將 Google Cloud Platform 記錄資料擷取至 Microsoft Sentinel

無論是根據設計還是有持續的需求,各組織正逐漸轉移至多雲端架構。 其中有越來越多的組織在包括 Google Cloud Platform (GCP) 在內的多個公用雲端上使用應用程式和儲存資料。

本文會說明如何將 GCP 資料擷取至 Microsoft Sentinel,以獲得完整的安全性涵蓋範圍,並分析和偵測多雲端環境中的攻擊。

在使用 GCP Pub/Sub 連接器時,根據我們的無程式碼連接器平台 (CCP),您可以使用 GCP Pub/Sub 功能從 GCP 環境中擷取記錄:

  • Google Cloud Platform (GCP) Pub/Sub 稽核記錄連接器會收集 GCP 資源存取的稽核線索。 分析師可以監視這些記錄,以追蹤資源存取嘗試,並偵測 GCP 環境中的潛在威脅。

  • Google Cloud Platform (GCP) Security Command Center 連接器會收集 Google Security Command Center (適用於 Google Cloud 的強固安全性和風險管理平台) 的結果。 分析師可以檢視這些結果,以深入解析組織的安全性態勢,包括資產清查和探索、弱點和威脅的偵測,以及風險降低和補救。

重要

GCP Pub/Sub 連接器目前處於預覽狀態。 Azure 預覽補充條款 包含適用於 Azure 功能 (搶鮮版 (Beta)、預覽版,或尚未發行的版本) 的其他法律條款。

必要條件

開始之前,請驗證您具備下列項目:

  • 已啟用 Microsoft Sentinel 解決方案。
  • 存在已定義的 Microsoft Sentinel 工作區。
  • 存在 GCP 環境,且其包含會產生您要擷取之下列其中一個記錄類型的資源:
    • GCP 稽核記錄
    • Google Security Command Center 結果
  • 您的 Azure 使用者具有 Microsoft Sentinel 參與者角色。
  • 您的 GCP 使用者具有在 GCP 專案中建立和編輯資源的權限。
  • GCP Identity and Access Management (IAM) API 和 GCP Cloud Resource Manager API 皆已啟用。

設定 GCP 環境

您需要在 GCP 環境中進行兩項設定:

  1. 在 GCP 中設定 Microsoft Sentinel 驗證,方法是在 GCP IAM 服務中建立下列資源:

    • 工作負載身分識別集區
    • 工作負載識別提供者
    • 服務帳戶
    • 角色
  2. 在 GCP 中設定記錄收集和目的地為 Microsoft Sentinel 的擷取,方法是在 GCP Pub/Sub 服務中建立下列資源:

    • 主題
    • 主題的訂用帳戶

您可以使用下列兩種方式之一來設定環境:

  • 透過 Terraform API 建立 GCP 資源:Terraform 提供用於資源建立和用於身分識別和存取權管理的 API (請參閱必要條件)。 Microsoft Sentinel 會提供向 API 發出必要命令的 Terraform 指令碼。

  • 手動設定 GCP 環境,在 GCP 主控台中自行建立資源。

    注意

    沒有任何 Terraform 指令碼可用於從 Security Command Center 中建立用來收集記錄的 GCP Pub/Sub 資源。 您必須手動建立這些資源。 您仍然可以使用 Terraform 指令碼來建立用於驗證的 GCP IAM 資源。

    重要

    如果您要手動建立資源,則必須在相同的 GCP 專案中建立「所有」驗證 (IAM) 資源,否則其將無法運作。 (Pub/Sub 資源可以位於不同的專案中。)

GCP 驗證設定

  1. 開啟 GCP Cloud Shell

  2. 在編輯器中輸入下列命令,以選取您想要使用的專案

    gcloud config set project {projectId}  
    
  3. 將 Microsoft Sentinel 所提供的 Terraform 驗證指令碼從 Sentinel GitHub 存放庫複製到您的 GCP Cloud Shell 環境。

    1. 開啟 Terraform GCPInitialAuthenticationSetup 指令碼檔案,並複製其內容。

      注意

      若要將 GCP 資料擷取至 Azure Government 雲端,請改用此驗證設定指令碼

    2. 在您的 Cloud Shell 環境中建立目錄、進入該目錄,然後建立新的空白檔案。

      mkdir {directory-name} && cd {directory-name} && touch initauth.tf
      
    3. 在 Cloud Shell 編輯器中開啟「initauth.tf」,並於其中貼上指令檔的內容。

  4. 在終端機中輸入下列命令,以在您建立的目錄中初始化 Terraform:

    terraform init 
    
  5. 當您收到 Terraform 已初始化的確認訊息時,請在終端機中輸入下列命令來執行指令碼:

    terraform apply 
    
  6. 當指令碼提示您輸入 Microsoft 租用戶識別碼時,請將其複製並貼到終端機。

    注意

    您可以在 Microsoft Sentinel 入口網站的 [GCP Pub/Sub 稽核記錄] 連接器頁面上,或在 [入口網站設定] 畫面 (可在 Azure 入口網站中的任何地方存取,方法是選取畫面頂端的齒輪圖示) 的 [目錄識別碼] 資料行中,尋找並複製您的租用戶識別碼。 [入口網站設定] 畫面的螢幕擷取畫面。

  7. 當系統詢問您是否已為 Azure 建立工作負載身分識別集區時,請據以回答「是」或「否」

  8. 當系統詢問您是否要建立所列出的資源時,請輸入「是」

當系統顯示指令碼的輸出時,請儲存資源參數以供稍後使用。

GCP 稽核記錄設定

本節中的指示適用於使用 Microsoft Sentinel GCP Pub/Sub 稽核記錄連接器。

請參閱下一節中的指示,以了解如何使用 Microsoft Sentinel GCP Pub/Sub Security Command Center 連接器。

  1. 將 Microsoft Sentinel 所提供的 Terraform 稽核記錄設定指令碼從 Sentinel GitHub 存放庫複製到您 GCP Cloud Shell 環境中的不同資料夾。

    1. 開啟 Terraform GCPAuditLogsSetup 指令碼檔案,並複製其內容。

      注意

      若要將 GCP 資料擷取至 Azure Government 雲端,請改用此稽核記錄設定指令碼

    2. 在您的 Cloud Shell 環境中建立另一個目錄、進入該目錄,然後建立新的空白檔案。

      mkdir {other-directory-name} && cd {other-directory-name} && touch auditlog.tf
      
    3. 在 Cloud Shell 編輯器中開啟「auditlog.tf」,並於其中貼上指令檔的內容。

  2. 在終端機中輸入下列命令,以在新的目錄中初始化 Terraform:

    terraform init 
    
  3. 當您收到 Terraform 已初始化的確認訊息時,請在終端機中輸入下列命令來執行指令碼:

    terraform apply 
    

    若要使用單一 Pub/Sub 從整個組織擷取記錄,請輸入:

    terraform apply -var="organization-id= {organizationId} "
    
  4. 當系統詢問您是否要建立所列出的資源時,請輸入「是」

當系統顯示指令碼的輸出時,請儲存資源參數以供稍後使用。

先等候五分鐘,再進入下一個步驟。

如果您也要設定 GCP Pub/Sub Security Command Center 連接器,請繼續進行下一節。

否則,請跳至在 Microsoft Sentinel 中設定 GCP Pub/Sub 連接器

GCP Security Command Center 設定

本節中的指示適用於使用 Microsoft Sentinel GCP Pub/Sub Security Command Center 連接器。

請參閱上一節中的指示,以了解如何使用 Microsoft Sentinel GCP Pub/Sub 稽核記錄連接器。

設定結果的連續匯出

請遵循 Google Cloud 文件中的指示來設定 Pub/Sub 匯出,以將未來的 SCC 結果匯出至 GCP Pub/Sub 服務。

  1. 當系統要求您選取用於匯出的專案時,請選取您為了此目的而建立的專案,或建立新的專案

  2. 當系統要求您選取要作為結果匯出目的地的 Pub/Sub 主題時,請遵循上述指示來建立新的主題

在 Microsoft Sentinel 中設定 GCP Pub/Sub 連接器

  1. 開啟 Azure 入口網站,然後瀏覽至 Microsoft Sentinel 服務。

  2. 在 [內容中樞] 的搜尋列中,輸入「Google Cloud Platform 稽核記錄」

  3. 安裝 Google Cloud Platform 稽核記錄解決方案。

  4. 選取 [資料連接器],然後在搜尋列中輸入「GCP Pub/Sub 稽核記錄」

  5. 選取 [GCP Pub/Sub 稽核記錄 (預覽)] 連接器。

  6. 在詳細資料窗格中,選取 [Open connector page] \(開啟連接器頁面\)。

  7. 在 [設定] 區域中,選取 [新增收集器]

    GCP 連接器設定的螢幕擷取畫面

  8. 在 [連接新的收集器] 面板中,輸入您在建立 GCP 資源時所建立的資源參數。

    新增收集器側邊面板的螢幕擷取畫面。

  9. 確定所有欄位中的值都符合 GCP 專案中的對應項目 (螢幕擷取畫面中的值是範例,不是常值),然後選取 [連線]

驗證 GCP 資料位於 Microsoft Sentinel 環境中

  1. 若要確保 GCP 記錄已成功擷取至 Microsoft Sentinel,請在完成設定連接器 30 分鐘後,執行下列查詢。

    GCPAuditLogs 
    | take 10 
    
  2. 啟用資料連接器的健康情況功能

下一步

在本文中,您已了解如何使用 GCP Pub/Sub 連接器將 GCP 資料擷取至 Microsoft Sentinel。 若要深入了解 Microsoft Sentinel,請參閱下列文章: