Coletar registros de análise do Identity and Access Management (IAM)
Este documento explica como exportar e ingerir registros da análise do IAM no Google Security Operations usando o Cloud Storage. O analisador extrai informações de usuários e recursos dos dados JSON do IAM. Em seguida, ele mapeia os campos extraídos para a UDM, criando entidades de usuário com papéis associados e relacionamentos de recursos, enriquecendo o contexto de segurança na plataforma Google SecOps.
Antes de começar
Verifique se você atende aos seguintes pré-requisitos:
- Instância do Google SecOps.
- A IAM está configurada e ativa no seu ambiente Google Cloud .
- Acesso privilegiado a Google Cloud e permissões adequadas para acessar os registros do IAM.
Criar um bucket do Cloud Storage
- Faça login no console doGoogle Cloud .
Acesse a página Buckets do Cloud Storage.
Clique em Criar.
Na página Criar um bucket, insira as informações do seu bucket. Após cada uma das etapas a seguir, clique em Continuar para prosseguir para a próxima etapa:
Na seção Começar, faça o seguinte:
- Insira um nome exclusivo que atenda aos requisitos de nome de bucket. Por exemplo, google-cloud-iam-logs.
Para ativar o namespace hierárquico, clique na seta de expansão para abrir a seção Otimizar para cargas de trabalho orientadas a arquivos e com uso intensivo de dados e selecione Ativar namespace hierárquico neste bucket.
Para adicionar um rótulo de bucket, clique na seta de expansão para abrir a seção Rótulos.
Clique em Adicionar rótulo e especifique uma chave e um valor para o rótulo.
Na seção Escolha onde armazenar seus dados, faça o seguinte:
- Selecione um tipo de local.
Use o menu do tipo de local para selecionar um Local em que os dados de objetos no bucket serão armazenados permanentemente.
Para configurar a replicação entre buckets, abra a seção Configurar a replicação entre buckets.
Na seção Escolha uma classe de armazenamento para seus dados, selecione uma classe de armazenamento padrão para o bucket ou selecione Classe automática para gerenciamento automático da classe de armazenamento dos dados do bucket.
Na seção Escolha como controlar o acesso a objetos, selecione não para aplicar a prevenção de acesso público e selecione um modelo de controle de acesso para os objetos do bucket.
Na seção Escolha como proteger os dados do objeto, faça o seguinte:
- Selecione qualquer uma das opções em Proteção de dados que você quer definir para o bucket.
- Para escolher como os dados do objeto serão criptografados, clique na seta de expansão identificada como Criptografia de dados e selecione um Método de criptografia de dados.
Clique em Criar.
Configurar a exportação de registros da análise do IAM
- Faça login no console doGoogle Cloud .
- Acesse Logging > Roteador de registros.
- Clique em Criar coletor.
Forneça os seguintes parâmetros de configuração:
- Nome do coletor: insira um nome significativo, por exemplo,
IAM-Analysis-Sink
. - Destino do gravador: selecione Cloud Storage e insira o URI do bucket. Por exemplo,
gs://gcp-iam-analysis-logs
. Filtro de registros:
logName="*iam*" resource.type="gce_instance"
Configurar permissões para o Cloud Storage
- Nome do coletor: insira um nome significativo, por exemplo,
Acesse IAM e administrador > IAM.
Localize a conta de serviço do Cloud Logging.
Conceda o papel roles/storage.admin no bucket.
Configurar feeds
Há dois pontos de entrada diferentes para configurar feeds na plataforma do Google SecOps:
- Configurações do SIEM > Feeds
- Central de conteúdo > Pacotes de conteúdo
Configure feeds em "Configurações do SIEM" > "Feeds".
Para configurar um feed, siga estas etapas:
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo feed.
- Na próxima página, clique em Configurar um único feed.
- No campo Nome do feed, insira um nome para o feed, por exemplo, Registros de análise do IAM.
- Selecione Google Cloud Storage como o Tipo de origem.
- Selecione Análise do IAM do GCP como o Tipo de registro.
- Clique em Receber conta de serviço ao lado do campo Conta de serviço do Chronicle.
- Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
- URI do bucket de armazenamento: URL do bucket do Cloud Storage. Por exemplo,
gs://gcp-iam-analysis-logs
. - URI é um: selecione Diretório que inclui subdiretórios.
Opções de exclusão de fontes: selecione a opção de exclusão de acordo com sua preferência.
- URI do bucket de armazenamento: URL do bucket do Cloud Storage. Por exemplo,
Clique em Próxima.
Revise a nova configuração do feed na tela Finalizar e clique em Enviar.
Configurar feeds na Central de conteúdo
Especifique valores para os seguintes campos:
- URI do bucket de armazenamento: URL do bucket do Cloud Storage. Por exemplo,
gs://gcp-iam-analysis-logs
. - URI é um: selecione Diretório que inclui subdiretórios.
- Opções de exclusão de fontes: selecione a opção de exclusão de acordo com sua preferência.
Opções avançadas
- Nome do feed: um valor pré-preenchido que identifica o feed.
- Tipo de origem: método usado para coletar registros no Google SecOps.
- Namespace do recurso: namespace associado ao feed.
- Rótulos de ingestão: rótulos aplicados a todos os eventos deste feed.
Tabela de mapeamento do UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
accessControlLists.accesses.permission | relations.entity.resource.attribute.permissions.name | Diretamente do campo accessControlLists.accesses.permission no registro bruto. |
attachedResourceFullName | relations.entity.resource.name | Diretamente do campo attachedResourceFullName no registro bruto, mas com todos os nomes de recursos finais removidos. |
relations.entity.resource.attribute.cloud.environment | Defina como GOOGLE_CLOUD_PLATFORM . |
|
relations.entity.resource.product_object_id | Para STORAGE_BUCKET, diretamente do campo attachedResourceFullName no registro bruto, mas com todos os nomes de recursos finais removidos. Para conjuntos de dados do BigQuery, é o projectName (extraído de attachedResourceFullName ) seguido por dois pontos e o campo datasetName (extraído de attachedResourceFullName ). |
|
relations.entity.resource.resource_type | Determinado pelo padrão do campo attachedResourceFullName no registro bruto. |
|
relations.entity_type | Definido como RESOURCE , exceto para SERVICE_ACCOUNT, em que é definido como USER . |
|
relations.relationship | Defina como MEMBER . |
|
metadata.collected_timestamp | Diretamente do campo timestamp no registro bruto. |
|
metadata.entity_type | Defina como USER . |
|
metadata.product_name | Defina como GCP IAM ANALYSIS . |
|
metadata.vendor_name | Defina como Google Cloud Platform . |
|
iamBinding.role | entity.user.attribute.roles.name | Diretamente do campo iamBinding.role no registro bruto. |
identityList.identities.name | entity.user.attribute.roles.type | Defina como SERVICE_ACCOUNT se o campo identityList.identities.name contiver a string serviceAccount . |
entity.user.email_addresses | Se o campo identityList.identities.name contiver um símbolo @ , ele será tratado como um endereço de e-mail. |
|
entity.user.userid | Se o campo identityList.identities.name não contiver um símbolo @ , ele será tratado como um User-ID. |
|
identityList.identities.product_object_id | entity.user.product_object_id | Diretamente do campo identityList.identities.product_object_id no registro bruto. |
timestamp | timestamp | Diretamente do campo timestamp no registro bruto. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.