收集 Imperva Attack Analytics 日志

支持的平台:

本文档介绍了如何使用 Amazon S3 将 Imperva Attack Analytics 日志注入到 Google Security Operations。Imperva Attack Analytics 利用机器学习和人工智能技术,提供先进的威胁检测和分析功能。它会监控网络流量、应用日志和用户行为,以检测异常情况和可疑活动,并关联来自多个来源的数据,以提供全面的安全洞见。通过此集成,您可以将这些日志发送到 Google SecOps 以进行分析和监控。

准备工作

请确保满足以下前提条件:

  • Google SecOps 实例
  • 对 AWS 的特权访问权限
  • 对 Imperva 控制台的特权访问权限

收集 Imperva Attack Analytics 前提条件(API 凭据)

  1. my.imperva.com 中登录 Imperva 控制台
  2. 依次前往账号 > 账号管理
  3. 在边栏中,依次点击 SIEM 日志 > 日志配置
  4. 点击添加连接
  5. 选择 Amazon S3 作为交付方式。
  6. 为 Amazon S3 配置连接:
    • 连接名称:输入一个描述性名称(例如 Google SecOps Integration)。
    • 访问密钥:您的 S3 访问密钥。
    • 密钥:您的 S3 密钥。
    • 路径:存储桶路径,格式为 <bucket-name>/<folder>(例如 imperva-attack-analytics-logs/chronicle)。

为 Google SecOps 配置 AWS S3 存储桶和 IAM

  1. 按照以下用户指南创建 Amazon S3 存储桶创建存储桶
  2. 保存存储桶名称区域以供日后参考(例如 imperva-attack-analytics-logs)。
  3. 按照以下用户指南创建用户创建 IAM 用户
  4. 选择创建的用户
  5. 选择安全凭据标签页。
  6. 访问密钥部分中,点击创建访问密钥
  7. 选择第三方服务作为使用情形
  8. 点击下一步
  9. 可选:添加说明标记。
  10. 点击创建访问密钥
  11. 点击下载 CSV 文件,保存访问密钥不公开的访问密钥以供日后参考。
  12. 点击完成
  13. 选择权限标签页。
  14. 权限政策部分中,点击添加权限
  15. 选择添加权限
  16. 选择直接附加政策
  17. 搜索 AmazonS3FullAccess 政策。
  18. 选择相应政策。
  19. 点击下一步
  20. 点击添加权限

为 S3 上传配置 IAM 政策和角色

  1. AWS 控制台中,依次前往 IAM > 政策
  2. 依次点击创建政策 > JSON 标签页
  3. 输入以下政策:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "AllowPutObjects",
          "Effect": "Allow",
          "Action": "s3:PutObject",
          "Resource": "arn:aws:s3:::imperva-attack-analytics-logs/*"
        },
        {
          "Sid": "AllowGetObjects",
          "Effect": "Allow", 
          "Action": "s3:GetObject",
          "Resource": "arn:aws:s3:::imperva-attack-analytics-logs/*"
        },
        {
          "Sid": "AllowListBucket",
          "Effect": "Allow",
          "Action": "s3:ListBucket", 
          "Resource": "arn:aws:s3:::imperva-attack-analytics-logs"
        }
      ]
    }
    
    • 如果您输入了其他存储桶名称,请替换 imperva-attack-analytics-logs
  4. 依次点击下一步 > 创建政策

  5. 依次前往 IAM > 角色 > 创建角色 > AWS 服务 > Lambda

  6. 附加新创建的政策。

  7. 将角色命名为 imperva-attack-analytics-s3-role,然后点击创建角色

配置 Imperva Attack Analytics S3 连接

  1. 返回 Imperva 控制台 SIEM 日志配置。
  2. 使用 AWS 凭据更新 Amazon S3 连接:
    • 访问密钥:有权访问 S3 存储桶的用户访问密钥。
    • 密钥:具有 S3 存储桶访问权限的用户密钥。
    • 路径:以 imperva-attack-analytics-logs/chronicle 格式输入路径。
  3. 点击测试连接以验证连接。
  4. 确保连接状态显示为可用

配置攻击分析日志导出

  1. 连接表中,展开您的 Amazon S3 连接。
  2. 点击添加日志类型
  3. 提供以下配置详细信息:
    • 配置名称:输入一个描述性名称(例如 Attack Analytics Logs to Google SecOps)。
    • 选择服务:选择攻击分析
    • 选择日志类型:选择要导出的攻击分析日志类型。
    • 格式:CEF(攻击分析日志的通用事件格式)。
    • 状态:设置为已启用
  4. 点击添加日志类型以保存配置。

可选:为 Google SecOps 创建只读 IAM 用户和密钥

  1. 前往 AWS 控制台 > IAM > 用户
  2. 点击 Add users(添加用户)。
  3. 提供以下配置详细信息:
    • 用户:输入 secops-reader
    • 访问类型:选择访问密钥 - 以程序化方式访问
  4. 点击创建用户
  5. 附加最低限度的读取政策(自定义):用户 > secops-reader > 权限 > 添加权限 > 直接附加政策 > 创建政策
  6. 在 JSON 编辑器中,输入以下政策:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": ["s3:GetObject"],
          "Resource": "arn:aws:s3:::imperva-attack-analytics-logs/*"
        },
        {
          "Effect": "Allow",
          "Action": ["s3:ListBucket"],
          "Resource": "arn:aws:s3:::imperva-attack-analytics-logs"
        }
      ]
    }
    
  7. 将名称设置为 secops-reader-policy

  8. 依次前往创建政策 > 搜索/选择 > 下一步 > 添加权限

  9. 依次前往安全凭据 > 访问密钥 > 创建访问密钥

  10. 下载 CSV(这些值会输入到 Feed 中)。

在 Google SecOps 中配置 Feed 以注入 Imperva Attack Analytics 日志

  1. 依次前往 SIEM 设置 > Feed
  2. 点击 + 添加新 Feed
  3. Feed 名称字段中,输入 Feed 的名称(例如 Imperva Attack Analytics logs)。
  4. 选择 Amazon S3 V2 作为来源类型
  5. 选择 Imperva Attack Analytics 作为日志类型
  6. 点击下一步
  7. 为以下输入参数指定值:
    • S3 URIs3://imperva-attack-analytics-logs/chronicle/
    • 源删除选项:根据您的偏好选择删除选项。
    • 文件存在时间上限:包含在过去指定天数内修改的文件。默认值为 180 天。
    • 访问密钥 ID:有权访问 S3 存储桶的用户访问密钥。
    • 私有访问密钥:有权访问 S3 存储桶的用户私有密钥。
    • 资产命名空间资产命名空间
    • 注入标签:应用于此 Feed 中事件的标签。
  8. 点击下一步
  9. 最终确定界面中查看新的 Feed 配置,然后点击提交

需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。