收集 Security Command Center 毒性組合記錄

支援的國家/地區:

本文說明如何使用 Cloud Storage,將 Security Command Center 的有害組合記錄匯出及擷取至 Google Security Operations。剖析器會從 JSON 記錄檔中擷取並整理安全性發現資料。這項服務會將資料正規化為統一資料模型 (UDM),處理不同的資料格式,並加入網路資訊和使用者代理程式詳細資料等額外背景資訊。

事前準備

請確認您已完成下列事前準備事項:

  • 在您的 Google Cloud 環境中啟用並設定 Security Command Center。
  • Google SecOps 執行個體。
  • 具備 Security Command Center 和 Cloud Logging 的特殊權限。

建立 Cloud Storage 值區

  1. 登入Google Cloud 控制台
  2. 前往「Cloud Storage Buckets」(Cloud Storage bucket) 頁面。

    前往「Buckets」(值區) 頁面

  3. 點選「建立」

  4. 在「建立 bucket」頁面中,輸入 bucket 資訊。完成下列每個步驟後,請按一下「繼續」前往下一個步驟:

    1. 在「開始使用」部分執行下列操作:

      1. 輸入符合值區名稱規定的專屬名稱,例如 gcp-scc-toxic-combination-logs
      2. 如要啟用階層命名空間,請按一下展開箭頭,展開「為檔案導向和資料密集型工作負載提供最理想的儲存空間」部分,然後選取「為這個值區啟用階層結構式命名空間」

      3. 如要新增值區標籤,請按一下展開箭頭,展開「標籤」部分。

      4. 按一下「新增標籤」,然後指定標籤的鍵和值。

    2. 在「Choose where to store your data」(選擇資料的儲存位置) 專區中執行下列操作:

      1. 選取「位置類型」
      2. 使用位置類型選單選取位置,永久儲存 bucket 中的物件資料。

      3. 如要設定跨 bucket 複製作業,請展開「設定跨 bucket 複製作業」部分。

    3. 在「為資料選擇儲存空間級別」部分,選取值區的預設儲存空間級別,或選取「Autoclass」,讓系統自動管理值區資料的儲存空間級別。

    4. 在「選取如何控制物件的存取權」部分,選取「否」以強制禁止公開存取,並為值區物件選取存取權控管模型

    5. 在「選擇保護物件資料的方式」部分,執行下列操作:

      1. 選取「資料保護」下要為值區設定的任何選項。
      2. 如要選擇物件資料的加密方式,請按一下標示為「資料加密」的展開箭頭,然後選取「資料加密方法」
  5. 點選「建立」

設定 Security Command Center 記錄

  1. 登入Google Cloud 控制台
  2. 前往 Security Command Center 頁面。

    前往 Security Command Center

  3. 選取您的機構。

  4. 按一下「設定」

  5. 按一下「持續匯出作業」分頁標籤。

  6. 在「匯出名稱」下方,按一下「記錄匯出」

  7. 在「接收器」下方,開啟「將發現項目記錄至 Logging」

  8. 在「記錄專案」下方,輸入或搜尋要記錄調查結果的專案。

  9. 按一下 [儲存]

設定匯出 Security Command Center 毒性組合記錄

  1. 登入Google Cloud 控制台
  2. 依序前往「Logging」>「Log Router」
  3. 按一下「建立接收器」
  4. 提供下列設定參數:

    • 接收器名稱:輸入有意義的名稱,例如 scc-toxic-combination-logs-sink
    • 接收器目的地:選取「Cloud Storage Storage」,然後輸入值區的 URI,例如 gs://gcp-scc-toxic-combination-logs
    • 記錄檔篩選器

      logName="projects/<your-project-id>/logs/cloudsecurityscanner.googleapis.com%2Ftoxic_combinations"
      resource.type="security_command_center_toxic_combination"
      
    • 設定匯出選項:包括所有記錄項目。

  5. 點選「建立」

設定 Cloud Storage 的權限

  1. 前往「IAM 與管理」>「IAM」
  2. 找到 Cloud Logging 服務帳戶。
  3. 授予值區的 roles/storage.admin

設定動態饋給

在 Google SecOps 平台中,有兩種不同的進入點可設定動態饋給:

  • 「SIEM 設定」>「動態消息」
  • 內容中心 > 內容包

依序前往「SIEM 設定」>「動態饋給」,設定動態饋給

如要設定動態消息,請按照下列步驟操作:

  1. 依序前往「SIEM 設定」>「動態消息」
  2. 按一下「新增動態消息」
  3. 在下一個頁面中,按一下「設定單一動態饋給」
  4. 在「動態饋給名稱」欄位中輸入動態饋給的名稱,例如「Security Command Center Toxic Combination logs」(Security Command Center 毒性組合記錄)
  5. 選取「Google Cloud Storage」做為「來源類型」。
  6. 選取「Security Command Center Toxic Combination」(Security Command Center 毒性組合) 做為「記錄類型」
  7. 按一下「Chronicle Service Account」(Chronicle 服務帳戶) 欄位旁的「Get Service Account」(取得服務帳戶)
  8. 點選「下一步」
  9. 指定下列輸入參數的值:

    • 儲存空間值區 URI:Cloud Storage 值區網址,例如 gs://gcp-scc-toxic-combination-logs
    • 「URI Is A」(URI 為):選取「Directory which includes subdirectories」(包含子目錄的目錄)
    • 來源刪除選項:根據偏好選取刪除選項。

  10. 點選「下一步」

  11. 在「Finalize」畫面上檢查新的動態饋給設定,然後按一下「Submit」

從內容中心設定動態饋給

為下列欄位指定值:

  • 儲存空間值區 URI:Cloud Storage 值區網址,例如 gs://gcp-scc-toxic-combination-logs
  • 「URI Is A」(URI 為):選取「Directory which includes subdirectories」(包含子目錄的目錄)
  • 來源刪除選項:根據偏好選取刪除選項。

進階選項

  • 動態饋給名稱:系統預先填入的值,用於識別動態饋給。
  • 來源類型:將記錄收集到 Google SecOps 的方法。
  • 資產命名空間:與動態饋給相關聯的命名空間。
  • 擷取標籤:套用至這個動態饋給所有事件的標籤。

UDM 對應表

記錄欄位 UDM 對應 邏輯
category read_only_udm.metadata.product_event_type 直接從原始記錄中的 category 欄位對應。
createTime read_only_udm.security_result.detection_fields.value 直接從原始記錄中的 createTime 欄位對應,其中鍵為「createTime」。
靜音 read_only_udm.security_result.detection_fields.value 直接從原始記錄的 mute 欄位對應,其中鍵為「mute」。
名稱 read_only_udm.metadata.product_log_id 直接從原始記錄中的 name 欄位對應。
parent read_only_udm.target.resource_ancestors.name 直接從原始記錄中的 parent 欄位對應。
parentDisplayName read_only_udm.metadata.description 直接從原始記錄中的 parentDisplayName 欄位對應。
resource.displayName read_only_udm.target.resource.attribute.labels.value 直接從原始記錄的 resource.displayName 欄位對應,其中鍵為「resource_displayName」。
resource.folders read_only_udm.target.resource_ancestors 剖析器會從 resource 物件的 folders 陣列中擷取資源資料夾資訊。這個函式會逐一處理每個資料夾,並將 resourceFolder 對應至 name,以及將 resourceFolderDisplayName 對應至 attribute.labels.value,其中鍵為「folder_resourceFolderDisplayName」。
resource.name read_only_udm.target.resource.name 直接從原始記錄中的 resource.name 欄位對應。
resource.parent read_only_udm.target.resource.attribute.labels.value 直接從原始記錄中的 resource.parent 欄位對應,其中鍵為「resource_parent」。
resource.parentDisplayName read_only_udm.target.resource.attribute.labels.value 直接從原始記錄的 resource.parentDisplayName 欄位對應,其中鍵為「resource_parentDisplayName」。
resource.project read_only_udm.target.resource.attribute.labels.value 直接從原始記錄的 resource.project 欄位對應,其中鍵為「resource_project」。
resource.projectDisplayName read_only_udm.target.resource.attribute.labels.value 直接從原始記錄的 resource.projectDisplayName 欄位對應,其中鍵為「resource_projectDisplayName」。
resource.service read_only_udm.target.application 直接從原始記錄中的 resource.service 欄位對應。
resource.type read_only_udm.target.resource.attribute.labels.value 直接從原始記錄中的 resource.type 欄位對應,其中鍵為「resource_type」。
resourceName read_only_udm.target.resource.name 直接從原始記錄中的 resourceName 欄位對應。
securityMarks.name read_only_udm.security_result.detection_fields.value 直接從原始記錄中的 securityMarks.name 欄位對應,其中鍵為「securityMarks_name」。
嚴重性 read_only_udm.security_result.severity 直接從原始記錄中的 severity 欄位對應。
state read_only_udm.security_result.detection_fields.value 直接從原始記錄的 state 欄位對應,其中鍵為「state」。
eventTime read_only_udm.metadata.event_timestamp.seconds 剖析器會從 eventTime 欄位擷取時間戳記,並轉換為 Unix 紀元時間 (以秒為單位)。
read_only_udm.metadata.product_name 剖析器會根據記錄來源,將 product_name 設為 Security Command Center
read_only_udm.metadata.vendor_name 剖析器會根據記錄來源,將 vendor_name 設為 Google
read_only_udm.security_result.alert_state 剖析器會將 alert_state 設為 ALERTING,因為這份記錄代表有效快訊。
read_only_udm.security_result.category_details 剖析器會根據記錄來源,將 category_details 設為 POSTURE_VIOLATION
read_only_udm.security_result.url_back_to_product 剖析器會使用從記錄檔擷取的機構、來源和發現項目 ID,動態建構 url_back_to_product
parent read_only_udm.target.resource.product_object_id 剖析器會從 parent 欄位擷取來源 ID,並設為 product_object_id
resourceName read_only_udm.target.resource_ancestors.name 剖析器會從 resourceName 欄位擷取專案 ID,並將其設為 resource_ancestors 項目,其中 resource_typeCLOUD_PROJECT
read_only_udm.target.resource_ancestors.resource_subtype 剖析器會根據記錄來源,將資料夾上層的 resource_subtype 設為 google.cloud.resourcemanager.Project
read_only_udm.target.resource.attribute.labels.key 剖析器會在目標資源的 attribute 物件中,為 labels 欄位設定多個鍵。這些鍵包括「resource_parentDisplayName」、「resource_type」、「resource_projectDisplayName」、「resource_displayName」、「finding_id」、「source_id」、「resource_parent」和「resource_project」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。