Mengumpulkan log Jejak Audit Imperva
Dokumen ini menjelaskan cara menyerap log Imperva Audit Trail ke Google Security Operations menggunakan Amazon S3. Imperva Audit Trail menyediakan pencatatan log yang komprehensif atas semua tindakan administratif yang dilakukan di akun Imperva Anda, termasuk login pengguna, perubahan konfigurasi, modifikasi kebijakan, dan peristiwa sistem. Integrasi ini memungkinkan Anda mengirim log audit ini ke Google SecOps untuk pemantauan kepatuhan dan analisis keamanan.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Akses istimewa ke AWS
- Akses istimewa ke Konsol Imperva
Mengumpulkan prasyarat Imperva Audit Trail (kredensial API)
- Login ke Konsol Imperva di
my.imperva.com. - Buka Akun > Pengelolaan Akun.
- Di sidebar, klik Log SIEM > Konfigurasi Log.
- Klik Tambahkan koneksi.
- Pilih Amazon S3 sebagai metode pengiriman.
- Konfigurasi koneksi untuk Amazon S3:
- Nama koneksi: Masukkan nama deskriptif (misalnya,
Google SecOps Integration). - Kunci akses: Kunci akses S3 Anda.
- Secret key: Kunci rahasia S3 Anda.
- Path: Jalur bucket dalam format
<bucket-name>/<folder>(misalnya,imperva-audit-trail-logs/chronicle).
- Nama koneksi: Masukkan nama deskriptif (misalnya,
Mengonfigurasi bucket AWS S3 dan IAM untuk Google SecOps
- Buat bucket Amazon S3 dengan mengikuti panduan pengguna ini: Membuat bucket.
- Simpan Name dan Region bucket untuk referensi di masa mendatang (misalnya,
imperva-audit-trail-logs). - Buat Pengguna dengan mengikuti panduan pengguna ini: Membuat pengguna IAM.
- Pilih Pengguna yang dibuat.
- Pilih tab Kredensial keamanan.
- Klik Create Access Key di bagian Access Keys.
- Pilih Layanan pihak ketiga sebagai Kasus penggunaan.
- Klik Berikutnya.
- Opsional: Tambahkan tag deskripsi.
- Klik Create access key.
- Klik Download CSV file untuk menyimpan Access Key dan Secret Access Key untuk referensi di masa mendatang.
- Klik Done.
- Pilih tab Permissions.
- Klik Tambahkan izin di bagian Kebijakan izin.
- Pilih Tambahkan izin.
- Pilih Lampirkan kebijakan secara langsung.
- Cari kebijakan AmazonS3FullAccess.
- Pilih kebijakan.
- Klik Berikutnya.
- Klik Add permissions.
Mengonfigurasi kebijakan dan peran IAM untuk upload S3
- Di konsol AWS, buka IAM > Policies.
- Klik Buat kebijakan > tab JSON.
Masukkan kebijakan berikut:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObjects", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Sid": "AllowGetObjects", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Sid": "AllowListBucket", "Effect": "Allow", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::imperva-audit-trail-logs" } ] }- Ganti
imperva-audit-trail-logsjika Anda memasukkan nama bucket yang berbeda.
- Ganti
Klik Berikutnya > Buat kebijakan.
Buka IAM > Roles > Create role > AWS service > Lambda.
Lampirkan kebijakan yang baru dibuat.
Beri nama peran
imperva-audit-trail-s3-role, lalu klik Buat peran.
Mengonfigurasi koneksi S3 Imperva Audit Trail
- Kembali ke konfigurasi Log SIEM Konsol Imperva.
- Perbarui koneksi Amazon S3 dengan kredensial AWS:
- Kunci akses: Kunci akses Pengguna dengan akses ke bucket S3.
- Kunci rahasia: Kunci rahasia Pengguna dengan akses ke bucket S3.
- Jalur: Masukkan jalur dalam format
imperva-audit-trail-logs/chronicle.
- Klik Uji koneksi untuk memverifikasi konektivitas.
- Pastikan status koneksi menampilkan Tersedia.
Mengonfigurasi ekspor log Jejak Audit
- Di Connections table, luaskan koneksi Amazon S3 Anda.
- Klik Tambahkan jenis log.
- Berikan detail konfigurasi berikut:
- Nama konfigurasi: Masukkan nama deskriptif (misalnya,
Audit Trail Logs to Chronicle). - Pilih layanan: Pilih Audit Trail.
- Pilih jenis log: Pilih jenis log AUDIT_TRAIL.
- Format: JSON (format terstruktur untuk log jejak audit).
- Status: Setel ke Diaktifkan.
- Nama konfigurasi: Masukkan nama deskriptif (misalnya,
- Klik Tambahkan jenis log untuk menyimpan konfigurasi.
Opsional: Buat pengguna & kunci IAM hanya baca untuk Google SecOps
- Buka Konsol AWS > IAM > Pengguna.
- Klik Add users.
- Berikan detail konfigurasi berikut:
- Pengguna: Masukkan
secops-reader. - Jenis akses: Pilih Kunci akses – Akses terprogram.
- Pengguna: Masukkan
- Klik Buat pengguna.
- Lampirkan kebijakan baca minimal (kustom): Pengguna > secops-reader > Izin > Tambahkan izin > Lampirkan kebijakan secara langsung > Buat kebijakan.
Di editor JSON, masukkan kebijakan berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::imperva-audit-trail-logs" } ] }Tetapkan nama ke
secops-reader-policy.Buka Buat kebijakan > cari/pilih > Berikutnya > Tambahkan izin.
Buka Kredensial keamanan > Kunci akses > Buat kunci akses.
Download CSV (nilai ini dimasukkan ke dalam feed).
Mengonfigurasi feed di Google SecOps untuk menyerap log Imperva Audit Trail
- Buka Setelan SIEM > Feed.
- Klik + Tambahkan Feed Baru.
- Di kolom Nama feed, masukkan nama untuk feed (misalnya,
Imperva Audit Trail logs). - Pilih Amazon S3 V2 sebagai Jenis sumber.
- Pilih Imperva Audit Trail sebagai Jenis log.
- Klik Berikutnya.
- Tentukan nilai untuk parameter input berikut:
- URI S3:
s3://imperva-audit-trail-logs/chronicle/ - Opsi penghapusan sumber: Pilih opsi penghapusan sesuai preferensi Anda.
- Usia File Maksimum: Menyertakan file yang diubah dalam jumlah hari terakhir. Defaultnya adalah 180 hari.
- ID Kunci Akses: Kunci akses pengguna dengan akses ke bucket S3.
- Kunci Akses Rahasia: Kunci rahasia pengguna dengan akses ke bucket S3.
- Namespace aset: Namespace aset.
- Label penyerapan: Label yang diterapkan ke peristiwa dari feed ini.
- URI S3:
- Klik Berikutnya.
- Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.