Mengumpulkan log Google Cloud Compute

Didukung di:

Dokumen ini menjelaskan cara mengonfigurasi ekspor log Compute ke Google Security Operations menggunakan Cloud Storage. Google Cloud Parser mengekstrak kolom, menormalisasi kolom pesan, dan memetakan data yang diekstrak ke skema Model Data Terpadu (UDM) untuk representasi peristiwa keamanan yang konsisten. Log ini menangani berbagai format log, termasuk pesan seperti syslog dan pasangan nilai kunci, serta mengategorikan peristiwa berdasarkan kolom yang diekstrak seperti type dan action.

Sebelum Memulai

Pastikan Anda memenuhi prasyarat berikut:

  • Instance Google SecOps.
  • Compute disiapkan dan aktif di lingkungan Google Cloud Anda.
  • Akses istimewa ke Google Cloud.

Membuat Bucket Google Cloud Storage

  1. Login ke konsolGoogle Cloud .
  2. Buka halaman Cloud Storage Buckets.

    Buka Buckets

  3. Klik Buat.

  4. Di halaman Buat bucket, masukkan informasi bucket Anda. Setelah setiap langkah berikut, klik Lanjutkan untuk melanjutkan ke langkah berikutnya:

    1. Di bagian Mulai, lakukan tindakan berikut:

      1. Masukkan nama unik yang memenuhi persyaratan nama bucket; misalnya, compute-logs.
      2. Untuk mengaktifkan namespace hierarkis, klik panah peluas untuk meluaskan bagian Optimalkan untuk beban kerja berorientasi file dan intensif data, lalu pilih Aktifkan namespace Hierarkis di bucket ini.

        1. Untuk menambahkan label bucket, klik panah peluas untuk meluaskan bagian Label.
        2. Klik Tambahkan label, lalu tentukan kunci dan nilai untuk label Anda.
    2. Di bagian Pilih lokasi untuk menyimpan data Anda, lakukan hal berikut:

      1. Pilih Jenis lokasi.

        1. Gunakan menu jenis lokasi untuk memilih Lokasi tempat data objek dalam bucket Anda akan disimpan secara permanen.
        1. Untuk menyiapkan replikasi lintas bucket, luaskan bagian Siapkan replikasi lintas bucket.
    3. Di bagian Pilih kelas penyimpanan untuk data Anda, pilih kelas penyimpanan default untuk bucket, atau pilih Autoclass untuk pengelolaan kelas penyimpanan otomatis untuk data bucket Anda.

    4. Di bagian Pilih cara mengontrol akses ke objek, pilih tidak untuk menerapkan pencegahan akses publik, dan pilih model kontrol akses untuk objek bucket Anda.

    5. Di bagian Pilih cara melindungi data objek, lakukan tindakan berikut:

      1. Pilih salah satu opsi di bagian Perlindungan data yang ingin Anda tetapkan untuk bucket Anda.
      2. Untuk memilih cara mengenkripsi data objek Anda, klik panah peluas berlabel Enkripsi data, lalu pilih Metode enkripsi data.
  5. Klik Buat.

Mengonfigurasi Google Cloud Ekspor Log Compute

  1. Di Google Cloud konsol, buka Logging > Log Router.
  2. Klik Create Sink.
  3. Berikan detail berikut:

    • Sink Name: Berikan nama yang bermakna; misalnya, Compute-Logs-Sink.
    • Tujuan Sink: Pilih Cloud Storage .
    • Tujuan Sink: Pilih Cloud Storage dan masukkan URI bucket; misalnya, gs://<your-bucket-name>/compute-logs.
    • Filter Log: Tetapkan filter untuk merekam log Compute Google Cloud sebagai berikut:

      • Nama dan jenis log:

        logName="*compute*"
        
      • Kolom terkait jaringan (seperti alamat IP, port):

        jsonPayload.connection.dest_ip="*" OR jsonPayload.connection.src_ip="*"
        
      • Detail instance:

        jsonPayload.dest_instance.project_id="*"
        jsonPayload.src_instance.project_id="*"
        
      • Detail terkait keamanan:

        jsonPayload.rule_details.action="ALLOW" OR jsonPayload.rule_details.action="BLOCK"
        
  4. Klik Buat.

Mengonfigurasi Izin untuk Cloud Storage

  1. Buka IAM > IAM & Admin > Service Accounts.
  2. Temukan akun layanan Cloud Logging; misalnya, service-account@logging.iam..
  3. Berikan peran roles/storage.admin pada bucket.

Menyiapkan feed

Ada dua titik entri berbeda untuk menyiapkan feed di platform Google SecOps:

  • Setelan SIEM > Feed > Tambahkan Baru
  • Hub Konten > Paket Konten > Mulai

Cara menyiapkan feed Google Cloud komputasi

  1. Klik paket Google Cloud Compute platform.
  2. Cari jenis log GCP Compute Feed, lalu klik Add new feed.
  3. Tentukan nilai untuk kolom berikut:

    • Jenis Sumber: Google Cloud Storage V2.
    • URI Bucket Penyimpanan: URL bucket Cloud Storage; misalnya, gs://compute-context-logs.
    • Opsi penghapusan sumber: pilih opsi penghapusan sesuai preferensi Anda.
  • Usia File Maksimum: Menyertakan file yang diubah dalam jumlah hari terakhir. Defaultnya adalah 180 hari.
  • Akun Layanan Chronicle: Salin Akun Layanan. Anda akan memerlukannya untuk menambahkan izin di bucket bagi Akun Layanan ini agar Google SecOps dapat membaca atau menghapus data di bucket.

Opsi lanjutan

  • Nama Feed: Nilai yang telah diisi otomatis yang mengidentifikasi feed.
  • Namespace Aset: Namespace yang terkait dengan feed.
  • Label Penyerapan: Label yang diterapkan ke semua peristiwa dari feed ini.
  1. Klik Buat feed.

Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi beberapa feed untuk berbagai jenis log dalam keluarga produk ini, lihat Mengonfigurasi feed menurut produk.

Tabel Pemetaan UDM

Kolom log Pemetaan UDM Logika
addr read_only_udm.principal.ip Digabungkan ke dalam daftar alamat IP utama jika kolom tidak kosong atau "?".
jsonPayload.connection.dest_ip read_only_udm.target.ip Digabungkan ke dalam daftar alamat IP target jika kolom ada.
jsonPayload.connection.dest_port read_only_udm.target.port Dikonversi menjadi string, lalu menjadi bilangan bulat dan dipetakan jika tidak ada error selama konversi.
jsonPayload.connection.protocol read_only_udm.network.ip_protocol Dikonversi menjadi string, lalu menjadi bilangan bulat. Digunakan untuk menentukan protokol IP (TCP, UDP, dll.) menggunakan tabel lookup dan dipetakan jika tidak ada error selama konversi.
jsonPayload.connection.src_ip read_only_udm.principal.ip Digabungkan ke dalam daftar alamat IP utama jika kolom ada.
jsonPayload.connection.src_port read_only_udm.principal.port Dikonversi menjadi string, lalu menjadi bilangan bulat dan dipetakan jika tidak ada error selama konversi.
jsonPayload.dest_instance.project_id read_only_udm.target.resource.product_object_id Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada.
jsonPayload.dest_instance.region read_only_udm.target.location.name Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada.
jsonPayload.dest_instance.vm_name read_only_udm.target.resource.attribute.cloud.project.name Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada.
jsonPayload.dest_instance.zone read_only_udm.target.resource.attribute.cloud.availability_zone Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada.
jsonPayload.dest_vpc.project_id read_only_udm.target.cloud.vpc.product_object_id Digunakan sebagai kondisi untuk memetakan kolom terkait.
jsonPayload.dest_vpc.subnetwork_name read_only_udm.target.cloud.vpc.name Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada.
jsonPayload.instance.project_id read_only_udm.target.resource.product_object_id Dipetakan secara kondisional jika jsonPayload.instance.project_id ada.
jsonPayload.instance.region read_only_udm.target.location.name Dipetakan secara kondisional jika jsonPayload.instance.project_id ada.
jsonPayload.instance.vm_name read_only_udm.target.resource.attribute.cloud.project.name Dipetakan secara kondisional jika jsonPayload.instance.project_id ada.
jsonPayload.instance.zone read_only_udm.target.resource.attribute.cloud.availability_zone Dipetakan secara kondisional jika jsonPayload.instance.project_id ada.
jsonPayload.message read_only_udm.metadata.product_event_type, read_only_udm.principal.application, read_only_udm.target.process.pid, read_only_udm.target.user.userid, read_only_udm.principal.hostname, read_only_udm.target.process.command_line, read_only_udm.security_result.description, read_only_udm.principal.process.file.full_path Diuraikan dan dipetakan ke kolom yang berbeda berdasarkan pola grok dan logika bersyarat.
jsonPayload.rule_details.action read_only_udm.security_result.action Digunakan untuk menentukan tindakan hasil keamanan (IZINKAN/BLOKIR) dan dipetakan.
jsonPayload.rule_details.direction read_only_udm.network.direction Digunakan untuk menentukan arah jaringan (INBOUND/OUTBOUND/UNKNOWN_DIRECTION) dan dipetakan.
jsonPayload.rule_details.priority read_only_udm.security_result.priority_details Dikonversi menjadi string dan dipetakan jika tidak ada error selama konversi.
jsonPayload.rule_details.reference read_only_udm.security_result.rule_labels.value Dipetakan ke nilai label aturan.
jsonPayload.src_instance.project_id read_only_udm.principal.resource.product_object_id Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada.
jsonPayload.src_instance.region read_only_udm.principal.location.name Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada.
jsonPayload.src_instance.vm_name read_only_udm.principal.resource.attribute.cloud.project.name Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada.
jsonPayload.src_instance.zone read_only_udm.principal.resource.attribute.cloud.availability_zone Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada.
jsonPayload.src_vpc.project_id read_only_udm.principal.cloud.vpc.product_object_id Digunakan sebagai kondisi untuk memetakan kolom terkait.
jsonPayload.src_vpc.subnetwork_name read_only_udm.principal.cloud.vpc.name Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada.
jsonPayload.vpc.project_id read_only_udm.target.cloud.vpc.product_object_id Dipetakan secara kondisional jika jsonPayload.vpc.project_id ada.
jsonPayload.vpc.subnetwork_name read_only_udm.target.cloud.vpc.name Dipetakan secara kondisional jika jsonPayload.vpc.project_id ada.
logName read_only_udm.security_result.category_details Dipetakan secara langsung.
resource.labels.instance_id read_only_udm.principal.resource.product_object_id, read_only_udm.principal.asset_id Dipetakan secara bersyarat. Jika jenisnya adalah "PROCTITLE", jenis ini digunakan untuk membuat ID aset.
resource.labels.location read_only_udm.principal.location.name Dipetakan secara kondisional jika kolom ada.
resource.labels.project_id read_only_udm.metadata.product_deployment_id Dipetakan secara kondisional jika kolom ada.
resource.labels.zone read_only_udm.principal.resource.attribute.cloud.availability_zone Dipetakan secara kondisional jika kolom ada.
resource.type read_only_udm.metadata.event_type Digunakan untuk menentukan jenis peristiwa dan dipetakan.
timestamp read_only_udm.metadata.event_timestamp Dipetakan secara langsung.
jenis read_only_udm.metadata.product_event_type, read_only_udm.metadata.event_type, read_only_udm.extensions.auth.type Digunakan untuk menentukan jenis peristiwa, jenis peristiwa produk, dan jenis autentikasi, lalu dipetakan dengan tepat.
read_only_udm.metadata.event_type Logika menetapkan jenis peristiwa berdasarkan kolom "type" dan kondisi lainnya. Jika tidak ada kecocokan spesifik yang ditemukan, defaultnya adalah "GENERIC_EVENT".
read_only_udm.metadata.log_type Nilai konstanta "GCP_COMPUTE".
read_only_udm.metadata.vendor_name Nilai konstan "Google Cloud Platform".
read_only_udm.metadata.product_name Nilai konstan "Google Cloud Platform".
read_only_udm.security_result.rule_labels.key Nilai konstan "Referensi".
read_only_udm.target.cloud.vpc.resource_type Disetel secara kondisional ke "VPC_NETWORK" jika jsonPayload.instance.project_id atau jsonPayload.dest_vpc.project_id ada.
read_only_udm.target.resource.attribute.cloud.environment Ditetapkan secara kondisional ke "GOOGLE_CLOUD_PLATFORM" jika jsonPayload.instance.project_id, jsonPayload.dest_vpc.project_id, atau jsonPayload.src_vpc.project_id ada.
read_only_udm.principal.administrative_domain Dipetakan dari kolom "Account Domain" yang diekstrak dari kolom "kv_data".
read_only_udm.principal.user.user_display_name Dipetakan dari kolom "Nama Akun" yang diekstrak dari kolom "kv_data".
read_only_udm.target.resource.name Dipetakan dari kolom "Nama Objek" yang diekstrak dari kolom "kv_data".
read_only_udm.target.resource.type Dipetakan dari kolom "Jenis Objek" yang diekstrak dari kolom "kv_data".
read_only_udm.principal.process.pid Dipetakan dari kolom "Process ID" yang diekstrak dari kolom "kv_data".
read_only_udm.target.user.windows_sid Dipetakan dari kolom "Security ID" yang diekstrak dari kolom "kv_data".
read_only_udm.network.session_id Dipetakan dari kolom "auid".

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.