Questa pagina spiega come inviare automaticamente risultati, asset e origini di sicurezza di Security Command Center a Elastic Stack senza utilizzare un contenitore Docker. Descrive inoltre come gestire i dati esportati. Elastic Stack è una piattaforma SIEM (Security Information and Event Management) che importa dati da una o più origini e consente ai team di sicurezza di gestire le risposte agli incidenti ed eseguire analisi in tempo reale. La configurazione di Elastic Stack discussa in questa guida include quattro componenti:
- Filebeat: un agente leggero installato su host edge, come le macchine virtuali (VM), che può essere configurato per raccogliere e inoltrare i dati
- Logstash: un servizio di trasformazione che importa i dati, li mappa nei campi obbligatori e inoltra i risultati a Elasticsearch
- Elasticsearch: un motore del database di ricerca che memorizza i dati
- Kibana: consente di creare dashboard che ti consentono di visualizzare e analizzare i dati
Eseguire l'upgrade alla release più recente
Per eseguire l'upgrade alla versione più recente, devi eseguire il deployment di un'immagine container Docker che includa il modulo GoApp
. Per ulteriori informazioni, consulta
Esportare asset e risultati con Docker ed Elastic Stack.
Per eseguire l'upgrade alla release più recente:
- Elimina
go_script.service
da//etc/systemd/system/
. - Elimina la cartella
GoApp
. - Elimina le configurazioni di Logstash.
- Elimina
logstash2.service
. - Elimina
filebeat.service
. - Se vuoi, per evitare problemi durante l'importazione delle nuove dashboard, rimuovi le dashboard esistenti da Kibana:
- Apri l'applicazione Kibana.
- Nel menu di navigazione, vai a Gestione dello stack e poi fai clic su Oggetti salvati.
- Cerca Google SCC.
- Seleziona tutte le dashboard da rimuovere.
- Fai clic su Elimina.
- Aggiungi il ruolo Writer configurazione log (
roles/logging.configWriter
) all'account di servizio. - Crea un argomento Pub/Sub per i log di controllo.
- Se installi il contenitore Docker in un altro cloud, puoi anche configurare la federazione delle identità per i carichi di lavoro anziché utilizzare le chiavi degli account di servizio. Devi creare credenziali di breve durata per gli account di servizio e scaricare il file di configurazione delle credenziali.
- Completa i passaggi descritti in Scaricare il modulo GoApp.
- Completa i passaggi descritti in Installare il contenitore Docker.
- Completa i passaggi descritti in Aggiornare le autorizzazioni per i log di controllo.
- Importa tutte le dashboard, come descritto in Importare le dashboard di Kibana.
Segui le istruzioni riportate in Esportazione di asset e risultati con Docker ed Elastic Stack per amministrare l'integrazione di SIEM.
Gestire il servizio e i log
Questa sezione spiega come visualizzare i log del modulo GoApp
e apportare modifiche alla configurazione del modulo.
Questa sezione si applica solo al modulo GoApp
che hai installato dal pacchetto di installazione GoogleSCCElasticIntegration
reso disponibile a febbraio 2022. Per informazioni aggiornate, consulta Eseguire l'upgrade alla versione più recente.
Controlla lo stato del servizio:
systemctl | grep go_script
Controlla i log di lavoro correnti, che contengono informazioni su errori di esecuzione e altre informazioni sul servizio:
sudo journalctl -f -u go_script.service
Controlla i log di lavoro storici e attuali:
sudo journalctl -u go_script.service
Per risolvere i problemi o controllare i log di
go_script.service
:cat go.log
Disinstallare il modulo GoApp
Disinstalla il modulo GoApp
quando non vuoi più recuperare i dati di Security Command Center per Elastic Stack.
Questa sezione si applica solo al modulo GoApp
che hai installato dal pacchetto di installazione GoogleSCCElasticIntegration
reso disponibile a febbraio 2022. Per informazioni aggiornate, consulta Eseguire l'upgrade alla versione più recente.
- Elimina
go_script.service
da//etc/systemd/system/
. - Rimuovi i feed per gli asset e i criteri IAM.
- Rimuovi Pub/Sub per asset, criteri IAM e risultati.
- Elimina la directory di lavoro.
Configura le applicazioni dell'Elastic Stack
Questa sezione spiega come configurare le applicazioni Elastic Stack per importare i dati di Security Command Center. Le istruzioni presuppongono che tu abbia installato e attivato correttamente Elastic Stack e che disponi dei privilegi di root nell'ambiente di applicazione.
Questa sezione si applica solo al modulo GoApp
che hai installato dal pacchetto di installazione GoogleSCCElasticIntegration
reso disponibile a febbraio 2022. Per informazioni aggiornate, consulta Eseguire l'upgrade alla versione più recente.
Visualizzare i log del servizio Logstash
Per visualizzare i log correnti, esegui il seguente comando:
sudo journalctl -f -u logstash2.service
Per visualizzare i log storici, esegui il comando seguente:
sudo journalctl -u logstash2.service
Disinstalla il servizio
- Elimina le configurazioni di Logstash.
- Elimina
logstash2.service
.
Configura Filebeat
Questa sezione si applica solo al modulo GoApp
installato dal pacchetto di installazione GoogleSCCElasticIntegration
reso disponibile a febbraio 2022. Per informazioni aggiornate, consulta Eseguire l'upgrade alla versione più recente.
Visualizzare i log del servizio Filebeat
Per visualizzare i log correnti, esegui il seguente comando:
sudo journalctl -f -u filebeat.service
Per visualizzare i log storici, esegui il comando seguente:
sudo journalctl -u filebeat.service
Disinstalla il servizio
- Elimina le configurazioni di Logstash.
- Elimina
filebeat.service
.
Visualizzare le dashboard di Kibana
Puoi utilizzare le dashboard personalizzate in Elastic Stack per visualizzare e analizzare i risultati, gli asset e le origini di sicurezza. Le dashboard mostrano risultati critici e aiutano il team di sicurezza a dare la priorità alle correzioni.
Questa sezione si applica solo al modulo GoApp
che hai installato dal pacchetto di installazione GoogleSCCElasticIntegration
reso disponibile a febbraio 2022. Per informazioni aggiornate, consulta Eseguire l'upgrade alla versione più recente.
Panoramica
La dashboard Panoramica contiene una serie di grafici che mostrano il numero totale di risultati nella tua organizzazione in base a livello di gravità, categoria e stato. I risultati vengono compilati dai servizi integrati di Security Command Center, ovvero Security Health Analytics, Web Security Scanner, Event Threat Detection e Container Threat Detection, nonché da eventuali servizi integrati che attivi.
Altri grafici mostrano quali categorie, progetti e asset generano il maggior numero di risultati.
Asset
La dashboard Asset mostra tabelle che mostrano gli asset Google Cloud. Le tabelle mostrano i proprietari degli asset, il numero di asset per tipo di risorsa e progetti e gli asset aggiunti e aggiornati più di recente.
Puoi filtrare i dati delle risorse in base all'intervallo di tempo, al nome della risorsa, al tipo di risorsa, al proprietario e al progetto e visualizzare rapidamente i risultati relativi a risorse specifiche. Se fai clic sul nome di una risorsa, viene visualizzata la pagina Asset di Security Command Center nella console Google Cloud e vengono mostrati i dettagli della risorsa selezionata.
Risultati
La dashboard Risultati include una tabella che mostra i risultati più recenti. Puoi filtrare i dati in base al nome, alla categoria e alla gravità della risorsa.
Le colonne della tabella includono il nome della ricerca, nel formato organizations/<var>ORGANIZATION_ID</var>/sources/<var>SOURCE_ID</var>/findings/<var>FINDING_ID</var>
, la categoria, il nome della risorsa, l'ora dell'evento, l'ora di creazione, il nome principale, l'URI principale e i contrassegni di sicurezza. Il formato dell'URI principale corrisponde al nome della ricerca. Se fai clic sul nome di un risultato, viene visualizzata la pagina Risultati di Security Command Center nella console Google Cloud e vengono mostrati i dettagli del risultato selezionato.
Fonti
La dashboard Origini mostra il numero totale di risultati e origini di sicurezza, il numero di risultati per nome dell'origine e una tabella di tutte le origini di sicurezza. Le colonne della tabella includono nome, nome visualizzato e descrizione.
Modificare le dashboard
Aggiungi colonne
- Vai a una dashboard.
- Fai clic su Modifica e poi su Modifica visualizzazione.
- In Aggiungi sottobucket, seleziona Dividi righe.
- Nell'elenco, seleziona Aggregazione.
- Nel menu a discesa Decrescente, seleziona crescente o decrescente. Nel campo size, inserisci il numero massimo di righe per la tabella.
- Seleziona la colonna da aggiungere.
- Salva le modifiche.
Rimuovere le colonne
- Vai alla dashboard.
- Fai clic su Modifica.
- Per nascondere le colonne, fai clic sull'icona della visibilità (a forma di occhio) accanto al nome della colonna. Per rimuovere la colonna, fai clic sull'icona X o di eliminazione accanto al nome della colonna.
Passaggi successivi
Esegui l'upgrade alla versione più recente per integrare Security Command Center con Elastic Stack.
Scopri di più sulla configurazione delle notifiche dei risultati in Security Command Center.
Scopri di più su come filtrare le notifiche dei risultati in Security Command Center.