Collecter les journaux d'audit Imperva
Ce document explique comment ingérer des journaux de piste d'audit Imperva dans Google Security Operations à l'aide d'Amazon S3. Le journal d'audit Imperva fournit un enregistrement complet de toutes les actions administratives effectuées dans votre compte Imperva, y compris les connexions utilisateur, les modifications de configuration, les modifications de règles et les événements système. Cette intégration vous permet d'envoyer ces journaux d'audit à Google SecOps pour la surveillance de la conformité et l'analyse de la sécurité.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Une instance Google SecOps
- Accès privilégié à AWS
- Accès privilégié à la console Imperva
Recueillir les conditions préalables du journal d'audit Imperva (identifiants de l'API)
- Connectez-vous à la console Imperva sur
my.imperva.com. - Accédez à Compte > Gestion du compte.
- Dans la barre latérale, cliquez sur Journaux SIEM > Configuration des journaux.
- Cliquez sur Ajouter une connexion.
- Sélectionnez Amazon S3 comme méthode de livraison.
- Configurez la connexion pour Amazon S3 :
- Nom de la connexion : saisissez un nom descriptif (par exemple,
Google SecOps Integration). - Clé d'accès : votre clé d'accès S3.
- Clé secrète : votre clé secrète S3.
- Chemin d'accès : chemin d'accès au bucket au format
<bucket-name>/<folder>(par exemple,imperva-audit-trail-logs/chronicle).
- Nom de la connexion : saisissez un nom descriptif (par exemple,
Configurer un bucket AWS S3 et IAM pour Google SecOps
- Créez un bucket Amazon S3 en suivant ce guide de l'utilisateur : Créer un bucket.
- Enregistrez le nom et la région du bucket pour référence ultérieure (par exemple,
imperva-audit-trail-logs). - Créez un utilisateur en suivant ce guide de l'utilisateur : Créer un utilisateur IAM.
- Sélectionnez l'utilisateur créé.
- Sélectionnez l'onglet Informations d'identification de sécurité.
- Cliquez sur Créer une clé d'accès dans la section Clés d'accès.
- Sélectionnez Service tiers comme Cas d'utilisation.
- Cliquez sur Suivant.
- Facultatif : Ajoutez un tag de description.
- Cliquez sur Créer une clé d'accès.
- Cliquez sur Télécharger le fichier CSV pour enregistrer la clé d'accès et la clé d'accès secrète pour référence ultérieure.
- Cliquez sur OK.
- Sélectionnez l'onglet Autorisations.
- Cliquez sur Ajouter des autorisations dans la section Règles relatives aux autorisations.
- Sélectionnez Ajouter des autorisations.
- Sélectionnez Joindre directement des règles.
- Recherchez la règle AmazonS3FullAccess.
- Sélectionnez la règle.
- Cliquez sur Suivant.
- Cliquez sur Ajouter des autorisations.
Configurer la stratégie et le rôle IAM pour les importations S3
- Dans la console AWS, accédez à IAM > Stratégies.
- Cliquez sur Créer une règle> onglet "JSON".
Saisissez la règle suivante :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObjects", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Sid": "AllowGetObjects", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Sid": "AllowListBucket", "Effect": "Allow", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::imperva-audit-trail-logs" } ] }- Remplacez
imperva-audit-trail-logssi vous avez saisi un autre nom de bucket.
- Remplacez
Cliquez sur Suivant > Créer une règle.
Accédez à IAM > Rôles > Créer un rôle > Service AWS > Lambda.
Associez la règle nouvellement créée.
Nommez le rôle
imperva-audit-trail-s3-role, puis cliquez sur Créer un rôle.
Configurer la connexion S3 à Imperva Audit Trail
- Revenez à la configuration des journaux SIEM de la console Imperva.
- Mettez à jour la connexion Amazon S3 avec les identifiants AWS :
- Clé d'accès : clé d'accès utilisateur ayant accès au bucket S3.
- Clé secrète : clé secrète de l'utilisateur ayant accès au bucket S3.
- Chemin d'accès : saisissez le chemin d'accès au format
imperva-audit-trail-logs/chronicle.
- Cliquez sur Tester la connexion pour vérifier la connectivité.
- Assurez-vous que l'état de la connexion indique Disponible.
Configurer l'exportation des journaux du journal d'audit
- Dans le tableau des connexions, développez votre connexion Amazon S3.
- Cliquez sur Ajouter un type de journal.
- Fournissez les informations de configuration suivantes :
- Nom de la configuration : saisissez un nom descriptif (par exemple,
Audit Trail Logs to Chronicle). - Sélectionner un service : choisissez Piste d'audit.
- Sélectionnez les types de journaux : sélectionnez le type de journal AUDIT_TRAIL.
- Format : JSON (format structuré pour les journaux d'audit).
- État : définissez la valeur sur Activé.
- Nom de la configuration : saisissez un nom descriptif (par exemple,
- Cliquez sur Ajouter un type de journal pour enregistrer la configuration.
Facultatif : Créez un utilisateur et des clés IAM en lecture seule pour Google SecOps
- Accédez à la console AWS > IAM > Utilisateurs.
- Cliquez sur Add users (Ajouter des utilisateurs).
- Fournissez les informations de configuration suivantes :
- Utilisateur : saisissez
secops-reader. - Type d'accès : sélectionnez Clé d'accès – Accès programmatique.
- Utilisateur : saisissez
- Cliquez sur Créer un utilisateur.
- Associez une stratégie de lecture minimale (personnalisée) : Utilisateurs > secops-reader > Autorisations > Ajouter des autorisations > Associer des stratégies directement > Créer une stratégie.
Dans l'éditeur JSON, saisissez la stratégie suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::imperva-audit-trail-logs" } ] }Définissez le nom sur
secops-reader-policy.Accédez à Créer une règle > recherchez/sélectionnez > Suivant > Ajouter des autorisations.
Accédez à Identifiants de sécurité> Clés d'accès> Créer une clé d'accès.
Téléchargez le CSV (ces valeurs sont saisies dans le flux).
Configurer un flux dans Google SecOps pour ingérer les journaux Imperva Audit Trail
- Accédez à Paramètres SIEM> Flux.
- Cliquez sur + Ajouter un flux.
- Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple,
Imperva Audit Trail logs). - Sélectionnez Amazon S3 V2 comme type de source.
- Sélectionnez Piste d'audit Imperva comme Type de journal.
- Cliquez sur Suivant.
- Spécifiez les valeurs des paramètres d'entrée suivants :
- URI S3 :
s3://imperva-audit-trail-logs/chronicle/ - Options de suppression de la source : sélectionnez l'option de suppression de votre choix.
- Âge maximal des fichiers : incluez les fichiers modifiés au cours des derniers jours. La valeur par défaut est de 180 jours.
- ID de clé d'accès : clé d'accès utilisateur ayant accès au bucket S3.
- Clé d'accès secrète : clé secrète de l'utilisateur ayant accès au bucket S3.
- Espace de noms de l'élément : espace de noms de l'élément.
- Libellés d'ingestion : libellé appliqué aux événements de ce flux.
- URI S3 :
- Cliquez sur Suivant.
- Vérifiez la configuration de votre nouveau flux sur l'écran Finaliser, puis cliquez sur Envoyer.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.