收集 Cloud Identity 裝置使用者記錄

支援的國家/地區:

本文說明如何使用 Cloud Storage,將 Cloud Identity 裝置使用者記錄匯出至 Google Security Operations。剖析器會先從 JSON 格式的 Cloud Identity Device Users 記錄中擷取資料,然後將時間戳記轉換為標準化格式。然後,系統會將原始記錄資料中的特定欄位,對應至統合式資料模型 (UDM) 中使用者實體、與資產的關係,以及管理和密碼狀態等其他使用者屬性的相應欄位。

事前準備

請確認您已完成下列事前準備事項:

  • 在 Google Cloud 專案中啟用 Google Cloud Identity。
  • Google SecOps 執行個體。
  • Google Cloud Identity 和 Cloud Logging 的特殊存取權。

建立 Cloud Storage 值區

  1. 登入Google Cloud 控制台
  2. 前往「Cloud Storage Buckets」(Cloud Storage bucket) 頁面。

    前往「Buckets」(值區) 頁面

  3. 點選「建立」

  4. 在「建立 bucket」頁面中,輸入 bucket 資訊。完成下列每個步驟後,請按一下「繼續」前往下一個步驟:

    1. 在「開始使用」部分執行下列操作:

      1. 輸入符合值區名稱規定的不重複名稱,例如 gcp-cloudidentity-users-logs
      2. 如要啟用階層命名空間,請按一下展開箭頭,展開「為檔案導向和資料密集型工作負載提供最理想的儲存空間」部分,然後選取「為這個值區啟用階層結構式命名空間」

      3. 如要新增值區標籤,請按一下展開箭頭,展開「標籤」部分。

      4. 按一下「新增標籤」,然後指定標籤的鍵和值。

    2. 在「Choose where to store your data」(選擇資料的儲存位置) 專區中執行下列操作:

      1. 選取「位置類型」
      2. 使用位置類型選單選取位置,永久儲存 bucket 中的物件資料。

      3. 如要設定跨 bucket 複製作業,請展開「設定跨 bucket 複製作業」部分。

    3. 在「為資料選擇儲存空間級別」部分,選取值區的預設儲存空間級別,或選取「Autoclass」,讓系統自動管理值區資料的儲存空間級別。

    4. 在「選取如何控制物件的存取權」部分,取消勾選「強制禁止公開存取」,然後為 bucket 物件選取「存取權控管」模型。

    5. 在「選擇保護物件資料的方式」部分,執行下列操作:

      1. 選取「資料保護」下要為值區設定的任何選項。
      2. 如要選擇物件資料的加密方式,請按一下標示為「資料加密」的展開箭頭,然後選取資料加密方法。
  5. 點選「建立」

設定匯出 Cloud Identity 裝置使用者記錄

  1. 登入Google Cloud 控制台
  2. 依序前往「Logging」>「Log Router」
  3. 按一下「建立接收器」
  4. 提供下列設定參數:

    • 接收器名稱:輸入有意義的名稱,例如 Cloudidentity-Users-Sink
    • 接收器目的地:選取「Cloud Storage Storage」,然後輸入值區的 URI,例如 gs://gcp-cloudidentity-users-logs
    • 記錄檔篩選器

      logName="projects/<your-project-id>/logs/cloudaudit.googleapis.com%2Factivity"
      resource.type="cloud_identity_user"
      
    • 設定匯出選項:包括所有記錄項目。

  5. 點選「建立」

設定 Cloud Storage 的權限

  1. 前往「IAM 與管理」>「IAM」
  2. 找到 Cloud Logging 服務帳戶。
  3. 授予值區的 roles/storage.admin

設定動態饋給

在 Google SecOps 平台中,有兩種不同的進入點可設定動態饋給:

  • 「SIEM 設定」>「動態消息」
  • 內容中心 > 內容包

依序前往「SIEM 設定」>「動態饋給」,設定動態饋給

如要設定動態消息,請按照下列步驟操作:

  1. 依序前往「SIEM 設定」>「動態消息」
  2. 按一下「新增動態消息」
  3. 在下一個頁面中,按一下「設定單一動態饋給」
  4. 在「動態饋給名稱」欄位中輸入動態饋給名稱,例如「Cloud Identity DU Logs」
  5. 選取「第三方 API」做為「來源類型」
  6. 選取「GCP Cloud Identity 裝置使用者」做為「記錄類型」。
  7. 點選「下一步」
  8. 指定下列輸入參數的值:
    • OAuth JWT 端點:用於擷取 OAuth JSON Web Token (JWT) 的端點。
    • JWT 聲明核發者:通常是用戶端 ID。
    • JWT 憑證主體:通常是電子郵件地址。
    • JWT 憑證附加資訊目標對象:JWT 憑證附加資訊目標對象。
    • RSA 私密金鑰:以 PEM 格式輸入。
  9. 點選「下一步」
  10. 在「Finalize」畫面上檢查新的動態饋給設定,然後按一下「Submit」

從內容中心設定動態饋給

為下列欄位指定值:

  • 儲存空間值區 URI:Cloud Storage 值區網址,例如 gs://gcp-cloudidentity-users-logs
  • 「URI Is A」(URI 為):選取「Directory which includes subdirectories」(包含子目錄的目錄)
  • 來源刪除選項:根據偏好選取刪除選項。

進階選項

  • 動態饋給名稱:系統預先填入的值,用於識別動態饋給。
  • 來源類型:將記錄收集到 Google SecOps 的方法。
  • 資產命名空間:與動態饋給相關聯的命名空間。
  • 擷取標籤:套用至這個動態饋給所有事件的標籤。

UDM 對應表

記錄欄位 UDM 對應 邏輯
collection_time.nanos timestamp.nanos 直接從記錄檔欄位對應。以奈秒為單位表示事件時間戳記。
collection_time.seconds timestamp.seconds 直接從記錄檔欄位對應。代表事件時間戳記 (以秒為單位)。
createTime entity.metadata.creation_timestamp date 篩選器剖析後,直接從記錄欄位對應。代表使用者的建立時間戳記。
managementState entity.additional.fields.value.string_value 直接從記錄檔欄位對應。代表使用者的管理狀態。
名稱 entity.entity.resource.name 直接從記錄檔欄位對應。代表裝置使用者的完整資源名稱。
passwordState entity.additional.fields.value.string_value 直接從記錄檔欄位對應。代表使用者的密碼狀態。只有在原始記錄中存在 passwordState 欄位時,才會對應這個欄位。
userEmail entity.entity.user.email_addresses 直接從記錄檔欄位對應。代表使用者的電子郵件地址。
entity.additional.fields.key 在剖析器中設為常數值 Management State。這個欄位用於提供 managementState 值的背景資訊。
entity.additional.fields.key 在剖析器中設為常數值 Password State。這個欄位用於提供 passwordState 值的背景資訊,只有在原始記錄中存在 passwordState 時才會顯示。
entity.entity.user.product_object_id 使用 grok 篩選器從 name 欄位擷取,擷取 deviceuser_id 部分。代表裝置使用者的專屬 ID。
entity.metadata.collected_timestamp.nanos 從「collection_time.nanos」複製的項目。代表收集記錄的時間戳記。
entity.metadata.collected_timestamp.seconds 從「collection_time.seconds」複製的項目。代表收集記錄的時間戳記。
entity.metadata.entity_type 在剖析器中設為常數值 USER
entity.metadata.product_name 在剖析器中設為常數值 GCP Cloud Identity Device Users
entity.metadata.vendor_name 在剖析器中設為常數值 Google Cloud Platform
relations.entity.asset.product_object_id 使用 grok 篩選器從 name 欄位擷取,擷取 device_id 部分。代表裝置的專屬 ID。
relations.entity_type 在剖析器中設為常數值 ASSET
relations.relationship 在剖析器中設為常數值 MEMBER

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。