Recolha registos do Imperva Attack Analytics
Este documento explica como carregar registos do Imperva Attack Analytics para o Google Security Operations através do Amazon S3. O Imperva Attack Analytics tira partido da aprendizagem automática e da inteligência artificial para oferecer capacidades avançadas de deteção e análise de ameaças. Monitoriza o tráfego de rede, os registos de aplicações e o comportamento do utilizador para detetar anomalias e atividades suspeitas, correlacionando dados de várias origens para fornecer informações de segurança abrangentes. Esta integração permite-lhe enviar estes registos para o Google SecOps para análise e monitorização.
Antes de começar
Certifique-se de que cumpre os seguintes pré-requisitos:
- Uma instância do Google SecOps
- Acesso privilegiado à AWS
- Acesso privilegiado à consola do Imperva
Recolha os pré-requisitos da Imperva Attack Analytics (credenciais da API)
- Inicie sessão na consola do Imperva em
my.imperva.com. - Aceda a Conta > Gestão da conta.
- Na barra lateral, clique em Registos SIEM > Configuração de registos.
- Clique em Adicionar associação.
- Selecione Amazon S3 como método de transferência.
- Configure a ligação para o Amazon S3:
- Nome da associação: introduza um nome descritivo (por exemplo,
Google SecOps Integration). - Chave de acesso: a sua chave de acesso do S3.
- Chave secreta: a sua chave secreta do S3.
- Caminho: o caminho do contentor no formato
<bucket-name>/<folder>(por exemplo,imperva-attack-analytics-logs/chronicle).
- Nome da associação: introduza um nome descritivo (por exemplo,
Configure o contentor do AWS S3 e o IAM para o Google SecOps
- Crie um contentor do Amazon S3 seguindo este manual do utilizador: Criar um contentor.
- Guarde o nome e a região do contentor para referência futura (por exemplo,
imperva-attack-analytics-logs). - Crie um utilizador seguindo este guia do utilizador: criar um utilizador do IAM.
- Selecione o utilizador criado.
- Selecione o separador Credenciais de segurança.
- Clique em Criar chave de acesso na secção Chaves de acesso.
- Selecione Serviço de terceiros como Exemplo de utilização.
- Clicar em Seguinte.
- Opcional: adicione uma etiqueta de descrição.
- Clique em Criar chave de acesso.
- Clique em Transferir ficheiro CSV para guardar a chave de acesso e a chave de acesso secreta para referência futura.
- Clique em Concluído.
- Selecione o separador Autorizações.
- Clique em Adicionar autorizações na secção Políticas de autorizações.
- Selecione Adicionar autorizações.
- Selecione Anexar políticas diretamente.
- Pesquise a política AmazonS3FullAccess.
- Selecione a política.
- Clicar em Seguinte.
- Clique em Adicionar autorizações.
Configure a política e a função de IAM para carregamentos do S3
- Na consola da AWS, aceda a IAM > Políticas.
- Clique em Criar política > separador JSON.
Introduza a seguinte política:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObjects", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::imperva-attack-analytics-logs/*" }, { "Sid": "AllowGetObjects", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::imperva-attack-analytics-logs/*" }, { "Sid": "AllowListBucket", "Effect": "Allow", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::imperva-attack-analytics-logs" } ] }- Substitua
imperva-attack-analytics-logsse tiver introduzido um nome de contentor diferente.
- Substitua
Clique em Seguinte > Criar política.
Aceda a IAM > Funções > Criar função > Serviço AWS > Lambda.
Anexe a política criada recentemente.
Dê o nome
imperva-attack-analytics-s3-roleà função e clique em Criar função.
Configure a ligação S3 do Imperva Attack Analytics
- Regresse à configuração de registos SIEM da consola do Imperva.
- Atualize a associação do Amazon S3 com as credenciais da AWS:
- Chave de acesso: a chave de acesso do utilizador com acesso ao contentor do S3.
- Chave secreta: a chave secreta do utilizador com acesso ao contentor do S3.
- Caminho: introduza o caminho no formato
imperva-attack-analytics-logs/chronicle.
- Clique em Testar ligação para verificar a conetividade.
- Certifique-se de que o estado da ligação mostra Disponível.
Configure a exportação de registos do Attack Analytics
- Na tabela de associações, expanda a associação do Amazon S3.
- Clique em Adicionar tipo de registo.
- Forneça os seguintes detalhes de configuração:
- Nome da configuração: introduza um nome descritivo (por exemplo,
Attack Analytics Logs to Google SecOps). - Selecionar serviço: escolha Attack Analytics.
- Selecionar tipos de registos: selecione os tipos de registos da Attack Analytics que quer exportar.
- Formato: CEF (formato de evento comum para registos de estatísticas de ataques).
- Estado: definido como Ativado.
- Nome da configuração: introduza um nome descritivo (por exemplo,
- Clique em Adicionar tipo de registo para guardar a configuração.
Opcional: crie um utilizador e chaves da IAM só de leitura para o Google SecOps
- Aceda a AWS Console > IAM > Users.
- Clique em Adicionar utilizadores.
- Forneça os seguintes detalhes de configuração:
- Utilizador: introduza
secops-reader. - Tipo de acesso: selecione Chave de acesso – Acesso programático.
- Utilizador: introduza
- Clique em Criar utilizador.
- Anexe a política de leitura mínima (personalizada): Users > secops-reader > Permissions > Add permissions > Attach policies directly > Create policy.
No editor JSON, introduza a seguinte política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::imperva-attack-analytics-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::imperva-attack-analytics-logs" } ] }Defina o nome como
secops-reader-policy.Aceda a Criar política > pesquise/selecione > Seguinte > Adicionar autorizações.
Aceda a Credenciais de segurança > Chaves de acesso > Criar chave de acesso.
Transfira o CSV (estes valores são introduzidos no feed).
Configure um feed no Google SecOps para carregar registos do Imperva Attack Analytics
- Aceda a Definições do SIEM > Feeds.
- Clique em + Adicionar novo feed.
- No campo Nome do feed, introduza um nome para o feed (por exemplo,
Imperva Attack Analytics logs). - Selecione Amazon S3 V2 como o Tipo de origem.
- Selecione Imperva Attack Analytics como o Tipo de registo.
- Clicar em Seguinte.
- Especifique valores para os seguintes parâmetros de entrada:
- URI do S3:
s3://imperva-attack-analytics-logs/chronicle/ - Opções de eliminação de origens: selecione a opção de eliminação de acordo com a sua preferência.
- Idade máxima do ficheiro: inclua ficheiros modificados no último número de dias. A predefinição é 180 dias.
- ID da chave de acesso: chave de acesso do utilizador com acesso ao contentor do S3.
- Chave de acesso secreta: chave secreta do utilizador com acesso ao contentor do S3.
- Espaço de nomes do recurso: o espaço de nomes do recurso.
- Etiquetas de carregamento: a etiqueta aplicada aos eventos deste feed.
- URI do S3:
- Clicar em Seguinte.
- Reveja a nova configuração do feed no ecrã Finalizar e, de seguida, clique em Enviar.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.