收集 AWS Network Firewall 記錄

支援的國家/地區:

本文說明如何將 AWS Network Firewall 記錄擷取至 Google Security Operations。AWS Network Firewall 是一項代管服務,可保護 VPC 免受惡意流量侵擾。將網路防火牆記錄傳送至 Google SecOps,有助於提升監控、分析和威脅偵測能力。

事前準備

請確認您已完成下列事前準備事項:

  • Google SecOps 執行個體
  • AWS 的特殊存取權

如何設定 AWS Network Firewall 的記錄功能

  1. 登入 AWS 管理主控台
  2. 開啟 Amazon VPC 主控台
  3. 在導覽窗格中,選取「Firewalls」(防火牆)
  4. 選取要編輯的防火牆名稱。
  5. 選取「防火牆詳細資料」分頁標籤。
  6. 在「記錄」部分中,按一下「編輯」
  7. 選取記錄類型:「Flow」、「Alert」和「TLS」
  8. 為每個選取的記錄類型選擇「S3」S3做為目的地類型。

  9. 按一下 [儲存]

設定動態饋給

在 Google SecOps 平台中,有兩種不同的進入點可設定動態饋給:

  • 「SIEM 設定」>「動態消息」
  • 內容中心 > 內容包

依序前往「SIEM 設定」>「動態消息」,設定動態消息

如要為這個產品系列中的不同記錄類型設定多個動態饋給,請參閱「依產品設定動態饋給」。

如要設定單一動態饋給,請按照下列步驟操作:

  1. 依序前往「SIEM 設定」>「動態饋給」
  2. 按一下「新增動態消息」
  3. 在下一個頁面中,按一下「設定單一動態饋給」
  4. 在「動態饋給名稱」欄位中,輸入動態饋給的名稱 (例如「AWS Network Firewall Logs」)。
  5. 選取「Amazon S3」做為「來源類型」
  6. 選取「AWS Network Firewall」做為「記錄類型」
  7. 點選「下一步」
  8. 指定下列輸入參數的值:

    • 區域:Amazon S3 值區所在的區域。
    • S3 URI:bucket URI。
      • s3://your-log-bucket-name/
        • 請將 your-log-bucket-name 替換為 S3 值區的實際名稱。
    • URI 是:根據 bucket 結構,選取「Directory」(目錄) 或「Directory which includes subdirectories」(包含子目錄的目錄)
    • 來源刪除選項:根據擷取偏好設定選取刪除選項。

    • 存取金鑰 ID:具備 S3 值區讀取權限的使用者存取金鑰。

    • 存取密鑰:使用者的存取密鑰,具備從 S3 bucket 讀取的權限。

    • 資產命名空間資產命名空間

    • 擷取標籤:要套用至這個動態饋給事件的標籤。

  9. 點選「下一步」

  10. 在「Finalize」畫面上檢查新的動態饋給設定,然後按一下「Submit」

從內容中心設定動態饋給

為下列欄位指定值:

  • 區域:Amazon S3 值區所在的區域。
  • S3 URI:bucket URI。
    • s3://your-log-bucket-name/
      • 請將 your-log-bucket-name 替換為 S3 值區的實際名稱。
  • URI 是:根據 bucket 結構,選取「Directory」(目錄) 或「Directory which includes subdirectories」(包含子目錄的目錄)
  • 來源刪除選項:根據擷取偏好設定選取刪除選項。
  • 存取金鑰 ID:具備 S3 值區讀取權限的使用者存取金鑰。

  • 存取密鑰:使用者的存取密鑰,具備從 S3 bucket 讀取的權限。

進階選項

  • 動態饋給名稱:系統預先填入的值,用於識別動態饋給。
  • 來源類型:將記錄收集到 Google SecOps 的方法。
  • 資產命名空間與動態饋給相關聯的命名空間
  • 擷取標籤:套用至這個動態饋給所有事件的標籤。

UDM 對應表

記錄欄位 UDM 對應 邏輯
availability_zone target.resource.attribute.cloud.availability_zone 直接從「availability_zone」欄位對應。
event.app_proto network.application_protocol 直接從 event.app_proto 欄位對應,如果不是指定值 (ikev2、tftp、failed、snmp、tls、ftp),則會轉換為大寫。HTTP2 會替換為 HTTP。
event.dest_ip target.ip 直接從「event.dest_ip」欄位對應。
event.dest_port target.port 直接從 event.dest_port 欄位對應,並轉換為整數。
event.event_type additional.fields[event_type_label].key 索引鍵會以硬式編碼寫成「event_type」。
event.event_type additional.fields[event_type_label].value.string_value 直接從「event.event_type」欄位對應。
event.flow_id network.session_id 直接從 event.flow_id 欄位對應,並轉換為字串。
event.netflow.age additional.fields[netflow_age_label].key 索引鍵是以硬式編碼寫成「netflow_age」。
event.netflow.age additional.fields[netflow_age_label].value.string_value 直接從 event.netflow.age 欄位對應,並轉換為字串。
event.netflow.bytes network.sent_bytes 直接從 event.netflow.bytes 欄位對應,並轉換為不帶正負號的整數。
event.netflow.end additional.fields[netflow_end_label].key 金鑰會以硬式編碼寫成「netflow_end」。
event.netflow.end additional.fields[netflow_end_label].value.string_value 直接從「event.netflow.end」欄位對應。
event.netflow.max_ttl additional.fields[netflow_max_ttl_label].key 金鑰會以硬式編碼寫成「netflow_max_ttl」。
event.netflow.max_ttl additional.fields[netflow_max_ttl_label].value.string_value 直接從 event.netflow.max_ttl 欄位對應,並轉換為字串。
event.netflow.min_ttl additional.fields[netflow_min_ttl_label].key 金鑰會以硬式編碼寫成「netflow_min_ttl」。
event.netflow.min_ttl additional.fields[netflow_min_ttl_label].value.string_value 直接從 event.netflow.min_ttl 欄位對應,並轉換為字串。
event.netflow.pkts network.sent_packets 直接從 event.netflow.pkts 欄位對應,並轉換為整數。
event.netflow.start additional.fields[netflow_start_label].key 金鑰會以硬式編碼寫成「netflow_start」。
event.netflow.start additional.fields[netflow_start_label].value.string_value 直接從「event.netflow.start」欄位對應。
event.proto network.ip_protocol 直接從「event.proto」欄位對應。如果值為「IPv6-ICMP」,則會替換為「ICMP」。
event.src_ip principal.ip 直接從「event.src_ip」欄位對應。
event.src_port principal.port 直接從 event.src_port 欄位對應,並轉換為整數。
event.tcp.syn additional.fields[syn_label].key 索引鍵是以硬式編碼方式指定為「syn」。
event.tcp.syn additional.fields[syn_label].value.string_value 直接從 event.tcp.syn 欄位對應,並轉換為字串。
event.tcp.tcp_flags additional.fields[tcp_flags_label].key 索引鍵會以硬式編碼方式指定為「tcp_flags」。
event.tcp.tcp_flags additional.fields[tcp_flags_label].value.string_value 直接從「event.tcp.tcp_flags」欄位對應。
event_timestamp metadata.event_timestamp.seconds 直接從 event_timestamp 欄位對應,並剖析為時間戳記。
event_timestamp timestamp.seconds 直接從 event_timestamp 欄位對應,並剖析為時間戳記。
firewall_name metadata.product_event_type 直接從「firewall_name」欄位對應。如果同時存在 event.src_ipevent.dest_ip,請設為「NETWORK_CONNECTION」,否則請設為「GENERIC_EVENT」。硬式編碼為「AWS Network Firewall」。硬式編碼為「AWS」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。