Collecter les journaux Imperva Advanced Bot Protection
Ce document explique comment ingérer les journaux Imperva Advanced Bot Protection dans Google Security Operations à l'aide d'Amazon S3. Imperva Advanced Bot Protection génère des données opérationnelles sous la forme de journaux qui offrent une visibilité détaillée sur le trafic de robots sur les canaux Web, mobiles et d'API. Cette intégration vous permet d'envoyer ces journaux à Google SecOps pour analyse et surveillance.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Une instance Google SecOps
- Accès privilégié à AWS
- Accès privilégié à la console Imperva
Obtenir les identifiants de l'API Imperva Advanced Bot Protection
- Connectez-vous à la console Imperva sur
my.imperva.com. - Accédez à Compte > Gestion du compte.
- Dans la barre latérale, cliquez sur Journaux SIEM > Configuration des journaux.
- Cliquez sur Ajouter une connexion.
- Sélectionnez Amazon S3 comme méthode de livraison.
- Configurez la connexion pour Amazon S3 :
- Nom de la connexion : saisissez un nom descriptif (par exemple,
Google SecOps Integration). - Clé d'accès : votre clé d'accès S3.
- Clé secrète : votre clé secrète S3.
- Chemin d'accès : chemin d'accès au bucket au format
<bucket-name>/<folder>(par exemple,imperva-abp-logs/secops).
- Nom de la connexion : saisissez un nom descriptif (par exemple,
Configurer un bucket AWS S3 et IAM pour Google SecOps
- Créez un bucket Amazon S3 en suivant ce guide de l'utilisateur : Créer un bucket.
- Enregistrez le nom et la région du bucket pour référence ultérieure (par exemple,
imperva-abp-logs). - Créez un utilisateur en suivant ce guide de l'utilisateur : Créer un utilisateur IAM.
- Sélectionnez l'utilisateur créé.
- Sélectionnez l'onglet Informations d'identification de sécurité.
- Cliquez sur Créer une clé d'accès dans la section Clés d'accès.
- Sélectionnez Service tiers comme Cas d'utilisation.
- Cliquez sur Suivant.
- Facultatif : Ajoutez un tag de description.
- Cliquez sur Créer une clé d'accès.
- Cliquez sur Télécharger le fichier CSV pour enregistrer la clé d'accès et la clé d'accès secrète pour référence ultérieure.
- Cliquez sur OK.
- Sélectionnez l'onglet Autorisations.
- Cliquez sur Ajouter des autorisations dans la section Règles relatives aux autorisations.
- Sélectionnez Ajouter des autorisations.
- Sélectionnez Joindre directement des règles.
- Recherchez la règle AmazonS3FullAccess.
- Sélectionnez la règle.
- Cliquez sur Suivant.
- Cliquez sur Ajouter des autorisations.
Configurer la stratégie et le rôle IAM pour les importations S3
- Dans la console AWS, accédez à IAM > Stratégies.
- Cliquez sur Créer une règle> onglet "JSON".
Saisissez la règle suivante :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObjects", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::imperva-abp-logs/*" }, { "Sid": "AllowGetObjects", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::imperva-abp-logs/*" }, { "Sid": "AllowListBucket", "Effect": "Allow", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::imperva-abp-logs" } ] }- Remplacez
imperva-abp-logssi vous avez saisi un autre nom de bucket.
- Remplacez
Cliquez sur Suivant > Créer une règle.
Accédez à IAM > Rôles > Créer un rôle > Service AWS > Lambda.
Associez la règle nouvellement créée.
Nommez le rôle
imperva-abp-s3-role, puis cliquez sur Créer un rôle.
Configurer la connexion S3 à Imperva Advanced Bot Protection
- Revenez à la configuration des journaux SIEM de la console Imperva.
- Mettez à jour la connexion Amazon S3 avec les identifiants AWS :
- Clé d'accès : clé d'accès utilisateur ayant accès au bucket S3.
- Clé secrète : clé secrète de l'utilisateur ayant accès au bucket S3.
- Chemin d'accès : saisissez le chemin d'accès au format
imperva-abp-logs/chronicle.
- Cliquez sur Tester la connexion pour vérifier la connectivité.
- Assurez-vous que l'état de la connexion indique Disponible.
Configurer l'exportation des journaux de la protection avancée contre les robots
- Dans le tableau des connexions, développez votre connexion Amazon S3.
- Cliquez sur Ajouter un type de journal.
- Fournissez les informations de configuration suivantes :
- Nom de la configuration : saisissez un nom descriptif (par exemple,
ABP Logs to Google SecOps). - Sélectionnez le service : choisissez Advanced Bot Protection (ABP).
- Sélectionner les types de journaux : sélectionnez les types de journaux ABP que vous souhaitez exporter.
- Format : JSON (format structuré pour les journaux Advanced Bot Protection).
- État : définissez la valeur sur Activé.
- Nom de la configuration : saisissez un nom descriptif (par exemple,
- Cliquez sur Ajouter un type de journal pour enregistrer la configuration.
Facultatif : Créez un utilisateur et des clés IAM en lecture seule pour Google SecOps
- Accédez à la console AWS > IAM > Utilisateurs.
- Cliquez sur Add users (Ajouter des utilisateurs).
- Fournissez les informations de configuration suivantes :
- Utilisateur : saisissez
secops-reader. - Type d'accès : sélectionnez Clé d'accès – Accès programmatique.
- Utilisateur : saisissez
- Cliquez sur Créer un utilisateur.
- Associez une stratégie de lecture minimale (personnalisée) : Utilisateurs > secops-reader > Autorisations > Ajouter des autorisations > Associer des stratégies directement > Créer une stratégie.
Dans l'éditeur JSON, saisissez la stratégie suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::imperva-abp-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::imperva-abp-logs" } ] }Définissez le nom sur
secops-reader-policy.Accédez à Créer une règle > recherchez/sélectionnez > Suivant > Ajouter des autorisations.
Accédez à Identifiants de sécurité> Clés d'accès> Créer une clé d'accès.
Téléchargez le CSV (ces valeurs sont saisies dans le flux).
Configurer un flux dans Google SecOps pour ingérer les journaux Imperva Advanced Bot Protection
- Accédez à Paramètres SIEM> Flux.
- Cliquez sur + Ajouter un flux.
- Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple,
Imperva Advanced Bot Protection logs). - Sélectionnez Amazon S3 V2 comme type de source.
- Sélectionnez Protection avancée contre les robots Imperva comme type de journal.
- Cliquez sur Suivant.
- Spécifiez les valeurs des paramètres d'entrée suivants :
- URI S3 :
s3://imperva-abp-logs/chronicle/ - Options de suppression de la source : sélectionnez l'option de suppression de votre choix.
- Âge maximal des fichiers : incluez les fichiers modifiés au cours des derniers jours. La valeur par défaut est de 180 jours.
- ID de clé d'accès : clé d'accès utilisateur ayant accès au bucket S3.
- Clé d'accès secrète : clé secrète de l'utilisateur ayant accès au bucket S3.
- Espace de noms de l'élément : espace de noms de l'élément.
- Libellés d'ingestion : libellé appliqué aux événements de ce flux.
- URI S3 :
- Cliquez sur Suivant.
- Vérifiez la configuration de votre nouveau flux sur l'écran Finaliser, puis cliquez sur Envoyer.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.