Recopila registros de Imperva Attack Analytics
En este documento, se explica cómo transferir registros de Imperva Attack Analytics a Google Security Operations con Amazon S3. Imperva Attack Analytics aprovecha el aprendizaje automático y la inteligencia artificial para proporcionar capacidades avanzadas de detección y análisis de amenazas. Supervisa el tráfico de red, los registros de aplicaciones y el comportamiento del usuario para detectar anomalías y actividades sospechosas, y correlaciona los datos de varias fuentes para proporcionar estadísticas de seguridad integrales. Esta integración te permite enviar estos registros a Google SecOps para su análisis y supervisión.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Acceso privilegiado a AWS
- Acceso con privilegios a la consola de Imperva
Recopila los requisitos previos de Imperva Attack Analytics (credenciales de API)
- Accede a la consola de Imperva en
my.imperva.com. - Ve a Cuenta > Administración de la cuenta.
- En la barra lateral, haz clic en Registros de SIEM > Configuración de registros.
- Haz clic en Agregar conexión.
- Selecciona Amazon S3 como método de entrega.
- Configura la conexión para Amazon S3:
- Nombre de la conexión: Ingresa un nombre descriptivo (por ejemplo,
Google SecOps Integration). - Clave de acceso: Tu clave de acceso a S3.
- Clave secreta: Es tu clave secreta de S3.
- Ruta de acceso: Es la ruta de acceso al bucket en formato
<bucket-name>/<folder>(por ejemplo,imperva-attack-analytics-logs/chronicle).
- Nombre de la conexión: Ingresa un nombre descriptivo (por ejemplo,
Configura el bucket de AWS S3 y el IAM para Google SecOps
- Crea un bucket de Amazon S3 siguiendo esta guía del usuario: Cómo crear un bucket.
- Guarda el Nombre y la Región del bucket para futuras referencias (por ejemplo,
imperva-attack-analytics-logs). - Crea un usuario siguiendo esta guía del usuario: Cómo crear un usuario de IAM.
- Selecciona el usuario creado.
- Selecciona la pestaña Credenciales de seguridad.
- Haz clic en Crear clave de acceso en la sección Claves de acceso.
- Selecciona Servicio de terceros como Caso de uso.
- Haz clic en Siguiente.
- Opcional: Agrega una etiqueta de descripción.
- Haz clic en Crear clave de acceso.
- Haz clic en Descargar archivo CSV para guardar la clave de acceso y la clave de acceso secreta para consultarlas en el futuro.
- Haz clic en Listo.
- Selecciona la pestaña Permisos.
- Haz clic en Agregar permisos en la sección Políticas de permisos.
- Selecciona Agregar permisos.
- Selecciona Adjuntar políticas directamente.
- Busca la política AmazonS3FullAccess.
- Selecciona la política.
- Haz clic en Siguiente.
- Haz clic en Agregar permisos.
Configura la política y el rol de IAM para las cargas de S3
- En la consola de AWS, ve a IAM > Políticas.
- Haz clic en Crear política > pestaña JSON.
Ingresa la siguiente política:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObjects", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::imperva-attack-analytics-logs/*" }, { "Sid": "AllowGetObjects", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::imperva-attack-analytics-logs/*" }, { "Sid": "AllowListBucket", "Effect": "Allow", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::imperva-attack-analytics-logs" } ] }- Reemplaza
imperva-attack-analytics-logssi ingresaste un nombre de bucket diferente.
- Reemplaza
Haz clic en Siguiente > Crear política.
Ve a IAM > Roles > Crear rol > Servicio de AWS > Lambda.
Adjunta la política recién creada.
Nombra el rol
imperva-attack-analytics-s3-roley haz clic en Crear rol.
Configura la conexión de Imperva Attack Analytics a S3
- Regresa a la configuración de los registros del SIEM de la consola de Imperva.
- Actualiza la conexión de Amazon S3 con las credenciales de AWS:
- Clave de acceso: Es la clave de acceso del usuario con acceso al bucket de S3.
- Clave secreta: Es la clave secreta del usuario con acceso al bucket de S3.
- Ruta de acceso: Ingresa la ruta de acceso con el formato
imperva-attack-analytics-logs/chronicle.
- Haz clic en Probar conexión para verificar la conectividad.
- Asegúrate de que el estado de la conexión muestre Disponible.
Configura la exportación de registros de Attack Analytics
- En la tabla Connections, expande tu conexión de Amazon S3.
- Haz clic en Agregar tipo de registro.
- Proporciona los siguientes detalles de configuración:
- Nombre de la configuración: Ingresa un nombre descriptivo (por ejemplo,
Attack Analytics Logs to Google SecOps). - Seleccionar servicio: Elige Attack Analytics.
- Selecciona los tipos de registros: Selecciona los tipos de registros de Attack Analytics que deseas exportar.
- Formato: CEF (formato de evento común para los registros de Attack Analytics).
- Estado: Configúralo como Habilitado.
- Nombre de la configuración: Ingresa un nombre descriptivo (por ejemplo,
- Haz clic en Agregar tipo de registro para guardar la configuración.
Opcional: Crea un usuario y claves de IAM de solo lectura para Google SecOps
- Ve a Consola de AWS > IAM > Usuarios.
- Haz clic en Agregar usuarios.
- Proporciona los siguientes detalles de configuración:
- Usuario: Ingresa
secops-reader. - Tipo de acceso: Selecciona Clave de acceso: Acceso programático.
- Usuario: Ingresa
- Haz clic en Crear usuario.
- Adjunta una política de lectura mínima (personalizada): Usuarios > secops-reader > Permisos > Agregar permisos > Adjuntar políticas directamente > Crear política.
En el editor de JSON, ingresa la siguiente política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::imperva-attack-analytics-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::imperva-attack-analytics-logs" } ] }Configura el nombre como
secops-reader-policy.Ve a Crear política > busca o selecciona > Siguiente > Agregar permisos.
Ve a Credenciales de seguridad > Claves de acceso > Crear clave de acceso.
Descarga el archivo CSV (estos valores se ingresan en el feed).
Configura un feed en Google SecOps para transferir registros de Imperva Attack Analytics
- Ve a Configuración de SIEM > Feeds.
- Haz clic en + Agregar feed nuevo.
- En el campo Nombre del feed, ingresa un nombre para el feed (por ejemplo,
Imperva Attack Analytics logs). - Selecciona Amazon S3 V2 como el Tipo de fuente.
- Selecciona Imperva Attack Analytics como el Tipo de registro.
- Haz clic en Siguiente.
- Especifica valores para los siguientes parámetros de entrada:
- URI de S3:
s3://imperva-attack-analytics-logs/chronicle/ - Opciones de borrado de la fuente: Selecciona la opción de borrado según tu preferencia.
- Antigüedad máxima del archivo: Incluye los archivos modificados en la cantidad de días especificada. El valor predeterminado es de 180 días.
- ID de clave de acceso: Clave de acceso del usuario con acceso al bucket de S3.
- Clave de acceso secreta: Clave secreta del usuario con acceso al bucket de S3.
- Espacio de nombres del recurso: Es el espacio de nombres del recurso.
- Etiquetas de transmisión: Es la etiqueta que se aplica a los eventos de este feed.
- URI de S3:
- Haz clic en Siguiente.
- Revisa la nueva configuración del feed en la pantalla Finalizar y, luego, haz clic en Enviar.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.