Ingérer des données de journal Google Cloud Platform dans Microsoft Sentinel

Les organisations passent de plus en plus aux architectures multiclouds, que ce soit par conception ou en raison d’exigences continues. Un nombre croissant de ces organisations utilisent des applications et stockent des données sur plusieurs clouds publics, y compris Google Cloud Platform (GCP).

Cet article explique comment ingérer des données GCP dans Microsoft Sentinel pour obtenir une couverture de sécurité complète et analyser et détecter les attaques dans votre environnement multicloud.

Avec les connecteurs GCP Pub/Sub, basés sur notre plateforme de connecteur sans code (CCP), vous pouvez ingérer des journaux à partir de votre environnement GCP à l’aide de la fonctionnalité GCP Pub/Sub :

  • Le connecteur Pub/Sub Audit Logs Google Cloud Platform (GCP) collecte les pistes d’audit d’accès aux ressources GCP. Les analystes peuvent surveiller ces journaux pour suivre les tentatives d’accès aux ressources et détecter les menaces potentielles dans l’environnement GCP.

  • Le connecteur Security Command Center Google Cloud Platform (GCP) collecte les résultats à partir de Google Security Command Center, une plateforme robuste de gestion des risques et de sécurité pour Google Cloud. Les analystes peuvent afficher ces résultats pour obtenir des insights sur la posture de sécurité de l’organisation, notamment l’inventaire et la découverte des ressources, les détections des vulnérabilités et des menaces, ainsi que l’atténuation et la correction des risques.

Important

Les connecteurs GCP Pub/Sub sont actuellement en préversion. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.

Prérequis

Avant de commencer, vérifiez que les conditions suivantes sont remplies :

  • Votre solution Microsoft Sentinel est bien activée.
  • Un espace de travail Microsoft Sentinel défini existe.
  • Un environnement GCP existe et contient des ressources produisant l’un des types de journaux suivants que vous souhaitez ingérer :
    • Journaux d’audit GCP
    • Résultats de Google Security Command Center
  • Votre utilisateur Azure a le rôle Contributeur Microsoft Sentinel.
  • Votre utilisateur GCP dispose de l’accès nécessaire pour créer et modifier des ressources dans le projet GCP.
  • L’API GCP Gestion des identités et des accès (IAM) et l’API GCP Cloud Resource Manager sont toutes deux activées.

Configurer l’environnement GCP

Vous devez configurer deux éléments dans votre environnement GCP :

  1. Configurez l’authentification Microsoft Sentinel dans GCP en créant les ressources suivantes dans le service GCP IAM :

    • Pool d’identités de charge de travail
    • Fournisseur d’identités de charge de travail
    • Compte de service
    • Rôle
  2. Configurez la collecte de journaux dans GCP et l’ingestion dans Microsoft Sentinel en créant les ressources suivantes dans le service GCP Pub/Sub :

    • Rubrique
    • Abonnement à la rubrique

Vous pouvez configurer l’environnement de deux façons :

  • Créer des ressources GCP via l’API Terraform : Terraform fournit des API pour la création de ressources et la Gestion des identités et des accès (voir Conditions préalables). Microsoft Sentinel fournit des scripts Terraform qui émettent les commandes nécessaires aux API.

  • Configurez manuellement l’environnement GCP, en créant les ressources vous-même dans la console GCP.

    Remarque

    Il n’existe aucun script Terraform disponible pour la création de ressources GCP Pub/Sub pour la collecte de journaux à partir du Security Command Center. Vous devez créer ces ressources manuellement. Vous pouvez toujours utiliser le script Terraform pour créer les ressources IAM GCP pour l’authentification.

    Important

    Si vous créez manuellement des ressources, vous devez créer toutes les ressources d’authentification (IAM) dans le même projet GCP, sinon cela ne fonctionnera pas. (Les ressources Pub/Sub peuvent se trouver dans un autre projet.)

Configuration de l’authentification GCP

  1. Ouvrez le Cloud Shell GCP.

  2. Sélectionnez le projet avec lequel vous souhaitez travailler, en saisissant la commande suivante dans l’éditeur :

    gcloud config set project {projectId}  
    
  3. Copiez le script d’authentification Terraform fourni par Microsoft Sentinel à partir du référentiel GitHub Sentinel dans votre environnement GCP Cloud Shell.

    1. Ouvrez le fichier Terraform script GCPInitialAuthenticationSetup et copiez son contenu.

      Remarque

      Pour ingérer des données GCP dans un cloud Azure Government, utilisez ce script de configuration d’authentification à la place.

    2. Créez un répertoire dans votre environnement Cloud Shell, entrez-y et créez un nouveau fichier vierge.

      mkdir {directory-name} && cd {directory-name} && touch initauth.tf
      
    3. Ouvrez initauth.tf dans l’éditeur Cloud Shell et collez le contenu du fichier de script.

  4. Initialisez Terraform dans le répertoire que vous avez créé en saisissant la commande suivante dans le terminal :

    terraform init 
    
  5. Lorsque vous recevez le message de confirmation que Terraform a été initialisé, exécutez le script en saisissant la commande suivante dans le terminal :

    terraform apply 
    
  6. Lorsque le script vous invite à entrer votre ID de locataire Microsoft, copiez-le et collez-le dans le terminal.

    Remarque

    Vous pouvez trouver et copier votre ID de locataire sur la page du connecteur des Journaux d’audit GCP Pub/Sub dans le portail Microsoft Sentinel, ou dans l’écran Paramètres du portail (accessible à tout moment dans le portail Azure en sélectionnant l’icône d’engrenage en haut de l’écran), dans la colonne ID du répertoire. Capture de l’écran des paramètres du portail.

  7. Quand il vous est demandé si un pool d’identités de charge de travail a déjà été créé pour Azure, répondez oui ou non en conséquence.

  8. Lorsque vous êtes invité à indiquer si vous souhaitez créer les ressources répertoriées, tapez oui.

Lorsque la sortie du script s’affiche, enregistrez les paramètres de ressources pour une utilisation ultérieure.

Configuration des journaux d’audit GCP

Les instructions de cette section concernent l’utilisation du connecteur GCP Pub/Sub Audit Logs Microsoft Sentinel.

Consultez les instructions de la section suivante pour utiliser le connecteur GCP Pub/Sub Security Command Center Microsoft Sentinel.

  1. Copiez le script de configuration du journal d’audit Terraform fourni par Microsoft Sentinel depuis le référentiel GitHub Sentinel dans un autre dossier de votre environnement GCP Cloud Shell.

    1. Ouvrez le fichier Terraform script GCPAuditLogsSetup et copiez son contenu.

      Remarque

      Pour ingérer des données GCP dans un cloud Azure Government, utilisez ce script de configuration de journal d’audit à la place.

    2. Créez un autre répertoire dans votre environnement Cloud Shell, entrez-y et créez un nouveau fichier vierge.

      mkdir {other-directory-name} && cd {other-directory-name} && touch auditlog.tf
      
    3. Ouvrez auditlog.tf dans l’éditeur Cloud Shell et collez le contenu du fichier de script.

  2. Initialisez Terraform dans le nouveau répertoire en saisissant la commande suivante dans le terminal :

    terraform init 
    
  3. Lorsque vous recevez le message de confirmation que Terraform a été initialisé, exécutez le script en saisissant la commande suivante dans le terminal :

    terraform apply 
    

    Pour ingérer les journaux d’une organisation entière à l’aide d’un seul Pub/Sub, tapez :

    terraform apply -var="organization-id= {organizationId} "
    
  4. Lorsque vous êtes invité à indiquer si vous souhaitez créer les ressources répertoriées, tapez oui.

Lorsque la sortie du script s’affiche, enregistrez les paramètres de ressources pour une utilisation ultérieure.

Patientez cinq minutes avant de passer à l'étape suivante.

Si vous configurez également le connecteur GCP Pub/Sub Security Command Center, poursuivez avec la section suivante.

Sinon, passez directement à Configurer le connecteur GCP Pub/Sub dans Microsoft Sentinel.

Configuration de GCP Security Command Center

Les instructions de cette section concernent l’utilisation du connecteur GCP Pub/Sub Security Command Center Microsoft Sentinel.

Consultez les instructions de la section suivante pour l’utilisation du connecteur GCP Pub/Sub Audit Logs Microsoft Sentinel.

Configurer l’exportation continue des résultats

Suivez les instructions de la documentation Google Cloud pour configurer les exportations Pub/Sub de résultats SCC ultérieurs vers le service GCP Pub/Sub.

  1. Lorsque vous êtes invité à sélectionner un projet pour votre exportation, sélectionnez un projet que vous avez créé à cet effet ou créez un projet.

  2. Lorsque vous êtes invité à sélectionner une rubrique Pub/Sub dans laquelle vous souhaitez exporter vos résultats, suivez les instructions ci-dessus pour créer une rubrique.

Configurer le connecteur GCP Pub/Sub dans Microsoft Sentinel

  1. Ouvrez le portail Azure et accédez au service Microsoft Sentinel.

  2. Dans le hub de contenu, dans la barre de recherche, tapez Journaux d’audit Google Cloud Platform.

  3. Installez la solution Journaux d’audit Google Cloud Platform.

  4. Sélectionnez Connecteurs de données et, dans la barre de recherche, tapez Journaux d’audit GCP Pub/Sub.

  5. Sélectionnez le connecteur Journaux d’audit GCP Pub/Sub (préversion).

  6. Dans le volet des détails, sélectionnez Ouvrir la page du connecteur.

  7. Dans la zone Configuration, sélectionnez Ajouter nouveau collecteur.

    Capture d’écran de la configuration du connecteur GCP

  8. Dans le panneau Connecter un nouveau collecteur, saisissez les paramètres de ressource que vous avez créés lors de la création des ressources GCP.

    Capture d’écran du panneau latéral du nouveau collecteur.

  9. Assurez-vous que les valeurs de tous les champs correspondent à leurs équivalents dans votre projet GCP (les valeurs de la capture d’écran sont des exemples, et non des valeurs littérales), puis sélectionnez Connecter.

Vérifier que les données GCP se situent dans l’environnement Microsoft Sentinel

  1. Pour vous assurer que les journaux GCP ont été ingérés dans Microsoft Sentinel, exécutez la requête suivante 30 minutes après avoir configuré le connecteur.

    GCPAuditLogs 
    | take 10 
    
  2. Activez la fonctionnalité d’intégrité pour les connecteurs de données.

Étapes suivantes

Dans cet article, vous avez appris à ingérer des données GCP dans Microsoft Sentinel à l’aide de connecteurs GCP Pub/Sub. Pour en savoir plus sur Microsoft Sentinel, consultez les articles suivants :