Mengumpulkan log Compute Google Cloud
Dokumen ini menjelaskan cara mengonfigurasi ekspor log Compute ke Google Security Operations menggunakan Cloud Storage. Google Cloud Parser mengekstrak kolom, menormalisasi kolom pesan, dan memetakan data yang diekstrak ke skema Model Data Terpadu (UDM) untuk representasi peristiwa keamanan yang konsisten. Log ini menangani berbagai format log, termasuk pesan seperti syslog dan pasangan nilai kunci, serta mengategorikan peristiwa berdasarkan kolom yang diekstrak seperti type dan action.
Sebelum Memulai
Pastikan Anda memenuhi prasyarat berikut:
- Instance Google SecOps.
- Compute disiapkan dan aktif di lingkungan Google Cloud Anda.
- Akses istimewa ke Google Cloud.
Membuat Bucket Google Cloud Storage
- Login ke Google Cloud console.
Buka halaman Cloud Storage Buckets.
Klik Buat.
Di halaman Buat bucket, masukkan informasi bucket Anda. Setelah setiap langkah berikut, klik Lanjutkan untuk melanjutkan ke langkah berikutnya:
Di bagian Mulai, lakukan tindakan berikut:
- Masukkan nama unik yang memenuhi persyaratan nama bucket; misalnya, compute-logs.
Untuk mengaktifkan namespace hierarkis, klik panah peluas untuk meluaskan bagian Optimalkan untuk beban kerja berorientasi file dan intensif data, lalu pilih Aktifkan namespace hierarkis di bucket ini.
- Untuk menambahkan label bucket, klik panah peluas untuk meluaskan bagian Label.
- Klik Tambahkan label, lalu tentukan kunci dan nilai untuk label Anda.
Di bagian Pilih lokasi untuk menyimpan data Anda, lakukan hal berikut:
Pilih Jenis lokasi.
- Gunakan menu jenis lokasi untuk memilih Lokasi tempat data objek dalam bucket Anda akan disimpan secara permanen.
- Untuk menyiapkan replikasi lintas bucket, luaskan bagian Siapkan replikasi lintas bucket.
Di bagian Pilih kelas penyimpanan untuk data Anda, pilih kelas penyimpanan default untuk bucket, atau pilih Autoclass untuk pengelolaan kelas penyimpanan otomatis untuk data bucket Anda.
Di bagian Pilih cara mengontrol akses ke objek, pilih tidak untuk menerapkan pencegahan akses publik, dan pilih model kontrol akses untuk objek bucket Anda.
Di bagian Pilih cara melindungi data objek, lakukan tindakan berikut:
- Pilih salah satu opsi di bagian Perlindungan data yang ingin Anda tetapkan untuk bucket.
- Untuk memilih cara mengenkripsi data objek Anda, klik panah peluas berlabel Enkripsi data, lalu pilih Metode enkripsi data.
Klik Buat.
Mengonfigurasi Google Cloud Ekspor Log Compute
- Di Konsol Google Cloud, buka Logging > Log Router.
- Klik Create Sink.
- Berikan detail konfigurasi berikut:
- Sink Name: Masukkan nama yang bermakna (misalnya,
Compute-Logs-Sink
). - Sink Destination: Pilih Cloud Storage.
- Bucket Cloud Storage: Masukkan URI bucket (misalnya,
gs://compute-logs/compute-logs/
).
- Sink Name: Masukkan nama yang bermakna (misalnya,
Di bagian Filter penyertaan build, konfigurasi filter log untuk merekam log Google Cloud Compute menggunakan satu atau beberapa pola berikut:
Filter jenis resource (wajib - pilih salah satu):
Untuk Log Instance VM saja:
resource.type="gce_instance"
Untuk semua resource terkait GCE (instance VM, subnetwork, firewall):
resource.type=("gce_instance" OR "gce_subnetwork" OR "gce_network" OR "gce_firewall_rule")
Jenis log tertentu (opsional - tambahkan sesuai kebutuhan):
Untuk Log audit (operasi instance, perubahan konfigurasi):
resource.type="gce_instance" logName:"cloudaudit.googleapis.com/activity"
Untuk Log Aliran VPC (traffic jaringan):
resource.type="gce_subnetwork" logName:"vpc_flows"
Untuk Log firewall (koneksi yang diizinkan/ditolak):
resource.type="gce_subnetwork" logName:"compute.googleapis.com/firewall"
Untuk log Konsol Serial:
resource.type="gce_instance" logName:"serialconsole.googleapis.com"
Filter terkait jaringan (opsional - tambahkan sesuai kebutuhan):
Memfilter menurut detail koneksi (IP sumber/tujuan, port):
jsonPayload.connection.dest_ip:* OR jsonPayload.connection.src_ip:*
Memfilter menurut detail instance:
jsonPayload.dest_instance.project_id:* OR jsonPayload.src_instance.project_id:*
Memfilter menurut tindakan keamanan:
jsonPayload.rule_details.action=("ALLOW" OR "BLOCK")
Contoh: Filter lengkap untuk logging Compute yang komprehensif:
(resource.type="gce_instance" OR resource.type="gce_subnetwork") AND ( logName:"cloudaudit.googleapis.com/activity" OR logName:"vpc_flows" OR logName:"compute.googleapis.com/firewall" OR jsonPayload.connection.dest_ip:* OR jsonPayload.connection.src_ip:* )
Klik Create Sink.
Mengonfigurasi Izin untuk Cloud Storage
- Buka IAM > IAM & Admin > Service Accounts.
- Temukan akun layanan Cloud Logging; misalnya, service-account@logging.iam.gserviceaccount.com.
- Berikan peran roles/storage.admin pada bucket.
Menyiapkan feed
Ada dua titik entri berbeda untuk menyiapkan feed di platform Google SecOps:
- Setelan SIEM > Feed > Tambahkan Baru
- Hub Konten > Paket Konten > Mulai
Cara menyiapkan feed Google Cloud komputasi
- Klik paket Google Cloud Compute platform.
- Cari jenis log GCP Compute Feed, lalu klik Add new feed.
Tentukan nilai untuk kolom berikut:
- Jenis Sumber: Google Cloud Storage V2.
- URI Bucket Penyimpanan: URL bucket Cloud Storage; misalnya,
gs://compute-context-logs/
. URL ini harus diakhiri dengan garis miring (/). Opsi penghapusan sumber: pilih opsi penghapusan sesuai preferensi Anda.
Usia File Maksimum: Menyertakan file yang diubah dalam jumlah hari terakhir. Defaultnya adalah 180 hari.
Akun Layanan Chronicle: Salin Akun Layanan. Anda akan memerlukannya untuk menambahkan izin di bucket bagi Akun Layanan ini agar Google SecOps dapat membaca atau menghapus data di bucket.
Opsi lanjutan
- Nama Feed: Nilai yang telah diisi otomatis yang mengidentifikasi feed.
- Namespace Aset: Namespace yang terkait dengan feed.
- Label Penyerapan: Label yang diterapkan ke semua peristiwa dari feed ini.
Klik Buat feed.
Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi beberapa feed untuk berbagai jenis log dalam keluarga produk ini, lihat Mengonfigurasi feed menurut produk.
Tabel Pemetaan UDM
Kolom log | Pemetaan UDM | Logika |
---|---|---|
addr | read_only_udm.principal.ip | Digabungkan ke dalam daftar alamat IP utama jika kolom tidak kosong atau "?". |
jsonPayload.connection.dest_ip | read_only_udm.target.ip | Digabungkan ke dalam daftar alamat IP target jika kolom ada. |
jsonPayload.connection.dest_port | read_only_udm.target.port | Dikonversi menjadi string, lalu menjadi bilangan bulat dan dipetakan jika tidak ada error yang terjadi selama konversi. |
jsonPayload.connection.protocol | read_only_udm.network.ip_protocol | Dikonversi menjadi string, lalu menjadi bilangan bulat. Digunakan untuk menentukan protokol IP (TCP, UDP, dll.) menggunakan tabel lookup dan dipetakan jika tidak ada error selama konversi. |
jsonPayload.connection.src_ip | read_only_udm.principal.ip | Digabungkan ke dalam daftar alamat IP utama jika kolom ada. |
jsonPayload.connection.src_port | read_only_udm.principal.port | Dikonversi menjadi string, lalu menjadi bilangan bulat dan dipetakan jika tidak ada error yang terjadi selama konversi. |
jsonPayload.dest_instance.project_id | read_only_udm.target.resource.product_object_id | Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada. |
jsonPayload.dest_instance.region | read_only_udm.target.location.name | Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada. |
jsonPayload.dest_instance.vm_name | read_only_udm.target.resource.attribute.cloud.project.name | Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada. |
jsonPayload.dest_instance.zone | read_only_udm.target.resource.attribute.cloud.availability_zone | Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada. |
jsonPayload.dest_vpc.project_id | read_only_udm.target.cloud.vpc.product_object_id | Digunakan sebagai kondisi untuk memetakan kolom terkait. |
jsonPayload.dest_vpc.subnetwork_name | read_only_udm.target.cloud.vpc.name | Dipetakan secara kondisional jika jsonPayload.dest_vpc.project_id ada. |
jsonPayload.instance.project_id | read_only_udm.target.resource.product_object_id | Dipetakan secara kondisional jika jsonPayload.instance.project_id ada. |
jsonPayload.instance.region | read_only_udm.target.location.name | Dipetakan secara kondisional jika jsonPayload.instance.project_id ada. |
jsonPayload.instance.vm_name | read_only_udm.target.resource.attribute.cloud.project.name | Dipetakan secara kondisional jika jsonPayload.instance.project_id ada. |
jsonPayload.instance.zone | read_only_udm.target.resource.attribute.cloud.availability_zone | Dipetakan secara kondisional jika jsonPayload.instance.project_id ada. |
jsonPayload.message | read_only_udm.metadata.product_event_type, read_only_udm.principal.application, read_only_udm.target.process.pid, read_only_udm.target.user.userid, read_only_udm.principal.hostname, read_only_udm.target.process.command_line, read_only_udm.security_result.description, read_only_udm.principal.process.file.full_path | Diuraikan dan dipetakan ke kolom yang berbeda berdasarkan pola grok dan logika bersyarat. |
jsonPayload.rule_details.action | read_only_udm.security_result.action | Digunakan untuk menentukan tindakan hasil keamanan (IZINKAN/BLOKIR) dan dipetakan. |
jsonPayload.rule_details.direction | read_only_udm.network.direction | Digunakan untuk menentukan arah jaringan (INBOUND/OUTBOUND/UNKNOWN_DIRECTION) dan dipetakan. |
jsonPayload.rule_details.priority | read_only_udm.security_result.priority_details | Dikonversi menjadi string dan dipetakan jika tidak ada error selama konversi. |
jsonPayload.rule_details.reference | read_only_udm.security_result.rule_labels.value | Dipetakan ke nilai label aturan. |
jsonPayload.src_instance.project_id | read_only_udm.principal.resource.product_object_id | Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada. |
jsonPayload.src_instance.region | read_only_udm.principal.location.name | Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada. |
jsonPayload.src_instance.vm_name | read_only_udm.principal.resource.attribute.cloud.project.name | Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada. |
jsonPayload.src_instance.zone | read_only_udm.principal.resource.attribute.cloud.availability_zone | Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada. |
jsonPayload.src_vpc.project_id | read_only_udm.principal.cloud.vpc.product_object_id | Digunakan sebagai kondisi untuk memetakan kolom terkait. |
jsonPayload.src_vpc.subnetwork_name | read_only_udm.principal.cloud.vpc.name | Dipetakan secara kondisional jika jsonPayload.src_vpc.project_id ada. |
jsonPayload.vpc.project_id | read_only_udm.target.cloud.vpc.product_object_id | Dipetakan secara kondisional jika jsonPayload.vpc.project_id ada. |
jsonPayload.vpc.subnetwork_name | read_only_udm.target.cloud.vpc.name | Dipetakan secara kondisional jika jsonPayload.vpc.project_id ada. |
logName | read_only_udm.security_result.category_details | Dipetakan secara langsung. |
resource.labels.instance_id | read_only_udm.principal.resource.product_object_id, read_only_udm.principal.asset_id | Dipetakan secara bersyarat. Jika jenisnya adalah "PROCTITLE", jenis ini digunakan untuk membuat ID aset. |
resource.labels.location | read_only_udm.principal.location.name | Dipetakan secara bersyarat jika kolom ada. |
resource.labels.project_id | read_only_udm.metadata.product_deployment_id | Dipetakan secara bersyarat jika kolom ada. |
resource.labels.zone | read_only_udm.principal.resource.attribute.cloud.availability_zone | Dipetakan secara bersyarat jika kolom ada. |
resource.type | read_only_udm.metadata.event_type | Digunakan untuk menentukan jenis peristiwa dan dipetakan. |
timestamp | read_only_udm.metadata.event_timestamp | Dipetakan secara langsung. |
jenis | read_only_udm.metadata.product_event_type, read_only_udm.metadata.event_type, read_only_udm.extensions.auth.type | Digunakan untuk menentukan jenis peristiwa, jenis peristiwa produk, dan jenis autentikasi, lalu dipetakan dengan tepat. |
read_only_udm.metadata.event_type | Logika menetapkan jenis peristiwa berdasarkan kolom "type" dan kondisi lainnya. Jika tidak ada kecocokan spesifik yang ditemukan, defaultnya adalah "GENERIC_EVENT". | |
read_only_udm.metadata.log_type | Nilai konstanta "GCP_COMPUTE". | |
read_only_udm.metadata.vendor_name | Nilai konstan "Google Cloud Platform". | |
read_only_udm.metadata.product_name | Nilai konstan "Google Cloud Platform". | |
read_only_udm.security_result.rule_labels.key | Nilai konstan "Referensi". | |
read_only_udm.target.cloud.vpc.resource_type | Disetel secara kondisional ke "VPC_NETWORK" jika jsonPayload.instance.project_id atau jsonPayload.dest_vpc.project_id ada. | |
read_only_udm.target.resource.attribute.cloud.environment | Ditetapkan secara kondisional ke "GOOGLE_CLOUD_PLATFORM" jika jsonPayload.instance.project_id, jsonPayload.dest_vpc.project_id, atau jsonPayload.src_vpc.project_id ada. | |
read_only_udm.principal.administrative_domain | Dipetakan dari kolom "Account Domain" yang diekstrak dari kolom "kv_data". | |
read_only_udm.principal.user.user_display_name | Dipetakan dari kolom "Nama Akun" yang diekstrak dari kolom "kv_data". | |
read_only_udm.target.resource.name | Dipetakan dari kolom "Nama Objek" yang diekstrak dari kolom "kv_data". | |
read_only_udm.target.resource.type | Dipetakan dari kolom "Jenis Objek" yang diekstrak dari kolom "kv_data". | |
read_only_udm.principal.process.pid | Dipetakan dari kolom "Process ID" yang diekstrak dari kolom "kv_data". | |
read_only_udm.target.user.windows_sid | Dipetakan dari kolom "Security ID" yang diekstrak dari kolom "kv_data". | |
read_only_udm.network.session_id | Dipetakan dari kolom "auid". |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.