Security Command Center 관찰 로그 수집

다음에서 지원:

이 문서에서는 Cloud Storage를 사용하여 Security Command Center 관찰 로그를 Google Security Operations로 내보내고 수집하는 방법을 설명합니다. 파서는 원시 JSON 데이터를 통합 데이터 모델 (UDM)로 변환합니다. 데이터 구조를 정규화하고 입력의 잠재적 변형을 처리한 다음 관련 필드를 추출하여 UDM 스키마에 매핑하고, 다운스트림 분석을 위해 추가 컨텍스트와 플래그로 데이터를 보강합니다.

시작하기 전에

다음 기본 요건이 충족되었는지 확인합니다.

  • Google Cloud 환경에서 Security Command Center가 사용 설정되고 구성되어 있습니다.
  • Google SecOps 인스턴스
  • Security Command Center 및 Cloud Logging에 대한 권한 있는 액세스 권한입니다.

Cloud Storage 버킷 만들기

  1. Google Cloud 콘솔에 로그인합니다.
  2. Cloud Storage 버킷 페이지로 이동합니다.

    버킷으로 이동

  3. 만들기를 클릭합니다.

  4. 버킷 만들기 페이지에서 버킷 정보를 입력합니다. 다음 각 단계를 완료한 후 계속을 클릭하여 다음 단계로 진행합니다.

    1. 시작하기 섹션에서 다음을 수행합니다.

      1. 버킷 이름 요구사항을 충족하는 고유한 이름을 입력합니다(예: gcp-scc-observation-logs).
      2. 계층적 네임스페이스를 사용 설정하려면 펼치기 화살표를 클릭하여 파일 지향 및 데이터 집약적인 워크로드에 최적화 섹션을 펼친 다음 이 버킷에서 계층적 네임스페이스 사용 설정을 선택합니다.

      3. 버킷 라벨을 추가하려면 펼치기 화살표를 클릭하여 라벨 섹션을 펼칩니다.

      4. 라벨 추가를 클릭하고 라벨의 키와 값을 지정합니다.

    2. 데이터 저장 위치 선택 섹션에서 다음을 수행합니다.

      1. 위치 유형을 선택합니다.
      2. 위치 유형 메뉴를 사용하여 버킷 내 객체 데이터가 영구적으로 저장될 위치를 선택합니다.

      3. 버킷 간 복제를 설정하려면 버킷 간 복제 설정 섹션을 펼칩니다.

    3. 데이터의 스토리지 클래스 선택 섹션에서 버킷에 기본 스토리지 클래스를 선택하거나, 버킷 데이터의 자동 스토리지 클래스 관리에 자동 클래스를 선택합니다.

    4. 객체 액세스를 제어하는 방식 선택 섹션에서 공개 액세스 방지를 적용하지 않음을 선택하고 버킷의 객체에 대한 액세스 제어 모델을 선택합니다.

    5. 객체 데이터 보호 방법 선택 섹션에서 다음을 수행합니다.

      1. 버킷에 설정할 데이터 보호 아래의 옵션을 선택합니다.
      2. 객체 데이터가 암호화되는 방식을 선택하려면 데이터 암호화라는 펼치기 화살표를 클릭하고 데이터 암호화 방법을 선택합니다.
  5. 만들기를 클릭합니다.

Security Command Center 로깅 구성

  1. Google Cloud 콘솔에 로그인합니다.
  2. Security Command Center 페이지로 이동합니다.

    Security Command Center로 이동

  3. 조직을 선택합니다.

  4. 설정을 클릭합니다.

  5. 지속적 내보내기 탭을 클릭합니다.

  6. 내보내기 이름에서 Logging 내보내기를 클릭합니다.

  7. 싱크에서 발견 항목을 Logging에 로깅을 사용 설정합니다.

  8. 로깅 프로젝트에서 발견 항목을 로깅하려는 프로젝트를 입력하거나 검색합니다.

  9. 저장을 클릭합니다.

Security Command Center 관찰 로그 내보내기 구성

  1. Google Cloud 콘솔에 로그인합니다.
  2. 로깅 > 로그 라우터로 이동합니다.
  3. 싱크 만들기를 클릭합니다.
  4. 다음 구성 매개변수를 제공합니다.

    • 싱크 이름: 의미 있는 이름을 입력합니다(예: scc-observation-logs-sink).
    • 싱크 대상: Cloud Storage를 선택하고 버킷의 URI를 입력합니다(예: gs://gcp-scc-observation-logs).
    • 로그 필터:

      logName="projects/<your-project-id>/logs/cloudsecurityscanner.googleapis.com%2Fobservations"
      resource.type="security_command_center_observation"
      logName="projects/<your-project-id>/logs/cloudsecurityscanner.googleapis.com%2Ffindings"
       resource.type="security_center_findings"
      
    • 내보내기 옵션 설정: 모든 로그 항목을 포함합니다.

  5. 만들기를 클릭합니다.

Cloud Storage 권한 구성

  1. IAM 및 관리자 > IAM으로 이동합니다.
  2. Cloud Logging 서비스 계정을 찾습니다.
  3. 버킷에 대한 roles/storage.admin을 부여합니다.

피드 설정

피드를 구성하려면 다음 단계를 따르세요.

  1. SIEM 설정 > 피드로 이동합니다.
  2. 새 피드 추가를 클릭합니다.
  3. 다음 페이지에서 단일 피드 구성을 클릭합니다.
  4. 피드 이름 필드에 피드 이름을 입력합니다(예: Security Command Center 관찰 로그).
  5. 소스 유형으로 Google Cloud Storage를 선택합니다.
  6. 로그 유형으로 Security Command Center 관찰을 선택합니다.
  7. Chronicle 서비스 계정 필드 옆에 있는 서비스 계정 가져오기를 클릭합니다.
  8. 다음을 클릭합니다.
  9. 다음 입력 매개변수의 값을 지정합니다.

    • 스토리지 버킷 URI: Cloud Storage 버킷 URL입니다(예: gs://gcp-scc-observation-logs).
    • URI Is A: 하위 디렉터리가 포함된 디렉터리를 선택합니다.
    • 소스 삭제 옵션: 환경설정에 따라 삭제 옵션을 선택합니다.

  10. 다음을 클릭합니다.

  11. 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.

UDM 매핑 테이블

로그 필드 UDM 매핑 논리
access.callerIp read_only_udm.principal.ip 직접 매핑
access.callerIpGeo.regionCode read_only_udm.principal.location.country_or_region 직접 매핑
access.methodName read_only_udm.additional.fields.value.string_value 직접 매핑 read_only_udm.target.labels.value에도 매핑됩니다.
access.principalEmail read_only_udm.principal.user.email_addresses 직접 매핑
access.principalSubject read_only_udm.principal.user.attribute.labels.value 직접 매핑
assetDisplayName read_only_udm.target.resource.attribute.labels.value 직접 매핑
assetId read_only_udm.target.asset.asset_id assets/가 assetId 필드에서 추출되어 AssetID:<extracted_value>로 매핑된 후의 값입니다.
카테고리 read_only_udm.metadata.product_event_type 직접 매핑
contacts.security.contacts.email read_only_udm.security_result.about.user.email_addresses 직접 매핑 about 객체는 연락처 수에 따라 여러 번 반복될 수 있습니다. roles.name 필드는 이 필드의 경우 Security로 설정됩니다.
contacts.technical.contacts.email read_only_udm.security_result.about.user.email_addresses 직접 매핑 about 객체는 연락처 수에 따라 여러 번 반복될 수 있습니다. roles.name 필드는 이 필드의 경우 Technical로 설정됩니다.
생성 시간 read_only_udm.security_result.detection_fields.value 직접 매핑 detection_fields 객체는 사용 가능한 필드에 따라 여러 번 반복될 수 있습니다. key 필드는 이 필드의 경우 createTime로 설정됩니다.
eventTime read_only_udm.metadata.event_timestamp 타임스탬프 형식으로 변환되었습니다.
externalUri read_only_udm.about.url 직접 매핑
findingClass read_only_udm.security_result.category_details 직접 매핑
findingProviderId read_only_udm.target.resource.attribute.labels.value 직접 매핑
mitreAttack.primaryTactic read_only_udm.security_result.detection_fields.value 직접 매핑 detection_fields 객체는 사용 가능한 필드에 따라 여러 번 반복될 수 있습니다. key 필드는 이 필드의 경우 primary_tactic로 설정됩니다.
mitreAttack.primaryTechniques read_only_udm.security_result.detection_fields.value 직접 매핑 detection_fields 객체는 기법 수에 따라 여러 번 반복될 수 있습니다. key 필드는 이 필드의 경우 primary_technique로 설정됩니다.
mute read_only_udm.security_result.detection_fields.value 직접 매핑 detection_fields 객체는 사용 가능한 필드에 따라 여러 번 반복될 수 있습니다. key 필드는 이 필드의 경우 mute로 설정됩니다.
name read_only_udm.metadata.product_log_id 직접 매핑
parentDisplayName read_only_udm.metadata.description 직접 매핑
resource.display_name read_only_udm.target.resource.attribute.labels.value 직접 매핑
resource.name read_only_udm.target.resource.name, read_only_udm.principal.resource.name 직접 매핑 이 필드를 사용하여 principal.resource.name 필드를 채우면 파서가 resource.project_name가 비어 있는지 확인합니다. 비어 있지 않으면 resource.project_name가 대신 사용됩니다.
resource.parent_display_name read_only_udm.target.resource.attribute.labels.value 직접 매핑
resource.parent_name read_only_udm.target.resource.attribute.labels.value 직접 매핑
resource.project_display_name read_only_udm.target.resource.attribute.labels.value 직접 매핑
resource.project_name read_only_udm.target.resource.attribute.labels.value 직접 매핑
resource.type read_only_udm.target.resource.attribute.labels.value 직접 매핑
resourceName read_only_udm.target.resource.name 직접 매핑
securityMarks.name read_only_udm.security_result.detection_fields.value 직접 매핑 detection_fields 객체는 사용 가능한 필드에 따라 여러 번 반복될 수 있습니다. key 필드는 이 필드의 경우 securityMarks_name로 설정됩니다.
줄이는 것을 read_only_udm.security_result.severity, read_only_udm.security_result.priority_details 직접 매핑
sourceDisplayName read_only_udm.target.resource.attribute.labels.value 직접 매핑
sourceProperties.contextUris.mitreUri.displayName read_only_udm.security_result.detection_fields.key 직접 매핑 detection_fields 객체는 사용 가능한 필드에 따라 여러 번 반복될 수 있습니다.
sourceProperties.contextUris.mitreUri.url read_only_udm.security_result.detection_fields.value 직접 매핑 detection_fields 객체는 사용 가능한 필드에 따라 여러 번 반복될 수 있습니다.
sourceProperties.detectionCategory.ruleName read_only_udm.security_result.rule_name 직접 매핑
sourceProperties.detectionCategory.subRuleName read_only_udm.security_result.detection_fields.value 직접 매핑 detection_fields 객체는 사용 가능한 필드에 따라 여러 번 반복될 수 있습니다. key 필드는 이 필드의 경우 sourceProperties_detectionCategory_subRuleName로 설정됩니다.
sourceProperties.detectionPriority read_only_udm.security_result.priority_details 직접 매핑
sourceProperties.findingId read_only_udm.target.resource.attribute.labels.value 직접 매핑
state read_only_udm.security_result.detection_fields.value 직접 매핑 detection_fields 객체는 사용 가능한 필드에 따라 여러 번 반복될 수 있습니다. key 필드는 이 필드의 경우 state로 설정됩니다.
해당 사항 없음 read_only_udm.metadata.log_type GCP_SECURITYCENTER_OBSERVATION로 하드코딩되었습니다.
해당 사항 없음 read_only_udm.metadata.product_name Security Command Center로 하드코딩되었습니다.
해당 사항 없음 read_only_udm.metadata.vendor_name Google로 하드코딩되었습니다.
해당 사항 없음 read_only_udm.principal.user.account_type 주 구성원 이메일이 있는 경우 CLOUD_ACCOUNT_TYPE으로 설정됩니다.
해당 사항 없음 read_only_udm.security_result.alert_state ALERTING로 하드코딩되었습니다.
해당 사항 없음 read_only_udm.security_result.priority 심각도가 LOW이면 LOW_PRIORITY로 설정합니다.
해당 사항 없음 read_only_udm.target.application resourceName 필드에서 추출됩니다.
해당 사항 없음 read_only_udm.target.resource.product_object_id 상위 필드에서 추출했습니다.
해당 사항 없음 read_only_udm.target.resource.resource_type 기본적으로 CLUSTER로 설정합니다. 카테고리가 Impact: GPU Instance Created 또는 Impact: Many Instances Created인 경우 VIRTUAL_MACHINE로 설정합니다. 카테고리가 Persistence: Add Sensitive Role이면 SETTING로 설정합니다.
해당 사항 없음 read_only_udm.target.resource_ancestors.name parent 및 resourceName 필드에서 추출됩니다.
해당 사항 없음 read_only_udm.target.resource_ancestors.product_object_id 상위, resource.project_name, resourceName 필드에서 추출됩니다.
해당 사항 없음 read_only_udm.target.resource_ancestors.resource_type resource.type이 google.compute.Project인 경우 CLOUD_PROJECT로 설정합니다.
해당 사항 없음 read_only_udm.target.labels.key access.methodName이 있으면 값이 access_methodName로 설정됩니다.
해당 사항 없음 read_only_udm.target.labels.value 값은 access.methodName에서 설정됩니다.
해당 사항 없음 read_only_udm.target.resource.attribute.labels.key 키는 사용 가능한 필드에 따라 resource_parentDisplayName, resource_type, resource_parentName, resource_projectDisplayName, resource_displayName, finding_id, source_id, FindingProviderId, sourceDisplayName, asset_display_name 값 중 하나로 설정됩니다.
해당 사항 없음 read_only_udm.target.resource.attribute.labels.value 이 값은 사용 가능한 필드에 따라 parentDisplayName, resource.type, resource.parent_name, resource.project_display_name, resource.display_name, sourceProperties.findingId, sourceProperties.sourceId, findingProviderId, sourceDisplayName, assetDisplayName 중 하나의 필드에서 설정됩니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.