Cloud ID 기기 사용자 로그 수집

다음에서 지원:

이 문서에서는 Cloud Storage를 사용하여 Cloud Identity Device Users 로그를 Google Security Operations로 내보내는 방법을 설명합니다. 파서는 먼저 JSON 형식의 Cloud Identity Device Users 로그에서 데이터를 추출하고 타임스탬프를 표준화된 형식으로 변환합니다. 그런 다음 원시 로그 데이터의 특정 필드를 사용자 항목, 자산과의 관계, 관리 및 비밀번호 상태와 같은 추가 사용자 속성에 관한 통합 데이터 모델 (UDM)의 해당 필드에 매핑합니다.

시작하기 전에

  • Google Cloud 프로젝트에서 Google Cloud Identity가 사용 설정되어 있는지 확인합니다.
  • Google SecOps 인스턴스가 있는지 확인합니다.
  • Google Cloud Identity 및 Cloud Logging에 대한 액세스 권한이 있는지 확인합니다.

Cloud Storage 버킷 만들기

  1. Google Cloud 콘솔에 로그인합니다.
  2. Cloud Storage 버킷 페이지로 이동합니다.

    버킷으로 이동

  3. 만들기를 클릭합니다.

  4. 버킷 만들기 페이지에서 버킷 정보를 입력합니다. 다음 단계를 완료할 때마다 계속을 클릭하여 다음 단계로 진행합니다.

    1. 시작하기 섹션에서 다음을 수행합니다.

      1. 버킷 이름 요구사항을 충족하는 고유한 이름을 입력합니다(예: gcp-cloudidentity-users-logs).
      2. 계층적 네임스페이스를 사용 설정하려면 펼치기 화살표를 클릭하여 파일 지향 및 데이터 집약적인 워크로드에 최적화 섹션을 펼친 다음 이 버킷에서 계층적 네임스페이스 사용 설정을 선택합니다.

      3. 버킷 라벨을 추가하려면 펼치기 화살표를 클릭하여 라벨 섹션을 펼칩니다.

      4. 라벨 추가를 클릭하고 라벨의 키와 값을 지정합니다.

    2. 데이터 저장 위치 선택 섹션에서 다음을 수행합니다.

      1. 위치 유형을 선택합니다.
      2. 위치 유형 메뉴를 사용하여 버킷 내 객체 데이터가 영구적으로 저장될 위치를 선택합니다.

      3. 버킷 간 복제를 설정하려면 버킷 간 복제 설정 섹션을 펼칩니다.

    3. 데이터의 스토리지 클래스 선택 섹션에서 버킷의 기본 스토리지 클래스를 선택하거나, 버킷 데이터의 자동 스토리지 클래스 관리에 자동 클래스를 선택합니다.

    4. 객체 액세스를 제어하는 방식 선택 섹션에서 아니요를 선택하여 공개 액세스 방지를 적용하고 버킷의 객체에 대한 액세스 제어 모델을 선택합니다.

    5. 객체 데이터 보호 방법 선택 섹션에서 다음을 수행합니다.

      1. 데이터 보호에서 버킷에 설정할 옵션을 선택합니다.
      2. 객체 데이터를 암호화하는 방법을 선택하려면 데이터 암호화라는 펼치기 화살표를 클릭하고 데이터 암호화 방법을 선택합니다.
  5. 만들기를 클릭합니다.

Cloud Identity 기기 사용자 로그 내보내기 구성

  1. Google Cloud 콘솔에 로그인합니다.
  2. 로깅 > 로그 라우터로 이동합니다.
  3. 싱크 만들기를 클릭합니다.
  4. 다음 구성 매개변수를 제공합니다.

    • Sink Name(싱크 이름): 의미 있는 이름을 입력합니다(예: Cloudidentity-Users-Sink).
    • 싱크 대상: Cloud Storage 저장소를 선택하고 버킷의 URI(예: gs://gcp-cloudidentity-users-logs)를 입력합니다.
    • 로그 필터:

      logName="projects/<your-project-id>/logs/cloudaudit.googleapis.com%2Factivity"
      resource.type="cloud_identity_user"
      
    • 내보내기 옵션 설정: 모든 로그 항목을 포함합니다.

  5. 만들기를 클릭합니다.

Cloud Storage 권한 구성

  1. IAM 및 관리자 > IAM으로 이동합니다.
  2. Cloud Logging 서비스 계정을 찾습니다.
  3. 버킷에 roles/storage.admin을 부여합니다.

Cloud Identity Device Users 로그를 수집하도록 Google SecOps에서 피드 구성

  1. SIEM 설정 > 피드로 이동합니다.
  2. 새로 추가를 클릭합니다.
  3. 피드 이름 필드에 피드 이름을 입력합니다(예: Cloud Identity DU Logs).
  4. 소스 유형으로 Google Cloud Storage를 선택합니다.
  5. 로그 유형으로 GCP Cloud ID 기기 사용자를 선택합니다.
  6. Chronicle 서비스 계정 필드 옆에 있는 서비스 계정 가져오기를 클릭합니다.
  7. 다음을 클릭합니다.
  8. 다음 입력 매개변수의 값을 지정합니다.

    • 스토리지 버킷 URI: Cloud Storage 버킷 URL입니다(예: gs://gcp-cloudidentity-users-logs).
    • URI Is A: 하위 디렉터리가 포함된 디렉터리를 선택합니다.
    • 소스 삭제 옵션: 원하는 삭제 옵션을 선택합니다.

    • 애셋 네임스페이스: 애셋 네임스페이스입니다.

    • 수집 라벨: 이 피드의 이벤트에 적용된 라벨입니다.

  9. 다음을 클릭합니다.

  10. 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.

UDM 매핑 표

로그 필드 UDM 매핑 논리
collection_time.nanos timestamp.nanos 로그 필드에서 직접 매핑됩니다. 이벤트 타임스탬프(나노초)를 나타냅니다.
collection_time.seconds timestamp.seconds 로그 필드에서 직접 매핑됩니다. 이벤트 타임스탬프를 초 단위로 나타냅니다.
createTime entity.metadata.creation_timestamp date 필터에 의해 파싱된 후 로그 필드에서 직접 매핑됩니다. 사용자의 생성 타임스탬프를 나타냅니다.
managementState entity.additional.fields.value.string_value 로그 필드에서 직접 매핑됩니다. 사용자의 관리 상태를 나타냅니다.
name entity.entity.resource.name 로그 필드에서 직접 매핑됩니다. 기기 사용자의 전체 리소스 이름을 나타냅니다.
passwordState entity.additional.fields.value.string_value 로그 필드에서 직접 매핑됩니다. 사용자의 비밀번호 상태를 나타냅니다. 이 필드는 원시 로그에 passwordState 필드가 있는 경우에만 매핑됩니다.
userEmail entity.entity.user.email_addresses 로그 필드에서 직접 매핑됩니다. 사용자의 이메일 주소를 나타냅니다.
entity.additional.fields.key 파서 내에서 상수 값 Management State로 설정합니다. 이 필드는 managementState 값에 컨텍스트를 제공하는 데 사용됩니다.
entity.additional.fields.key 파서 내에서 상수 값 Password State로 설정합니다. 이 필드는 passwordState 값에 컨텍스트를 제공하는 데 사용되며 원시 로그에 passwordState가 있는 경우에만 표시됩니다.
entity.entity.user.product_object_id grok 필터를 사용하여 name 필드에서 추출하여 deviceuser_id 부분을 캡처합니다. 기기 사용자의 고유 식별자를 나타냅니다.
entity.metadata.collected_timestamp.nanos collection_time.nanos에서 복사되었습니다. 로그가 수집된 타임스탬프를 나타냅니다.
entity.metadata.collected_timestamp.seconds collection_time.seconds에서 복사되었습니다. 로그가 수집된 타임스탬프를 나타냅니다.
entity.metadata.entity_type 파서 내에서 상수 값 USER로 설정합니다.
entity.metadata.product_name 파서 내에서 상수 값 GCP Cloud Identity Device Users로 설정합니다.
entity.metadata.vendor_name 파서 내에서 상수 값 Google Cloud Platform로 설정합니다.
relations.entity.asset.product_object_id grok 필터를 사용하여 name 필드에서 추출하여 device_id 부분을 캡처합니다. 기기의 고유 식별자를 나타냅니다.
relations.entity_type 파서 내에서 상수 값 ASSET로 설정합니다.
relations.relationship 파서 내에서 상수 값 MEMBER로 설정합니다.

변경사항

2022-10-01

버그 수정:

  • firstSyncTime, lastSyncTime 필드의 매핑을 삭제했습니다.
  • passwordState가 비어 있지 않은지 확인하는 조건을 추가했습니다.

2022-04-21

개선사항:

  • relationships.entity_type 값을 ASSET로, relations.relationship 값을 MEMBER로 변경했습니다.
  • firstSyncTimelastSyncTime의 매핑을 additional.fields에서 entity.metadata.interval로 변경했습니다.

2022-04-13

  • 파서를 새로 만들었습니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가의 답변을 받으세요.