Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Безопасность в Yandex Cloud
  • Ключевые принципы безопасности
  • Разделение ответственности за обеспечение безопасности
  • Соответствие требованиям
  • Меры безопасности на стороне Yandex Cloud
  • Средства защиты, доступные пользователям облачных сервисов
    • Все руководства
      • Поиск событий Yandex Cloud в Query
      • Поиск событий Yandex Cloud в Object Storage
      • Поиск событий Yandex Cloud в Cloud Logging
      • Настройка алертов в Monitoring
      • Настройка реагирования в Cloud Logging и Cloud Functions
      • Обработка аудитных логов Audit Trails
      • Загрузка аудитных логов в MaxPatrol SIEM
      • Загрузка аудитных логов в SIEM Splunk
      • Загрузка аудитных логов в SIEM ArcSight
        • Обзор
        • Загрузка аудитных логов в SIEM KUMA с помощью консоли управления, CLI или API
        • Загрузка аудитных логов в SIEM KUMA с помощью Terraform
      • Передача логов с ВМ в Cloud Logging
      • Запись логов балансировщика в PostgreSQL
      • Передача логов с Container Optimized Image в Cloud Logging
  • Политика поддержки пользователей при проведении проверки уязвимостей
  • Бюллетени безопасности
  • Диапазоны публичных IP-адресов
  1. Практические руководства
  2. Сбор, мониторинг и анализ аудитных логов
  3. Загрузка аудитных логов Audit Trails в SIEM KUMA
  4. Обзор

Загрузка аудитных логов Yandex Audit Trails в SIEM KUMA

Статья создана
Yandex Cloud
Обновлена 4 марта 2025 г.

В данном руководстве вы создадите трейл Audit Trails, который будет передавать аудитные логи в коллектор KUMA.

Решение, которое описано в руководстве, работает по следующей схеме:

  1. Трейл загружает логи в бакет Yandex Object Storage с включенным шифрованием.
  2. Бакет монтируется как часть файловой системы на сервере с установленным коллектором KUMA.
  3. Коллектор KUMA получает и передает на обработку данные событий из смонтированного бакета.

Вы можете создать инфраструктуру для загрузки аудитных логов с помощью следующих инструментов:

  • Консоль управления, CLI — используйте консоль управления Yandex Cloud, CLI или API чтобы создать инфраструктуру в пошаговом режиме.
  • Terraform — используйте этот способ, чтобы упростить создание ресурсов и управление ими, используя подход «инфраструктура как код» (IaC). Скачайте пример конфигурации Terraform, а затем разверните инфраструктуру с помощью Terraform-провайдера Yandex Cloud.

Была ли статья полезна?

Предыдущая
Загрузка аудитных логов в SIEM ArcSight
Следующая
Загрузка аудитных логов в SIEM KUMA с помощью консоли управления, CLI или API
Проект Яндекса
© 2025 ООО «Яндекс.Облако»