Google Cloud IoT ログを収集する

以下でサポートされています。

このガイドでは、Cloud Storage を使用して Google Cloud IoT ログを Google Security Operations にエクスポートする方法について説明します。パーサーは JSON 形式のログからフィールドを抽出し、それらのフィールドを Google SecOps UDM スキーマの対応するフィールドにマッピングします。最終的に、未加工のログデータをセキュリティ分析に適した構造化形式に変換します。

始める前に

次の前提条件を満たしていることを確認します。

  • Google SecOps インスタンス。
  • IoT が Google Cloud 環境で設定され、有効になっている。
  • Google Cloudへの特権アクセス。

Google Cloud Storage バケットを作成する

  1. Google Cloud コンソールにログインします。
  2. [Cloud Storage バケット] のページに移動します。

    [バケット] に移動

  3. [作成] をクリックします。

  4. [バケットの作成] ページでユーザーのバケット情報を入力します。以下のステップでは、操作を完了した後に [続行] をクリックして、次のステップに進みます。

    1. [始める] セクションで、次の操作を行います。

      1. バケット名の要件を満たす一意の名前(例: cloudiot-logs)を入力します。
      2. 階層名前空間を有効にするには、展開矢印をクリックして [Optimize for file oriented and data-intensive workloads] セクションを開き、[このバケットで階層的な名前空間を有効にする] を選択します。

      3. バケットラベルを追加するには、展開矢印をクリックして [ラベル] セクションを開きます。

      4. [ラベルを追加] をクリックし、ラベルのキーと値を指定します。

    2. [データの保存場所の選択] セクションで、次の操作を行います。

      1. ロケーション タイプを選択してください。
      2. ロケーション タイプのメニューを使用して、バケット内のオブジェクト データが永続的に保存されるロケーションを選択します。

      3. クロスバケット レプリケーションを設定するには、[クロスバケット レプリケーションを設定する] セクションを開きます。

    3. [データのストレージ クラスを選択する] セクションで、バケットのデフォルトのストレージ クラスを選択します。あるいは、Autoclass を選択して、バケットデータのストレージ クラスを自動的に管理します。

    4. [オブジェクトへのアクセスを制御する方法を選択する] セクションで、[なし] を選択して公開アクセスの防止を適用し、バケットのオブジェクトの [アクセス制御モデル] を選択します。

    5. [オブジェクト データを保護する方法を選択する] セクションで、次の操作を行います。

      1. [データ保護] で、バケットに設定するオプションを選択します。
      2. オブジェクト データの暗号化方法を選択するには、[データ暗号化] というラベルの付いた展開矢印をクリックし、データの暗号化方法を選択します。
  5. [作成] をクリックします。

Google Cloud IoT でログのエクスポートを構成する

  1. 特権アカウントを使用して Google Cloud アカウントにログインします。
  2. 検索バーで [ロギング] を検索して選択します。
  3. ログ エクスプローラで、[Cloud IoT Core] を選択してログをフィルタし、[適用] をクリックします。
  4. [その他の操作] をクリックします。
  5. [シンクを作成] をクリックします。
  6. 次の構成を指定します。
    1. シンクの詳細: 名前と説明を入力します。
    2. [次へ] をクリックします。
    3. シンクのエクスポート先: [Cloud Storage バケット] を選択します。
    4. Cloud Storage バケット: 先ほど作成したバケットを選択するか、新しいバケットを作成します。
    5. [次へ] をクリックします。
    6. シンクに含めるログを選択: Cloud Storage バケットでオプションを選択すると、デフォルトのログが入力されます。
    7. [次へ] をクリックします。
    8. 省略可: シンクに含めないログの選択: シンクしないログを選択します。
  7. [シンクを作成] をクリックします。

  8. GCP コンソールで、[ロギング] > [Log Router] に移動します。

  9. [シンクを作成] をクリックします。

フィードを設定する

Google SecOps プラットフォームでフィードを設定するには、次の 2 つのエントリ ポイントがあります。

  • [SIEM 設定] > [フィード]
  • [Content Hub] > [Content Packs]

[SIEM 設定] > [フィード] でフィードを設定する

フィードを構成する手順は次のとおりです。

  1. [SIEM Settings] > [Feeds] に移動します。
  2. [Add New Feed] をクリックします。
  3. 次のページで [単一のフィードを設定] をクリックします。
  4. [フィード名] フィールドに、フィードの名前を入力します(例: GCP Cloud IoT ログ)。
  5. [Source type] として [Google Cloud Storage] を選択します。
  6. [ログタイプ] として [GCP Cloud IoT] を選択します。
  7. Chronicle サービス アカウントとして [サービス アカウントを取得する] をクリックします。
  8. [次へ] をクリックします。
  9. 次の入力パラメータの値を指定します。

    • Storage Bucket URI:gs://my-bucket/<value> 形式の Google Cloud ストレージ バケット URL。
    • URI Is A: [サブディレクトリを含むディレクトリ] を選択します。
    • Source deletion options: 必要に応じて削除オプションを選択します。

  10. [次へ] をクリックします。

  11. [Finalize] 画面で新しいフィードの設定を確認し、[送信] をクリックします。

コンテンツ ハブからフィードを設定する

次のフィールドに値を指定します。

  • Storage Bucket URI:gs://my-bucket/<value> 形式の Google Cloud ストレージ バケット URL。
  • URI Is A: [サブディレクトリを含むディレクトリ] を選択します。
  • Source deletion options: 必要に応じて削除オプションを選択します。

詳細オプション

  • フィード名: フィードを識別する事前入力された値。
  • ソースタイプ: Google SecOps にログを収集するために使用される方法。
  • アセットの名前空間: フィードに関連付けられた名前空間。
  • Ingestion Labels: このフィードのすべてのイベントに適用されるラベル。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
insertId metadata.product_log_id insertId フィールドから直接マッピングされます。
jsonPayload.eventType metadata.product_event_type jsonPayload.eventType フィールドから直接マッピングされます。
jsonPayload.protocol network.application_protocol jsonPayload.protocol フィールドから直接マッピングされます。
jsonPayload.serviceName target.application jsonPayload.serviceName フィールドから直接マッピングされます。
jsonPayload.status.description metadata.description jsonPayload.status.description フィールドから直接マッピングされます。
jsonPayload.status.message security_result.description jsonPayload.status.message フィールドから直接マッピングされます。
labels.device_id principal.asset_id 値は、Device ID:labels.device_id フィールドの値を連結した値に設定されます。
receiveTimestamp metadata.event_timestamp receiveTimestamp フィールドから解析され、events.timestampmetadata.event_timestamp の両方に値を設定するために使用されます。
resource.labels.device_num_id target.resource.product_object_id resource.labels.device_num_id フィールドから直接マッピングされます。
resource.labels.location target.location.name resource.labels.location フィールドから直接マッピングされます。
resource.labels.project_id target.resource.name resource.labels.project_id フィールドから直接マッピングされます。
resource.type target.resource.resource_subtype resource.type フィールドから直接マッピングされます。
重要度 security_result.severity 次のロジックに基づいて severity フィールドからマッピングされます。
- severityDEFAULTDEBUGINFONOTICE のいずれかの場合、security_result.severityINFORMATIONAL に設定されます。
- severityWARNING または ERROR の場合、security_result.severityMEDIUM に設定されます。
- severityCRITICALALERTEMERGENCY のいずれかの場合、security_result.severityHIGH に設定されます。
なし metadata.log_type GCP_CLOUDIOT にハードコードされています。
なし metadata.vendor_name Google Cloud Platform にハードコードされています。
なし metadata.event_type GENERIC_EVENT にハードコードされています。
なし metadata.product_name GCP_CLOUDIOT にハードコードされています。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。