Condividi tramite


Inserire i dati di log di Google Cloud Platform in Microsoft Sentinel

Le organizzazioni passano sempre più alle architetture multicloud, sia per progettazione che a causa di requisiti continui. Un numero crescente di queste organizzazioni usa applicazioni e archivia i dati in più cloud pubblici, tra cui Google Cloud Platform (GCP).

Questo articolo descrive come inserire dati GCP in Microsoft Sentinel per ottenere una copertura completa della sicurezza e analizzare e rilevare gli attacchi nell'ambiente multicloud.

Con i connettori GCP Pub/Sub, basati sul nostro Codeless Connector Framework (CCF), puoi raccogliere i log dal tuo ambiente GCP utilizzando la funzionalità Pub/Sub di GCP:

  • Il connettore Google Cloud Platform (GCP) Pub/Sub Audit Logs raccoglie percorsi di audit degli accessi alle risorse GCP. Gli analisti possono monitorare questi log per tracciare i tentativi di accesso alle risorse e rilevare potenziali minacce nell'ambiente GCP.

  • Il connettore Security Command Center di Google Cloud Platform (GCP) raccoglie i risultati ottenuti dal Security Command Center di Google, una solida piattaforma di gestione dei rischi e sicurezza per Google Cloud. Gli analisti possono visualizzare questi risultati per ottenere informazioni dettagliate sul comportamento di sicurezza dell'organizzazione, tra cui inventario e individuazione degli asset, rilevamenti di vulnerabilità e minacce e mitigazione e correzione dei rischi.

  • Il connettore google Kubernetes Engine raccoglie i log del motore di Google Kubernetes (GKE). Gli analisti possono monitorare questi log per tenere traccia dell'attività del cluster, del comportamento del carico di lavoro e degli eventi di sicurezza, consentendo agli analisti di monitorare i carichi di lavoro Kubernetes, analizzare le prestazioni e rilevare potenziali minacce nei cluster GKE.

Prerequisiti

Prima di iniziare, verificare di disporre degli elementi seguenti:

  • La soluzione Microsoft Sentinel è abilitata.
  • È presente un'area di lavoro di Microsoft Sentinel definita.
  • Esiste un ambiente GCP e contiene risorse che producono uno dei tipi di log seguenti da inserire:
    • Log di controllo GCP
    • Risultati di Google Security Command Center
  • L'utente Azure ha il ruolo collaboratore di Microsoft Sentinel.
  • L'utente GCP ha accesso per creare e modificare le risorse nel progetto GCP.
  • L'API GCP Identity e Access Management (IAM) e GCP Cloud Resource Manager API sono entrambe abilitate.

Configurare l'ambiente GCP

È necessario configurare due elementi nell'ambiente GCP:

  1. Configurare l'autenticazione di Microsoft Sentinel in GCP creando le risorse seguenti nel servizio IAM GCP:

    • Pool di identità del carico di lavoro
    • Provider di identità del carico di lavoro
    • Account di servizio
    • Ruolo
  2. Configurare la raccolta di log in GCP e l'inserimento in Microsoft Sentinel creando le risorse seguenti nel servizio GCP pub/sub:

    • Argomento
    • Sottoscrizione per l'argomento

È possibile configurare l'ambiente in uno dei due modi seguenti:

  • Creare risorse GCP tramite l'API Terraform: Terraform fornisce API per la creazione di risorse e per la Gestione delle Identità e degli Accessi (vedere Prerequisiti). Microsoft Sentinel fornisce script Terraform che emettono i comandi necessari alle API.

  • Configurare manualmente l'ambiente GCP creando manualmente le risorse nella console GCP.

    Nota

    Non è disponibile alcuno script Terraform per la creazione di risorse GCP Pub/Sub per la raccolta di log dal Centro comandi di sicurezza. È necessario creare queste risorse manualmente. È comunque possibile usare lo script Terraform per creare le risorse IAM GCP per l'autenticazione.

    Importante

    Se si creano risorse manualmente, è necessario creare all le risorse di autenticazione (IAM) nel same GCP project altrimenti non funzionerà. Le risorse pub/sub possono trovarsi in un project diverso.

Configurazione dell'autenticazione GCP

Obbligatorio per tutti i connettori GCP.

  1. Aprire GCP Cloud Shell.

  2. Selezionare il project da usare digitando il comando seguente nell'editor:

    gcloud config set project {projectId}  
    
  3. Copiare lo script di autenticazione Terraform fornito da Microsoft Sentinel dal repository di GitHub Sentinel nell'ambiente GCP Cloud Shell.

    1. Aprire il file Terraform GCPInitialAuthenticationSetup e copiarne il contenuto.

      Nota

      Per inserire i dati GCP in un cloud Azure Government cloud, usare invece questo script di installazione dell'autenticazione.

    2. Creare una directory nell'ambiente Cloud Shell, immetterla e creare un nuovo file vuoto.

      mkdir {directory-name} && cd {directory-name} && touch initauth.tf
      
    3. Aprire initauth.tf nell'editor Cloud Shell e incollarvi il contenuto del file di script.

  4. Inizializzare Terraform nella directory creata digitando il comando seguente nel terminale:

    terraform init 
    
  5. Quando viene visualizzato il messaggio di conferma che Terraform è stato inizializzato, eseguire lo script digitando il comando seguente nel terminale:

    terraform apply 
    
  6. Quando lo script richiede l'ID tenant Microsoft, copiarlo e incollarlo nel terminale.

    Nota

    È possibile trovare e copiare l'ID tenant nella pagina del connettore GCP Pub/Sub Audit Logs nel portale di Microsoft Sentinel oppure nella schermata Portale (accessibile ovunque nel portale Azure selezionando l'icona dell'ingranaggio nella parte superiore dello schermo), nella colonna ID directory. Screenshot della schermata delle impostazioni del portale.

  7. Quando viene chiesto se è già stato creato un pool di identità del carico di lavoro per Azure, rispondere yes o no di conseguenza.

  8. Quando viene chiesto se si desidera creare le risorse elencate, digitare .

Quando viene visualizzato l'output dello script, salvare i parametri delle risorse per usarli in un secondo momento.

Configurazione dei log di controllo GCP

Le istruzioni riportate in questa sezione sono per utilizzare il connettore log di controllo GCP Pub/Sub di Microsoft Sentinel.

Vedere Configurazione del Centro di Comandi di Sicurezza GCP per l'uso del connettore GCP Pub/Sub Security Command Center di Microsoft Sentinel.

Vedere Configurazione dei log GKE per l'uso del connettore di Microsoft Sentinel Google Kubernetes Engine.

  1. Copiare il script di configurazione del log di controllo di Terraform fornito da Microsoft Sentinel dal repository GitHub di Sentinel in una cartella diversa nell'ambiente GCP Cloud Shell.

    1. Aprire lo script Terraform GCPAuditLogsSetup e copiarne il contenuto.

      Nota

      Per l'inserimento di dati GCP in un Azure Government cloud, usare invece questo script di configurazione del log di controllo.

    2. Creare un'altra directory nell'ambiente Cloud Shell, immetterla e creare un nuovo file vuoto.

      mkdir {other-directory-name} && cd {other-directory-name} && touch auditlog.tf
      
    3. Aprire auditlog.tf nell'editor Cloud Shell e incollarvi il contenuto del file di script.

  2. Inizializzare Terraform nella nuova directory digitando il comando seguente nel terminale:

    terraform init 
    
  3. Quando viene visualizzato il messaggio di conferma che Terraform è stato inizializzato, eseguire lo script digitando il comando seguente nel terminale:

    terraform apply 
    

    Per inserire i log da un'intera organizzazione usando un singolo pub/sub, digitare:

    terraform apply -var="organization-id= {organizationId} "
    
  4. Quando viene chiesto se si desidera creare le risorse elencate, digitare .

Quando viene visualizzato l'output dello script, salvare i parametri delle risorse per usarli in un secondo momento.

Attendere cinque minuti prima di passare al passaggio successivo.

Se stai configurando anche il connettore del GCP Pub/Sub Security Command Center, continua con la sezione successiva.

In caso contrario, passare a Configurare il connettore GCP Pub/Sub in Microsoft Sentinel.

GCP Security Command Center configurazione

Le istruzioni contenute in questa sezione sono relative all'uso del connettore del Centro comandi di sicurezza GCP pub/sub di Microsoft Sentinel.

Vedere le istruzioni nella sezione precedente per l'uso del connettore Log di controllo Pub/Sub GCP di Microsoft Sentinel.

Vedere Configurazione dei log GKE per l'uso del connettore di Microsoft Sentinel Google Kubernetes Engine.

Configurare l'esportazione continua dei risultati

Seguire le istruzioni nella documentazione di Google Cloud per configurare le esportazioni pub/sub dei futuri risultati SCC nel servizio GCP pub/sub.

  1. Quando viene chiesto di selezionare un project per l'esportazione, selezionare un project creato a questo scopo oppure creare un nuovo project.

  2. Quando viene chiesto di selezionare un argomento pub/sub in cui si desidera esportare i risultati, seguire le istruzioni riportate sopra per creare un nuovo argomento.

Configurazione del connettore del motore di Google Kubernetes

Le istruzioni contenute in questa sezione riguardano l'uso del connettore di Google Kubernetes Engine per Microsoft Sentinel.

Vedere Configurazione del Centro di Comandi di Sicurezza GCP per l'uso del connettore GCP Pub/Sub Security Command Center di Microsoft Sentinel.

Consultare Configurazione dei log di controllo GCP per utilizzare il connettore Microsoft Sentinel GCP Pub/Sub Audit Logs.

  1. Copiare lo script di configurazione del log di controllo Terraform fornito da Microsoft Sentinel dal repository GitHub di Sentinel in una cartella differente all'interno dell'ambiente Cloud Shell di GCP.

    1. Aprire il file di script Terraform GoogleKubernetesEngineLogSetup e copiarne il contenuto.

    2. Creare un'altra directory nell'ambiente Cloud Shell, immetterla e creare un nuovo file vuoto.

      mkdir {other-directory-name} && cd {other-directory-name} && touch gkelog.tf
      
    3. Aprire gkelog.tf nell'editor Cloud Shell e incollarvi il contenuto del file di script.

  2. Inizializzare Terraform nella nuova directory digitando il comando seguente nel terminale:

    terraform init 
    
  3. Quando viene visualizzato il messaggio di conferma che Terraform è stato inizializzato, eseguire lo script digitando il comando seguente nel terminale:

    terraform apply 
    

    Per inserire i log da un'intera organizzazione usando un singolo pub/sub, digitare:

    terraform apply -var="organization-id= {organizationId} "
    
  4. Quando viene chiesto se si desidera creare le risorse elencate, digitare .

Quando viene visualizzato l'output dello script, salvare i parametri delle risorse per usarli in un secondo momento.

Attendere cinque minuti prima di passare al passaggio successivo.

Configurare il connettore GCP Pub/Sub in Microsoft Sentinel

  1. Aprire il Azure portal e passare al servizio Microsoft Sentinel.

  2. Nella barra di ricerca dell'Hub dei contenuti digitare Log di controllo di Google Cloud Platform.

  3. Installa la soluzione Log di controllo di Google Cloud Platform.

  4. Selezionare Connettori dati e nella barra di ricerca digitare GCP Pub/Sub Audit Logs.

  5. Selezionare il connettore GCP Pub/Sub Audit Logs.

  6. Nel riquadro dei dettagli selezionare Apri pagina del connettore.

  7. Nell'area Configurazione selezionare Aggiungi nuovo agente di raccolta.

    Screenshot della configurazione del connettore GCP

  8. Nel pannello Connetti nuovo agente di raccolta, digitare i parametri di risorsa creati al momento della creazione delle risorse GCP.

    Screenshot del nuovo pannello laterale del collettore.

  9. Assicurarsi che i valori in tutti i campi corrispondano alle rispettive controparti nel project GCP (i valori nello screenshot sono esempi, non valori letterali) e selezionare Connect.

Verificare che i dati GCP si trovano nell'ambiente di Microsoft Sentinel

  1. Per assicurarsi che i log GCP siano stati inseriti correttamente in Microsoft Sentinel, eseguire la query seguente 30 minuti dopo aver completato la configurazione del connettore.

    GCPAuditLogs 
    | take 10 
    
  2. Abilitare la funzionalità di integrità per i connettori dati.

Risoluzione dei problemi

  1. "Errore 409: L'entità richiesta esiste già" Quando si eseguono script terraform: importare le risorse GCP esistenti nello stato terraform in modo che Terraform le gestisca invece di provare a ricrearle. Ad esempio, con un messaggio di errore: "Errore durante la creazione di WorkloadIdentityPool: googleapi: Errore 409: L'entità richiesta esiste già", trovare l'ID del pool e l'ID progetto, ed eseguire:
terraform import google_iam_workload_identity_pool.<POOL_RESOURCE_NAME> projects/<PROJECT_ID>/locations/global/workloadIdentityPools/<POOL_ID>

Passaggi successivi

In questo articolo è stato illustrato come inserire dati GCP in Microsoft Sentinel usando i connettori GCP Pub/Sub. Per altre informazioni su Microsoft Sentinel, vedere gli articoli seguenti: