セルフマネージド Google Cloud プロジェクトで BigQuery へのデータ エクスポートを構成する

Google Security Operations では、統合データモデル(UDM)データを、ユーザーが所有および管理するセルフマネージド プロジェクトにエクスポートできます。独自の Google Cloud プロジェクトを Google SecOps インスタンスにリンクして、Google 管理の設定に依存することなく IAM 権限を個別に管理できます。[SIEM 設定] > [データ エクスポート] を選択して、Bring Your Own BigQuery(BYOBQ)機能を有効にして構成することもできます。

Google SecOps は、次のカテゴリのデータを BigQuery プロジェクトにエクスポートします。

  • udm_events: UDM スキーマに正規化されたログデータ。
  • udm_events_aggregates: 正規化されたイベントの各時間で集計されたデータ。
  • entity_graph: エンティティ グラフには、3 つのディメンション(コンテキスト データ、派生データ、グローバル コンテキスト)があります。コンテキスト データと派生データ、およびグローバル コンテキスト データの一部は、UDM として書き込まれ、保存されるデータです。
  • rule_detections: Google SecOps で実行されるルールによって返された検出結果。
  • ioc_matches: UDM イベントに対して検出された IOC Matches。
  • ingestion_metrics: 取り込みと正規化のパイプラインに関連する指標(デフォルトでエクスポートされます)。
  • udm_enum_value_to_name_mapping: 列挙型の値を UDM フィールド名にマッピングします(デフォルトでエクスポートされます)。
  • entity_enum_value_to_name_mapping: 列挙値をエンティティ フィールド名にマッピングします(デフォルトでエクスポートされます)。

保持期間

既存のお客様の場合、設定した保持期間によって、BigQuery のエクスポート データが Google 管理プロジェクトに保持される期間が決まります。

保持期間は、エクスポートされた最も古いレコードの日付から始まります。各データソースに個別の保持期間を構成できます。最大期間は、Google SecOps のデフォルトのログ保持期間と一致します。

保持期間が指定されていない場合、デフォルトの動作では、クリーンアップや削除を行わずにデータのエクスポートを継続し、保持期間を制限します。

この場合、保持期間を [無制限] に設定できます。

  • [SIEM 設定] > [データ エクスポート] をクリックします。
  • [データ エクスポート] テーブルの [保持期間] 列で、関連するデータタイプのリストから [無制限] を選択します。

その後、 Google Cloud ストレージ バケットでオブジェクト ライフサイクル ルールを設定して、必要に応じてオブジェクトを削除できます。

既存のお客様のデータ移行

既存のお客様の場合、既存の Google マネージド プロジェクトのデータはセルフマネージド プロジェクトに移行されません。データは移行されないため、データは 2 つの別々のプロジェクトに存在します。セルフマネージド プロジェクトの有効化日を含む期間のデータをクエリするには、次のいずれかの操作を行う必要があります。

  • 両方のプロジェクトのデータを結合する単一のクエリを使用します。
  • それぞれのプロジェクトに対して、セルフマネージド プロジェクトの有効化日より前のデータと、それ以降のデータに対して、別々のクエリを 2 つ実行します。Google 管理プロジェクトの保持期間が終了すると、そのデータは削除されます。この時点以降は、 Google Cloudプロジェクト内のデータに対してのみクエリを実行できます。

データをエクスポートするために必要な権限

BigQuery データにアクセスするには、BigQuery 内でクエリを実行します。アクセスが必要なユーザーに次の IAM ロールを割り当てます。

セルフマネージド プロジェクトへの BigQuery データのエクスポートを開始する

  1. データをエクスポートする Google Cloud プロジェクトを作成します。詳細については、Google SecOps 用に Google Cloud プロジェクトを構成するをご覧ください。

  2. セルフマネージド プロジェクトを Google SecOps インスタンスにリンクして、Google SecOps とセルフマネージド プロジェクト間の接続を確立します。詳細については、Google Security Operations を Google Cloud サービスにリンクするをご覧ください。[SIEM 設定] > [データ エクスポート] を選択して、Bring Your Own BigQuery(BYOBQ)機能を有効にして構成することもできます。

  3. データがセルフマネージド プロジェクトにエクスポートされたことを確認するには、BigQuery の datalake データセットにあるテーブルを確認します。

BigQuery テーブルに保存されている Google SecOps データに対してアドホック クエリを作成できます。BigQuery と統合された他のサードパーティ ツールを使用して、より高度な分析を作成することもできます。

エクスポートを有効にするためにセルフマネージド プロジェクトで作成されたすべてのリソース(Cloud Storage バケットや BigQuery テーブルなど)は、Google SecOps と同じリージョンにあります。 Google Cloud

BigQuery のクエリで Unrecognized name: <field_name> at [<some_number>:<some_number>] のようなエラーが発生した場合、アクセスしようとしているフィールドがデータセットに存在しないことを意味します。これは、スキーマがエクスポート プロセス中に動的に生成されるためです。

BigQuery の Google SecOps データについて詳しくは、BigQuery の Google SecOps データをご覧ください。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。