Mengumpulkan log Google SecOps SOAR

Didukung di:

Anda dapat mengelola dan memantau log Google Security Operations SOAR di Google Cloud Logs Explorer. Anda juga dapat menggunakan alat untuk menyiapkan metrik dan pemberitahuan khusus yang dipicu oleh peristiwa tertentu dalam log operasi SOAR. Google Cloud

Log ini menangkap data penting dari fungsi Ekstrak, Transformasi, Pemuatan (ETL), playbook, dan Python SOAR. Log ini menangkap jenis data termasuk menjalankan skrip Python, penyerapan pemberitahuan, dan performa playbook.

Mengaktifkan pengumpulan log SOAR

Google SecOps menyediakan log operasional untuk aktivitas SOAR, termasuk eksekusi playbook, menjalankan konektor, dan output skrip Python.

  • Google SecOps (SIEM + SOAR Terpadu): Secara default, sistem mengaktifkan pengumpulan log SOAR. Platform ini secara otomatis mengonfigurasi sink log untuk merutekan log ini ke Cloud Logging di project Anda Google Cloud . Anda tidak perlu melakukan konfigurasi manual.

  • SOAR Standalone: Anda harus mengonfigurasi akun layanan secara manual dan memberikan kredensial ke Dukungan Google SecOps untuk mengaktifkan ekspor log. Lihat bagian berikut untuk mengetahui petunjuknya.

Sistem secara otomatis merutekan log SOAR ke bucket Cloud Logging _Default. Karena hal ini menimbulkan biaya, Google merekomendasikan untuk menyiapkan filter pengecualian untuk menghapus log bernilai rendah atau menyesuaikan periode retensi. Untuk mengetahui informasi selengkapnya tentang pengumpulan log dan menyiapkan filter, lihat Ringkasan Logging.

Menyiapkan log SOAR untuk SOAR Standalone

Untuk menyiapkan pengumpulan log SOAR untuk SOAR Standalone, ikuti langkah-langkah berikut:

  1. Buat Akun Layanan di Google Cloud project tempat Anda berencana melihat log. Untuk mengetahui detailnya, lihat Membuat akun layanan.

  2. Di konsol, buka IAM & Admin > IAM. Google Cloud

    Buka IAM

  3. Temukan Akun Layanan yang Anda buat, lalu klik edit Edit akun utama.

  4. Di bagian Assign Roles, tambahkan peran Logs Writer. Untuk mengetahui informasi selengkapnya, lihat peran Logs Writer yang telah ditentukan.

  5. Klik Simpan.

  6. Buka IAM & Admin > Service Accounts.

  7. Pilih akun layanan yang Anda buat.

  8. Klik Lainnya , lalu pilih Manage Permissions.

  9. Di bagian Permissions, klik Grant Access.

    Memberikan akses di bagian Izin.

  10. Di kolom New principals, tambahkan akun utama berikut: gke-init-backgroundservices@{SOAR-GCP-Project-Id}.iam.gserviceaccount.com

    Ganti {SOAR-GCP-Project-Id} dengan SOAR Google Cloud Project ID Anda. Jika Anda tidak mengetahui SOAR-GCP-Project-Id, kirim tiket melalui Dukungan Google.

  11. Di Assign Roles, pilih Service Account Token Creator. Untuk mengetahui informasi selengkapnya, lihat Service Account Token Creator.

  12. Klik Simpan.

  13. Berikan nama Akun Layanan yang dikonfigurasi kepada tim dukungan Google SecOps.

Mengakses log Google SecOps SOAR

Google SecOps menulis log SOAR di namespace terpisah yang disebut chronicle-soar dan mengategorikannya berdasarkan layanan yang menghasilkan log.

Untuk mengakses log Google SecOps SOAR, lakukan hal berikut:

  1. Di Google Cloud konsol, buka Logging > Logs Explorer.

    Buka Logs Explorer

  2. Pilih project Google SecOps Google Cloud .

  3. Masukkan filter berikut di kolom kueri, lalu klik Run Query:

    resource.labels.namespace_name="chronicle-soar"
    

    Logs Explorer yang menampilkan filter untuk namespace chronicle-soar.

  4. Untuk memfilter log dari layanan tertentu, masukkan filter berikut di kolom kueri, lalu klik Run Query:

    resource.labels.namespace_name="chronicle-soar"
    resource.labels.container_name="<CONTAINER_NAME>"
    

    Ganti <CONTAINER_NAME> dengan container layanan yang relevan: playbook, python, atau etl.

Men-debug langkah playbook

Anda dapat melihat log eksekusi untuk setiap langkah playbook langsung dari tab Playbook di halaman Cases. Hal ini memungkinkan Anda memeriksa logika dan hasil setiap langkah, terlepas dari status eksekusinya.

Untuk melihat log langkah tertentu:

  1. Di Case View, buka tab Playbook.
  2. Pilih langkah untuk melihat hasilnya.
  3. Klik View Logs Explorer.

    Link ini akan membuka Logs Explorer di Google Cloud konsol dengan filter yang telah dikonfigurasi sebelumnya untuk ID eksekusi tertentu dari langkah tersebut.

Memfilter log menggunakan label

Label log memberikan cara yang efisien dan mudah untuk mempersempit cakupan kueri. Anda dapat menemukan semua label di bagian labels dari setiap pesan log.

Label log yang ditampilkan dalam pesan log di Logs Explorer.

Untuk mempersempit cakupan log, luaskan pesan log, klik kanan setiap label, lalu sembunyikan atau tampilkan log tertentu:

Opsi pemfilteran tersedia saat mengklik kanan label di Logs Explorer.

Label log playbook

Label berikut tersedia untuk playbook:

  • playbook_definition
  • playbook_name
  • block_name
  • block_definition
  • case_id
  • correlation_id
  • integration_name
  • action_name

Label log Python

Label berikut tersedia untuk layanan Python, yang difilter menurut resource.labels.container_name="python":

Label Integrasi dan Konektor

  • integration_name
  • integration_version
  • connector_name
  • connector_instance

Label tugas

  • integration_name
  • integration_version
  • job_name

Label tindakan

  • integration_name
  • integration_version
  • integration_instance
  • correlation_id
  • action_name

Label log ETL

Label berikut tersedia untuk layanan ETL, yang difilter menurut resource.labels.container_name="etl":

  • correlation_id

Misalnya, untuk melacak alur penyerapan pemberitahuan, filter menurut correlation_id:

Contoh filter di Logs Explorer menggunakan correlation_id untuk log ETL.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.