CloudPassage Halo 로그 수집

다음에서 지원:

이 문서에서는 서드 파티 API를 사용하여 Google Security Operations 피드를 설정하여 CloudPassage Halo (이전 CloudPassage) 로그를 수집하는 방법을 설명합니다.

수집 라벨은 원시 로그 데이터를 구조화된 UDM 형식으로 정규화하는 파서를 식별합니다. 이 문서의 정보는 CLOUD_PASSAGE 수집 라벨이 있는 파서에 적용됩니다.

시작하기 전에

다음 기본 요건이 충족되었는지 확인합니다.

  • Google SecOps 인스턴스
  • 관리자 권한이 있는 CloudPassage Halo 포털에 대한 액세스 권한
  • API 액세스가 사용 설정된 활성 CloudPassage Halo 계정

CloudPassage Halo API 액세스 구성

Google SecOps에서 이벤트 로그를 가져올 수 있도록 하려면 읽기 전용 권한이 있는 API 키 쌍을 만들어야 합니다.

API 키 쌍 만들기

  1. CloudPassage Halo Portal에 로그인합니다.
  2. 설정 > 사이트 관리 > API 키로 이동합니다.
  3. 키 만들기 또는 새 API 키를 클릭합니다.
  4. 다음 구성 세부정보를 제공합니다.
    • 키 이름: 설명이 포함된 이름을 입력합니다 (예: Google SecOps Integration).
    • 읽기 전용: 를 선택합니다 (보안을 위해 읽기 전용 액세스가 권장됨).
  5. 만들기를 클릭합니다.

API 사용자 인증 정보 기록

API 키를 만든 후 다음 사용자 인증 정보가 표시됩니다.

  • 키 ID: 고유한 API 키 식별자 (예: abc123def456)
  • Secret Key: API 보안 비밀 키 (예: xyz789uvw012)

필수 API 권한

CloudPassage Halo API 키는 다음 권한 수준을 지원합니다.

권한 수준 액세스 목적
읽기 전용 읽기 이벤트 데이터 및 구성 가져오기 (권장)
전체 액세스 읽기 + 쓰기 이벤트 가져오기 및 구성 수정 (필수 아님)

피드 설정

피드를 구성하려면 다음 단계를 따르세요.

  1. SIEM 설정> 피드로 이동합니다.
  2. 새 피드 추가를 클릭합니다.
  3. 다음 페이지에서 단일 피드 구성을 클릭합니다.
  4. 피드 이름 필드에 피드 이름을 입력합니다(예: CloudPassage Halo Events).
  5. 소스 유형으로 서드 파티 API를 선택합니다.
  6. 로그 유형으로 Cloud Passage를 선택합니다.
  7. 다음을 클릭합니다.
  8. 다음 입력 매개변수의 값을 지정합니다.

    • Username: 이전에 만든 CloudPassage Halo API 키 쌍의 Key ID를 입력합니다.
    • Secret: 이전에 만든 CloudPassage Halo API 키 쌍의 Secret Key를 입력합니다.
    • 이벤트 유형 (선택사항): 수집할 이벤트 유형을 지정합니다. 이벤트 유형을 한 줄에 하나씩 입력합니다.

      • 이 필드를 비워두면 피드에서 다음 기본 이벤트 유형을 자동으로 가져옵니다.
        • fim_target_integrity_changed (파일 무결성 모니터링 이벤트)
        • lids_rule_failed (로그 기반 침입 감지 시스템 이벤트)
        • sca_rule_failed (보안 구성 평가 이벤트)

      추가 이벤트 유형을 가져오려면 한 줄에 하나씩 입력하세요. 예를 들면 다음과 같습니다.

      fim_target_integrity_changed
      lids_rule_failed
      sca_rule_failed
      lids_rule_passed
      sca_rule_passed
      agent_connection_lost
      
    • 애셋 네임스페이스: 애셋 네임스페이스입니다.
    • 수집 라벨: 이 피드의 이벤트에 적용할 라벨입니다.
  9. 다음을 클릭합니다.

  10. 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.

설정이 완료되면 피드가 CloudPassage Halo API에서 이벤트 로그를 시간순으로 가져오기 시작합니다.

UDM 매핑 테이블

로그 필드 UDM 매핑 논리
id metadata.product_log_id 고유 이벤트 식별자
created_at metadata.event_timestamp 이벤트 생성 타임스탬프
type metadata.product_event_type 이벤트 유형 (예: fim_target_integrity_changed)
server_hostname target.hostname 영향을 받는 서버의 호스트 이름
server_platform target.platform 운영체제 플랫폼
server_primary_ip_address target.ip 서버의 기본 IP 주소
rule_name security_result.rule_name 이벤트를 트리거한 보안 규칙의 이름
critical security_result.severity 이벤트의 중요도 수준
policy_name security_result.category 보안 정책 이름
user principal.user.userid 이벤트와 연결된 사용자
message security_result.description 이벤트 설명 또는 메시지

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.