Recolha registos de trilhos de auditoria do Imperva
Este documento explica como carregar registos de trilhos de auditoria do Imperva para o Google Security Operations através do Amazon S3. O registo de auditoria da Imperva fornece um registo abrangente de todas as ações administrativas realizadas na sua conta da Imperva, incluindo inícios de sessão de utilizadores, alterações de configuração, modificações de políticas e eventos do sistema. Esta integração permite-lhe enviar estes registos de auditoria para o Google SecOps para monitorização da conformidade e análise de segurança.
Antes de começar
Certifique-se de que cumpre os seguintes pré-requisitos:
- Uma instância do Google SecOps
- Acesso privilegiado à AWS
- Acesso privilegiado à consola do Imperva
Recolha os pré-requisitos da trilha de auditoria da Imperva (credenciais da API)
- Inicie sessão na consola do Imperva em
my.imperva.com. - Aceda a Conta > Gestão da conta.
- Na barra lateral, clique em Registos SIEM > Configuração de registos.
- Clique em Adicionar associação.
- Selecione Amazon S3 como método de transferência.
- Configure a ligação para o Amazon S3:
- Nome da associação: introduza um nome descritivo (por exemplo,
Google SecOps Integration). - Chave de acesso: a sua chave de acesso do S3.
- Chave secreta: a sua chave secreta do S3.
- Caminho: o caminho do contentor no formato
<bucket-name>/<folder>(por exemplo,imperva-audit-trail-logs/chronicle).
- Nome da associação: introduza um nome descritivo (por exemplo,
Configure o contentor do AWS S3 e o IAM para o Google SecOps
- Crie um contentor do Amazon S3 seguindo este manual do utilizador: Criar um contentor.
- Guarde o nome e a região do contentor para referência futura (por exemplo,
imperva-audit-trail-logs). - Crie um utilizador seguindo este guia do utilizador: criar um utilizador do IAM.
- Selecione o utilizador criado.
- Selecione o separador Credenciais de segurança.
- Clique em Criar chave de acesso na secção Chaves de acesso.
- Selecione Serviço de terceiros como Exemplo de utilização.
- Clicar em Seguinte.
- Opcional: adicione uma etiqueta de descrição.
- Clique em Criar chave de acesso.
- Clique em Transferir ficheiro CSV para guardar a chave de acesso e a chave de acesso secreta para referência futura.
- Clique em Concluído.
- Selecione o separador Autorizações.
- Clique em Adicionar autorizações na secção Políticas de autorizações.
- Selecione Adicionar autorizações.
- Selecione Anexar políticas diretamente.
- Pesquise a política AmazonS3FullAccess.
- Selecione a política.
- Clicar em Seguinte.
- Clique em Adicionar autorizações.
Configure a política e a função de IAM para carregamentos do S3
- Na consola da AWS, aceda a IAM > Políticas.
- Clique em Criar política > separador JSON.
Introduza a seguinte política:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObjects", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Sid": "AllowGetObjects", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Sid": "AllowListBucket", "Effect": "Allow", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::imperva-audit-trail-logs" } ] }- Substitua
imperva-audit-trail-logsse tiver introduzido um nome de contentor diferente.
- Substitua
Clique em Seguinte > Criar política.
Aceda a IAM > Funções > Criar função > Serviço AWS > Lambda.
Anexe a política criada recentemente.
Dê o nome
imperva-audit-trail-s3-roleà função e clique em Criar função.
Configure a ligação S3 da trilha de auditoria do Imperva
- Regresse à configuração de registos SIEM da consola do Imperva.
- Atualize a associação do Amazon S3 com as credenciais da AWS:
- Chave de acesso: a chave de acesso do utilizador com acesso ao contentor do S3.
- Chave secreta: a chave secreta do utilizador com acesso ao contentor do S3.
- Caminho: introduza o caminho no formato
imperva-audit-trail-logs/chronicle.
- Clique em Testar ligação para verificar a conetividade.
- Certifique-se de que o estado da ligação mostra Disponível.
Configure a exportação de registos da trilha de auditoria
- Na tabela de associações, expanda a associação do Amazon S3.
- Clique em Adicionar tipo de registo.
- Forneça os seguintes detalhes de configuração:
- Nome da configuração: introduza um nome descritivo (por exemplo,
Audit Trail Logs to Chronicle). - Selecionar serviço: escolha Registo de auditoria.
- Selecionar tipos de registos: selecione o tipo de registo AUDIT_TRAIL.
- Formato: JSON (formato estruturado para registos de rastreio de auditoria).
- Estado: definido como Ativado.
- Nome da configuração: introduza um nome descritivo (por exemplo,
- Clique em Adicionar tipo de registo para guardar a configuração.
Opcional: crie um utilizador e chaves da IAM só de leitura para o Google SecOps
- Aceda a AWS Console > IAM > Users.
- Clique em Adicionar utilizadores.
- Forneça os seguintes detalhes de configuração:
- Utilizador: introduza
secops-reader. - Tipo de acesso: selecione Chave de acesso – Acesso programático.
- Utilizador: introduza
- Clique em Criar utilizador.
- Anexe a política de leitura mínima (personalizada): Users > secops-reader > Permissions > Add permissions > Attach policies directly > Create policy.
No editor JSON, introduza a seguinte política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::imperva-audit-trail-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::imperva-audit-trail-logs" } ] }Defina o nome como
secops-reader-policy.Aceda a Criar política > pesquise/selecione > Seguinte > Adicionar autorizações.
Aceda a Credenciais de segurança > Chaves de acesso > Criar chave de acesso.
Transfira o CSV (estes valores são introduzidos no feed).
Configure um feed no Google SecOps para carregar registos de trilhos de auditoria da Imperva
- Aceda a Definições do SIEM > Feeds.
- Clique em + Adicionar novo feed.
- No campo Nome do feed, introduza um nome para o feed (por exemplo,
Imperva Audit Trail logs). - Selecione Amazon S3 V2 como o Tipo de origem.
- Selecione Imperva Audit Trail como o Tipo de registo.
- Clicar em Seguinte.
- Especifique valores para os seguintes parâmetros de entrada:
- URI do S3:
s3://imperva-audit-trail-logs/chronicle/ - Opções de eliminação de origens: selecione a opção de eliminação de acordo com a sua preferência.
- Idade máxima do ficheiro: inclua ficheiros modificados no último número de dias. A predefinição é 180 dias.
- ID da chave de acesso: chave de acesso do utilizador com acesso ao contentor do S3.
- Chave de acesso secreta: chave secreta do utilizador com acesso ao contentor do S3.
- Espaço de nomes do recurso: o espaço de nomes do recurso.
- Etiquetas de carregamento: a etiqueta aplicada aos eventos deste feed.
- URI do S3:
- Clicar em Seguinte.
- Reveja a nova configuração do feed no ecrã Finalizar e, de seguida, clique em Enviar.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.