Datenexport in BigQuery in einem selbst verwalteten Projekt konfigurieren Google Cloud

Mit Google Security Operations können Sie UDM-Daten (Unified Data Model) in ein Projekt exportieren, dessen Inhaber und Administrator Sie sind. Sie können ausschließlich ein selbst verwaltetes Projekt verwenden, das mit Ihrer Google SecOps-Instanz verknüpft ist, und IAM-Berechtigungen unabhängig von Google konfigurieren.

Google SecOps exportiert die folgenden Datenkategorien in Ihr BigQuery-Projekt:

  • udm_events: Logdaten, die im UDM-Schema normalisiert wurden.
  • udm_events_aggregates: Aggregierte Daten, die jede Stunde normalisierter Ereignisse zusammenfassen.
  • entity_graph: Das Entitätsdiagramm hat drei Dimensionen: Kontextdaten, abgeleitete Daten und globaler Kontext. Alle Kontextdaten und abgeleiteten Daten sowie ein Teil der globalen Kontextdaten werden als UDM geschrieben und gespeichert.
  • rule_detections: Erkennungen, die von Regeln zurückgegeben werden, die in Google SecOps ausgeführt werden.
  • ioc_matches: IOC-Übereinstimmungen, die mit UDM-Ereignissen gefunden werden.
  • ingestion_metrics: Messwerte im Zusammenhang mit der Datenaufnahme- und Normalisierungspipeline.
  • udm_enum_value_to_name_mapping: Hiermit werden Enum-Werte UDM-Feldnamen zugeordnet (standardmäßig exportiert).
  • entity_enum_value_to_name_mapping: Ordnet Enum-Werte Entitätsfeldnamen zu (standardmäßig exportiert).

Aufbewahrungsdauer

Wenn Sie diese Funktion aktivieren, bleiben die BigQuery-Daten, die in Ihr von Google verwaltetes Projekt exportiert wurden, für den angegebenen Zeitraum im jeweiligen Projekt.

Die Aufbewahrungsfrist beginnt am Datum des frühesten Datenexports:

  • Die Aufbewahrungsdauer für den BigQuery-Export kann für jede Datenquelle konfiguriert werden. Sie kann auf eine maximale Aufbewahrungsdauer festgelegt werden, die der standardmäßigen Aufbewahrungsdauer von Protokollen in Google SecOps entspricht.
  • Wenn keine Aufbewahrungsdauer angegeben ist, werden Daten standardmäßig ohne Bereinigung oder Löschen exportiert, um die Aufbewahrungsdauer zu begrenzen. In diesem Fall können Sie direkt benutzerdefinierte Aufbewahrungsrichtlinien für den Cloud Storage-Bucket erstellen, in dem Daten in das BYOP-Projekt (Bring Your Own Project) exportiert werden, um sie als externe Tabelle in BigQuery zu verwenden.

Datenmigration für Bestandskunden

Wenn Sie bereits Kunde sind, werden Ihre Daten aus dem vorhandenen von Google verwalteten Projekt nicht in das selbst verwaltete Projekt migriert. Da die Daten nicht migriert werden, befinden sie sich in zwei separaten Projekten. Wenn Sie die Daten für einen Zeitraum abrufen möchten, der das Datum der Aktivierung des selbst verwalteten Projekts enthält, müssen Sie eine der folgenden Aktionen ausführen:

  • Verwenden Sie eine einzelne Abfrage, die Daten aus beiden Projekten zusammenführt.
  • Führen Sie zwei separate Abfragen für die jeweiligen Projekte aus, eine für Daten vor dem Aktivierungsdatum des selbstverwalteten Projekts und eine für Daten danach. Nach Ablauf der Aufbewahrungsdauer für Ihr von Google verwaltetes Projekt werden diese Daten gelöscht. Danach können Sie nur noch Daten abfragen, die sich in Ihrem Projekt befinden. Google Cloud

Erforderliche Berechtigungen für den Datenexport

Wenn Sie auf Ihre BigQuery-Daten zugreifen möchten, müssen Sie die Abfragen in BigQuery selbst ausführen. Weisen Sie allen Nutzern, die Zugriff benötigen, die folgenden IAM-Rollen zu:

BigQuery-Datenexport in Ihr selbst verwaltetes Projekt initiieren

  1. Erstellen Sie ein Google Cloud Projekt, in das Ihre Daten exportiert werden sollen. Weitere Informationen finden Sie unter Google Cloud Projekt für Google SecOps konfigurieren.

  2. Verknüpfen Sie Ihr selbst verwaltetes Projekt mit Ihrer Google SecOps-Instanz, um eine Verbindung zwischen Google SecOps und Ihrem selbst verwalteten Projekt herzustellen. Weitere Informationen finden Sie unter Google Security Operations mit Google Cloud -Diensten verknüpfen. Nachdem der Google SecOps-Kundenservicemitarbeiter den Export für die von Ihnen ausgewählten Daten aktiviert hat, beginnt der Datenexport.

  3. Prüfen Sie in BigQuery in den Tabellen unter dem datalake-Dataset, ob die Daten in Ihr selbst verwaltetes Projekt exportiert wurden.

Sie können Ad-hoc-Abfragen für in BigQuery-Tabellen gespeicherte Google SecOps-Daten schreiben. Sie können auch erweiterte Analysen mit anderen Drittanbietertools erstellen, die in BigQuery eingebunden sind.

Alle Ressourcen, die in Ihrem selbstverwalteten Google Cloud -Projekt zum Ermöglichen von Exporten erstellt wurden, einschließlich Cloud Storage-Buckets und BigQuery-Tabellen, befinden sich in derselben Region wie Google SecOps.

Wenn Sie bei der Abfrage von BigQuery einen Fehler wie Unrecognized name: <field_name> at [<some_number>:<some_number>] erhalten, bedeutet das, dass das Feld, auf das Sie zugreifen möchten, nicht in Ihrem Dataset enthalten ist. Das liegt daran, dass Ihr Schema während des Exportvorgangs dynamisch generiert wird.

Weitere Informationen zu Google SecOps-Daten in BigQuery finden Sie unter Google SecOps-Daten in BigQuery.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten