Mengumpulkan log SWG Dope Security
Dokumen ini menjelaskan cara menyerap log SWG Dope Security ke Google Security Operations menggunakan Amazon S3.
Dope Security dope.swg adalah gateway web aman berbasis endpoint yang menyediakan pemfilteran web real-time, perlindungan malware, dan kontrol aplikasi cloud. Setiap dope.endpoint mengirimkan log transaksi web ke dope.cloud setiap 15 menit, yang kemudian otomatis diekspor ke bucket AWS S3 Anda dalam format JSONL GZIP terkompresi untuk integrasi SIEM.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Akses istimewa ke Dope Security dope.console
- Akses istimewa ke AWS (S3, IAM)
- Tenant Dope Security Anda harus berada di region AWS yang sama dengan bucket S3 Anda (verifikasi region di halaman Settings > SIEM)
Mengonfigurasi integrasi SIEM Dope Security
Untuk mengonfigurasi integrasi SIEM Dope Security, lakukan hal berikut:
- Login ke dope.console di https://console.dope.security
- Buka Setelan > SIEM > Setelan Integrasi SIEM.
- Di daftar SIEM Type, pilih AWS S3.
Perhatikan Wilayah AWS yang ditampilkan di sisi kanan halaman (misalnya, US-EAST-2).
Biarkan halaman ini terbuka karena Anda akan kembali untuk menyelesaikan konfigurasi setelah menyiapkan AWS S3.
Mengonfigurasi bucket AWS S3 dan IAM untuk Google SecOps
- Buat bucket Amazon S3. Untuk mengetahui informasi selengkapnya, lihat Membuat bucket.
- Saat membuat bucket, pastikan Region cocok dengan region yang ditampilkan di halaman Integrasi SIEM Dope Security (misalnya, US East (Ohio) us-east-2).
Simpan Name bucket untuk referensi di masa mendatang (misalnya,
chronicle-dope-swg-logs).Buat Pengguna. Untuk mengetahui informasi selengkapnya, lihat Membuat pengguna IAM.
Pilih Pengguna yang telah Anda buat.
Pilih tab Kredensial keamanan.
Klik Create Access Key di bagian Access Keys.
Pilih Layanan pihak ketiga sebagai Kasus penggunaan.
Klik Berikutnya.
Opsional: Tambahkan tag deskripsi.
Klik Create access key.
Klik Download file .csv untuk menyimpan Kunci Akses dan Kunci Akses Rahasia untuk referensi di masa mendatang.
Klik Done.
Pilih tab Permissions.
Klik Tambahkan izin di bagian Kebijakan izin.
Pilih Tambahkan izin.
Pilih Lampirkan kebijakan secara langsung.
Cari kebijakan AmazonS3FullAccess.
Pilih kebijakan.
Klik Berikutnya.
Klik Add permissions.
Mengonfigurasi koneksi Amazon S3 Dope Security
- Kembali ke dope.console di halaman Settings > SIEM > SIEM Integration Settings.
- Di kolom S3 Bucket Name, masukkan nama bucket S3 Anda (misalnya,
chronicle-dope-swg-logs). - Di panel sebelah kanan, Anda akan melihat bagian Bucket Policy dengan kebijakan JSON yang telah dibuat sebelumnya.
- Klik Salin di samping JSON kebijakan untuk menyalinnya ke papan klip.
- Di tab browser baru, buka AWS S3 Console.
- Pilih bucket S3 Anda (misalnya,
chronicle-dope-swg-logs). - Buka tab Izin.
- Scroll ke bawah ke bagian Bucket policy.
- Klik Edit.
- Tempelkan JSON kebijakan yang Anda salin dari dope.console ke area teks Kebijakan.
- Klik Simpan perubahan.
- Kembali ke tab browser dope.console.
- Klik Sync di bagian bawah halaman Setelan Integrasi SIEM.
- Tunggu hingga sinkronisasi selesai.
- Pastikan tanda centang hijau muncul di samping kolom Nama Bucket S3.
Pastikan stempel waktu Sinkronisasi Terakhir muncul di sudut kanan atas halaman.
Mengonfigurasi feed di Google SecOps untuk menyerap log SWG Dope Security
- Buka Setelan SIEM > Feed.
- Klik Tambahkan Feed Baru.
- Di halaman berikutnya, klik Konfigurasi satu feed.
- Masukkan nama unik untuk Nama feed (misalnya,
Dope Security SWG Logs). - Pilih Amazon S3 V2 sebagai Jenis sumber.
- Pilih DOPE_SWG sebagai Log type.
- Klik Berikutnya, lalu klik Kirim.
Tentukan nilai untuk kolom berikut:
- URI S3:
s3://chronicle-dope-swg-logs/(ganti dengan nama bucket Anda) - Opsi penghapusan sumber: Pilih opsi penghapusan sesuai preferensi Anda
- Usia File Maksimum: Menyertakan file yang diubah dalam beberapa hari terakhir (defaultnya adalah 180 hari)
- ID Kunci Akses: Kunci akses pengguna dengan akses ke bucket S3 (dari langkah 12 konfigurasi AWS)
- Kunci Akses Rahasia: Kunci rahasia pengguna dengan akses ke bucket S3 (dari langkah 12 konfigurasi AWS)
- Namespace aset: Namespace aset
- Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini
- URI S3:
Klik Berikutnya, lalu klik Kirim.
Referensi format data log
Dope Security mengekspor log dalam format JSONL (JSON Lines) dengan kompresi GZIP. Setiap entri log berisi kolom kunci berikut:
| Kolom | Deskripsi |
|---|---|
| Stempel waktu | Stempel waktu ISO 8601 saat transaksi web diminta |
| Durasi | Durasi koneksi dalam milidetik |
| Tujuan yang Cocok | Domain yang dicocokkan dengan kategori pelanggaran |
| IP Tujuan | Alamat IP tujuan untuk URL yang diminta |
| ID Tenant | ID tenant unik dope.cloud pelanggan |
| ID Agen | ID agen unik untuk dope.endpoint |
| User | Pengguna yang login di dope.endpoint |
| Pengguna OIDC | Alamat email untuk pengguna yang diautentikasi (jika autentikasi OIDC diaktifkan) |
| Kategori | Nomor kategori berat yang cocok (0-88) untuk URL yang diminta |
| Putusan: | Keputusan kebijakan: Izinkan (0), Blokir (1), Peringatan (2), atau Lewati (3) |
| Data Dikirim | Jumlah data yang dikirim dalam koneksi (byte) |
| Data yang Diterima | Jumlah data yang diterima dalam koneksi (byte) |
| Jenis Kebijakan | Jenis kebijakan yang diterapkan: Web, Cloud Application Control (CAC), Kategori Kustom, Lewati, atau Malware |
| Detail Pemblokiran | Untuk hasil pemblokiran: kategori narkoba, kategori kustom, aplikasi cloud, atau jenis malware |
| Nama file | Nama file yang didownload |
| Hash File | Hash file untuk file yang didownload |
| Nama Proses | Nama proses yang membuat permintaan URL |
| URL | URL yang diminta lengkap |
| Nama Kebijakan | Nama kebijakan yang diterapkan |
| Protokol | Protokol yang digunakan (misalnya, HTTP/2, HTTP/1.1) |
| Hostname | Nama host perangkat |
| Metode Permintaan HTTP | Metode permintaan HTTP (misalnya, GET, POST, PUT) |
| Hierarki Panggilan Proses | Hubungan induk-turunan dari operasi pembuatan proses dengan argumen perintah |
Untuk pemetaan kategori dan putusan lengkap, lihat dokumentasi Pemetaan Kategori & Putusan Dope Security.
Tabel pemetaan UDM
| Kolom Log | Pemetaan UDM | Logika |
|---|---|---|
| policy.categories, request.processTree | additional.fields | Digabungkan sebagai daftar dari policy.categories dan request.processTree dalam JSON |
| timestamp | metadata.event_timestamp | Diuraikan sebagai stempel waktu ISO8601 dalam JSON dan CSV |
| metadata.event_type | Ditetapkan ke NETWORK_HTTP jika has_principal, has_target, has_http dalam JSON; atau NETWORK_CONNECTION jika has_principal dan has_target; atau USER_UNCATEGORIZED jika has_user; atau STATUS_UPDATE jika has_principal; atau GENERIC_EVENT; ditetapkan ke NETWORK_HTTP dalam CSV | |
| schemaVersion | metadata.product_version | Nilai disalin langsung dari schemaVersion di JSON |
| request.httpVersion | network.http.user_agent | Nilai disalin langsung dari request.httpVersion dalam JSON |
| bandwidth.dataReceivedInBytes, bytes_received | network.received_bytes | Dikonversi menjadi uinteger dari bandwidth.dataReceivedInBytes di JSON atau bytes_received di CSV jika tidak kosong dan bukan 0 |
| bandwidth.dataSentInBytes, bytes_sent | network.sent_bytes | Dikonversi menjadi uinteger dari bandwidth.dataSentInBytes dalam JSON atau bytes_sent dalam CSV jika tidak kosong dan bukan 0 |
| request.duration | network.session_duration.seconds | Dikonversi menjadi bilangan bulat dari request.duration di JSON |
| endpoint.agentID, endpoint_id | principal.asset.asset_id | Diawali dengan DS: dari endpoint.agentID di JSON atau endpoint_id di CSV |
| endpoint.tenantID | principal.asset.attribute.cloud.project.id | Nilai disalin langsung dari endpoint.tenantID di JSON |
| endpoint.deviceName | principal.asset.hostname | Nilai disalin langsung dari endpoint.deviceName di JSON |
| endpoint.deviceName, endpoint_hostname | principal.hostname | Nilai dari endpoint.deviceName dalam JSON atau endpoint_hostname dalam CSV |
| request.processName | principal.process.command_line | Nilai disalin langsung dari request.processName di JSON |
| process_name | principal.process.file.names | Nilai disalin langsung dari process_name di CSV |
| sso_user, user | principal.user.account_type | Disetel ke DOMAIN_ACCOUNT_TYPE jika sso_user tidak kosong, atau LOCAL_ACCOUNT_TYPE di CSV |
| endpoint.oidcUser | principal.user.email_addresses | Digabungkan jika endpoint.oidcUser cocok dengan regex email di JSON |
| endpoint.oidcUser | principal.user.user_display_name | Nilai disalin secara langsung jika endpoint.oidcUser tidak cocok dengan regex email di JSON |
| endpoint.user, sso_user, user | principal.user.userid | Nilai dari endpoint.user dalam JSON; dari sso_user jika tidak kosong, atau user dalam CSV |
| security_result | security_result | Digabungkan dari security_result dalam JSON |
| policy.verdict, verdict | security_result.action | Disetel ke BLOCK jika 1, ALLOW jika 0, CHALLENGE jika 2 dari policy.verdict di JSON atau verdict di CSV |
| kategori | security_result.action_details | Nilai disalin langsung dari kategori dalam CSV |
| policy.policyName | security_result.rule_name | Nilai disalin langsung dari policy.policyName di JSON |
| policy.policyType | security_result.rule_type | Nilai disalin langsung dari policy.policyType di JSON |
| file_name | target.file.names | Nilai disalin langsung dari file_name dalam CSV |
| file_hash | target.file.sha256 | Nilai disalin langsung dari file_hash di CSV |
| destination.matchedDestination, domain | target.hostname | Nilai dari destination.matchedDestination jika bukan IP dalam JSON; dari domain dalam CSV |
| destination.matchedDestination, destination.destinationIP, ip | target.ip | Nilai dari destination.matchedDestination atau destination.destinationIP jika IP dalam JSON; dari ip dalam CSV |
| destination.url, url | target.url | Nilai dari destination.url dalam JSON; dari url dalam CSV |
| metadata.product_name | Tetapkan ke "DOPE_SWG" di JSON; "SWG" di CSV | |
| metadata.vendor_name | Ditetapkan ke "DOPE_SWG" di JSON; "Dope Security" di CSV |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.