Coletar registros de VPN do Azure
Este guia explica como exportar registros de VPN do Azure para o Google Security Operations usando uma conta de armazenamento do Azure. O analisador extrai campos de registros da VPN do Azure formatados em JSON e usa padrões Grok para extrair mais detalhes do campo properties.message. Por fim, ele mapeia as informações extraídas para os campos padronizados do modelo de dados unificado (UDM).
Antes de começar
Verifique se você atende aos seguintes pré-requisitos:
- Instância do Google SecOps
- Um locatário ativo do Azure
- Acesso privilegiado ao Azure
Configurar a conta de armazenamento do Azure
- No console do Azure, pesquise Contas de armazenamento.
- Clique em + Criar.
- Especifique valores para os seguintes parâmetros de entrada:
- Assinatura: selecione a assinatura.
- Grupo de recursos: selecione o grupo de recursos.
- Região: selecione a região.
- Performance: selecione a performance (padrão recomendado).
- Redundância: selecione a redundância (GRS ou LRS recomendado).
- Nome da conta de armazenamento: insira um nome para a nova conta de armazenamento.
- Clique em Revisar + criar.
- Revise a visão geral da conta e clique em Criar.
- Na página Visão geral da conta de armazenamento, selecione o submenu Chaves de acesso em Segurança e rede.
- Clique em Mostrar ao lado de key1 ou key2.
- Clique em Copiar para a área de transferência para copiar a chave.
- Salve a chave em um local seguro para uso posterior.
- Na página Visão geral da conta de armazenamento, selecione o submenu Endpoints em Configurações.
- Clique em Copiar para a área de transferência para copiar o URL do endpoint do serviço de blob. Por exemplo,
https://<storageaccountname>.blob.core.windows.net
. - Salve o URL do endpoint em um local seguro para uso posterior.
Como configurar a exportação de registros para registros do gateway de VPN do Azure
- Faça login no portal do Azure usando sua conta privilegiada.
- Selecione a assinatura que está sendo monitorada.
- Na lista de recursos dessa assinatura, localize o gateway de VPN (normalmente do tipo de recurso "Gateway de rede virtual").
- Clique no gateway.
- Selecione Monitoring > Serviços de diagnóstico.
- Clique em + Adicionar configuração de diagnóstico.
- Insira um nome descritivo para a configuração de diagnóstico.
- Selecione allLogs.
- Marque a caixa de seleção Arquivar em uma conta de armazenamento como destino.
- Especifique a Assinatura e a Conta de armazenamento.
- Clique em Salvar.
Configurar feeds
Há dois pontos de entrada diferentes para configurar feeds na plataforma do Google SecOps:
- Configurações do SIEM > Feeds
- Central de conteúdo > Pacotes de conteúdo
Configure feeds em Configurações do SIEM > Feeds
Para configurar vários feeds para diferentes tipos de registros nessa família de produtos, consulte Configurar feeds por produto.
Para configurar um único feed, siga estas etapas:
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo feed.
- Na próxima página, clique em Configurar um único feed.
- No campo Nome do feed, insira um nome para o feed, por exemplo, Registros de VPN do Azure.
- Selecione Microsoft Azure Blob Storage como o Tipo de origem.
- Selecione VPN do Azure como o Tipo de registro.
- Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
- URI do Azure: o URL do endpoint do blob.
ENDPOINT_URL/BLOB_NAME
- Substitua:
ENDPOINT_URL
: o URL do endpoint do blob (https://<storageaccountname>.blob.core.windows.net
)BLOB_NAME
: o nome do blob (por exemplo,<logname>-logs
)
- Substitua:
- URI é um: selecione o TIPO DE URI de acordo com a configuração do fluxo de registros (Arquivo único | Diretório | Diretório que inclui subdiretórios).
Opções de exclusão de origem: selecione a opção de exclusão de acordo com suas preferências de ingestão.
Chave compartilhada: a chave de acesso ao Azure Blob Storage.
Namespace do recurso: o namespace do recurso.
Rótulos de ingestão: o rótulo a ser aplicado aos eventos deste feed.
- URI do Azure: o URL do endpoint do blob.
Clique em Próxima.
Revise a nova configuração do feed na tela Finalizar e clique em Enviar.
Configurar feeds na Central de conteúdo
Especifique valores para os seguintes campos:
- URI do Azure: o URL do endpoint do blob.
ENDPOINT_URL/BLOB_NAME
- Substitua:
ENDPOINT_URL
: o URL do endpoint do blob (https://<storageaccountname>.blob.core.windows.net
)BLOB_NAME
: o nome do blob (por exemplo,<logname>-logs
)
- Substitua:
- URI é um: selecione o TIPO DE URI de acordo com a configuração do fluxo de registros (Arquivo único | Diretório | Diretório que inclui subdiretórios).
- Opções de exclusão de origem: selecione a opção de exclusão de acordo com suas preferências de ingestão.
- Chave compartilhada: a chave de acesso ao Azure Blob Storage.
Opções avançadas
- Nome do feed: um valor pré-preenchido que identifica o feed.
- Tipo de origem: método usado para coletar registros no Google SecOps.
- Namespace do recurso: namespace associado ao feed.
- Rótulos de ingestão: rótulos aplicados a todos os eventos deste feed.
Tabela de mapeamento do UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
categoria | security_result.category_details | Mapeado diretamente do campo category no registro bruto. |
IV_PLAT | security_result.detection_fields.value | Mapeado diretamente do campo IV_PLAT no registro bruto. Parte de um par de chave-valor na matriz "detection_fields", em que a chave é IV_PLAT . |
IV_PLAT_VER | security_result.detection_fields.value | Mapeado diretamente do campo IV_PLAT_VER no registro bruto. Parte de um par de chave-valor na matriz "detection_fields", em que a chave é IV_PLAT_VER . |
IV_PROTO | security_result.detection_fields.value | Mapeado diretamente do campo IV_PROTO no registro bruto. Parte de um par de chave-valor na matriz "detection_fields", em que a chave é IV_PROTO . |
IV_VER | security_result.detection_fields.value | Mapeado diretamente do campo IV_VER no registro bruto. Parte de um par de chave-valor na matriz "detection_fields", em que a chave é IV_VER . |
level | security_result.severity | Mapeado do campo level no registro bruto. Se level for Informational , severity será definido como INFORMATIONAL . |
local_ip | target.ip | Extraído do campo properties.message usando padrões grok e mapeado para o endereço IP de destino. |
local_port | target.port | Extraído do campo properties.message usando padrões grok e mapeado para o número da porta de destino. Convertido para o tipo inteiro. |
operationName | metadata.product_event_type | Mapeado diretamente do campo operationName no registro bruto. |
properties.message | metadata.description | Extraído do campo properties.message usando padrões grok. Dependendo do formato da mensagem, a descrição pode incluir mais detalhes extraídos do campo desc2 . |
remote_ip | principal.ip | Extraído do campo properties.message usando padrões grok e mapeado para o endereço IP principal. |
remote_port | principal.port | Extraído do campo properties.message usando padrões grok e mapeado para o número da porta principal. Convertido para o tipo inteiro. |
resourceid | target.resource.product_object_id | Mapeado diretamente do campo resourceid no registro bruto. |
tempo | timestamp, metadata.event_timestamp | Analisado do campo time no registro bruto usando o formato RFC 3339 e mapeado para o carimbo de data/hora do evento e da UDM. |
metadata.log_type | Fixado no código como AZURE_VPN . |
|
metadata.vendor_name | Fixado no código como AZURE . |
|
metadata.product_name | Fixado no código como VPN . |
|
metadata.event_type | Definido dinamicamente com base na presença de endereços IP. Se remote_ip e local_ip estiverem presentes, ele será definido como NETWORK_CONNECTION . Caso contrário, será USER_RESOURCE_ACCESS . |
|
extensions.auth.type | Fixado no código como VPN . |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.