Network Connectivity Center のログを収集する Google Cloud
このドキュメントでは、Google Cloud Storage V2 を使用して Google Cloud Network Connectivity Center ログを Google Security Operations に取り込む方法について説明します。
Network Connectivity Center は、ハブと呼ばれる一元管理リソースに接続されているスポーク リソース間のネットワーク接続を簡素化するオーケストレーション フレームワークです。Network Connectivity Center では、Google ネットワークを活用して Google Cloud 外部のさまざまなエンタープライズ ネットワークを結び付けます。
始める前に
次の前提条件を満たしていることを確認します。
- Google SecOps インスタンス
- Cloud Storage API が有効になっているGoogle Cloud プロジェクト
- GCS バケットを作成および管理する権限
- GCS バケットの IAM ポリシーを管理する権限
- Cloud Logging シンクを作成して管理する権限
- Google Cloud プロジェクトで構成された Network Connectivity Center リソース
Google Cloud Storage バケットを作成する
- Google Cloud Console に移動します。
- プロジェクトを選択するか、新しいプロジェクトを作成します。
- ナビゲーション メニューで、[Cloud Storage > バケット] に移動します。
- [バケットを作成] をクリックします。
次の構成情報を提供してください。
設定 値 バケットに名前を付ける グローバルに一意の名前( ncc-logs-bucketなど)を入力します。ロケーション タイプ ニーズに基づいて選択します(リージョン、デュアルリージョン、マルチリージョン)。 ロケーション ロケーションを選択します(例: us-central1)。ストレージ クラス Standard(頻繁にアクセスされるログにおすすめ) アクセス制御 均一(推奨) 保護ツール 省略可: オブジェクトのバージョニングまたは保持ポリシーを有効にする [作成] をクリックします。
Network Connectivity Center ログを GCS にエクスポートするように Cloud Logging を構成する
Network Connectivity Center のログは、Logging によって 30 日間だけ保存されます。それよりも長い期間ログを保持するには、ログを転送する必要があります。
- Google Cloud コンソールで、[ロギング] > [ログルーター] に移動します。
- [シンクを作成] をクリックします。
- 次の構成の詳細を指定します。
- シンク名: わかりやすい名前を入力します(例:
ncc-chronicle-export)。 - シンクの説明: 省略可能な説明。
- シンク名: わかりやすい名前を入力します(例:
- [次へ] をクリックします。
- [シンクサービスの選択] セクションで、次の操作を行います。
- シンクサービス: [Cloud Storage バケット] を選択します。
- Cloud Storage バケットを選択: リストからバケット(
ncc-logs-bucketなど)を選択します。
- [次へ] をクリックします。
[シンクに含めるログの選択] セクションで、フィルタ クエリを入力します。
protoPayload.serviceName="networkconnectivity.googleapis.com"[次へ] をクリックします。
構成を確認して、[シンクを作成] をクリックします。
Google SecOps サービス アカウントを取得する
Google SecOps は、一意のサービス アカウントを使用して GCS バケットからデータを読み取ります。このサービス アカウントにバケットへのアクセス権を付与する必要があります。
GCP Network Connectivity Center のログを取り込むように Google SecOps でフィードを構成する
- [SIEM 設定] > [フィード] に移動します。
- [Add New Feed] をクリックします。
- [単一フィードを設定] をクリックします。
- [フィード名] フィールドに、フィードの名前を入力します(例:
Google Cloud Network Connectivity Center Logs)。 - [ソースタイプ] として [Google Cloud Storage V2] を選択します。
[ログタイプ] として [GCP_NETWORK_CONNECTIVITY_CONTEXT] を選択します。
[サービス アカウントを取得する] をクリックします。一意のサービス アカウント メールアドレスが表示されます(例:)。
chronicle-12345678@chronicle-gcp-prod.iam.gserviceaccount.comこのメールアドレスをコピーして、次のステップで使用します。
[次へ] をクリックします。
次の入力パラメータの値を指定します。
ストレージ バケットの URL: 接頭辞パスを含む GCS バケット URI を入力します。
gs://ncc-logs-bucket/- 次のように置き換えます。
ncc-logs-bucket: GCS バケット名。
- 次のように置き換えます。
Source deletion option: 必要に応じて削除オプションを選択します。
- なし: 転送後にファイルを削除しません(テストにおすすめ)。
- 転送されたファイルを削除する: 転送が完了した後にファイルを削除します。
転送されたファイルと空のディレクトリを削除する: 転送が完了した後にファイルと空のディレクトリを削除します。
ファイルの最大経過日数: 指定した日数以内に変更されたファイルを含めます。デフォルトは 180 日です。
アセットの名前空間: アセットの名前空間。
Ingestion labels: このフィードのイベントに適用されるラベル。
[次へ] をクリックします。
[Finalize] 画面で新しいフィードの設定を確認し、[送信] をクリックします。
Google SecOps サービス アカウントに IAM 権限を付与する
Google SecOps サービス アカウントには、GCS バケットに対する Storage オブジェクト閲覧者ロールが必要です。
- [Cloud Storage] > [バケット] に移動します。
- バケット名(
ncc-logs-bucketなど)をクリックします。 - [権限] タブに移動します。
- [アクセス権を付与] をクリックします。
- 次の構成の詳細を指定します。
- プリンシパルを追加: Google SecOps サービス アカウントのメールアドレスを貼り付けます。
- ロールを割り当てる: [Storage オブジェクト閲覧者] を選択します。
- [保存] をクリックします。
UDM マッピング テーブル
| ログフィールド | UDM マッピング | ロジック |
|---|---|---|
| resource.data.createTime | entity.resource.attribute.creation_time | リソースが作成されたときのタイムスタンプ |
| resource.data.updateTime | entity.resource.attribute.last_update_time | リソースが最後に更新されたときのタイムスタンプ |
| temp_discovery_document、temp_discovery_name、temp_ipcidr_range、temp_overlaps、temp_peer、temp_prefix_length、temp_resource_name、temp_resource_state、temp_target_cidr_range、temp_usage、temp_labels、temp_label | entity.resource.attribute.labels | 追加のリソース属性の Key-Value ペア |
| resource.data.description | metadata.description | エンティティの説明 |
| resource.data.locationId | entity.location.name | 場所の名前 |
| name, val.uri, resource.data.hub, val, val.virtualMachine, resource.parent, val | entity.resource.name | リソースの名前 |
| temp_main_ancestor、tmp_ancestor_name | entity.resource_ancestors | 祖先リソースのリスト |
| resource.data.uniqueId, obj_id | entity.resource.product_object_id | プロダクト内のリソースの一意の識別子 |
| assetType、HUB | entity.resource.resource_subtype | リソースのサブタイプ |
| DEVICE、VPC_NETWORK、VIRTUAL_MACHINE、CLOUD_PROJECT | entity.resource.resource_type | リソースのタイプ |
| GOOGLE_CLOUD_PLATFORM | entity.resource.attribute.cloud.environment | クラウド環境(例: GOOGLE_CLOUD_PLATFORM) |
| reouting_vpc_relation、temp_hub_relation、linked_vpc_tunnel_relation、linked_attachments_relation、router_relation、anceator_relation、user_relations | entity.relations | 他のエンティティとの関係 |
| resource.version | metadata.product_version | イベントを生成したプロダクトのバージョン |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。