Raccogliere i log DNS di Akamai
Questo parser elabora i log DNS di Akamai. Estrae campi come timestamp, IP e porta di origine, query, tipo di record DNS e dettagli della risposta. Quindi, mappa questi campi all'UDM, gestendo vari tipi di record DNS e potenziali record SPF. Il parser classifica l'evento come NETWORK_DNS
o GENERIC_EVENT
in base alla presenza di informazioni sul principale.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps.
- Accesso con privilegi ad AWS IAM e S3.
- Il tuo account Akamai ha accesso al servizio di distribuzione dei log.
Configura un bucket Amazon S3
- Crea un bucket Amazon S3 seguendo questa guida utente: Creazione di un bucket
- Salva il Nome e la Regione del bucket per riferimento futuro.
- Crea un utente seguendo questa guida utente: Creazione di un utente IAM.
- Seleziona l'utente creato.
- Seleziona la scheda Credenziali di sicurezza.
- Fai clic su Crea chiave di accesso nella sezione Chiavi di accesso.
- Seleziona Servizio di terze parti come Caso d'uso.
- Fai clic su Avanti.
- (Facoltativo) Aggiungi un tag di descrizione.
- Fai clic su Crea chiave di accesso.
- Fai clic su Scarica file .csv e salva la chiave di accesso e la chiave di accesso segreta per riferimento futuro.
- Fai clic su Fine.
- Seleziona la scheda Autorizzazioni.
- Fai clic su Aggiungi autorizzazioni nella sezione Norme relative alle autorizzazioni.
- Seleziona Aggiungi autorizzazioni.
- Seleziona Allega direttamente le norme.
- Cerca e seleziona il criterio AmazonS3FullAccess.
- Fai clic su Avanti.
- Fai clic su Aggiungi autorizzazioni.
Configura il servizio di distribuzione dei log in Akamai
- Accedi ad Akamai Control Center.
- Vai a Servizio di distribuzione dei log in Servizi di dati.
- Fai clic su Aggiungi nuova configurazione.
- Nel campo Nome configurazione, fornisci un nome per la configurazione (ad esempio, Log DNS Edge in S3).
- Seleziona Edge DNS come Origine log.
- Seleziona AWS S3 come destinazione di distribuzione.
- Fornisci i seguenti dettagli:
- Nome bucket: il nome del bucket S3.
- Regione: la regione AWS in cui è ospitato il bucket.
- ID chiave di accesso: l'ID chiave di accesso utente IAM.
- Chiave di accesso segreta: la chiave di accesso segreta dell'utente IAM.
- (Facoltativo) Specifica la struttura delle directory. (ad esempio:
logs/akamai-dns/YYYY/MM/DD/HH/
). - (Facoltativo) Imposta la convenzione di denominazione dei file. (ad esempio:
edge-dns-logs-{timestamp}.log
).
- Seleziona i formati dei log che vuoi includere:
- Query DNS
- Risposte DNS
- Scegli la frequenza di pubblicazione:
- Le opzioni includono l'invio orario, giornaliero o al raggiungimento di una determinata dimensione del file (ad esempio 100 MB).
- (Facoltativo) Fai clic su Aggiungi filtri per includere o escludere log specifici in base a criteri specifici (ad esempio, nome host o tipo di record).
- Esamina i dettagli della configurazione e fai clic su Salva e attiva.
Configurare i feed
Esistono due diversi punti di accesso per configurare i feed nella piattaforma Google SecOps:
- Impostazioni SIEM > Feed
- Hub dei contenuti > Pacchetti di contenuti
Configura i feed da Impostazioni SIEM > Feed
Per configurare un feed:
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo feed.
- Nella pagina successiva, fai clic su Configura un singolo feed.
- Nel campo Nome feed, inserisci un nome per il feed (ad esempio, Akamai DNS Logs).
- Seleziona Amazon S3 come Tipo di origine.
- Seleziona Akamai DNS come Tipo di log.
- Fai clic su Avanti.
Specifica i valori per i seguenti parametri di input:
- Region (Regione): la regione in cui si trova il bucket Amazon S3.
URI S3: l'URI del bucket.
s3://BUCKET_NAME
Sostituisci quanto segue:
- BUCKET_NAME: il nome del bucket.
L'URI è un: seleziona
URI_TYPE
in base alla configurazione dello stream di log (Singolo file | Directory | Directory che include sottodirectory).Opzione di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze.
ID chiave di accesso: la chiave di accesso utente con accesso al bucket S3.
Chiave di accesso segreta: la chiave segreta dell'utente con accesso al bucket S3.
Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
Fai clic su Avanti.
Controlla la nuova configurazione del feed nella schermata Finalizza e poi fai clic su Invia.
Configurare i feed dall'hub dei contenuti
Specifica i valori per i seguenti campi:
- Region (Regione): la regione in cui si trova il bucket Amazon S3.
URI S3: l'URI del bucket.
s3://BUCKET_NAME
Sostituisci quanto segue:
- BUCKET_NAME: il nome del bucket.
L'URI è un: seleziona
URI_TYPE
in base alla configurazione dello stream di log (Singolo file | Directory | Directory che include sottodirectory).Opzione di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze.
ID chiave di accesso: la chiave di accesso utente con accesso al bucket S3.
Chiave di accesso segreta: la chiave segreta dell'utente con accesso al bucket S3.
Opzioni avanzate
- Nome feed: un valore precompilato che identifica il feed.
- Tipo di origine: metodo utilizzato per raccogliere i log in Google SecOps.
- Spazio dei nomi dell'asset: lo spazio dei nomi associato al feed.
- Etichette di importazione: etichette applicate a tutti gli eventi di questo feed.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
class | read_only_udm.network.dns.questions.class |
Se class è "IN", imposta il valore su 1. In caso contrario, tenta la conversione in un numero intero senza segno. |
column11 | read_only_udm.target.hostname |
Mappato se contiene un nome host e non contiene pattern specifici come "ip4", "=", ".net" o "10 mx0". Utilizzato anche per estrarre indirizzi IP, indirizzi email e dati di autorità DNS in base a vari pattern. |
column11 | read_only_udm.target.ip |
Estratto dalla column11 se corrisponde al pattern degli indirizzi IP all'interno dei record SPF. |
column11 | read_only_udm.target.user.email_addresses |
Estratto dalla column11 se corrisponde al pattern degli indirizzi email all'interno dei record DMARC. |
column11 | read_only_udm.network.dns.authority.data |
Estratto dalla column11 se corrisponde ai pattern per i nomi di dominio all'interno di vari tipi di record. |
column11 | read_only_udm.network.dns.response_code |
Imposta su 3 se column11 contiene "NXDOMAIN". |
column2 | read_only_udm.principal.ip |
Mappato se è un indirizzo IP valido. |
column3 | read_only_udm.principal.port |
Mappato se è un numero intero valido. |
column4 | read_only_udm.network.dns.questions.name |
Mappato direttamente. |
column6 | read_only_udm.network.dns.questions.type |
Mappato in base al valore di type, utilizzando la logica condizionale per assegnare il valore numerico corrispondente. |
column8 | read_only_udm.network.sent_bytes |
Convertito in un numero intero senza segno e mappato. |
read_only_udm.metadata.event_timestamp |
Costruito a partire dai campi data e ora estratti da column1. | |
read_only_udm.event_type |
Imposta NETWORK_DNS se è presente principal.ip , altrimenti imposta GENERIC_EVENT. |
|
read_only_udm.product_name |
Codificato in modo permanente su AKAMAI_DNS. | |
read_only_udm.vendor_name |
Codificato in modo permanente su AKAMAI_DNS. | |
read_only_udm.dataset |
Codificato in modo permanente su AKAMAI_DNS. | |
read_only_udm.event_subtype |
Codificato in modo permanente su DNS. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.