Mengumpulkan log Network Connectivity Center Google Cloud

Didukung di:

Dokumen ini menjelaskan cara menyerap log Network Connectivity Center ke Google Security Operations menggunakan Google Cloud Storage V2. Google Cloud

Network Connectivity Center adalah framework orkestrasi yang menyederhanakan konektivitas jaringan di antara resource spoke yang terhubung ke resource pengelolaan terpusat yang disebut hub. Network Connectivity Center memungkinkan menghubungkan berbagai jaringan perusahaan yang berada di luar Google Cloud dengan memanfaatkan jaringan Google.

Sebelum memulai

Pastikan Anda memiliki prasyarat berikut:

  • Instance Google SecOps
  • projectGoogle Cloud dengan Cloud Storage API diaktifkan
  • Izin untuk membuat dan mengelola bucket GCS
  • Izin untuk mengelola kebijakan IAM di bucket GCS
  • Izin untuk membuat dan mengelola sink Cloud Logging
  • Resource Network Connectivity Center yang dikonfigurasi di Google Cloud project Anda

Membuat bucket Google Cloud Storage

  1. Buka Konsol Google Cloud.
  2. Pilih project Anda atau buat project baru.
  3. Di menu navigasi, buka Cloud Storage > Buckets.
  4. Klik Create bucket.
  5. Berikan detail konfigurasi berikut:

    Setelan Nilai
    Beri nama bucket Anda Masukkan nama yang unik secara global (misalnya, ncc-logs-bucket)
    Location type Pilih berdasarkan kebutuhan Anda (Region, Dual-region, Multi-region)
    Location Pilih lokasi (misalnya, us-central1)
    Kelas penyimpanan Standar (direkomendasikan untuk log yang sering diakses)
    Access control Seragam (direkomendasikan)
    Alat perlindungan Opsional: Aktifkan pembuatan versi objek atau kebijakan retensi
  6. Klik Create.

Mengonfigurasi Cloud Logging untuk mengekspor log Network Connectivity Center ke GCS

Logging menyimpan log Network Connectivity Center hanya untuk 30 hari. Jika ingin menyimpan log untuk jangka waktu yang lebih lama, Anda harus merutekannya.

  1. Di Konsol Google Cloud, buka Logging > Logs Router.
  2. Klik Create sink.
  3. Berikan detail konfigurasi berikut:
    • Sink name: Masukkan nama deskriptif (misalnya, ncc-chronicle-export).
    • Deskripsi wastafel: Deskripsi opsional.
  4. Klik Berikutnya.
  5. Di bagian Pilih layanan sink:
    • Sink service: Pilih Bucket Cloud Storage.
    • Pilih bucket Cloud Storage: Pilih bucket (misalnya, ncc-logs-bucket) dari daftar.
  6. Klik Berikutnya.
  7. Di bagian Choose logs to include in sink, masukkan kueri filter:

    protoPayload.serviceName="networkconnectivity.googleapis.com"
    
  8. Klik Berikutnya.

  9. Tinjau konfigurasi, lalu klik Create sink.

Mengambil akun layanan Google SecOps

Google SecOps menggunakan akun layanan unik untuk membaca data dari bucket GCS Anda. Anda harus memberi akun layanan ini akses ke bucket Anda.

Mengonfigurasi feed di Google SecOps untuk menyerap log Network Connectivity Center GCP

  1. Buka Setelan SIEM > Feed.
  2. Klik Tambahkan Feed Baru.
  3. Klik Konfigurasi satu feed.
  4. Di kolom Nama feed, masukkan nama untuk feed (misalnya, Google Cloud Network Connectivity Center Logs).
  5. Pilih Google Cloud Storage V2 sebagai Source type.
  6. Pilih GCP_NETWORK_CONNECTIVITY_CONTEXT sebagai Jenis log.

  7. Klik Get Service Account. Email akun layanan yang unik akan ditampilkan, misalnya:

    chronicle-12345678@chronicle-gcp-prod.iam.gserviceaccount.com
    
  8. Salin alamat email ini untuk digunakan di langkah berikutnya.

  9. Klik Berikutnya.

  10. Tentukan nilai untuk parameter input berikut:

    • URL bucket penyimpanan: Masukkan URI bucket GCS dengan jalur awalan:

      gs://ncc-logs-bucket/
      
      • Ganti:
        • ncc-logs-bucket: Nama bucket GCS Anda.
    • Opsi penghapusan sumber: Pilih opsi penghapusan sesuai preferensi Anda:

      • Jangan pernah: Tidak pernah menghapus file apa pun setelah transfer (direkomendasikan untuk pengujian).
      • Hapus file yang ditransfer: Menghapus file setelah transfer berhasil.
      • Hapus file yang ditransfer dan direktori kosong: Menghapus file dan direktori kosong setelah transfer berhasil.

    • Usia File Maksimum: Menyertakan file yang diubah dalam beberapa hari terakhir. Defaultnya adalah 180 hari.

    • Namespace aset: Namespace aset.

    • Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini.

  11. Klik Berikutnya.

  12. Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.

Memberikan izin IAM ke akun layanan Google SecOps

Akun layanan Google SecOps memerlukan peran Storage Object Viewer di bucket GCS Anda.

  1. Buka Cloud Storage > Buckets.
  2. Klik nama bucket (misalnya, ncc-logs-bucket).
  3. Buka tab Izin.
  4. Klik Grant access.
  5. Berikan detail konfigurasi berikut:
    • Add principals: Tempel email akun layanan Google SecOps.
    • Tetapkan peran: Pilih Storage Object Viewer.
  6. Klik Simpan.

Tabel pemetaan UDM

Kolom Log Pemetaan UDM Logika
resource.data.createTime entity.resource.attribute.creation_time Stempel waktu saat resource dibuat
resource.data.updateTime entity.resource.attribute.last_update_time Stempel waktu saat resource terakhir diperbarui
temp_discovery_document, temp_discovery_name, temp_ipcidr_range, temp_overlaps, temp_peer, temp_prefix_length, temp_resource_name, temp_resource_state, temp_target_cidr_range, temp_usage, temp_labels, temp_label entity.resource.attribute.labels Pasangan nilai kunci dari atribut resource tambahan
resource.data.description metadata.description Deskripsi entitas
resource.data.locationId entity.location.name Nama lokasi
name, val.uri, resource.data.hub, val, val.virtualMachine, resource.parent, val entity.resource.name Nama resource
temp_main_ancestor, tmp_ancestor_name entity.resource_ancestors Daftar resource ancestor
resource.data.uniqueId, obj_id entity.resource.product_object_id ID unik untuk resource dalam produk
assetType, HUB entity.resource.resource_subtype Subjenis resource
DEVICE, VPC_NETWORK, VIRTUAL_MACHINE, CLOUD_PROJECT entity.resource.resource_type Jenis resource
GOOGLE_CLOUD_PLATFORM entity.resource.attribute.cloud.environment Lingkungan cloud (misalnya, GOOGLE_CLOUD_PLATFORM)
reouting_vpc_relation, temp_hub_relation, linked_vpc_tunnel_relation, linked_attachments_relation, router_relation, anceator_relation, user_relations entity.relations Hubungan dengan entitas lain
resource.version metadata.product_version Versi produk yang menghasilkan peristiwa

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.