בדף הזה מוסבר איך לשלוח באופן אוטומטי ממצאי אבטחה, נכסים, יומני ביקורת ומקורות אבטחה מ-Security Command Center אל Splunk. בנוסף, מוסבר בה איך לנהל את הנתונים המיוצאים. Splunk היא פלטפורמה לניהול אירועים ומידע אבטחה (SIEM) שמקבלת נתוני אבטחה ממקור אחד או יותר, ומאפשרת לצוותי אבטחה לנהל תגובות לאירועים ולבצע ניתוחים בזמן אמת.
במדריך הזה תלמדו איך לוודא שהשירותים הנדרשים של Security Command Center ושל Google Cloud שירותים אחרים מוגדרים בצורה נכונה, ואיך לאפשר ל-Splunk לגשת לממצאים, ליומני ביקורת ולמידע על נכסים בסביבת Security Command Center.
לפני שמתחילים
במדריך הזה אנחנו יוצאים מנקודת הנחה שאתם משתמשים באחד מהמוצרים הבאים:
Splunk Enterprise גרסה 8.1, 8.2 או 9.0
אירוח Splunk ב-Google Cloud, Amazon Web Services או Microsoft Azure
הגדרת אימות והרשאה
לפני שמתחברים ל-Splunk, צריך ליצור חשבון שירות לניהול זהויות והרשאות גישה (IAM) בכל ארגון שרוצים להתחבר אליו, ולהעניק לחשבון את תפקידי ה-IAM ברמת הארגון וברמת הפרויקט שנדרשים לתוסף Google SCC ל-Splunk. Google Cloud
יצירה של חשבון שירות והקצאת תפקידי IAM
השלבים הבאים מתייחסים לשימוש במסוף Google Cloud . שיטות אחרות מפורטות בקישורים בסוף הקטע הזה.
צריך לבצע את השלבים האלה לכל Google Cloud ארגון שרוצים לייבא ממנו נתונים של Security Command Center.
- באותו פרויקט שבו יוצרים את נושאי Pub/Sub, משתמשים בדף Service Accounts במסוף Google Cloud כדי ליצור חשבון שירות. הוראות מפורטות זמינות במאמר יצירה וניהול של חשבונות שירות.
מקצים לחשבון השירות את התפקיד הבא:
- Pub/Sub Editor (
roles/pubsub.editor)
- Pub/Sub Editor (
מעתיקים את השם של חשבון השירות שיצרתם.
משתמשים בכלי לבחירת פרויקטים במסוף Google Cloud כדי לעבור לרמת הארגון.
פותחים את הדף IAM של הארגון:
בדף IAM, לוחצים על Grant access (מתן גישה). תיפתח החלונית למתן גישה.
בחלונית Grant access (הענקת גישה), מבצעים את הפעולות הבאות:
- בקטע Add principals, בשדה New principals, מדביקים את השם של חשבון השירות.
בקטע Assign roles, משתמשים בשדה Role כדי להעניק לחשבון השירות את התפקידים הבאים ב-IAM:
- עריכה של אדמין ב-Security Center (
roles/securitycenter.adminEditor) - הכלי לעריכת הגדרות ההתראות במרכז האבטחה
(
roles/securitycenter.notificationConfigEditor) - צפייה בארגון (
roles/resourcemanager.organizationViewer) - Cloud Asset Viewer (
roles/cloudasset.viewer) לוחצים על Save. חשבון השירות מופיע בכרטיסייה הרשאות בדף IAM בקטע תצוגה לפי חשבונות משתמשים.
באמצעות ירושה, חשבון השירות הופך גם לחשבון משתמש בכל פרויקטי הצאצא של הארגון. התפקידים שרלוונטיים ברמת הפרויקט מופיעים כ'תפקידים שעברו בירושה'.
מידע נוסף על יצירת חשבונות שירות והענקת תפקידים זמין במאמרים הבאים:
העברת פרטי הכניסה ל-Splunk
הדרך שבה מספקים ל-Splunk את פרטי הכניסה של IAM משתנה בהתאם למקום שבו מתבצע אירוח Splunk.
אם אתם מארחים את Splunk ב- Google Cloud, חשוב לשים לב לנקודות הבאות:
חשבון השירות שיצרתם והתפקידים ברמת הארגון שהקציתם לו זמינים באופן אוטומטי בירושה מארגון האב. אם אתם משתמשים בכמה ארגונים Google Cloud , הוסיפו את חשבון השירות הזה לארגונים האחרים והקצו לו את תפקידי ה-IAM שמתוארים בשלבים 5 עד 7 במאמר יצירת חשבון שירות והקצאת תפקידי IAM.
אם פורסים את Splunk בגבולות גזרה לשירות, צריך ליצור את הכללים לתעבורת נתונים נכנסת ויוצאת. הוראות מפורטות מופיעות במאמר איך מעניקים גישה להיקף ב-VPC Service Controls.
אם אתם מארחים את Splunk Enterprise בסביבה המקומית שלכם, אתם צריכים ליצור מפתח לחשבון שירות לכל ארגון Google Cloud . כדי להשלים את המדריך הזה, תצטרכו את המפתחות של חשבון השירות בפורמט JSON.
אם אתם מארחים את Splunk בענן אחר, מגדירים את איחוד הזהויות של עומסי עבודה ומורידים את קובצי התצורה של פרטי הכניסה. אם אתם משתמשים בכמה Google Cloud ארגונים, הוסיפו את חשבון השירות הזה לארגונים האחרים והקצו לו את תפקידי ה-IAM שמתוארים בשלבים 5 עד 7 במאמר יצירת חשבון שירות והקצאת תפקידי IAM.
הגדרת התראות
מבצעים את השלבים האלה לכל Google Cloud ארגון שרוצים לייבא ממנו נתונים של Security Command Center.
כדי להגדיר את Splunk, תצטרכו את מזהי הארגון, את שמות הנושאים ב-Pub/Sub ואת שמות המינויים ב-Pub/Sub שמופיעים במשימה הזו.
הפעלת התראות על ממצאים ב-Pub/Sub, כולל השלבים הבאים:
- מפעילים את Security Command Center API.
יוצרים שלושה נושאים של Pub/Sub:
- נושא לממצאים
- נושא לנכסים
- נושא ליומני ביקורת
יוצרים
notificationConfigלממצאים ב-Security Command Center. הכליnotificationConfigמייצא את הממצאים של Security Command Center ל-Pub/Sub על סמך מסננים שאתם מציינים.
מפעילים את Cloud Asset API בפרויקט.
יצירת פידים של נכסים צריך ליצור שני פידים באותו נושא ב-Pub/Sub: אחד למשאבים ואחד למדיניות של ניהול זהויות והרשאות גישה (IAM).
- נושא ה-Pub/Sub של הנכסים צריך להיות שונה מזה שמשמש לממצאים.
כדי לסנן את הפיד של המשאבים, משתמשים במסנן הבא:
content-type=resourceכדי להציג את הפיד של מדיניות IAM, משתמשים בפילטר הבא:
content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"
יוצרים מאגר יעד ליומני הביקורת. השילוב הזה משתמש בנושא Pub/Sub כיעד.
התקנה של Google SCC App for Splunk ו-Google SCC Add-on for Splunk
בקטע הזה מתקינים את אפליקציית Google SCC ל-Splunk ואת Google SCC Add-on ל-Splunk. האפליקציות האלה, שמתוחזקות על ידי Security Command Center, מבצעות אוטומציה של תהליך התזמון של קריאות ל-API של Security Command Center, מאחזרות באופן קבוע נתונים של Security Command Center לשימוש ב-Splunk ומגדירות את לוחות הבקרה שמאפשרים לכם להציג נתונים של Security Command Center ב-Splunk.
כדי להתקין את האפליקציה, צריך גישה לממשק האינטרנט של Splunk.
אם יש לכם פריסת Splunk מבוזרת, אתם צריכים להתקין את האפליקציות באופן הבא:
- מתקינים את אפליקציית Google SCC for Splunk ב-Splunk heavy forwarder וב-Splunk search heads.
- מתקינים את התוסף Google SCC ל-Splunk בראשי החיפוש של Splunk.
כדי להשלים את ההתקנה:
בממשק האינטרנט של Splunk, לוחצים על סמל גלגל השיניים Apps (אפליקציות).
בוחרים באפשרות ניהול אפליקציות > עיון באפליקציות נוספות.
מחפשים ומתקינים את האפליקציות הבאות:
- Google SCC Add-on for Splunk
- Google SCC App for Splunk
שתי האפליקציות יופיעו ברשימת האפליקציות. כדי להגדיר את האפליקציות, ממשיכים אל קישור Splunk אל Google Cloud.
שדרוג של Google SCC App for Splunk ו-Google SCC Add-on for Splunk
השבתת כל אמצעי הקלט הקיימים:
בממשק האינטרנט של Splunk, לוחצים על Apps > Google SCC Add-on for Splunk (אפליקציות > תוסף Google SCC ל-Splunk).
בוחרים בכרטיסייה קלט.
לכל קלט, לוחצים על פעולה > השבתה.
הסרת הנתונים שעברו אינדוקס ב-Security Command Center. אפשר להשתמש בפקודת הניקוי של Splunk CLI כדי להסיר נתונים שעברו אינדוקס מאפליקציה לפני מחיקת האפליקציה.
מבצעים את השדרוג:
בממשק האינטרנט של Splunk, לוחצים על סמל גלגל השיניים Apps (אפליקציות).
בוחרים באפשרות ניהול אפליקציות > עיון באפליקציות נוספות.
מחפשים את האפליקציות הבאות ומשדרגים אותן:
- Google SCC Add-on for Splunk
- Google SCC App for Splunk
אם תתבקשו, תצטרכו להפעיל מחדש את Splunk.
לכל Google Cloud ארגון חדש, משלימים את השלבים בקטע חיבור Splunk אל Google Cloud.
יוצרים את אמצעי הקלט החדשים, כמו שמתואר במאמר הוספת אמצעי קלט של נתונים מ-Security Command Center.
קישור Splunk אל Google Cloud
כדי להשלים את המשימה הזו, צריך שתהיה לכם היכולת admin_all_objects ב-Splunk.
אם התקנתם את Splunk ב-Amazon Web Services או ב-Microsoft Azure, אתם צריכים לבצע את הפעולות הבאות:
פותחים חלון טרמינל.
עוברים לספרייה Google SCC App for Splunk:
cd $SPLUNK_HOME$/etc/apps/TA_GoogleSCC/local/פותחים את
ta_googlescc_settings.confבכלי לעריכת טקסט:sudo vim ta_googlescc_settings.confמוסיפים את השורות הבאות לסוף הקובץ:
[additional_parameters] scheme = httpשומרים את הקובץ וסוגרים אותו.
מפעילים מחדש את פלטפורמת Splunk.
בממשק האינטרנט של Splunk, לוחצים על Apps > Google SCC Add-on for Splunk > Configuration > Google SCC Account (אפליקציות > תוסף Google SCC ל-Splunk > הגדרה > חשבון Google SCC).
בוחרים את הכרטיסייה Configuration.
לוחצים על הוספה.
מבצעים אחת מהפעולות הבאות, בהתאם לשדה שמופיע:
אם מוצג השדה Service Account JSON, מעיינים בקובץ ה-JSON שכולל את המפתח של חשבון השירות.
אם השדה Credential Configuration מוצג, מעיינים בקובץ התצורה של פרטי הכניסה שהורדתם כשקבעתם את איחוד הזהויות של עומסי עבודה.
אם פרסתם את Splunk ב- Google Cloud או השלמתם את שלב 1, המערכת מזהה אוטומטית את ההגדרה של חשבון השירות.
בשדה Organization (ארגון), מוסיפים את Google Cloud מזהה הארגון.
אם אתם משתמשים בשרת proxy כדי לחבר את Splunk אל Google Cloud, אתם צריכים לבצע את הפעולות הבאות:
- לוחצים על הכרטיסייה Proxy (שרת proxy).
- לוחצים על הפעלה.
- בוחרים את סוג ה-Proxy (HTTPS, SOCKS4 או SOCKS5).
- מוסיפים את שם המארח של ה-proxy, היציאה, ובאופן אופציונלי, את שם המשתמש והסיסמה.
בכרטיסייה Logging (רישום ביומן), בוחרים את רמת הרישום ביומן עבור התוסף.
לוחצים על Save.
משלימים את שלבים 2-9 לכל Google Cloud ארגון שרוצים לשלב.
יוצרים מקורות נתונים עבור Google Cloud הארגונים, כמו שמתואר במאמר הוספת מקורות נתונים של Security Command Center.
הוספת מקורות נתונים ל-Security Command Center
בממשק האינטרנט של Splunk, לוחצים על Apps > Google SCC Add-on for Splunk (אפליקציות > תוסף Google SCC ל-Splunk).
בוחרים בכרטיסייה קלט.
לוחצים על יצירת קלט חדש.
בוחרים אחת מהאפשרויות:
- קלט המקור
- קלט הממצאים
- קלט נכס
- קלט של יומני ביקורת
לוחצים על סמל העריכה.
הזן את פריטי המידע הבאים:
שדה תיאור שם הקלט שם ברירת המחדל של קלט הנתונים מרווח הזמן (בשניות) להמתנה בין קריאות לנתונים אינדקס האינדקס של Splunk שאליו מועברים הנתונים של Security Command Center מזהה המינוי לנכסים רק לקלטים של נכסים: השם של המינוי ל-Pub/Sub למשאבים מזהה המינוי של יומני הביקורת לנתוני קלט של יומני ביקורת בלבד, השם של מינוי Pub/Sub ליומני ביקורת מזהה המינוי של הממצאים רק לקלט של ממצאים: השם של המינוי ב-Pub/Sub לממצאים אחזור מקסימלי המספר המקסימלי של נכסים לאחזור בקריאה אחת לוחצים על עדכון.
חוזרים על שלבים 3 עד 7 לכל קלט שרוצים להוסיף.
חוזרים על שלבים 3 עד 8 לכל Google Cloud ארגון שרוצים לשלב.
בשורה Status, מפעילים את מקורות הנתונים שרוצים להעביר ל-Splunk.
עדכון האינדקס של Splunk
צריך לבצע את המשימה הזו אם לא משתמשים באינדקס הראשי של Splunk:
- בממשק האינטרנט של Splunk, לוחצים על Settings > Advanced Search > Search macros (הגדרות > חיפוש מתקדם > פקודות מאקרו לחיפוש).
- בוחרים באפשרות Google SCC App for Splunk.
- בוחרים באפשרות googlescc_index.
- צריך לעדכן את
index=mainכדי להשתמש באינדקס. - לוחצים על Save.
הצגת נתונים של Security Command Center ב-Splunk
בממשק האינטרנט של Splunk, לוחצים על Apps > Google SCC Add-on for Splunk (אפליקציות > תוסף Google SCC ל-Splunk).
בוחרים בכרטיסייה חיפוש.
מגדירים את שאילתת החיפוש, לדוגמה
index="main".בוחרים את טווח הזמן.
לוחצים על סמל החיפוש.
מסננים את הנתונים לפי סוג המקור (אחד מהמקורות, הנכסים, יומני הביקורת, נכסי IAM או הממצאים), לפי הצורך.
הצגת מרכזי הבקרה
אפליקציית Google SCC ל-Splunk מאפשרת לכם להציג את הנתונים מ-Security Command Center. הוא כולל חמישה מרכזי בקרה: סקירה כללית, מקורות, ממצאים, נכסים, יומני ביקורת וחיפוש.
אפשר לגשת ללוחות הבקרה האלה בממשק האינטרנט של Splunk, מהדף Apps > Google SCC Apps for Splunk.
לוח הבקרה של הסקירה הכללית
לוח הבקרה סקירה כללית מכיל סדרה של תרשימים שמציגים את המספר הכולל של הממצאים בארגון לפי רמת חומרה, קטגוריה ומצב. הממצאים נאספים מהשירותים המובנים של Security Command Center, כמו Security Health Analytics, Web Security Scanner, Event Threat Detection ו-זיהוי איומים בקונטיינר, וגם מכל שירות משולב שאתם מפעילים.
כדי לסנן תוכן, אפשר להגדיר את טווח הזמן ואת מזהה הארגון.
בתרשימים נוספים אפשר לראות אילו קטגוריות, פרויקטים ונכסים מניבים את הכי הרבה ממצאים.
לוח הבקרה של הנכסים
במרכז הבקרה נכסים מוצגת טבלה עם 1,000 הנכסים שנוצרו או שונו לאחרונה Google Cloud. בטבלה מוצגים שם הנכס, סוג הנכס, בעלי המשאב והשעה של העדכון האחרון.
אפשר לסנן את נתוני הנכסים לפי טווח זמן, מזהה ארגון וסוג נכס. אם לוחצים על הצגה בעמודה הפניה אוטומטית אל SCC, מופנים אל הדף נכסים ב-Security Command Center במסוף Google Cloud ומוצגים פרטים על הנכס שנבחר.
לוח הבקרה של יומני הביקורת
במרכז הבקרה יומני ביקורת מוצגים סדרה של תרשימים וטבלאות עם מידע מיומני הביקורת. יומני הביקורת שכלולים בלוח הבקרה הם יומני הביקורת של פעילות האדמין, גישה לנתונים, אירועים במערכת ודחיית מדיניות. הטבלה כוללת את השעה, שם היומן, רמת החומרה, שם השירות, שם המשאב וסוג המשאב.
אפשר לסנן את הנתונים לפי טווח זמן, מזהה ארגון ושם יומן.
מרכז הממצאים
לוח הבקרה Findings כולל טבלה עם 1,000 הממצאים האחרונים. עמודת הטבלה כוללת פריטים כמו קטגוריה, שם הנכס, שם המקור, סימני אבטחה, סיווג הממצא וחומרת הממצא.
אפשר לסנן את הנתונים לפי טווח זמן, מזהה הארגון, קטגוריה, חומרה, שם המקור, שם הנכס, שם הפרויקט או סיווג הממצא. בנוסף, בעמודה סטטוס העדכון אפשר לעדכן את המצב של הממצא. כדי לציין שאתם בודקים באופן פעיל ממצא מסוים, לוחצים על סימון כפעיל. אם לא בודקים באופן פעיל ממצא מסוים, לוחצים על סימון כלא פעיל.
אם לוחצים על שם הממצא, מועברים לדף Findings במסוף Google Cloud של Security Command Center ומוצגים פרטים על הממצא שנבחר.
מרכז הבקרה של המקורות
בלוח הבקרה מקורות מוצגת טבלה של כל מקורות האבטחה. העמודות בטבלה כוללות את השם, השם לתצוגה והתיאור.
כדי לסנן תוכן, אפשר להגדיר את טווח הזמן.
הסרת ההתקנה של האפליקציות
מסירים את האפליקציות כשלא רוצים יותר לאחזר נתונים של Security Command Center עבור Splunk.
בממשק האינטרנט של Splunk, עוברים אל Apps > Manage Apps.
חיפוש של
Google SCC App for Splunk.בעמודה סטטוס, לוחצים על השבתה.
חיפוש של
Google SCC Add-on for Splunk.בעמודה סטטוס, לוחצים על השבתה.
אפשר גם להסיר את הנתונים שעברו אינדוקס ב-Security Command Center. אפשר להשתמש בפקודת הניקוי של Splunk CLI כדי להסיר נתונים שעברו אינדוקס מאפליקציה לפני מחיקת האפליקציה.
בסביבה עצמאית של Splunk, מבצעים את הפעולות הבאות:
פותחים טרמינל ומתחברים ל-Splunk.
מוחקים את האפליקציות ואת הספריות שלהן ב-
$SPLUNK_HOME/etc/apps/APPNAME:./splunk remove app APPNAME -auth USERNAME:PASSWORDמחליפים את APPNAME ב-
GoogleSCCAppforSplunkאו ב-TA_GoogleSCC.חוזרים על שלב ב' לגבי האפליקציה השנייה.
אפשר גם להסיר את הספריות הספציפיות למשתמש על ידי מחיקת הקבצים שנמצאים ב-
$SPLUNK_HOME/etc/users/*/GoogleSCCAppforSplunkוב-$SPLUNK_HOME/etc/users/*/TA_GoogleSCC.מפעילים מחדש את פלטפורמת Splunk.
בסביבת Splunk מבוזרת:
- מתחברים אל deployer manager.
מוחקים את האפליקציות ואת הספריות שלהן ב-
$SPLUNK_HOME/etc/apps/APPNAME:./splunk remove app APPNAME -auth USERNAME:PASSWORDמחליפים את APPNAME ב-
GoogleSCCAppforSplunkאו ב-TA_GoogleSCC.חוזרים על שלב ב' לגבי האפליקציה השנייה.
מריצים את הפקודה
splunk apply shcluster-bundle:splunk apply shcluster-bundle -target URI:MANAGEMENT_PORT -auth USERNAME:PASSWORD
המאמרים הבאים
מידע נוסף על הגדרת התראות על ממצאים ב-Security Command Center
מידע נוסף על סינון התראות על ממצאים ב-Security Command Center