SOAR-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie mit dem Google Cloud Logs Explorer SOAR-Logs verwalten und überwachen.
Die Integration bietet die folgenden wichtigen Funktionen:
Zentralisiertes Monitoring: Sie können wichtige Daten ansehen und analysieren, die von den ETL-, Playbook- und Python-Funktionen der Google SecOps SOAR-Plattform erfasst werden, z. B. die Ausführung von Python-Skripts, die Aufnahme von Benachrichtigungen und die Playbook-Leistung.
Benutzerdefinierte Messwerte und Benachrichtigungen: Mit Google Cloud Tools können Sie benutzerdefinierte Messwerte und Benachrichtigungen basierend auf bestimmten Ereignissen konfigurieren, die in den Betriebslogs von Google SecOps SOAR aufgezeichnet werden.
SOAR-Logs einrichten
So richten Sie die SOAR-Logs ein:
- Erstellen Sie ein Dienstkonto im Projekt Google Cloud , in dem Sie die Logs ansehen möchten. Weitere Informationen finden Sie unter Dienstkonten erstellen und verwalten.
- Rufen Sie IAM & Verwaltung > IAM auf.
Suchen Sie das von Ihnen erstellte Dienstkonto und klicken Sie auf Bearbeiten Hauptkonto bearbeiten.
Wählen Sie im Abschnitt Rollen zuweisen die Option Log-Autor aus. Weitere Informationen finden Sie unter Vordefinierte Rolle „Logs Writer“.
Klicken Sie auf Speichern.
Wählen Sie Dienstkonten und dann das von Ihnen erstellte Dienstkonto aus.
Klicken Sie auf das Dreipunkt-Menü Weitere und wählen Sie Berechtigungen verwalten aus.
Klicken Sie im Bereich Berechtigungen auf Zugriff erlauben.
Fügen Sie im Abschnitt Hauptkonto hinzufügen das folgende Hauptkonto hinzu:
gke-init-backgroundservices@{SOAR-GCP-Project-Id}.iam.gserviceaccount.com
- Wenn Sie die
SOAR_GCP_Project_Id
nicht kennen, senden Sie ein Ticket über den Google-Support.
- Wenn Sie die
Wählen Sie unter Rollen zuweisen die Option Ersteller von Dienstkonto-Tokens aus. Weitere Informationen finden Sie unter Service Account Token Creator.
Klicken Sie auf Speichern.
Geben Sie dem Google SecOps-Supportteam den Namen des konfigurierten Dienstkontos an.
SOAR-Logs
SOAR-Logs werden in einem separaten Namespace namens chronicle-soar
geschrieben und nach dem Dienst kategorisiert, der das Log generiert hat.
Da die Logs von einem Hintergrundjob generiert werden, müssen Sie diesen Job zuerst konfigurieren, um die Logs an Google Cloudzu senden:
So greifen Sie auf SOAR-Logs zu:
- Rufen Sie in der Google Cloud Console Logging > Log-Explorer auf.
- Wählen Sie das Projekt Google SecOps Google Cloud aus.
Geben Sie den folgenden Filter in das Feld ein und klicken Sie auf Abfrage ausführen:
resource.labels.namespace_name="chronicle-soar"
Wenn Sie Logs eines bestimmten Dienstes filtern möchten, geben Sie die folgende Syntax in das Abfragefeld ein und klicken Sie auf Abfrage ausführen:
resource.labels.namespace_name="chronicle-soar" resource.labels.container_name="<container_name>"
Ersetzen Sie
<container_name>
durch den entsprechenden Servicecontainer:playbook
,python
oderetl
.
Playbook-Loglabels
Mit Playbook-Loglabels lässt sich der Umfang einer Abfrage effizienter und bequemer eingrenzen. Alle Labels befinden sich im Bereich Labels
jeder Log-Nachricht.
Wenn Sie den Logbereich eingrenzen möchten, maximieren Sie die Lognachricht, klicken Sie mit der rechten Maustaste auf die einzelnen Labels und blenden Sie bestimmte Logs ein oder aus:
Die folgenden Labels sind verfügbar:
playbook_name
playbook_definition
block_name
block_definition
case_id
correlation_id
integration_name
action_name
Python-Logs
Die folgenden Logs sind für den Python-Dienst verfügbar:
```none
resource.labels.container_name="python"
```
Labels für Integrationen und Connectors:
integration_name
integration_version
connector_name
connector_instance
Job-Labels:
integration_name
integration_version
job_name
Aktionslabels:
integration_name
integration_version
integration_instance
correlation_id
action_name
ETL-Logs
Die folgenden Logs sind für den ETL-Dienst verfügbar:
```none
resource.labels.container_name="etl"
```
ETL-Labels
correlation_id
Wenn Sie beispielsweise den Erfassungsablauf für eine Benachrichtigung angeben möchten, filtern Sie nach correlation_id
:
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten