件式對應。
jsonPayload.vpc.subnetwork_name read_only_udm.target.cloud.vpc.name 如果 jsonPayload.vpc.project_id 存在,則會條件式對應。
logName read_only_udm.security_result.category_details 直接對應。
resource.labels.instance_id read_only_udm.principal.resource.product_object_id, read_only_udm.principal.asset_id 條件式對應。如果類型為「PROCTITLE」,則會用來建構素材資源 ID。
resource.labels.location read_only_udm.principal.location.name 如果欄位存在,則會條件式對應。
resource.labels.project_id read_only_udm.metadata.product_deployment_id 如果欄位存在,則會條件式對應。
resource.labels.zone read_only_udm.principal.resource.attribute.cloud.availability_zone 如果欄位存在,則會條件式對應。
resource.type read_only_udm.metadata.event_type 用於判斷事件類型並進行對應。
時間戳記 read_only_udm.metadata.event_timestamp 直接對應。
類型 read_only_udm.metadata.product_event_type, read_only_udm.metadata.event_type, read_only_udm.extensions.auth.type 用於判斷事件類型、產品事件類型和驗證類型,並進行對應。
read_only_udm.metadata.event_type 邏輯會根據「type」欄位和其他條件設定事件類型。如果沒有找到特定相符項目,則預設為「GENERIC_EVENT」。
read_only_udm.metadata.log_type 常數值「GCP_COMPUTE」。
read_only_udm.metadata.vendor_name 常數值「Google Cloud Platform」。
read_only_udm.metadata.product_name 常數值「Google Cloud Platform」。
read_only_udm.security_result.rule_labels.key 常數值「Reference」。
read_only_udm.target.cloud.vpc.resource_type 如果 jsonPayload.instance.project_id 或 jsonPayload.dest_vpc.project_id 存在,則會依條件設為「VPC_NETWORK」。
read_only_udm.target.resource.attribute.cloud.environment 如果 jsonPayload.instance.project_id、jsonPayload.dest_vpc.project_id 或 jsonPayload.src_vpc.project_id 存在,則會條件式設為「GOOGLE_CLOUD_PLATFORM」。
read_only_udm.principal.administrative_domain 從「kv_data」欄位擷取的「Account Domain」欄位對應而來。
read_only_udm.principal.user.user_display_name 從「kv_data」欄位擷取的「帳戶名稱」欄位對應而來。
read_only_udm.target.resource.name 從「kv_data」欄位擷取的「Object Name」欄位對應而來。
read_only_udm.target.resource.type 從「kv_data」欄位擷取的「Object Type」欄位對應而來。
read_only_udm.principal.process.pid 從「kv_data」欄位擷取的「Process ID」欄位對應而來。
read_only_udm.target.user.windows_sid 從「kv_data」欄位擷取的「Security ID」欄位對應而來。
read_only_udm.network.session_id 從「auid」欄位對應而來。

異動

2024-06-18

改善項目:

  • 將「file」對應至「principal.file.names」。
  • 將「function」對應至「principal.resource.attribute.labels」。
  • 已將「line」對應至「principal.resource.attribute.labels」。
  • 將「時間戳記」對應至「event_timestamp」。

2023-02-24

修正錯誤:

  • 新增「asset_id」對應項目,方便在使用者介面中進行搜尋:將「asset:resource.labels.instance_id」對應至「principal.asset_id」

2022-06-16

改善項目:

  • 新增下列欄位的對應項目:jsonPayload.Message 為 syslog。
  • 將程序名稱設為 principal.application。
  • 將程序 ID 設為 principal.process.pid。
  • 帳戶網域為 principal.administrative_domain。
  • 將帳戶名稱改為 principal.user.user_display_name。
  • 物件名稱,格式為 target.resource.name。
  • 物件類型為 target.resource.type。
  • 目標.user.windows_sid 的安全性 ID。
  • addr 為 principal.ip。
  • 將 auid 設為 network.session_id。
  • 將 Linux 記錄的「LINUX - %{type}」和 Windows 記錄的「WINDOWS 事件記錄」對應至 metadata.product_event_type。
  • pid 為 target.process.pid。
  • acct 為 target.user.userid。
  • exe 為 target.process.command_line。
  • 將 file_path 設為 principal.process.file.full_path。
  • 將 desc 的對應項目從 metadata.description 變更為 security_result.description。

2022-05-23

改善項目:

  • 新增下列欄位的對應關係:
  • 將 jsonPayload.message 設為系統記錄檔。
  • resource.labels.zone 改為 principal.resource.attribute.cloud.availability_zone。
  • resource.labels.location 改為 principal.location.name。
  • resource.labels.project_id 改為 metadata.product_deployment_id。
  • resource.labels.instance_id 改為 principal.resource.product_object_id。

還有其他問題嗎?向社群成員和 Google SecOps 專家尋求解答。