Collecter les journaux Akamai DataStream 2

Compatible avec :

Ce document explique comment ingérer des journaux Akamai DataStream 2 dans Google Security Operations à l'aide d'Amazon S3.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Accès privilégié à Akamai Control Center (accès à la configuration de DataStream 2)
  • Accès privilégié à AWS (S3, IAM)

Configurer un bucket AWS S3 et IAM pour Google SecOps

  1. Créez un bucket Amazon S3 en suivant ce guide de l'utilisateur : Créer un bucket.
  2. Enregistrez le nom et la région du bucket pour référence ultérieure (par exemple, akamai-cloud-monitor).
  3. Créez un utilisateur en suivant ce guide : Créer un utilisateur IAM.
  4. Sélectionnez l'utilisateur créé.
  5. Sélectionnez l'onglet Informations d'identification de sécurité.
  6. Cliquez sur Créer une clé d'accès dans la section Clés d'accès.
  7. Sélectionnez Service tiers comme Cas d'utilisation.
  8. Cliquez sur Suivant.
  9. Facultatif : ajoutez un tag de description.
  10. Cliquez sur Créer une clé d'accès.
  11. Cliquez sur Télécharger le fichier CSV pour enregistrer la clé d'accès et la clé d'accès secrète pour une utilisation ultérieure.
  12. Cliquez sur OK.
  13. Sélectionnez l'onglet Autorisations.
  14. Cliquez sur Ajouter des autorisations dans la section Règles d'autorisation.
  15. Sélectionnez Ajouter des autorisations.
  16. Sélectionnez Joindre directement des règles.
  17. Recherchez et sélectionnez la règle AmazonS3FullAccess.
  18. Cliquez sur Suivant.
  19. Cliquez sur Ajouter des autorisations.

Configurer la stratégie et le rôle IAM pour les importations S3

  1. Dans la console AWS, accédez à IAM > Stratégies > Créer une stratégie > Onglet JSON.
  2. Saisissez la règle suivante :

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "AllowAkamaiWriteToS3",
          "Effect": "Allow",
          "Action": ["s3:PutObject"],
          "Resource": "arn:aws:s3:::akamai-datastream-2-logs/akamai/datastream2/json/*"
        }
      ]
    }
    
    • Remplacez akamai-datastream-2-logs si vous avez saisi un autre nom de bucket.
  3. Cliquez sur Suivant > Créer une règle.

  4. Accédez à IAM > Utilisateurs > Créer un utilisateur.

  5. Nommez l'utilisateur akamai-datastream-writer.

  6. Associez la règle que vous venez de créer.

  7. Créez des clés d'accès pour cet utilisateur à utiliser dans la configuration Akamai DataStream 2.

Configurer Akamai DataStream 2 pour envoyer des journaux à Amazon S3

  1. Dans Akamai Control Center, accédez à DataStream 2.
  2. Cliquez sur Créer un flux.
  3. Sélectionnez le type de journal approprié pour votre propriété (par exemple, Diffusion, Edge DNS ou GTM).
  4. Dans Ensembles de données, sélectionnez les champs dont vous avez besoin. Conservez les valeurs par défaut, sauf si vous avez des besoins spécifiques.
  5. Accédez à Diffusion > Destination, puis sélectionnez Amazon S3.
  6. Renseignez les informations de destination S3 à l'aide du bucket que vous venez de créer :
    • Bucket : akamai-datastream-2-logs
    • Chemin du dossier : akamai/datastream2/json/
    • Région : région de votre bucket
    • ID de clé d'accès : clé d'accès utilisateur créée précédemment
    • Clé d'accès secrète : clé d'accès secrète de l'utilisateur créée précédemment
  7. Définissez Format du journal sur JSON.
  8. (Facultatif) Dans Options de diffusion, définissez la fréquence d'envoi sur 30 secondes.
  9. Cliquez sur Valider et enregistrer > Suivant > Activer.

Facultatif : Créez un utilisateur et des clés IAM en lecture seule pour Google SecOps

  1. Accédez à la console AWS> IAM> Utilisateurs> Ajouter des utilisateurs.
  2. Cliquez sur Add users (Ajouter des utilisateurs).
  3. Fournissez les informations de configuration suivantes :
    • Utilisateur : saisissez secops-reader.
    • Type d'accès : sélectionnez Clé d'accès – Accès programmatique.
  4. Cliquez sur Créer un utilisateur.
  5. Associez une stratégie de lecture minimale (personnalisée) : Utilisateurs > secops-reader > Autorisations > Ajouter des autorisations > Associer des stratégies directement > Créer une stratégie.
  6. Dans l'éditeur JSON, saisissez la stratégie suivante :

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": ["s3:GetObject"],
          "Resource": "arn:aws:s3:::akamai-datastream-2-logs/*"
        },
        {
          "Effect": "Allow",
          "Action": ["s3:ListBucket"],
          "Resource": "arn:aws:s3:::akamai-datastream-2-logs"
        }
      ]
    }
    
  7. Définissez le nom sur secops-reader-policy.

  8. Accédez à Créer une règle > recherchez/sélectionnez > Suivant > Ajouter des autorisations.

  9. Accédez à Identifiants de sécurité > Clés d'accès > Créer une clé d'accès.

  10. Téléchargez le CSV (ces valeurs sont saisies dans le flux).

Configurer un flux dans Google SecOps pour ingérer les journaux Akamai DataStream 2

  1. Accédez à Paramètres SIEM> Flux.
  2. Cliquez sur + Ajouter un flux.
  3. Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple, Akamai DataStream 2 logs).
  4. Sélectionnez Amazon S3 V2 comme type de source.
  5. Sélectionnez Akamai DataStream 2 comme type de journal.
  6. Cliquez sur Suivant.
  7. Spécifiez les valeurs des paramètres d'entrée suivants :
    • URI S3 : s3://akamai-datastream-2-logs/akamai/datastream2/json/
    • Options de suppression de la source : sélectionnez l'option de suppression de votre choix.
    • Âge maximal des fichiers : incluez les fichiers modifiés au cours des derniers jours. La valeur par défaut est de 180 jours.
    • ID de clé d'accès : clé d'accès utilisateur ayant accès au bucket S3.
    • Clé d'accès secrète : clé secrète de l'utilisateur ayant accès au bucket S3.
    • Espace de noms de l'élément : espace de noms de l'élément.
    • Libellés d'ingestion : libellé appliqué aux événements de ce flux.
  8. Cliquez sur Suivant.
  9. Vérifiez la configuration de votre nouveau flux sur l'écran Finaliser, puis cliquez sur Envoyer.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.