Coletar registros do AWS Network Firewall
Este documento explica como ingerir registros do AWS Network Firewall no Google Security Operations. O AWS Network Firewall é um serviço gerenciado que protege sua VPC contra tráfego malicioso. Ao enviar registros do Network Firewall para o Google SecOps, você melhora o monitoramento, a análise e a detecção de ameaças.
Antes de começar
Verifique se você atende aos seguintes pré-requisitos:
- Instância do Google SecOps
- Acesso privilegiado à AWS
Como configurar o Logging para o firewall de rede da AWS
- Faça login no Console de Gerenciamento da AWS.
- Abra o console da Amazon VPC.
- No painel de navegação, selecione Firewalls.
- Selecione o nome do firewall que você quer editar.
- Selecione a guia Detalhes do firewall.
- Na seção Registro, clique em Editar.
- Selecione os tipos de registro: Fluxo, Alerta e TLS.
Para cada tipo de registro selecionado, escolha S3 como o tipo de destino.
Clique em Salvar.
Configurar feeds
Há dois pontos de entrada diferentes para configurar feeds na plataforma do Google SecOps:
- Configurações do SIEM > Feeds > Adicionar novo
- Central de conteúdo > Pacotes de conteúdo > Começar
Como configurar o feed do AWS Network Firewall
- Clique no pacote Amazon Cloud Platform.
- Localize o tipo de registro AWS Network Firewall.
Especifique os valores nos campos a seguir.
- Tipo de origem: Amazon SQS V2
- Nome da fila: o nome da fila do SQS de onde ler.
- URI do S3: o URI do bucket.
s3://your-log-bucket-name/
- Substitua
your-log-bucket-name
pelo nome real do seu bucket do S3.
- Substitua
Opções de exclusão de origem: selecione a opção de exclusão de acordo com suas preferências de ingestão.
Idade máxima do arquivo: inclui arquivos modificados no último número de dias. O padrão é de 180 dias.
ID da chave de acesso à fila do SQS: uma chave de acesso à conta que é uma string alfanumérica de 20 caracteres.
Chave de acesso secreta da fila do SQS: uma chave de acesso da conta que é uma string alfanumérica de 40 caracteres.
Opções avançadas
- Nome do feed: um valor pré-preenchido que identifica o feed.
- Namespace do recurso: namespace associado ao feed.
- Rótulos de ingestão: rótulos aplicados a todos os eventos deste feed.
Clique em Criar feed.
Para mais informações sobre como configurar vários feeds para diferentes tipos de registros nessa família de produtos, consulte Configurar feeds por produto.
Tabela de mapeamento da UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
availability_zone |
target.resource.attribute.cloud.availability_zone |
Mapeado diretamente do campo availability_zone . |
event.app_proto |
network.application_protocol |
Mapeado diretamente do campo event.app_proto , convertido para maiúsculas se não for um dos valores especificados (ikev2, tftp, failed, snmp, tls, ftp). O HTTP2 é substituído por HTTP. |
event.dest_ip |
target.ip |
Mapeado diretamente do campo event.dest_ip . |
event.dest_port |
target.port |
Mapeado diretamente do campo event.dest_port e convertido em número inteiro. |
event.event_type |
additional.fields[event_type_label].key |
A chave é codificada como "event_type". |
event.event_type |
additional.fields[event_type_label].value.string_value |
Mapeado diretamente do campo event.event_type . |
event.flow_id |
network.session_id |
Mapeado diretamente do campo event.flow_id e convertido em string. |
event.netflow.age |
additional.fields[netflow_age_label].key |
A chave é codificada como "netflow_age". |
event.netflow.age |
additional.fields[netflow_age_label].value.string_value |
Mapeado diretamente do campo event.netflow.age e convertido em string. |
event.netflow.bytes |
network.sent_bytes |
Mapeado diretamente do campo event.netflow.bytes e convertido em um número inteiro sem sinal. |
event.netflow.end |
additional.fields[netflow_end_label].key |
A chave é codificada como "netflow_end". |
event.netflow.end |
additional.fields[netflow_end_label].value.string_value |
Mapeado diretamente do campo event.netflow.end . |
event.netflow.max_ttl |
additional.fields[netflow_max_ttl_label].key |
A chave é codificada como "netflow_max_ttl". |
event.netflow.max_ttl |
additional.fields[netflow_max_ttl_label].value.string_value |
Mapeado diretamente do campo event.netflow.max_ttl e convertido em string. |
event.netflow.min_ttl |
additional.fields[netflow_min_ttl_label].key |
A chave é codificada como "netflow_min_ttl". |
event.netflow.min_ttl |
additional.fields[netflow_min_ttl_label].value.string_value |
Mapeado diretamente do campo event.netflow.min_ttl e convertido em string. |
event.netflow.pkts |
network.sent_packets |
Mapeado diretamente do campo event.netflow.pkts e convertido em número inteiro. |
event.netflow.start |
additional.fields[netflow_start_label].key |
A chave é codificada como "netflow_start". |
event.netflow.start |
additional.fields[netflow_start_label].value.string_value |
Mapeado diretamente do campo event.netflow.start . |
event.proto |
network.ip_protocol |
Mapeado diretamente do campo event.proto . Se o valor for "IPv6-ICMP", ele será substituído por "ICMP". |
event.src_ip |
principal.ip |
Mapeado diretamente do campo event.src_ip . |
event.src_port |
principal.port |
Mapeado diretamente do campo event.src_port e convertido em número inteiro. |
event.tcp.syn |
additional.fields[syn_label].key |
A chave é fixada no código como "syn". |
event.tcp.syn |
additional.fields[syn_label].value.string_value |
Mapeado diretamente do campo event.tcp.syn e convertido em string. |
event.tcp.tcp_flags |
additional.fields[tcp_flags_label].key |
A chave é fixada no código como "tcp_flags". |
event.tcp.tcp_flags |
additional.fields[tcp_flags_label].value.string_value |
Mapeado diretamente do campo event.tcp.tcp_flags . |
event_timestamp |
metadata.event_timestamp.seconds |
Mapeado diretamente do campo event_timestamp e analisado como um carimbo de data/hora. |
event_timestamp |
timestamp.seconds |
Mapeado diretamente do campo event_timestamp e analisado como um carimbo de data/hora. |
firewall_name |
metadata.product_event_type |
Mapeado diretamente do campo firewall_name . Definido como "NETWORK_CONNECTION" se event.src_ip e event.dest_ip estiverem presentes. Caso contrário, definido como "GENERIC_EVENT". Codificado como "AWS Network Firewall". Codificado como "AWS". |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.