Verzögerungen bei der Regelerkennung
In diesem Dokument werden Verzögerungen bei der Regelerkennung in Google Security Operations erläutert. Außerdem werden die Faktoren, die dazu beitragen, und Ansätze zur Fehlerbehebung beschrieben und Techniken vorgeschlagen, um Verzögerungen nach Möglichkeit zu reduzieren.
Erkennungsregeln
Erkennungsregeln untersuchen sowohl reguläre als auch Entitätsereignisse des Universal Data Model (UDM), die normalisierte Rohlogs sind, um Erkennungen gemäß den Spezifikationen der Regel zu generieren. UDM-Ereignisse für Entitäten enthalten in der Regel Kontextinformationen wie Nutzer- oder Asset-Details. Regeln generieren auch Erkennungen basierend auf zuvor generierten Erkennungen.
Erwartete und unerwartete Verspätungen
Die Erkennungszeiten können sich aufgrund von Verzögerungen bei der Verarbeitung verlängern. Einige Regeln werden in Echtzeit ausgelöst, andere können mehrere Minuten oder Stunden in Anspruch nehmen. Faktoren wie Regeltyp, Ausführungshäufigkeit und Methode zur Erkennungserstellung wirken sich auf diese Verzögerungen aus. In diesem Dokument werden diese und andere Verzögerungsfaktoren untersucht.
Wir kategorisieren Verzögerungen als erwartet oder unvorhergesehen.
Erwartete Verzögerungen: Diese Verzögerungen sind auf den Aufnahmeprozess und die Konfigurationsoptionen zurückzuführen, die Sie beim Einrichten der Erkennungsregel auswählen. Ein Faktor ist beispielsweise die Zeit, die zum Erstellen einer Erkennung benötigt wird. Diese Verzögerungen hängen von bekannten strukturellen Faktoren ab, z. B. vom Regeltyp, der Ausführungshäufigkeit, der Methode zur Generierung von Erkennungen, bekannten Einschränkungen und anderen vorhersehbaren Faktoren.
Sie können diese Verzögerungen minimieren, indem Sie die Konfigurationen der Erkennungsregeln ändern oder optimieren. Das wird in diesem Dokument beschrieben.
Weitere Informationen finden Sie unter Tipps zur Verkürzung von Verzögerungen.Unvorhergesehene Verzögerungen: Dies sind regelspezifische oder ereignisspezifische Verzögerungen, die durch viele Faktoren verursacht werden, darunter Verzögerungen beim Eintreffen von Ereignisdaten bei Google SecOps, vorübergehende Verlangsamungen bei der Verarbeitung von Pipelines in Google SecOps-Diensten, erneute Anreicherung und andere Verzögerungen bei der Datenverarbeitung.
Verzögerungen bei der Regelerkennung analysieren
Wenn Sie Verzögerungen bei der Erkennung von Regeln analysieren möchten, suchen Sie nach Informationen zur Regel und den zugehörigen Faktoren:
Rufen Sie in der Google SecOps Console Detection > Rules and detections auf.
Im Regeldashboard werden Regelmetadaten wie
Rule name,Rule typeundRun frequencyangezeigt.Weitere Informationen finden Sie unter Regeln im Dashboard „Regeln“ ansehen.
Klicken Sie im Regel-Dashboard auf einen Regelnamen, um den Erkennungsverlauf und andere Details für eine bestimmte Regel aufzurufen.
Bei der Ausführung einer bestimmten Regel gibt es mehrere Faktoren, die sich auf die Erkennungslatenz auswirken können. Dimensionen wie
Rule type,Run frequency,Event type,Event timeundIngested timesind gute Heuristiken, um zu verstehen, warum eine bestimmte Erkennung verzögert wurde.
Ein -Symbol in der Spalte Erkennungstyp kennzeichnet Erkennungen, die aus Ereignisdaten generiert wurden, die um mehr als 30 Minuten verzögert sind, aus der erneuten Verarbeitung von Regeln oder aus Retrohunts. Dieses Symbol wird auch auf der Seite Benachrichtigungen in Google SecOps angezeigt.
Machen Sie sich mit den folgenden Themen vertraut, um zu verstehen, wie sich diese Faktoren auf Verzögerungen bei der Regelerkennung auswirken:
Methoden zum Generieren von Erkennungen
Informationen dazu, wie das System Regelerkennungen erstellt und wie sich die Methode zur Generierung von Erkennungen auf Erkennungsverzögerungen auswirkt.
Das System generiert Regelerkennungen auf folgende Weise:
Streaming Engine
Die Streaming Engine ist eine schnelle Pipeline, die in der Regel mit einer Verzögerung von weniger als fünf Minuten arbeitet. Es werden Einzelereignisregeln mit Abschnitt ohne Übereinstimmung und keinen externen Datasets wie Referenzlisten oder Datentabellen verarbeitet.
Abfrage-Engine
Die Query-Engine verarbeitet Regeln so:
Komplexe Regeln für einzelne Ereignisse:
- Regeln für einzelne Ereignisse, die auf Referenzlisten oder Datentabellen verweisen.
- Regeln für einzelne Ereignisse mit Zeitfenster, die ein Abgleichszeitfenster mit einer einfachen Bedingung verwenden. Beispiel: „Ein Ereignis, bei dem die Anzahl der Ereignisse > 0 ist.“ Diese Regeln werden mit einer hohen Frequenz (nahezu in Echtzeit) ausgeführt, wenn neue Daten aufgenommen und für die Verarbeitung von Regeln verfügbar gemacht werden.
Regeln mit mehreren Ereignissen: Bei diesen Regeln werden Daten über Blöcke von Ereigniszeit (10 Minuten, stündlich, täglich) gemäß einem von Ihnen festgelegten Zeitplan abgefragt.
Bei einem 10-Minuten-Zeitplan werden die Blöcke mit Ereigniszeit beispielsweise nach 5 bis 8 Stunden und nach 24 bis 48 Stunden noch einmal abgefragt, je nach Zeitplan für die Upstream-Verarbeitung.
Regeln werden für Verlaufsdaten ausgeführt
Weitere Informationen finden Sie unter Retro-Suchen.
UDM-Ereignisse noch einmal anreichern
Weitere Informationen finden Sie unter UDM-Ereignisse neu anreichern und Verarbeitung von Kontextgraphen für Entitäten.
Bekannte Einschränkungen
Hier sind einige Standardeinschränkungen, die zu Verzögerungen bei der Erkennung von Regeln führen können:
- Verzögerungen bei der Anreicherung können manchmal länger dauern als erwartet. Durch die erneute Verarbeitung der Anreicherung werden Daten bei späteren Regelausführungen neu ausgewertet. Das System führt mehrere Anreicherungen durch. UDM-Ereignisse können bis zu 24 Stunden nach der Aufnahme des Ereignisses aktualisiert werden.
- Bei Regeln mit mehreren Ereignissen werden häufig Kontextdaten zusammengeführt, die viele Stunden nach der Ereigniszeit des primären Ereignisses eintreffen. Eine hohe Latenz bei diesen Kontextdaten kann dazu führen, dass die Verarbeitung von erneuter Anreicherung und Regelwiederholungen interagieren, was zu einer verzögerten Erkennung führt. Google SecOps verwendet diese Funktion, um Daten zu verarbeiten, die sehr spät eintreffen. Dies führt zu einem großen Zeitraum zwischen dem Erkennungszeitraum (Ereigniszeitblock) und der Erstellungszeit der Benachrichtigung.
- Kontextsensitive Regeln basieren auf Anreicherungsquellen wie Aliasen für Assets und Identitäten oder dem Kontextdiagramm für Entitäten. Da diese Regeln auf mehreren Ereignisquellen basieren, sind sie anfälliger für hohe Latenz.
- Das System führt Regeln zwischen 5 und 8 Stunden und noch einmal zwischen 24 und 48 Stunden nach der ersten Ausführung der Regel aus. Diese beiden separaten Regelwiederholungen werden basierend auf den Ausführungszeiten der Pipeline für die Neuverarbeitung ausgelöst.
- Weitere Erkennungslimits finden Sie unter Erkennungslimits.
Verzögerungen bei der Erkennung von Regeln beheben
Verzögerungen bei der Erkennung von Regeln durch Ausschlussverfahren beheben
So können Sie Verzögerungen bei der Erkennung von Regeln untersuchen und beheben:
Auf offensichtliche Verzögerungen prüfen:
So stellen Sie fest, ob es eine Verzögerung bei der Aufnahme gibt:
Rufen Sie in der Google SecOps Console Detection > Rules and detections auf.
Suchen Sie im Regeldashboard nach der zu analysierenden Regel.
Vergleiche die
Event timemit derIngested time.Wenn beispielsweise bei der Erkennung einer bestimmten Regel eine große Lücke zwischen
Event timeundIngested timebesteht, können Sie die Verzögerung bei der Erkennung wahrscheinlich auf eine erwartete Verzögerung zurückführen. Ein -Symbol in der Spalte „Erkennungstyp“ wird angewendet, wenn dieIngestion timemehr als 30 Minuten nach derEvent timeerfolgt.
Erfassungszeit der Kontextquelle prüfen:
Prüfen Sie den Erfassungszeitpunkt der Kontextquelle.
Kontextsensitive Regeln können die folgenden Kontextquellen enthalten. Prüfen Sie die Abholzeiten:
- Felder, die aus der UDM-Anreicherung abgeleitet werden.
- Ereignisse, die das Feld
principalenthalten. Regeln, die auf ein
graph.entity-Feld verweisen.Regeln, die mit der
graph.entity-Syntax auf den Entity Context Graph (ECG) verweisen, können zu einer besonders hohen Latenz führen. Beispiel: Die EKG-Pipeline generiert Kontextdaten. Dieser Vorgang kann je nach Datentyp 30 Stunden oder in einigen Fällen bis zu 8 Tage dauern.
Weitere Informationen finden Sie unter Verzögerungen bei der Datenverarbeitung.
Ausführungshäufigkeit und Konfiguration des Abgleichszeitraums der Regel prüfen:
- Häufigkeit:Prüfen Sie, wie oft die Regel ausgeführt wird. Bei einer Regel, die seltener ausgeführt wird, sind die Erkennungsverzögerungen natürlich länger.
- Zeitfenster für den Abgleich:Wenn eine Regel ein Zeitfenster für den Abgleich hat, entspricht die Mindestverzögerung der Dauer dieses Zeitfensters.
- Beziehung zwischen Häufigkeit und Abgleichszeitraum:Die Häufigkeit des Abgleichs muss mit dem Abgleichszeitraum kompatibel sein. Wenn das Abgleichszeitfenster beispielsweise 5 Minuten beträgt, ist eine Ausführungshäufigkeit von 10 Minuten akzeptabel. Wenn das Abgleichszeitfenster jedoch länger als 10 Minuten ist, verwenden Sie die nächste verfügbare Ausführungshäufigkeit, also 1 Stunde.
Nach aktuellen Vorfällen suchen:
Suchen Sie nach aktuellen Vorfällen, die zu Verzögerungen oder Problemen mit Datenfeeds geführt haben könnten.
Tipps zur Verkürzung von Verzögerungen
Informationen zum Aktualisieren von Konfigurationen für Erkennungsregeln finden Sie unter Regeln mit dem Regeleditor verwalten.
Mit den folgenden Techniken können Sie Verzögerungen nach Möglichkeit reduzieren:
Verwenden Sie für latenzempfindliche Regeln die Optionen für die häufigste Ausführung:
Regelhäufigkeit erhöhen:
Um Verzögerungen zu vermeiden, konfigurieren Sie die höchstmögliche Häufigkeit basierend auf dem Regeltyp und dem Abgleichszeitraum:
- Für Regeln für einzelne Ereignisse: Verwenden Sie Nahezu in Echtzeit.
- Bei Regeln mit mehreren Ereignissen und Abgleichszeiträumen von weniger als 60 Minuten: Verwenden Sie 10 Minuten.
- Für Regeln mit Abgleichszeiträumen von mindestens 60 Minuten: Verwenden Sie je nach Bedarf 1 Stunde oder 24 Stunden.
Weitere Informationen finden Sie unter Ausführungshäufigkeit festlegen.
Dauer des Abgleichszeitraums verkürzen:
Das Verkleinern des Abgleichszeitraums wirkt sich nicht direkt auf die Latenz aus, kann aber die Effizienz erhöhen, indem die Mindestverzögerung festgelegt wird.
Verspätete Daten vermeiden:
Spät eingehende Daten werden bei der ursprünglichen Abfrage nicht berücksichtigt. Das System verarbeitet sie erst, wenn es den entsprechenden Zeitraum 5 bis 8 Stunden später noch einmal abfragt. Das führt zu erheblichen Verzögerungen. Die Daten zur Pünktlichkeit haben in der Regel eine Verzögerung von etwa 20 Minuten.
Faktoren, die zu Verzögerungen bei der Regelerkennung führen
Der Regeltyp, die Ausführungshäufigkeit und die Geschwindigkeit der Aufnahme von Google SecOps sind wichtige Faktoren für Verzögerungen bei der Regelerkennung.
Die folgenden Faktoren tragen zu Verzögerungen bei der Erkennung von Regeln bei.
Regeltypen
Regeln lassen sich in zwei Hauptkategorien einteilen:
Regeln für einzelne Ereignisse
Da Regeln für einzelne Ereignisse mithilfe eines Streamingansatzes nahezu in Echtzeit ausgeführt werden, sollten Sie sie nach Möglichkeit verwenden, um Verzögerungen zu minimieren.
Mit diesen Regeln werden einzelne Ereignisse erkannt. Es werden keine Referenzlisten, Datentabellen, Abgleichszeiträume oder UEBA (User and Entity Behavior Analytics) verwendet. Diese Regeln werden nahezu in Echtzeit und im Streamingmodus ausgeführt und haben die kürzesten Erkennungsverzögerungen.
Komplexe Regeln für einzelne Ereignisse
Bei diesen Regeln kann es eher zu Verzögerungen bei der Erkennung kommen, da sie Zeitfenster für den Abgleich oder Referenzlisten enthalten:
Regeln für einzelne Ereignisse mit Zeitfenster
Das sind Regeln für einzelne Ereignisse, die ein Zeitfenster für den Abgleich enthalten und in der Regel eine etwas längere Verzögerung als andere Regeln für einzelne Ereignisse haben. Ein Abgleichszeitraum ist in der Regel ein Zeitraum, in dem eine Regel ein oder mehrere Ereignisse untersucht.
Regeln für einzelne Ereignisse referenzieren
Dies sind Regeln für einzelne Ereignisse, die Referenzlisten oder Datentabellen enthalten.
Regeln mit mehreren Ereignissen
Regeln mit mehreren Ereignissen werden planmäßig ausgeführt, was aufgrund der Zeit zwischen den geplanten Ausführungen zu längeren Verzögerungen führt.
Regeln für mehrere Ereignisse
In diesen Regeln werden zwei oder mehr UDM-Ereignisbedingungen untersucht. Sie haben in der Regel einen Abgleichszeitraum und mehrere Bedingungen.
Kontextsensitiven Regeln
Mit kontextsensitiven Regeln können Sie Ihren Ereignissen zusätzliche Kontextdaten zu Entitäten und Erkennung hinzufügen.
- Diese Regeln bestehen aus mindestens zwei Datenquellen, wobei mindestens eine Bedingung ein UDM-Entität-Ereignis ist (wobei das UDM-Ereignis vom Kontexttyp ist, z. B.
user_context). - Kontextsensitive Regeln reagieren am empfindlichsten auf verspätet eingehende Daten.
- Kontextbezogene Regeln haben in der Regel die längsten Verzögerungen, da das System zuerst die erforderlichen Kontextdaten wie Daten im Entity Context Graph generieren muss.
- Weitere Informationen finden Sie unter Kontextbezogene Daten in Regeln verwenden.
- Diese Regeln bestehen aus mindestens zwei Datenquellen, wobei mindestens eine Bedingung ein UDM-Entität-Ereignis ist (wobei das UDM-Ereignis vom Kontexttyp ist, z. B.
Weitere Informationen zu Regeln für einzelne Ereignisse und Regeln für mehrere Ereignisse
Häufigkeit der Regelausführung
Die Häufigkeit der Regelausführung wirkt sich direkt auf die Erkennungsverzögerung aus.
- Nahezu in Echtzeit:Regeln werden für Echtzeitdaten häufiger ausgeführt. Dies gilt nur für Regeln für einzelne Ereignisse.
- Andere Häufigkeiten:Für andere Regeltypen können Sie die folgenden Häufigkeiten festlegen:
- Die Häufigkeit von 10 Minuten gilt für Abgleichszeiträume von weniger als 60 Minuten.
- 1-Stunden- und 24-Stunden-Häufigkeiten sind für Zeitfenster für den Abgleich von weniger als 48 Stunden gültig.
- Die 24-Stunden-Häufigkeit gilt für alle Abgleichszeiträume von mindestens 48 Stunden.
Mögliche Problemumgehung:Wenn Sie schneller Ergebnisse erhalten möchten, können Sie die Ausführungshäufigkeit verkürzen. Das Verkleinern des Abgleichszeitraums wirkt sich nicht direkt auf die Latenz aus, kann aber die Effizienz erhöhen, indem die Mindestverzögerung festgelegt wird.
Zeitfenster für den Abgleich
Wenn eine Regel ein Zeitfenster für den Abgleich hat, bestimmt die Dauer des Fensters die minimale Erkennungsverzögerung, da das System das gesamte Fenster abwarten muss.
Verzögerung bei der Aufnahme
Die Aufnahmeverzögerung bezieht sich auf die Zeit, die Google SecOps benötigt, um Daten nach dem Eintreten des Ereignisses aufzunehmen.
Wenn Daten zu spät eintreffen, werden sie nicht im ursprünglichen Abfragezeitraum berücksichtigt. Eine nachfolgende Abfrage zur historischen Verarbeitung erfasst sie, aber das kann zu Verzögerungen von 5 bis 8 Stunden führen.
Beispiel: Ereignis A (Ereigniszeit: 9:03 Uhr) und Ereignis B (Ereigniszeit: 9:05 Uhr) sind Teil einer Regel, die nach zwei Ereignissen innerhalb von 30 Minuten sucht. Wenn Ereignis A um 10:05 Uhr eintrifft (eine Stunde zu spät), werden die ursprünglichen Anfragen des Blocks von 9:00 bis 9:30 Uhr nicht berücksichtigt. Eine Folgeabfrage für diesen Block zwischen 14:00 und 17:00 Uhr führt dann zur Erkennung, was zu Verzögerungen von 5 bis 8 Stunden führt.
Fehlerbehebung:Prüfen Sie, ob Sie Daten an Google SecOps senden, sobald das Ereignis eintritt. Prüfen Sie beim Überprüfen einer Erkennung sorgfältig die Zeitstempel für UDM-Ereignisse und ‑Aufnahme.
Probleme mit der Zeitzone
Die Standardzeitzone für Google SecOps SIEM ist UTC. Wenn Protokolle keine explizite Zeitzonendefinition enthalten, werden sie vom System als UTC interpretiert. Bei einer falschen Interpretation können die Logs als verspätet eingehend behandelt werden, was zu Verzögerungen bei der Erkennung führt, auch wenn das System sie in Echtzeit empfängt.
Ein Log mit einer Ereigniszeit von 10:00 Uhr Eastern Time (15:00 Uhr UTC) kommt beispielsweise um 15:05 Uhr UTC an, aber es fehlt eine Zeitzone. Wenn im Log keine Zeitzone angegeben ist, interpretiert das System die Ereigniszeit als 10:00 UTC. Das System berechnet dann eine Verzögerung von 5 Stunden zwischen der interpretierten Ereigniszeit (10:00 Uhr UTC) und der tatsächlichen Aufnahmezeit (15:05 Uhr UTC). Diese berechnete Verzögerung führt zu Erkennungsverzögerungen, da bei Regeln die Verarbeitung auf Grundlage der Echtzeitaufnahme priorisiert wird.
Problemumgehungen:Wenn der Ereigniszeitstempel der Originaldaten in einer anderen Zeitzone als UTC liegt, versuchen Sie Folgendes:
- Aktualisieren Sie die Zeitzone des ursprünglichen Ereignisses.
- Wenn Sie die Zeitzone in der Protokollquelle nicht aktualisieren können, wenden Sie sich an den Support, um die Zeitzone zu überschreiben.
- Alternativ können Sie einen BindPlane-Prozessor verwenden, um den Zeitstempel zu korrigieren und als UTC zu formatieren oder den entsprechenden Zeitzonenindikator hinzuzufügen. Weitere Informationen finden Sie unter Zeitstempel im Logtext mit BindPlane ändern.
Kontextbezogene Joins
Bei Regeln mit mehreren Ereignissen, die Kontextdaten wie UEBA- oder Entity Context Graph-Felder verwenden, kann es zu längeren Verzögerungen kommen. Google SecOps muss zuerst die Kontextdaten generieren.
Anreicherungssystem
Google SecOps reichert UDM-Ereignisse an, indem Kontextdaten aus anderen Quellen hinzugefügt werden. Dieser Vorgang ist normalerweise innerhalb von 30 Minuten abgeschlossen. Verzögerungen beim Hinzufügen dieser angereicherten Daten zu UDM-Ereignissen können die Erkennungszeiten verlängern.
Wenn Sie prüfen möchten, ob eine Regel ein angereichertes Feld auswertet, sehen Sie sich die Ereignisanzeige an. Wenn mit der Regel ein angereichertes Feld ausgewertet wird, kann sich die Erkennung verzögern.
Weitere Informationen finden Sie unter Datenanreicherung.
Aliasing und Anreicherung
Aliasing und Anreicherung sind zwei Schritte im Prozess zur Anreicherung von Sicherheitsdaten in Google SecOps, bei dem Kontextdaten mit Ereignisdatensätzen korreliert und hinzugefügt werden. Beim Aliasing werden die Verbindungen ermittelt und beim Enrichment werden die UDM-Felder mit den entsprechenden Daten gefüllt. Die Felder, die durch diesen Prozess ausgefüllt werden, werden als Aliasfelder oder angereicherte Felder bezeichnet.
- Aliasing:Hierbei werden verschiedene Namen oder Kennungen für dieselbe Einheit identifiziert und verknüpft. Es werden zusätzliche Kontextdaten gefunden, die einen Indikator beschreiben.
Durch Aliasing kann beispielsweise eine einzelne
hostname(z. B.alex-macbook) mit anderen zugehörigen Indikatoren wieIP addressesundMAC addresses(aus DHCP-Logs) verknüpft werden. Durch Aliasing kann auch einuser ID(z. B.alex) mit demjob titleundemployment statusdes Nutzers (aus Nutzerkontextdaten) verknüpft werden. - Anreicherung:Bei diesem Prozess werden die durch Aliasing erfassten Informationen verwendet, um einem UDM-Ereignis Kontext hinzuzufügen.
Wenn beispielsweise ein neues Ereignis mit nur einem
IP addresseingeht, wird beim Anreicherungsprozess anhand der Aliasdaten das zugehörigehostname(z. B.alex-macbook) ermittelt und das Feld$udm.event.principal.hostnamewird ausgefüllt.
Google SecOps unterstützt Aliasing und Anreicherung für verschiedene Entitätstypen, darunter Assets (z. B. Hostnamen, IP-Adressen, MACs), Nutzer, Prozesse, Metadaten für Datei-Hashes, geografische Standorte und Cloud-Ressourcen. Weitere Informationen finden Sie unter Übersicht über UDM-Anreicherung und Aliasbildung.
UDM-Ereignisse neu anreichern
Änderungen an zugrunde liegenden Daten:Wenn sich die zugrunde liegenden Daten nach der Erfassung eines Ereignisses ändern, verarbeitet das System Verlaufsdaten noch einmal und aktualisiert Ereignisse bis zu 24 Stunden nach der Erfassung.
Aktualisierungen des Anreicherungssystems:Wenn das Anreicherungssystem Entitäts- oder Prozessmetadaten, die IP-Geolokalisierung oder VirusTotal-Indikatoren aktualisiert, wertet die Regelausführung diese Blöcke 24 bis 48 Stunden später neu aus, um diese Aktualisierungen zu berücksichtigen.
Ein Ereignis um 9:03 Uhr hat beispielsweiseentity.asset.hostname = hostnameA, aber keine IP-Adresse. Ein DHCP-Log von 8:55 Uhr zeigthostnameA = IP 1.2.3.4. Die Regel-Engine wird um 9:10 Uhr ausgeführt und die Regel stimmt nicht überein. In der Pipeline für die Anreicherung werdenhostnameAund1.2.3.4für diesen Zeitraum in Beziehung gesetzt und das UDM-Ereignis wird aktualisiert. Jetzt stimmt die Regel überein und das System erstellt eine Erkennung.Verzögerte Kontextdaten:Wenn Sie Kontextdaten wie eine
hostnameeinen Tag nach dem ursprünglichen Log senden, werden die UDM-Ereignisse noch einmal angereichert. Regeln, die nach diesen neu angereicherten Daten suchen, werden dann noch einmal ausgeführt und es wird eine Erkennung erstellt. Diese Funktion sorgt dafür, dass das System auch dann Erkennungen erstellt, wenn der Kontext verzögert ist.Änderungen an Anreicherungsdaten:Änderungen an Anreicherungsdaten können dazu führen, dass eine Regel später übereinstimmt, auch wenn das anfangs nicht der Fall war.
Ein Ereignis um 9:03 Uhr hat beispielsweiseentity.ip_geo_artifact.country_or_region = USA. Die Regel-Engine wird um 9:10 Uhr ausgeführt und fragt Daten für den Zeitraum von 9:00 bis 10:00 Uhr ab. Die Regel stimmt nicht überein. Später wird die Geolocation durch die erneute Verarbeitung der Anreicherung auf Kanada aktualisiert. Wenn die Regel noch einmal ausgeführt wird, wird sie jetzt abgeglichen und das System erstellt eine Erkennung.
Verarbeitung von Diagrammen zum Entitätskontext
Das System generiert und fügt den Logdaten Informationen zum Entitätskontextdiagramm (Entity Context Graph, ECG) hinzu, um Kontext bereitzustellen, z. B. Indikatoren für Kompromittierung (Indicators of Compromise, IOCs) oder Asset-Kontextdaten. Da die EKG-Pipeline hauptsächlich auf der Batchverarbeitung basiert, werden Informationen zum Kontext von Rechtssubjekten oft erst aktualisiert, nachdem durch die Ausführung einer Regel eine Erkennung erfolgt ist.
Retro-Jagden
Wenn Sie eine Regel mit Verlaufsdaten mithilfe einer Retro-Suche ausführen, wird die Erkennung erst erstellt, wenn die Retro-Suche abgeschlossen ist. Dieser Prozess kann einige Zeit in Anspruch nehmen, was zu einer Verzögerung bei der Erkennung führt.
Beispiel für einen rückwirkenden Aktualisierungsprozess:
- Ausgangsereignis:Um 13:00 Uhr geht ein Ereignis mit
ip_address = 10.0.0.5ein. Derzeit ist diehostnameunbekannt. - Alias-Quelle wird empfangen:Um 14:30 Uhr (mehr als eine Stunde später) wird ein DHCP-Log für 13:00 Uhr empfangen, in dem
10.0.0.5mitworkstation-123verknüpft wird. - Nachträgliche Anreicherung:Das Aliasing-System verarbeitet diesen neuen Link. Das UDM-Ereignis von 13:00 Uhr wird rückwirkend aktualisiert und das zuvor leere Feld
$udm.event.principal.hostnamewird mit dem Wertworkstation-123angereichert. - Erkennung:Bei nachfolgenden Regelwiederholungen wird der angereicherte Wert (
workstation-123) berücksichtigt. Dadurch können Erkennungen ausgelöst werden, die zuvor nicht erfolgt sind.
Hinweis:Latenzüberwachungs-Messwerte für Live-Erkennungsregeln können nicht von denen für Retrohunt-Erkennungsregeln unterschieden werden. Um eine Verfälschung der Messwerte für die Überwachung der Erkennungslatenz zu vermeiden, sollten Sie keine Live-Regel verwenden, um eine Retrohunt-Regel zu simulieren. Als Best Practice sollten Sie eine spezielle Erkennungsregel erstellen und als Retrohunt-Regel ausführen.
Referenzlisten
Bei der Ausführung von Regeln wird immer die aktuelle Version einer Referenzliste verwendet. Wenn geplante Regeln noch einmal ausgeführt werden, kann das System neue Erkennungen basierend auf aktualisierten Inhalten der Referenzliste erstellen. Diese Erkennungen werden möglicherweise erst spät angezeigt, da sie auf Daten basieren, die vor der Aktualisierung der Referenzliste erfasst wurden.
So verkürzen Sie die Verzögerungen bei der Erkennung:
- Protokolldaten an Google SecOps senden, sobald das Ereignis eintritt.
- Prüfen Sie die Prüfregeln, um zu entscheiden, ob Sie Daten verwenden möchten, die nicht vorhanden sind, oder kontextbezogene Daten.
- Konfigurieren Sie eine geringere Ausführungshäufigkeit.
Regeln für nicht vorhandene Elemente
Das System wartet mindestens eine Stunde, bevor Regeln ausgeführt werden, mit denen auf Nichtvorhandensein geprüft wird (z. B. Regeln, die !$e oder #e=0 enthalten). So ist sichergestellt, dass genügend Zeit für den Datenempfang ist.
Verzögerungen bei der Datenverarbeitung
Das System verarbeitet möglicherweise auch nach der ersten Erkennung weiterhin Daten, was zu neuen oder aktualisierten Erkennungen führen kann. Weitere Informationen finden Sie unter Wann werden Regelwiederholungen ausgelöst?.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten