Recolha registos da firewall da Azion
Vista geral
Este analisador sintático extrai campos dos registos JSON da firewall da Azion, realiza conversões e enriquecimento de tipos de dados (por exemplo, análise sintática do agente do utilizador) e mapeia os campos extraídos para o UDM. Gera eventos NETWORK_HTTP, SCAN_UNCATEGORIZED ou GENERIC_EVENT com base na presença de máquinas principais e de destino. Também processa campos e ações relacionados com a WAF, mapeando-os para campos de resultados de segurança da UDM.
Antes de começar
Certifique-se de que tem os seguintes pré-requisitos:
- Instância do Google SecOps.
- Acesso privilegiado ao AWS IAM e ao S3.
- Acesso privilegiado a uma conta ativa da Azion.
Configure o contentor do Amazon S3
- Crie um contentor do Amazon S3 seguindo este manual do utilizador: Criar um contentor.
- Guarde o Nome e a Região do contentor para referência futura.
- Crie um utilizador seguindo este guia do utilizador: criar um utilizador do IAM.
- Selecione o utilizador criado.
- Selecione o separador Credenciais de segurança.
- Clique em Criar chave de acesso na secção Chaves de acesso.
- Selecione Serviço de terceiros como Exemplo de utilização.
- Clicar em Seguinte.
- Opcional: adicione a etiqueta de descrição.
- Clique em Criar chave de acesso.
- Clique em Transferir ficheiro .csv. (Guarde a chave de acesso e a chave de acesso secreta para referência futura).
- Clique em Concluído.
- Selecione o separador Autorizações.
- Clique em Adicionar autorizações na secção Políticas de autorizações.
- Selecione Adicionar autorizações.
- Selecione Anexar políticas diretamente.
- Pesquise a política AmazonS3FullAccess.
- Selecione a política.
- Clicar em Seguinte.
- Clique em Adicionar autorizações.
Configure o Azion para o fornecimento contínuo de registos para o Amazon S3
- Na consola do Azion, aceda à secção DataStream.
- Clique em + Stream.
- Especifique valores para os seguintes parâmetros:
- Nome: indique um nome exclusivo e descritivo para identificar a stream de dados.
- Origem: selecione a origem a partir da qual quer recolher os dados.
- Modelo: um conjunto predefinido de variáveis para origens específicas ou um modelo aberto para escolher variáveis. Tem a opção de filtrar domínios.
- Na secção Destino, clique em Conetor > Simple Storage Service (S3).
- URL: o URI do contentor.
s3:/BUCKET_NAME
. Substitua o seguinte:BUCKET_NAME
: o nome do segmento.
- Nome do contentor: nome do contentor para o qual o objeto vai ser enviado.
- Região: região onde o seu contentor está localizado.
- Chave de acesso: chave de acesso do utilizador com acesso ao contentor do S3.
- Chave secreta: chave secreta do utilizador com acesso ao contentor do S3.
- Tipo de conteúdo: selecione texto simples.
- URL: o URI do contentor.
- Clique em Guardar.
Para mais informações, consulte o artigo Como usar o Amazon S3 para receber dados da stream de dados
Configure feeds
Para configurar um feed, siga estes passos:
- Aceda a Definições do SIEM > Feeds.
- Clique em Adicionar novo feed.
- Na página seguinte, clique em Configurar um único feed.
- No campo Nome do feed, introduza um nome para o feed (por exemplo, Registos do Azion).
- Selecione Amazon S3 V2 como o Tipo de origem.
- Selecione Azion como o Tipo de registo.
- Clicar em Seguinte.
Especifique valores para os seguintes parâmetros de entrada:
URI do S3: o URI do contentor.
s3:/BUCKET_NAME
. Substitua o seguinte:BUCKET_NAME
: o nome do segmento.
Opções de eliminação de origens: selecione a opção de eliminação de acordo com a sua preferência.
Idade máxima do ficheiro: inclua ficheiros modificados no último número de dias. A predefinição é 180 dias. Nota: se selecionar a opção Eliminar ficheiros transferidos ou Eliminar ficheiros transferidos e diretórios vazios, certifique-se de que concedeu as autorizações adequadas à conta de serviço.
ID da chave de acesso: a chave de acesso do utilizador com acesso ao contentor do S3.
Chave de acesso secreta: a chave secreta do utilizador com acesso ao contentor do S3.
Espaço de nomes do recurso: o espaço de nomes do recurso.
Etiquetas de carregamento: a etiqueta a aplicar aos eventos deste feed.
Clicar em Seguinte.
Reveja a nova configuração do feed no ecrã Finalizar e, de seguida, clique em Enviar.
Tabela de mapeamento da UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
asn |
read_only_udm.network.asn |
Mapeado diretamente a partir do campo asn . |
bytes_sent |
read_only_udm.network.sent_bytes |
Mapeado diretamente a partir do campo bytes_sent , convertido em número inteiro não assinado. |
country |
read_only_udm.principal.location.country_or_region |
Mapeado diretamente a partir do campo country . |
host |
read_only_udm.principal.hostname |
Mapeado diretamente a partir do campo host . |
http_referer |
read_only_udm.network.http.referral_url |
Mapeado diretamente a partir do campo http_referer . |
http_user_agent |
read_only_udm.network.http.user_agent |
Mapeado diretamente a partir do campo http_user_agent . |
http_user_agent |
read_only_udm.network.http.parsed_user_agent |
Analisado a partir do campo http_user_agent através do filtro parseduseragent . |
read_only_udm.event_type |
Determinado pelo analisador com base na presença de informações principal e target . Pode ser NETWORK_HTTP, SCAN_UNCATEGORIZED ou GENERIC_EVENT. |
|
read_only_udm.metadata.product_name |
Codificado como "AZION". | |
read_only_udm.metadata.vendor_name |
Codificado como "AZION". | |
read_only_udm.metadata.product_version |
Codificado como "AZION". | |
remote_addr |
read_only_udm.principal.ip |
Mapeado diretamente a partir do campo remote_addr . |
remote_port |
read_only_udm.principal.port |
Mapeado diretamente a partir do campo remote_port , convertido em número inteiro. |
requestPath |
read_only_udm.target.url |
Mapeado diretamente a partir do campo requestPath se request_uri não estiver presente. |
request_method |
read_only_udm.network.http.method |
Mapeado diretamente a partir do campo request_method , convertido em maiúsculas. |
request_time |
read_only_udm.additional.fields |
Adicionado como um par de chave-valor à matriz additional.fields , com a chave "request_time" e o valor do campo request_time . |
request_uri |
read_only_udm.target.url |
Mapeado diretamente a partir do campo request_uri , se estiver presente. |
server_addr |
read_only_udm.target.ip |
Mapeado diretamente a partir do campo server_addr . |
server_port |
read_only_udm.target.port |
Mapeado diretamente a partir do campo server_port , convertido em número inteiro. |
ssl_cipher |
read_only_udm.network.tls.cipher |
Mapeado diretamente a partir do campo ssl_cipher . |
ssl_protocol |
read_only_udm.network.tls.version_protocol |
Mapeado diretamente a partir do campo ssl_protocol . |
ssl_server_name |
read_only_udm.network.tls.client.server_name |
Mapeado diretamente a partir do campo ssl_server_name . |
state |
read_only_udm.principal.location.state |
Mapeado diretamente a partir do campo state . |
status |
read_only_udm.network.http.response_code |
Mapeado diretamente a partir do campo status , convertido em número inteiro. |
time |
read_only_udm.metadata.event_timestamp |
Analisado a partir do campo time através do filtro de data e de vários formatos de data. |
upstream_addr |
read_only_udm.intermediary.ip , read_only_udm.intermediary.port |
Extraído do campo upstream_addr através do grok, dividindo-o em IP e porta. |
upstream_status |
read_only_udm.additional.fields |
Adicionado como um par de chave-valor à matriz additional.fields , com a chave "upstream_status" e o valor do campo upstream_status . |
waf_args |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_attack_action |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_attack_family |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_headers |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_learning |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_match |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_score |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_server |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_total_blocked |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_total_processed |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
waf_uri |
read_only_udm.security_result.detection_fields |
Adicionado como um par de chave-valor à matriz security_result.detection_fields . |
read_only_udm.security_result.action |
Determinado pelo analisador com base nos campos waf_block ou blocked . Defina como PERMITIR ou BLOQUEAR. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.