Mengumpulkan log AWS Aurora

Didukung di:

Dokumen ini menjelaskan cara menyerap log AWS Aurora ke Google Security Operations. AWS Aurora adalah layanan database relasional terkelola yang menawarkan performa, skalabilitas, dan ketersediaan tinggi. Dalam integrasi ini, Anda akan mengonfigurasi AWS Aurora untuk meneruskan log ke Google SecOps untuk analisis, pemantauan, dan deteksi ancaman.

Sebelum memulai

Pastikan Anda memenuhi prasyarat berikut:

  • Instance Google SecOps
  • Akses istimewa ke AWS
  • Cluster database AWS Aurora disiapkan dan berjalan

Mengonfigurasi bucket Amazon S3

  1. Buat bucket Amazon S3 dengan mengikuti panduan pengguna ini: Membuat bucket
  2. Simpan Nama dan Region bucket untuk digunakan nanti.
  3. Buat pengguna dengan mengikuti panduan pengguna ini: Membuat pengguna IAM.
  4. Pilih Pengguna yang dibuat.
  5. Pilih tab Kredensial keamanan.
  6. Klik Create Access Key di bagian Access Keys.
  7. Pilih Layanan pihak ketiga sebagai Kasus penggunaan.
  8. Klik Berikutnya.
  9. Opsional: tambahkan tag deskripsi.
  10. Klik Create access key.
  11. Klik Download CSV file untuk menyimpan Access Key dan Secret Access Key untuk digunakan nanti.
  12. Klik Selesai.
  13. Pilih tab Izin.
  14. Klik Tambahkan izin di bagian Kebijakan izin.
  15. Pilih Tambahkan izin.
  16. Pilih Lampirkan kebijakan secara langsung.
  17. Cari dan pilih kebijakan AmazonS3FullAccess dan CloudWatchLogsFullAccess.
  18. Klik Berikutnya.
  19. Klik Tambahkan izin.

Mengonfigurasi Pemantauan yang Ditingkatkan

  1. Login ke AWS Management Console.
  2. Di kotak penelusuran, ketik RDS, lalu pilih RDS dari daftar layanan.
  3. Di RDS Dashboard, pilih Databases dari panel navigasi.
  4. Pilih cluster Aurora yang ingin Anda pantau.
  5. Di bagian Logs & monitoring, klik Modify.
  6. Buka bagian Monitoring dan aktifkan Enhanced Monitoring.
  7. Tetapkan peran Monitoring ke peran IAM yang sesuai yang memiliki izin untuk memublikasikan ke CloudWatch Logs atau S3.
  8. Simpan perubahan dan terapkan pada cluster Aurora Anda.

Cara mengonfigurasi log audit AWS Aurora

  1. Di RDS Dashboard, pilih Databases, lalu klik Aurora cluster Anda.
  2. Di bagian Logs & Monitoring, klik Modify.
  3. Di bagian Database Options, pastikan Enable Audit Logs dipilih.
  4. Di bagian Destination, pilih S3 dan tentukan S3 bucket tempat log akan disimpan.
  5. Klik Simpan perubahan untuk menerapkan setelan.

Opsional: Konfigurasi Log AWS Aurora menggunakan CloudWatch

Untuk kemampuan pemantauan tambahan, Anda dapat mengonfigurasi CloudWatch Logs untuk merekam log Aurora.

  1. Di RDS Dashboard, pilih Aurora cluster Anda.
  2. Di bagian Logs & Monitoring, pastikan integrasi CloudWatch Logs diaktifkan.
  3. Buka CloudWatch Logs dan buat Grup Log baru untuk menyimpan log Aurora.
  4. Di layar Log Groups, pilih nama Log Group baru Anda.
  5. Pilih Tindakan > Ekspor data ke Amazon S3.
  6. Di layar Ekspor data ke Amazon S3, di bagian Tentukan ekspor data, tetapkan rentang waktu untuk data yang akan diekspor menggunakan Dari dan Ke.

  7. Pilih bucket S3, pilih akun yang terkait dengan bucket Amazon S3.

  8. Nama bucket S3, pilih bucket Amazon S3.

  9. Awalan Bucket S3, masukkan string yang dibuat secara acak yang Anda tentukan dalam kebijakan bucket.

  10. Pilih Ekspor untuk mengekspor data log Anda ke Amazon S3.

  11. Untuk melihat status data log yang Anda ekspor ke Amazon S3, pilih Tindakan > Lihat semua ekspor ke Amazon S3.

Menyiapkan feed

Ada dua titik entri berbeda untuk menyiapkan feed di platform Google SecOps:

  • Setelan SIEM > Feed
  • Hub Konten > Paket Konten

Menyiapkan feed dari Setelan SIEM > Feed

Untuk mengonfigurasi beberapa feed untuk berbagai jenis log dalam keluarga produk ini, lihat Mengonfigurasi feed menurut produk.

Untuk mengonfigurasi satu feed, ikuti langkah-langkah berikut:

  1. Buka Setelan SIEM > Feed.
  2. Klik Tambahkan Feed Baru.
  3. Di halaman berikutnya, klik Konfigurasi satu feed.
  4. Di kolom Feed name, masukkan nama untuk feed (misalnya, AWS Aurora Logs).
  5. Pilih Amazon S3 sebagai Jenis sumber.
  6. Pilih AWS Aurora sebagai Jenis log.
  7. Klik Berikutnya.
  8. Tentukan nilai untuk parameter input berikut:

    • Region: Region tempat bucket Amazon S3 berada.
    • URI S3: URI bucket.
      • s3://your-log-bucket-name/
        • Ganti your-log-bucket-name dengan nama sebenarnya bucket S3 Anda.
    • URI adalah: Pilih Direktori atau Direktori yang menyertakan subdirektori, bergantung pada struktur bucket Anda.
    • Opsi penghapusan sumber: Pilih opsi penghapusan sesuai dengan preferensi penyerapan Anda.

      • Ganti your-log-bucket-name dengan nama sebenarnya bucket S3 Anda.
    • ID Kunci Akses: Kunci akses pengguna dengan izin untuk membaca dari bucket S3.

    • Kunci Akses Rahasia: Kunci rahasia pengguna dengan izin untuk membaca dari bucket S3.

  9. Klik Berikutnya.

  10. Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.

Menyiapkan feed dari Hub Konten

Tentukan nilai untuk kolom berikut:

  • Region: Region tempat bucket Amazon S3 berada.
  • URI S3: URI bucket.
    • s3://your-log-bucket-name/
      • Ganti your-log-bucket-name dengan nama sebenarnya bucket S3 Anda.
  • URI adalah: Pilih Direktori atau Direktori yang menyertakan subdirektori, bergantung pada struktur bucket Anda.
  • Opsi penghapusan sumber: Pilih opsi penghapusan sesuai dengan preferensi penyerapan Anda.
  • ID Kunci Akses: Kunci akses pengguna dengan izin untuk membaca dari bucket S3.
  • Kunci Akses Rahasia: Kunci rahasia pengguna dengan izin untuk membaca dari bucket S3.

Opsi lanjutan

  • Nama Feed: Nilai yang telah diisi otomatis yang mengidentifikasi feed.
  • Jenis Sumber: Metode yang digunakan untuk mengumpulkan log ke Google SecOps.
  • Namespace Aset: Namespace yang terkait dengan feed.
  • Label Penyerapan: Label yang diterapkan ke semua peristiwa dari feed ini.

Tabel Pemetaan UDM

Kolom Log Pemetaan UDM Logika
account principal.group.product_object_id Dipetakan langsung dari kolom account dalam log mentah.
column1 timestamp_epoch Dipetakan langsung dari kolom column1 dalam log mentah. Digunakan untuk mendapatkan metadata.event_timestamp.
column10 Bervariasi Dapat berupa principal.process.command_line, object, atau number, bergantung pada format log.
column11 ddl atau response atau command_line2 Dapat berupa principal.resource.resource_subtype (ddl), security_result.outcomes.value (respons), atau bagian dari principal.process.command_line (command_line2) bergantung pada format log.
column12 operation atau response atau command_line3 Dapat berupa sr.summary (operasi), security_result.outcomes.value (respons), atau bagian dari principal.process.command_line (command_line3) bergantung pada format log.
column13 database atau response Dapat berupa target.resource.name (database) atau security_result.outcomes.value (respons) bergantung pada format log.
column14 object Dipetakan langsung ke principal.resource.product_object_id atau target_data.resource.name, bergantung pada format log.
column15 command_line Dipetakan langsung ke principal.process.command_line.
column16 response Dipetakan langsung ke security_result.outcomes.value.
column2 timestamp atau timestamp_ms Dipetakan langsung dari kolom column2 dalam log mentah.
column3 ip atau hostname Dapat berupa principal.ip atau principal.resource.name, bergantung pada format log.
column4 port atau userid Dapat berupa principal.port atau principal.user.userid, bergantung pada format log.
column5 userid atau ip Dapat berupa principal.user.userid atau principal.ip, bergantung pada format log.
column6 hostname atau connection_id Dapat berupa principal.resource.name atau network.session_id, bergantung pada format log.
column7 connection_id atau query_id Dapat berupa network.session_id atau principal.process.pid, bergantung pada format log.
column8 operation Dipetakan langsung ke sr.summary atau metadata.product_event_type.
column9 query_id atau database Dapat berupa principal.process.pid atau target_data.resource.name, bergantung pada format log.
command_line principal.process.command_line Dipetakan langsung dari kolom command_line yang diekstrak.
connection_id network.session_id Dipetakan langsung dari kolom connection_id yang diekstrak.
database target.resource.name Dipetakan langsung dari kolom database yang diekstrak. Diperoleh dari beberapa kolom seperti operation, command_line, has_principal_user, dan has_principal_machine melalui logika bersyarat di parser. Dapat berupa RESOURCE_DELETION, RESOURCE_CREATION, RESOURCE_READ, RESOURCE_WRITTEN, USER_RESOURCE_ACCESS, USER_UNCATEGORIZED, atau GENERIC_EVENT. Dikodekan secara permanen ke "AWS_AURORA". Dipetakan dari column8 atau berasal dari logika parser. Dikodekan secara permanen ke "AURORA". Dikodekan secara permanen ke "AMAZON".
has_principal_machine has_principal_machine Ditetapkan ke "true" jika principal.ip ada, jika tidak, diinisialisasi ke "false".
has_principal_user has_principal_user Ditetapkan ke "true" jika principal.user.userid ada, jika tidak, diinisialisasi ke "false".
hostname principal.resource.name Dipetakan langsung dari kolom hostname yang diekstrak.
ip principal.ip Dipetakan langsung dari kolom ip yang diekstrak.
logevent.id security_result.detection_fields.value Bertingkat dalam target.logEvents.logEvents, dipetakan dengan kunci "id".
logevent.message security_result.detection_fields.value Disarangkan dalam target.logEvents.logEvents, dipetakan dengan kunci "message". Digunakan untuk mengekstrak principal.ip, time_unix, operation, dan user.
logevent.timestamp security_result.detection_fields.value Bertingkat dalam target.logEvents.logEvents, dipetakan dengan kunci "timestamp".
object target_data.resource.name atau principal.resource.product_object_id Dipetakan langsung dari kolom object yang diekstrak.
operation sr.summary Dipetakan langsung dari kolom operation yang diekstrak.
port principal.port Dipetakan langsung dari kolom port yang diekstrak.
query_id principal.process.pid Dipetakan langsung dari kolom query_id yang diekstrak.
response security_result.outcomes.value Dipetakan langsung dari kolom response yang diekstrak.
service principal.application Dipetakan langsung dari kolom service dalam log mentah.
src_ip principal.ip Diekstrak dari logevent.message dalam struktur target.logEvents.logEvents bertingkat.
target.logEvents.logGroup target.resource.attribute.labels.value Dipetakan dengan kunci "logGroup".
target.logEvents.logStream target.resource.attribute.labels.value Dipetakan dengan kunci "logStream".
target.logEvents.messageType target.resource.attribute.labels.value Dipetakan dengan kunci "messageType".
target.logEvents.owner target.resource.attribute.labels.value Dipetakan dengan kunci "owner".
timestamp_epoch metadata.event_timestamp Dikonversi menjadi metadata.event_timestamp menggunakan filter date.
user principal.user.userid Diekstrak dari logevent.message dalam struktur target.logEvents.logEvents bertingkat.
userid principal.user.userid Dipetakan langsung dari kolom userid yang diekstrak.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.