Raccogli i log di flusso del gateway di transito VPC AWS
Questo documento spiega come importare i log di flusso di AWS VPC Transit Gateway in Google Security Operations utilizzando CloudWatch Logs e Kinesis Data Firehose. I log di flusso di Transit Gateway acquisiscono metadati dettagliati sul traffico di rete negli allegati di Transit Gateway. Questa integrazione trasmette in streaming questi log a Google SecOps per il monitoraggio e l'analisi della sicurezza.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Accesso privilegiato ad AWS
Abilita i log di flusso di Transit Gateway (in CloudWatch Logs)
- Accedi alla console AWS.
- Vai a VPC > Gateway di transito (o Allegati del gateway di transito).
- Seleziona le risorse di destinazione.
- Fai clic su Azioni > Crea log di flusso.
- Fornisci i seguenti dettagli di configurazione:
- Destinazione: seleziona Invia a CloudWatch Logs.
- Gruppo di log: scegli o crea un gruppo di log (ad esempio
/aws/tgw/flowlogs
). - Ruolo IAM: seleziona un ruolo che possa scrivere in CloudWatch Logs.
- Intervallo di aggregazione massimo: scegli 1 minuto (opzione consigliata) o 10 minuti.
- Formato record log: seleziona Predefinito (o Personalizzato se hai bisogno di campi aggiuntivi).
- Fai clic su Crea log di flusso.
Configura un feed in Google SecOps per importare i log di flusso di Transit Gateway
- Vai a Impostazioni SIEM > Feed.
- Fai clic su + Aggiungi nuovo feed.
- Nel campo Nome feed, inserisci
AWS Transit Gateway Flow Logs — CloudWatch via Firehose
. - Seleziona Amazon Data Firehose come Tipo di origine.
- Seleziona Amazon VPC Transit Gateway Flow Logs come Tipo di log.
- Fai clic su Avanti.
- Specifica i valori per i seguenti parametri di input:
- Delimitatore di divisione:
n
facoltativo. - Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
- Etichette di importazione: l'etichetta applicata agli eventi di questo feed.
- Delimitatore di divisione:
- Fai clic su Avanti > Invia.
- Nei Dettagli del feed, fai clic su Genera chiave segreta e copia la chiave segreta.
- Copia l'URL dell'endpoint HTTPS del feed da Informazioni sull'endpoint.
- In consoleGoogle Cloud > API e servizi > Credenziali > Crea credenziali > Chiave API, crea una chiave API e limitane l'accesso all'API Chronicle. Copia la chiave API.
Configura Amazon Kinesis Data Firehose (direttamente su Google SecOps)
- Nella console AWS, vai a Kinesis > Data Firehose > Crea flusso di distribuzione.
- Fornisci i seguenti dettagli di configurazione:
- Origine: seleziona Inserimento diretto o altre origini.
- Destinazione: scegli Endpoint HTTP.
- URL endpoint HTTP: inserisci
ENDPOINT_URL?key=API_KEY
(utilizza l'URL dell'endpoint HTTPS del feed e la chiave API del passaggio precedente). - Metodo HTTP: seleziona POST.
- Chiave di accesso: incolla la chiave segreta generata nel feed.
- Suggerimenti per il buffering: imposta Dimensione buffer = 1 MiB, Intervallo buffer = 60 secondi.
- Compressione: seleziona Disattivata.
- Backup S3: seleziona Disattivato.
- Lascia le impostazioni Riprova e Registrazione invariate.
- Fai clic su Crea stream di pubblicazione. (Nome esempio:
cwlogs-to-secops
)
Configura le autorizzazioni IAM e abbonati al gruppo di log
- Nella console AWS, vai a IAM > Policy > Crea policy > scheda JSON.
Inserisci la seguente policy:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": "arn:aws:firehose:<region>:<account-id>:deliverystream/cwlogs-to-secops" } ] }
- Sostituisci
<region>
e<account-id>
con la tua regione AWS e il tuo ID account.
- Sostituisci
Assegna un nome alla policy
CWLtoFirehoseWrite
e fai clic su Crea policy.Vai a IAM > Ruoli.
Fai clic su Crea ruolo.
Seleziona Norma di attendibilità personalizzata e inserisci quanto segue:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "logs.<your-region>.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Allega la policy
CWLtoFirehoseWrite
al ruolo.Assegna al ruolo il nome
CWLtoFirehoseRole
e fai clic su Crea ruolo.Vai a CloudWatch > Logs > Log groups.
Seleziona il gruppo di log di Transit Gateway che hai attivato in precedenza.
Apri la scheda Filtri delle sottoscrizioni e fai clic su Crea.
Scegli Crea filtro di sottoscrizione Amazon Kinesis Data Firehose.
Configura quanto segue:
- Destinazione: stream di pubblicazione
cwlogs-to-secops
. - Concedi autorizzazione: ruolo
CWLtoFirehoseRole
. - Nome filtro: inserisci
all-events
. - Pattern di filtro: lascia vuoto per inviare tutti gli eventi.
- Destinazione: stream di pubblicazione
Fai clic su Avvia streaming.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.