Entender o agendamento de execução de regras
Este guia é destinado a engenheiros e desenvolvedores de segurança que querem gerenciar o desempenho das regras entendendo o agendamento de execução automatizada. No Google SecOps, o sistema gerencia automaticamente o agendamento da execução de regras para garantir a estabilidade do sistema e a eficiência do processamento. Este documento explica como as configurações de regras YARA-L determinam a frequência de processamento do sistema. Ao seguir esses princípios de mapeamento, você reduz a latência de detecção e minimiza a disputa de recursos. O agendamento bem-sucedido reduz drasticamente o tempo de triagem para ameaças críticas e oferece um benefício comercial importante com a detecção automatizada otimizada.
Para manter a performance ideal em milhares de regras, o Google SecOps usa o agendamento automatizado para evitar a disputa de recursos. A automação oferece os seguintes recursos:
Estabilidade do sistema: a alocação dinâmica de recursos evita a latência em toda a plataforma.
Eficiência de processamento: o sistema equilibra o streaming quase em tempo real para ameaças críticas com o processamento em lote otimizado para tendências de longo prazo.
Frequência determinística: a frequência é previsível e determinada pela janela de correspondência da sua regra.
Terminologia importante
Frequência determinística: um intervalo de execução previsível que o sistema atribui com base na janela de correspondência da sua regra.
Atraso na detecção: a diferença de tempo entre a ingestão de eventos e a avaliação de regras.
Antes de começar
Antes de começar, confirme se os seguintes pré-requisitos foram atendidos:
- Permissões: você precisa ter acesso de visualização ao painel "Regras" no Google SecOps.
Ver a frequência de execução da regra
Acesse o painel "Regras" para verificar como o sistema programou sua regra.
Abra o painel de regras no Google SecOps e encontre sua regra na lista.
Consulte a coluna Frequência de execução para identificar o intervalo atribuído pelo sistema.
Definir a frequência de execução da regra
O período definido na regra YARA-L determina a frequência de execução dela. Essa ação mantém a estabilidade do sistema ao equilibrar o streaming quase em tempo real com o processamento em lote. Para definir o período, siga estas etapas:
Analise a seção
matchda sua regra para identificar o tamanho da janela.Mapeie o tamanho da janela para a frequência do sistema (por exemplo,
No window = Near real-time).
Mapeamento de execução programada
A frequência de execução depende da complexidade e do período definido na regra YARA-L. Use a tabela a seguir para entender como a configuração da regra afeta a execução do sistema.
| Tipo de regra e tamanho da janela | Frequência de execução | Exemplo de caso de uso |
|---|---|---|
| Regra de evento único | Em tempo real | Alertas imediatos sobre indicadores críticos (IOCs). |
Regra de vários eventos (window <= 48 hours)
|
Por hora | Detectar tentativas de força bruta em um período curto (por exemplo, 15m e 1h).
|
Regra de vários eventos (window > 48 hours)
|
Diariamente (24 hours)
|
Monitoramento de exfiltração lenta por vários dias. |
Exemplo: regra de vários eventos com execução por hora
O exemplo a seguir demonstra uma regra de vários eventos que o sistema executa a cada hora devido à janela de 15 minutos:
rule fifteen_minute_window_example {
meta:
description = "Runs hourly because window is <= 48h"
events:
$e.metadata.event_type = "USER_LOGIN"
$e.principal.user.userid = $user
match:
$user over 15m
condition:
$e
}
Comportamentos e limitações do sistema
Sem intervalos personalizados: não é possível configurar uma regra para "ser executada a cada 10 minutos" ou "ser executada às 2h". O sistema gerencia todos os horários de início internamente.
Atrasos na detecção: podem variar de acordo com as velocidades de ingestão de dados. Para mais informações, consulte Entender as repetições de regras e o MTTD e Entender os atrasos na detecção de regras.
Dados atrasados: as regras de evento único avaliam todos os dados recebidos, independentemente da latência. As regras de vários eventos param de ser avaliadas após a última execução, que geralmente ocorre de 24 a 30 horas após a hora do evento.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.