Raccogliere i log VPN Azure
Questa guida spiega come esportare i log VPN di Azure in Google Security Operations utilizzando un account di archiviazione Azure. Il parser estrae i campi dai log VPN di Azure in formato JSON e poi utilizza i pattern Grok per estrarre ulteriori dettagli dal campo properties.message. Infine, mappa le informazioni estratte ai campi standardizzati del modello UDM (Unified Data Model).
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Un tenant Azure attivo
- Accesso con privilegi ad Azure
Configura l'account di archiviazione di Azure
- Nella console Azure, cerca Storage accounts.
- Fai clic su + Crea.
- Specifica i valori per i seguenti parametri di input:
- Abbonamento: seleziona l'abbonamento.
- Gruppo di risorse: seleziona il gruppo di risorse.
- Regione: seleziona la regione.
- Rendimento: seleziona il rendimento (consigliato Standard).
- Ridondanza: seleziona la ridondanza (consigliata GRS o LRS).
- Nome account di archiviazione: inserisci un nome per il nuovo account di archiviazione.
- Fai clic su Review + create (Rivedi e crea).
- Controlla la panoramica dell'account e fai clic su Crea.
- Nella pagina Panoramica account di archiviazione, seleziona il sottomenu Chiavi di accesso in Sicurezza e networking.
- Fai clic su Mostra accanto a key1 o key2.
- Fai clic su Copia negli appunti per copiare la chiave.
- Salva la chiave in una posizione sicura per utilizzarla in un secondo momento.
- Nella pagina Panoramica dell'account di archiviazione, seleziona il sottomenu Endpoint in Impostazioni.
- Fai clic su Copia negli appunti per copiare l'URL dell'endpoint Blob service, ad esempio
https://<storageaccountname>.blob.core.windows.net
. - Salva l'URL dell'endpoint in una posizione sicura per utilizzarlo in un secondo momento.
Come configurare l'esportazione dei log per i log del gateway VPN di Azure
- Accedi al portale di Azure utilizzando il tuo account con privilegi.
- Seleziona l'abbonamento monitorato.
- Nell'elenco delle risorse di questo abbonamento, individua il gateway VPN (in genere deve essere di tipo risorsa, gateway di rete virtuale).
- Fai clic sul gateway.
- Seleziona Monitoraggio > Servizi di diagnostica.
- Fai clic su + Aggiungi impostazione di diagnostica.
- Inserisci un nome descrittivo per l'impostazione di diagnostica.
- Seleziona allLogs.
- Seleziona la casella di controllo Archivia in un account di archiviazione come destinazione.
- Specifica l'abbonamento e l'account di archiviazione.
- Fai clic su Salva.
Configurare i feed
Esistono due diversi punti di accesso per configurare i feed nella piattaforma Google SecOps:
- Impostazioni SIEM > Feed
- Hub dei contenuti > Pacchetti di contenuti
Configurare i feed da Impostazioni SIEM > Feed
Per configurare più feed per diversi tipi di log all'interno di questa famiglia di prodotti, consulta Configurare i feed per prodotto.
Per configurare un singolo feed:
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo feed.
- Nella pagina successiva, fai clic su Configura un singolo feed.
- Nel campo Nome feed, inserisci un nome per il feed, ad esempio Log VPN di Azure.
- Seleziona Microsoft Azure Blob Storage come Tipo di origine.
- Seleziona VPN Azure come tipo di log.
- Fai clic su Avanti.
Specifica i valori per i seguenti parametri di input:
- URI di Azure: l'URL dell'endpoint blob.
ENDPOINT_URL/BLOB_NAME
- Sostituisci quanto segue:
ENDPOINT_URL
: l'URL dell'endpoint blob (https://<storageaccountname>.blob.core.windows.net
)BLOB_NAME
: il nome del blob (ad esempio,<logname>-logs
)
- Sostituisci quanto segue:
- URI è un: seleziona il TIPO DI URI in base alla configurazione del flusso di log (Singolo file | Directory | Directory che include sottodirectory).
Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione.
Chiave condivisa: la chiave di accesso ad Azure Blob Storage.
Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
- URI di Azure: l'URL dell'endpoint blob.
Fai clic su Avanti.
Controlla la nuova configurazione del feed nella schermata Finalizza e poi fai clic su Invia.
Configurare i feed dall'hub dei contenuti
Specifica i valori per i seguenti campi:
- URI di Azure: l'URL dell'endpoint blob.
ENDPOINT_URL/BLOB_NAME
- Sostituisci quanto segue:
ENDPOINT_URL
: l'URL dell'endpoint blob (https://<storageaccountname>.blob.core.windows.net
)BLOB_NAME
: il nome del blob (ad esempio,<logname>-logs
)
- Sostituisci quanto segue:
- URI è un: seleziona il TIPO DI URI in base alla configurazione del flusso di log (Singolo file | Directory | Directory che include sottodirectory).
- Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione.
- Chiave condivisa: la chiave di accesso ad Azure Blob Storage.
Opzioni avanzate
- Nome feed: un valore precompilato che identifica il feed.
- Tipo di origine: metodo utilizzato per raccogliere i log in Google SecOps.
- Spazio dei nomi dell'asset: spazio dei nomi associato al feed.
- Etichette di importazione: etichette applicate a tutti gli eventi di questo feed.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
categoria | security_result.category_details | Mappato direttamente dal campo category nel log non elaborato. |
IV_PLAT | security_result.detection_fields.value | Mappato direttamente dal campo IV_PLAT nel log non elaborato. Parte di una coppia chiave-valore all'interno dell'array detection_fields, in cui la chiave è IV_PLAT . |
IV_PLAT_VER | security_result.detection_fields.value | Mappato direttamente dal campo IV_PLAT_VER nel log non elaborato. Parte di una coppia chiave-valore all'interno dell'array detection_fields, in cui la chiave è IV_PLAT_VER . |
IV_PROTO | security_result.detection_fields.value | Mappato direttamente dal campo IV_PROTO nel log non elaborato. Parte di una coppia chiave-valore all'interno dell'array detection_fields, in cui la chiave è IV_PROTO . |
IV_VER | security_result.detection_fields.value | Mappato direttamente dal campo IV_VER nel log non elaborato. Parte di una coppia chiave-valore all'interno dell'array detection_fields, in cui la chiave è IV_VER . |
livello | security_result.severity | Mappato dal campo level nel log non elaborato. Se level è Informational , severity è impostato su INFORMATIONAL . |
local_ip | target.ip | Estratto dal campo properties.message utilizzando i pattern grok e mappato all'indirizzo IP di destinazione. |
local_port | target.port | Estratto dal campo properties.message utilizzando i pattern grok e mappato al numero di porta di destinazione. Convertito in tipo intero. |
operationName | metadata.product_event_type | Mappato direttamente dal campo operationName nel log non elaborato. |
properties.message | metadata.description | Estratto dal campo properties.message utilizzando i pattern grok. A seconda del formato del messaggio, la descrizione potrebbe includere dettagli aggiuntivi estratti dal campo desc2 . |
remote_ip | principal.ip | Estratto dal campo properties.message utilizzando i pattern grok e mappato all'indirizzo IP principale. |
remote_port | principal.port | Estratto dal campo properties.message utilizzando i pattern grok e mappato al numero di porta principale. Convertito in tipo intero. |
resourceid | target.resource.product_object_id | Mappato direttamente dal campo resourceid nel log non elaborato. |
tempo | timestamp, metadata.event_timestamp | Analizzato dal campo time nel log non elaborato utilizzando il formato RFC 3339 e mappato sia al timestamp dell'evento sia al timestamp UDM. |
metadata.log_type | Codificato in modo permanente su AZURE_VPN . |
|
metadata.vendor_name | Codificato in modo permanente su AZURE . |
|
metadata.product_name | Codificato in modo permanente su VPN . |
|
metadata.event_type | Impostato dinamicamente in base alla presenza di indirizzi IP. Se sono presenti sia remote_ip sia local_ip , il valore è impostato su NETWORK_CONNECTION , altrimenti su USER_RESOURCE_ACCESS . |
|
extensions.auth.type | Codificato in modo permanente su VPN . |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.