|
1 år sedan | |
---|---|---|
.. | ||
deploy-of-opensearch | 2 år sedan | |
functions | 2 år sedan | |
images | 2 år sedan | |
terraform | 2 år sedan | |
update-opensearch-scheme | 2 år sedan | |
CONFIGURE-HA.md | 2 år sedan | |
CONFIGURE-HA_RU.md | 2 år sedan | |
README.md | 1 år sedan | |
README_EN.md | 1 år sedan |
Version-1.1
cr.yandex/sol/s3-opensearch-importer:1.1
Решение позволяет собирать, мониторить и анализировать аудит логи Yandex.Cloud (Audit Trails) в OpenSearch из следующих источников:
Решение является постоянно обновляемым и поддерживаемым Security-командой Yandex.Cloud.
Важно! По умолчанию данная конструкция предлагает удалять файлы после вычитывания из бакета, но вы можете одновременно хранить аудит-логи Audit Trails в S3 на долгосрочной основе и отсылать в Elasticsearch. Для этого необходимо создать два Audit Trails в разных S3-бакетах. Первый бакет будет использоваться только для хранения, а второй — для интеграции с OpenSearch.
cr.yandex/sol/s3-opensearch-importer:latest
)Security Content — объекты OpenSearch , которые автоматически загружаются решением. Весь контент разработан с учетом опыта Security команды Yandex.Cloud и на основе опыта Клиентов облака.
Содержит следующий Security Content:
Подробное описание в файле ECS-mapping.docx
Скоро..к следующей версии
https://cloud.yandex.ru/docs/managed-opensearch/quickstart
Для установки с помощью terraform перейдите в раздел terraform
По результатам выполнения tf скрипта и ручных действий указанных ниже, в указанный вами OpenSearch будут загружаться события audit trails из облака и будет загружен security content (dashboard, filters, mapping etc.) для работы с ними
По итогу установки у вас будет создан tenant "at-tenant", в котором находятся все объекты
Алертинг и правила реагирования в OpenSearch выполняется с помощью механизма Alerting
Наше решение уже загружает пример monitor, вы можете взять его как пример для старта и сделать алерты по аналогии. Перейдите во вкладку Alerting - Monitors и найдите там "test". Нажмите кнопку edit, промотайте вниз и раскройте вкладку triggers и в ней укажите action. Выберите там заранее созданный канал нотификации (например slack)
Для устновки opensearch можно воспользоваться оффициальной документацией. Например установка с помощью docker
Для настройки TLS в opensearch dashboard используйте инструкцию
Для генерации самоподпсанного SSL сертификата используйте инстуркцию Либо загружите ваш собственный сертификат
Здесь представлены тестовые примеры файлов для установки opensearch в разделе deploy-of-opensearch
p.s: не забудьте предоставить необходимые права доступа на файлы с сертификатом и ключем