Imperva Audit Trail-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Imperva Audit Trail-Logs mit Amazon S3 in Google Security Operations aufnehmen. Imperva Audit Trail bietet eine umfassende Protokollierung aller administrativen Aktionen, die in Ihrem Imperva-Konto ausgeführt werden, einschließlich Nutzeranmeldungen, Konfigurationsänderungen, Richtlinienänderungen und Systemereignissen. Mit dieser Integration können Sie diese Audit-Logs zur Compliance-Überwachung und Sicherheitsanalyse an Google SecOps senden.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Privilegierter Zugriff auf AWS
- Privilegierter Zugriff auf die Imperva Console
Voraussetzungen für Imperva Audit Trail erfassen (API-Anmeldedaten)
- Melden Sie sich in der Imperva Console unter
my.imperva.coman. - Klicken Sie auf Konto > Kontoverwaltung.
- Klicken Sie in der Seitenleiste auf SIEM-Logs > Log-Konfiguration.
- Klicken Sie auf Verbindung hinzufügen.
- Wählen Sie Amazon S3 als Zustellungsmethode aus.
- Konfigurieren Sie die Verbindung für Amazon S3:
- Verbindungsname: Geben Sie einen aussagekräftigen Namen ein, z. B.
Google SecOps Integration. - Zugriffsschlüssel: Ihr S3-Zugriffsschlüssel.
- Geheimer Schlüssel: Ihr geheimer S3-Schlüssel.
- Pfad: Der Bucket-Pfad im Format
<bucket-name>/<folder>(z. B.imperva-audit-trail-logs/chronicle).
- Verbindungsname: Geben Sie einen aussagekräftigen Namen ein, z. B.
AWS S3-Bucket und IAM für Google SecOps konfigurieren
- Erstellen Sie einen Amazon S3-Bucket. Folgen Sie dazu der Anleitung unter Bucket erstellen.
- Speichern Sie den Namen und die Region des Buckets zur späteren Verwendung (z. B.
imperva-audit-trail-logs). - Erstellen Sie einen Nutzer gemäß dieser Anleitung: IAM-Nutzer erstellen.
- Wählen Sie den erstellten Nutzer aus.
- Wählen Sie den Tab Sicherheitsanmeldedaten aus.
- Klicken Sie im Abschnitt Zugriffsschlüssel auf Zugriffsschlüssel erstellen.
- Wählen Sie Drittanbieterdienst als Anwendungsfall aus.
- Klicken Sie auf Weiter.
- Optional: Fügen Sie ein Beschreibungstag hinzu.
- Klicken Sie auf Zugriffsschlüssel erstellen.
- Klicken Sie auf CSV-Datei herunterladen, um den Access Key (Zugriffsschlüssel) und den Secret Access Key (geheimer Zugriffsschlüssel) für die zukünftige Verwendung zu speichern.
- Klicken Sie auf Fertig.
- Wählen Sie den Tab Berechtigungen aus.
- Klicken Sie im Bereich Berechtigungsrichtlinien auf Berechtigungen hinzufügen.
- Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie Richtlinien direkt anhängen aus.
- Suchen Sie nach der Richtlinie AmazonS3FullAccess.
- Wählen Sie die Richtlinie aus.
- Klicken Sie auf Weiter.
- Klicken Sie auf Berechtigungen hinzufügen.
IAM-Richtlinie und ‑Rolle für S3-Uploads konfigurieren
- Rufen Sie in der AWS Console IAM > Richtlinien auf.
- Klicken Sie auf Richtlinie erstellen> Tab „JSON“.
Geben Sie die folgende Richtlinie ein:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObjects", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Sid": "AllowGetObjects", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Sid": "AllowListBucket", "Effect": "Allow", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::imperva-audit-trail-logs" } ] }- Ersetzen Sie
imperva-audit-trail-logs, wenn Sie einen anderen Bucket-Namen eingegeben haben.
- Ersetzen Sie
Klicken Sie auf Weiter > Richtlinie erstellen.
Rufen Sie IAM > Rollen > Rolle erstellen > AWS-Service > Lambda auf.
Hängen Sie die neu erstellte Richtlinie an.
Geben Sie der Rolle den Namen
imperva-audit-trail-s3-roleund klicken Sie auf Rolle erstellen.
Imperva Audit Trail-S3-Verbindung konfigurieren
- Kehren Sie zur Konfiguration der SIEM-Protokolle in der Imperva Console zurück.
- Aktualisieren Sie die Amazon S3-Verbindung mit den AWS-Anmeldedaten:
- Zugriffsschlüssel: Der Nutzerzugriffsschlüssel mit Zugriff auf den S3-Bucket.
- Geheimer Schlüssel: Der geheime Schlüssel des Nutzers mit Zugriff auf den S3-Bucket.
- Pfad: Geben Sie den Pfad im Format
imperva-audit-trail-logs/chronicleein.
- Klicken Sie auf Verbindung testen, um die Verbindung zu prüfen.
- Prüfen Sie, ob der Verbindungsstatus Verfügbar lautet.
Audit-Trail-Log-Export konfigurieren
- Maximieren Sie in der Verbindungstabelle Ihre Amazon S3-Verbindung.
- Klicken Sie auf Log-Typ hinzufügen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Konfigurationsname: Geben Sie einen aussagekräftigen Namen ein, z. B.
Audit Trail Logs to Chronicle. - Dienst auswählen: Wählen Sie Audit-Trail aus.
- Logtypen auswählen: Wählen Sie den Logtyp AUDIT_TRAIL aus.
- Format: JSON (strukturiertes Format für Audit-Trail-Logs).
- Status: Auf Aktiviert festlegen.
- Konfigurationsname: Geben Sie einen aussagekräftigen Namen ein, z. B.
- Klicken Sie auf Logtyp hinzufügen, um die Konfiguration zu speichern.
Optional: IAM-Nutzer mit Lesezugriff und Schlüssel für Google SecOps erstellen
- Rufen Sie die AWS-Konsole > IAM > Nutzer auf.
- Klicken Sie auf Add users (Nutzer hinzufügen).
- Geben Sie die folgenden Konfigurationsdetails an:
- Nutzer: Geben Sie
secops-readerein. - Zugriffstyp: Wählen Sie Zugriffsschlüssel – programmatischer Zugriff aus.
- Nutzer: Geben Sie
- Klicken Sie auf Nutzer erstellen.
- Minimale Leseberechtigung (benutzerdefiniert) anhängen: Nutzer > secops-reader > Berechtigungen > Berechtigungen hinzufügen > Richtlinien direkt anhängen > Richtlinie erstellen.
Geben Sie im JSON-Editor die folgende Richtlinie ein:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::imperva-audit-trail-logs" } ] }Legen Sie
secops-reader-policyals Name fest.Gehen Sie zu Richtlinie erstellen > suchen/auswählen > Weiter > Berechtigungen hinzufügen.
Rufen Sie Sicherheitsanmeldedaten > Zugriffsschlüssel > Zugriffsschlüssel erstellen auf.
Laden Sie die CSV herunter (diese Werte werden in den Feed eingegeben).
Feed in Google SecOps konfigurieren, um Imperva Audit Trail-Logs aufzunehmen
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf + Neuen Feed hinzufügen.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B.
Imperva Audit Trail logs. - Wählen Sie Amazon S3 V2 als Quelltyp aus.
- Wählen Sie Imperva Audit Trail als Logtyp aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- S3-URI:
s3://imperva-audit-trail-logs/chronicle/ - Optionen zum Löschen von Quellen: Wählen Sie die gewünschte Option zum Löschen aus.
- Maximales Dateialter: Dateien einschließen, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
- Zugriffsschlüssel-ID: Der Nutzerzugriffsschlüssel mit Zugriff auf den S3-Bucket.
- Geheimer Zugriffsschlüssel: Der geheime Schlüssel des Nutzers mit Zugriff auf den S3-Bucket.
- Asset-Namespace: Der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet wird.
- S3-URI:
- Klicken Sie auf Weiter.
- Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten