Mengumpulkan log Imperva Advanced Bot Protection
Dokumen ini menjelaskan cara menyerap log Imperva Advanced Bot Protection ke Google Security Operations menggunakan Amazon S3. Imperva Advanced Bot Protection menghasilkan data operasional dalam bentuk log yang memberikan visibilitas mendetail ke dalam traffic bot di seluruh saluran web, seluler, dan API. Integrasi ini memungkinkan Anda mengirimkan log tersebut ke Google SecOps untuk dianalisis dan dipantau.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Akses istimewa ke AWS
- Akses istimewa ke Konsol Imperva
Mendapatkan kredensial API Imperva Advanced Bot Protection
- Login ke Konsol Imperva di
my.imperva.com. - Buka Akun > Pengelolaan Akun.
- Di sidebar, klik Log SIEM > Konfigurasi Log.
- Klik Tambahkan koneksi.
- Pilih Amazon S3 sebagai metode pengiriman.
- Konfigurasi koneksi untuk Amazon S3:
- Nama koneksi: Masukkan nama deskriptif (misalnya,
Google SecOps Integration). - Kunci akses: Kunci akses S3 Anda.
- Secret key: Kunci rahasia S3 Anda.
- Path: Jalur bucket dalam format
<bucket-name>/<folder>(misalnya,imperva-abp-logs/secops).
- Nama koneksi: Masukkan nama deskriptif (misalnya,
Mengonfigurasi bucket AWS S3 dan IAM untuk Google SecOps
- Buat bucket Amazon S3 dengan mengikuti panduan pengguna ini: Membuat bucket.
- Simpan Name dan Region bucket untuk referensi di masa mendatang (misalnya,
imperva-abp-logs). - Buat Pengguna dengan mengikuti panduan pengguna ini: Membuat pengguna IAM.
- Pilih Pengguna yang dibuat.
- Pilih tab Kredensial keamanan.
- Klik Create Access Key di bagian Access Keys.
- Pilih Layanan pihak ketiga sebagai Kasus penggunaan.
- Klik Berikutnya.
- Opsional: Tambahkan tag deskripsi.
- Klik Create access key.
- Klik Download CSV file untuk menyimpan Access Key dan Secret Access Key untuk referensi di masa mendatang.
- Klik Done.
- Pilih tab Permissions.
- Klik Tambahkan izin di bagian Kebijakan izin.
- Pilih Tambahkan izin.
- Pilih Lampirkan kebijakan secara langsung.
- Cari kebijakan AmazonS3FullAccess.
- Pilih kebijakan.
- Klik Berikutnya.
- Klik Add permissions.
Mengonfigurasi kebijakan dan peran IAM untuk upload S3
- Di konsol AWS, buka IAM > Policies.
- Klik Buat kebijakan > tab JSON.
Masukkan kebijakan berikut:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObjects", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::imperva-abp-logs/*" }, { "Sid": "AllowGetObjects", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::imperva-abp-logs/*" }, { "Sid": "AllowListBucket", "Effect": "Allow", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::imperva-abp-logs" } ] }- Ganti
imperva-abp-logsjika Anda memasukkan nama bucket yang berbeda.
- Ganti
Klik Berikutnya > Buat kebijakan.
Buka IAM > Roles > Create role > AWS service > Lambda.
Lampirkan kebijakan yang baru dibuat.
Beri nama peran
imperva-abp-s3-role, lalu klik Buat peran.
Mengonfigurasi koneksi S3 Imperva Advanced Bot Protection
- Kembali ke konfigurasi Log SIEM Konsol Imperva.
- Perbarui koneksi Amazon S3 dengan kredensial AWS:
- Kunci akses: Kunci akses Pengguna dengan akses ke bucket S3.
- Kunci rahasia: Kunci rahasia Pengguna dengan akses ke bucket S3.
- Jalur: Masukkan jalur dalam format
imperva-abp-logs/chronicle.
- Klik Uji koneksi untuk memverifikasi konektivitas.
- Pastikan status koneksi menampilkan Tersedia.
Mengonfigurasi ekspor log Perlindungan Bot Lanjutan
- Di Connections table, luaskan koneksi Amazon S3 Anda.
- Klik Tambahkan jenis log.
- Berikan detail konfigurasi berikut:
- Nama konfigurasi: Masukkan nama deskriptif (misalnya,
ABP Logs to Google SecOps). - Pilih layanan: Pilih Advanced Bot Protection (ABP).
- Pilih jenis log: Pilih jenis log ABP yang ingin Anda ekspor.
- Format: JSON (format terstruktur untuk log Advanced Bot Protection).
- Status: Setel ke Diaktifkan.
- Nama konfigurasi: Masukkan nama deskriptif (misalnya,
- Klik Tambahkan jenis log untuk menyimpan konfigurasi.
Opsional: Buat pengguna & kunci IAM hanya baca untuk Google SecOps
- Buka Konsol AWS > IAM > Pengguna.
- Klik Add users.
- Berikan detail konfigurasi berikut:
- Pengguna: Masukkan
secops-reader. - Jenis akses: Pilih Kunci akses – Akses terprogram.
- Pengguna: Masukkan
- Klik Buat pengguna.
- Lampirkan kebijakan baca minimal (kustom): Pengguna > secops-reader > Izin > Tambahkan izin > Lampirkan kebijakan secara langsung > Buat kebijakan.
Di editor JSON, masukkan kebijakan berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::imperva-abp-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::imperva-abp-logs" } ] }Tetapkan nama ke
secops-reader-policy.Buka Buat kebijakan > cari/pilih > Berikutnya > Tambahkan izin.
Buka Kredensial keamanan > Kunci akses > Buat kunci akses.
Download CSV (nilai ini dimasukkan ke dalam feed).
Mengonfigurasi feed di Google SecOps untuk menyerap log Imperva Advanced Bot Protection
- Buka Setelan SIEM > Feed.
- Klik + Tambahkan Feed Baru.
- Di kolom Nama feed, masukkan nama untuk feed (misalnya,
Imperva Advanced Bot Protection logs). - Pilih Amazon S3 V2 sebagai Jenis sumber.
- Pilih Imperva Advanced Bot Protection sebagai Log type.
- Klik Berikutnya.
- Tentukan nilai untuk parameter input berikut:
- URI S3:
s3://imperva-abp-logs/chronicle/ - Opsi penghapusan sumber: Pilih opsi penghapusan sesuai preferensi Anda.
- Usia File Maksimum: Menyertakan file yang diubah dalam jumlah hari terakhir. Defaultnya adalah 180 hari.
- ID Kunci Akses: Kunci akses pengguna dengan akses ke bucket S3.
- Kunci Akses Rahasia: Kunci rahasia pengguna dengan akses ke bucket S3.
- Namespace aset: Namespace aset.
- Label penyerapan: Label yang diterapkan ke peristiwa dari feed ini.
- URI S3:
- Klik Berikutnya.
- Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.