Raccogliere i log VPN di Azure
Questa guida spiega come esportare i log VPN di Azure in Google Security Operations utilizzando un account di archiviazione Azure. Il parser estrae i campi dai log VPN di Azure in formato JSON e poi utilizza i pattern Grok per estrarre ulteriori dettagli dal campo properties.message. Infine, mappa le informazioni estratte ai campi standardizzati del modello UDM (Unified Data Model).
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Un tenant Azure attivo
- Accesso con privilegi ad Azure
Configura l'account di archiviazione di Azure
- Nella console Azure, cerca Storage accounts.
- Fai clic su + Crea.
- Specifica i valori per i seguenti parametri di input:
- Abbonamento: seleziona l'abbonamento.
- Gruppo di risorse: seleziona il gruppo di risorse.
- Regione: seleziona la regione.
- Rendimento: seleziona il rendimento (consigliato Standard).
- Ridondanza: seleziona la ridondanza (consigliata GRS o LRS).
- Nome account di archiviazione: inserisci un nome per il nuovo account di archiviazione.
- Fai clic su Review + create (Rivedi e crea).
- Controlla la panoramica dell'account e fai clic su Crea.
- Nella pagina Panoramica account di archiviazione, seleziona il sottomenu Chiavi di accesso in Sicurezza e networking.
- Fai clic su Mostra accanto a key1 o key2.
- Fai clic su Copia negli appunti per copiare la chiave.
- Salva la chiave in un luogo sicuro per utilizzarla in un secondo momento.
- Nella pagina Panoramica account di archiviazione, seleziona il sottomenu Endpoint in Impostazioni.
- Fai clic su Copia negli appunti per copiare l'URL dell'endpoint Blob service, ad esempio
https://<storageaccountname>.blob.core.windows.net
. - Salva l'URL dell'endpoint in una posizione sicura per utilizzarlo in un secondo momento.
Come configurare l'esportazione dei log per i log del gateway VPN di Azure
- Accedi al portale di Azure utilizzando il tuo account con privilegi.
- Seleziona l'abbonamento monitorato.
- Nell'elenco delle risorse di questo abbonamento, individua il gateway VPN (in genere dovrebbe essere di tipo risorsa, gateway di rete virtuale).
- Fai clic sul gateway.
- Seleziona Monitoraggio > Servizi di diagnostica.
- Fai clic su + Aggiungi impostazione di diagnostica.
- Inserisci un nome descrittivo per l'impostazione di diagnostica.
- Seleziona allLogs.
- Seleziona la casella di controllo Archivia in un account di archiviazione come destinazione.
- Specifica l'Abbonamento e l'Account di archiviazione.
- Fai clic su Salva.
Configurare i feed
Esistono due diversi punti di accesso per configurare i feed nella piattaforma Google SecOps:
- Impostazioni SIEM > Feed > Aggiungi nuovo feed
- Hub dei contenuti > Pacchetti di contenuti > Inizia
Come configurare il feed VPN di Azure
- Fai clic sul pacchetto Azure Platform.
- Individua il tipo di log Azure VPN e fai clic su Aggiungi nuovo feed.
Specifica i valori per i seguenti campi:
- Tipo di origine: Microsoft Azure Blob Storage V2.
- URI Azure: l'URL dell'endpoint blob.
ENDPOINT_URL/BLOB_NAME
- Sostituisci quanto segue:
ENDPOINT_URL
: l'URL dell'endpoint blob (https://<storageaccountname>.blob.core.windows.net
)BLOB_NAME
: il nome del blob (ad esempio,<logname>-logs
)
- Sostituisci quanto segue:
Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione.
Età massima del file: include i file modificati nell'ultimo numero di giorni. Il valore predefinito è 180 giorni.
Chiave condivisa: la chiave di accesso ad Azure Blob Storage.
Opzioni avanzate
- Nome feed: un valore precompilato che identifica il feed.
- Spazio dei nomi dell'asset: spazio dei nomi associato al feed.
- Etichette di importazione: etichette applicate a tutti gli eventi di questo feed.
Fai clic su Crea feed.
Per ulteriori informazioni sulla configurazione di più feed per diversi tipi di log all'interno di questa famiglia di prodotti, consulta Configurare i feed per prodotto.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
categoria | security_result.category_details | Mappato direttamente dal campo category nel log non elaborato. |
IV_PLAT | security_result.detection_fields.value | Mappato direttamente dal campo IV_PLAT nel log non elaborato. Parte di una coppia chiave-valore all'interno dell'array detection_fields, in cui la chiave è IV_PLAT . |
IV_PLAT_VER | security_result.detection_fields.value | Mappato direttamente dal campo IV_PLAT_VER nel log non elaborato. Parte di una coppia chiave-valore all'interno dell'array detection_fields, in cui la chiave è IV_PLAT_VER . |
IV_PROTO | security_result.detection_fields.value | Mappato direttamente dal campo IV_PROTO nel log non elaborato. Parte di una coppia chiave-valore all'interno dell'array detection_fields, in cui la chiave è IV_PROTO . |
IV_VER | security_result.detection_fields.value | Mappato direttamente dal campo IV_VER nel log non elaborato. Parte di una coppia chiave-valore all'interno dell'array detection_fields, in cui la chiave è IV_VER . |
livello | security_result.severity | Mappato dal campo level nel log non elaborato. Se level è Informational , severity è impostato su INFORMATIONAL . |
local_ip | target.ip | Estratto dal campo properties.message utilizzando i pattern grok e mappato all'indirizzo IP di destinazione. |
local_port | target.port | Estratto dal campo properties.message utilizzando i pattern grok e mappato al numero di porta di destinazione. Convertito in tipo intero. |
operationName | metadata.product_event_type | Mappato direttamente dal campo operationName nel log non elaborato. |
properties.message | metadata.description | Estratto dal campo properties.message utilizzando i pattern grok. A seconda del formato del messaggio, la descrizione potrebbe includere dettagli aggiuntivi estratti dal campo desc2 . |
remote_ip | principal.ip | Estratto dal campo properties.message utilizzando i pattern grok e mappato all'indirizzo IP principale. |
remote_port | principal.port | Estratto dal campo properties.message utilizzando i pattern grok e mappato al numero di porta principale. Convertito in tipo intero. |
resourceid | target.resource.product_object_id | Mappato direttamente dal campo resourceid nel log non elaborato. |
tempo | timestamp, metadata.event_timestamp | Analizzato dal campo time nel log non elaborato utilizzando il formato RFC 3339 e mappato sia al timestamp dell'evento sia al timestamp UDM. |
metadata.log_type | Codificato in modo permanente su AZURE_VPN . |
|
metadata.vendor_name | Codificato in modo permanente su AZURE . |
|
metadata.product_name | Codificato in modo permanente su VPN . |
|
metadata.event_type | Impostato dinamicamente in base alla presenza di indirizzi IP. Se sono presenti sia remote_ip sia local_ip , il valore è impostato su NETWORK_CONNECTION , altrimenti su USER_RESOURCE_ACCESS . |
|
extensions.auth.type | Codificato in modo permanente su VPN . |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.