你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

将 Google Cloud Platform 日志数据引入 Microsoft Sentinel

不论是出于精心计划还是持续的需求使然,组织正倾向于转向多云体系结构。 越来越多的此类组织在包括 Google Cloud Platform (GCP) 在内的多个公有云上使用应用程序和存储数据。

本文介绍如何将 GCP 数据引入 Microsoft Sentinel 以获取完整的安全覆盖范围,并分析和检测多云环境中的攻击。

借助 GCP Pub/Sub 连接器,再基于我们的无代码连接器平台 (CCP),你可以使用 GCP Pub/Sub 功能从 GCP 环境引入日志。

重要

GCP Pub/Sub Audit Logs 连接器目前为预览版。 Azure 预览版补充条款包含适用于 beta 版、预览版或其他尚未正式发布的 Azure 功能的其他法律条款。

Google 的 Cloud Audit Logs 可记录审核日志,供分析师用于跨 GCP 资源监视访问情况和检测潜在威胁。

先决条件

在开始之前,请验证你具有以下各项:

  • 已启用 Microsoft Sentinel 解决方案。
  • 存在已定义的 Microsoft Sentinel 工作区。
  • 存在 GCP 环境(项目)并正在收集 GCP 审核日志。
  • Azure 用户具有 Microsoft Sentinel 参与者角色。
  • GCP 用户具备在 GCP 项目中编辑和创建资源的权限。
  • 同时启用了 GCP 身份验证和访问控制 (IAM) API 和 GCP 云资源管理器 API。

设置 GCP 环境

在 GCP 环境中需要设置两项内容:

  1. 通过在 GCP IAM 服务中创建以下资源,在 GCP 中设置 Microsoft Sentinel 身份验证

    • 工作负载标识池
    • 工作负载标识提供者
    • 服务帐户
    • 角色
  2. 通过在 GCP Pub/Sub 服务中创建以下资源,在 GCP 中设置日志集合并将其引入 Microsoft Sentinel

    • 主题
    • 主题订阅

可以通过以下两种方式之一设置环境:

GCP 身份验证设置

  1. 打开 GCP Cloud Shell

  2. 通过在编辑器中输入以下命令,选择要使用的项目

    gcloud config set project {projectId}  
    
  3. 将 Microsoft Sentinel 提供的 Terraform 身份验证脚本从 Sentinel GitHub 存储库复制到 GCP Cloud Shell 环境中。

    1. 打开 Terraform GCPInitialAuthenticationSetup 脚本文件并复制其内容。

      注意

      如要将 GCP 数据引入 Azure 政府云请改用此身份验证设置脚本

    2. 在 Cloud Shell 环境中创建目录,进入该目录,并新建空白文件。

      mkdir {directory-name} && cd {directory-name} && touch initauth.tf
      
    3. 在 Cloud Shell 编辑器中打开 initauth.tf,并将脚本文件的内容粘贴到其中。

  4. 通过在终端中键入以下命令,在目录中初始化 Terraform:

    terraform init 
    
  5. 收到 Terraform 已初始化的确认消息时,请在终端中键入以下命令来运行脚本:

    terraform apply 
    
  6. 当脚本提示你输入 Microsoft 租户 ID 时,将其复制并粘贴到终端中。

    注意

    可以在 Microsoft Sentinel 门户中的 GCP Pub/Sub 审核日志连接器页面或门户设置屏幕的目录 ID 列中查找并复制你的租户 ID(通过选择屏幕顶部的齿轮图标可在 Azure 门户中的任意位置进行访问)。 Screenshot of portal settings screen.

  7. 当系统询问是否已为 Azure 创建工作负载标识池时,请回答“yes”或“no”。

  8. 当系统询问是否要创建列出的资源时,请键入“yes”。

系统显示脚本的输出时,请保存资源参数供以后使用。

GCP 审核日志设置

  1. 将 Microsoft Sentinel 提供的 Terraform 审核日志设置脚本从 Sentinel GitHub 存储库复制到 GCP Cloud Shell 环境中。

    1. 打开 Terraform GCPAuditLogsSetup 脚本文件并复制其内容。

      注意

      如要将 GCP 数据引入 Azure 政府云请改用此审核日志设置脚本。

    2. 在 Cloud Shell 环境中创建另一个目录,进入该目录,并新建空白文件。

      mkdir {other-directory-name} && cd {other-directory-name} && touch auditlog.tf
      
    3. 在 Cloud Shell 编辑器中打开 auditlog.tf,并将脚本文件的内容粘贴到其中。

  2. 通过在终端中键入以下命令,在新目录中初始化 Terraform:

    terraform init 
    
  3. 收到 Terraform 已初始化的确认消息时,请在终端中键入以下命令来运行脚本:

    terraform apply 
    

    若要使用单个 Pub/Sub 从整个组织引入日志,请键入:

    terraform apply -var="organization-id= {organizationId} "
    
  4. 当系统询问是否要创建列出的资源时,请键入“yes”。

系统显示脚本的输出时,请保存资源参数供以后使用。

等待五分钟,然后再进入下一步。

在 Microsoft Sentinel 中设置 GCP Pub/Sub 连接器

  1. 打开 Azure 门户,导航到 Microsoft Sentinel 服务。

  2. 在搜索栏的“内容中心”,键入“Google Cloud Platform Audit Logs”。

  3. 安装 Google Cloud Platform Audit Logs 解决方案。

  4. 选择“数据连接器”,然后在搜索栏中键入“GCP Pub/Sub Audit Logs”。

  5. 选择 GCP Pub/Sub Audit Logs(预览版)连接器。

  6. 在详细内容窗格中,选择“打开连接器页面”。

  7. 在“配置”区域中,选择“添加新收集器”。

    Screenshot of GCP connector configuration

  8. 在“连接新的收集器”面板中,键入创建 GCP 资源时创建的资源参数。

    Screenshot of new collector side panel.

  9. 确保所有字段中的值都与 GCP 项目中的对应项匹配,然后选择“连接”。

验证 GCP 数据是否在 Microsoft Sentinel 环境中

  1. 若要确保 GCP 日志已成功引入到 Microsoft Sentinel,请在完成连接器设置 30 分钟后运行以下查询。

    GCPAuditLogs 
    | take 10 
    
  2. 为数据连接器启用运行状况功能

后续步骤

本文介绍了如何使用 GCP Pub/Sub 连接器将 GCP 数据引入 Microsoft Sentinel。 若要详细了解 Microsoft Sentinel,请参阅以下文章: