Google SecOps 데이터 수집

다음에서 지원:

Google Security Operations는 고객 로그를 수집하고 데이터를 정규화하며 보안 알림을 감지합니다. 데이터 수집, 위협 감지, 알림, 케이스 관리에 관한 셀프 서비스 기능을 제공합니다. Google SecOps는 다른 SIEM 시스템의 알림을 수신하고 분석할 수도 있습니다.

데이터 수집 아키텍처 개요

다음 다이어그램은 보안 데이터가 Google SecOps로 전송되는 방식과 시스템에서 인터페이스의 분석을 위해 해당 데이터를 처리하는 방식을 보여줍니다.

Google SecOps로 데이터 전달 및 처리

데이터 수집과 관련된 주요 단계

Google SecOps는 보안 데이터를 다음과 같이 처리합니다.

  1. Amazon S3 또는 Google Cloud와 같은 클라우드 서비스에서 보안 데이터를 검색합니다. Google SecOps는 전송 중인 데이터를 암호화합니다.
  2. 암호화된 보안 데이터를 분리하여 계정에 저장합니다. 액세스는 사용자와 제품 지원, 개발, 유지보수를 위한 소수의 Google 직원으로 제한됩니다.
  3. 원시 보안 데이터를 파싱하고 유효성을 검사하여 더 쉽게 처리하고 볼 수 있도록 합니다.
  4. 빠른 검색을 위해 데이터 색인을 생성합니다.
  5. 파싱되고 색인이 생성된 데이터를 계정에 저장합니다.
  6. 사용자가 보안 데이터를 검색하고 검토할 수 있도록 보안 액세스를 제공합니다.
  7. 보안 데이터를 VirusTotal 멀웨어 데이터베이스와 비교하여 일치 항목을 식별합니다. 애셋 뷰와 같은 Google SecOps 이벤트 뷰에서 VT 컨텍스트 를 클릭하여 VirusTotal 정보를 확인합니다. Google SecOps는 보안 데이터를 VirusTotal과 공유하지 않습니다.

데이터 수집 방법 개요

Google SecOps 수집 서비스는 모든 데이터의 게이트웨이 역할을 수행합니다.

Google SecOps는 다음 시스템을 사용하여 데이터를 수집합니다.

  • Google Cloud: Google SecOps는 모든 표준 Google Cloud 로그 (예: 감사, VPC 흐름, DNS, 방화벽)의 기본 방법인 Google Cloud 조직에서 직접 데이터를 검색합니다. Google SecOps에 원격 분석을 가져오는 가장 비용 효율적이고 성능이 좋은 방법입니다. Google Cloud 자세한 내용은 Google SecOps에 데이터 수집 Google Cloud 을 참고하세요.

  • Bindplane 에이전트: 온프레미스 환경 및 서버 (Windows 또는 Linux)에서 로그를 수집하는 관리형 에이전트입니다. Bindplane은 모든 소스의 로그를 Google SecOps로 수집, 구체화, 내보낼 수 있는 원격 분석 파이프라인이므로 다른 방법으로 작동하지 않는 다양한 유형의 로그를 유연하게 수집할 수 있습니다. 방화벽 로그, Windows 및 Linux 로그와 같은 온프레미스 데이터 또는 Google SecOps로 수집하기 전에 전처리 (예: 구체화 또는 필터링)하려는 클라우드 데이터에 사용할 수 있습니다. Bindplane OP 관리 콘솔을 사용하여 이 에이전트를 관리할 수도 있습니다. 자세한 내용은 Bindplane 에이전트 사용을 참고하세요.

  • 데이터 피드: 데이터 피드는 서드 파티 로그가 이미 Cloud Storage 또는 Amazon S3와 같은 객체 저장소로 집계된 클라우드 기반 로그에 주로 사용되거나 서드 파티가 웹훅과 같은 '푸시' 기반 방법을 지원하는 경우에 사용됩니다. 데이터 피드는 사전 정의된 API 기반 통합 세트에 대한 기본 지원도 제공합니다. EDR 또는 SaaS 애플리케이션과 같은 클라우드 기반 로그와 직접 API로 사전 정의된 특정 통합에 데이터 피드를 사용합니다. 데이터 피드는 로그를 Google SecOps 수집 서비스로 직접 전송합니다. 자세한 내용은, 피드 관리 문서를 참고하세요. 데이터 피드는 최대 4MB 크기의 로그 줄을 지원합니다.

  • 수집 API: 다른 방법에 적합하지 않은 커스텀, 대용량 또는 자체 개발 애플리케이션에 수집 API를 사용합니다. 이 방법은 다른 수집 방법보다 사용하기가 약간 더 복잡합니다. 자세한 내용은 수집 API를 참고하세요.

  • 전달자: 전달자는 이제 수명이 종료되었습니다. 대신 Bindplane 에이전트를 사용하는 것이 좋습니다.

파서는 고객 시스템의 로그를 통합 데이터 모델 (UDM)로 변환합니다. Google SecOps 내의 다운스트림 시스템은 UDM을 사용하여 규칙 및 UDM 검색과 같은 추가 기능을 제공합니다.

엔드 투 엔드 데이터 흐름 및 지연 시간, 이러한 요소가 최근 수집된 데이터의 쿼리 및 분석 가능성에 미치는 영향 등 데이터 수집 수명 주기에 관한 자세한 내용은 검색을 위한 데이터 가용성 이해를 참고하세요.

사양:

  • 파일을 수집할 때 로그를 성공적으로 수집하려면 파일의 콘텐츠 형식이 파일 확장자의 예상 형식과 일치해야 합니다.

  • 대용량 파일 (5~10GB 이상)은 데이터 수집을 크게 지연시킬 수 있습니다.

  • 수집은 UTF-8 인코딩만 지원합니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.