Coletar registros do CloudPassage Halo
Este documento explica como coletar registros do CloudPassage Halo (antigo CloudPassage) configurando um feed do Google Security Operations usando a API de terceiros.
Um rótulo de ingestão identifica o analisador que normaliza dados de registro brutos para o formato UDM estruturado. As informações neste documento se aplicam ao analisador com o rótulo de ingestão CLOUD_PASSAGE.
Antes de começar
Verifique se você atende os seguintes pré-requisitos:
- Uma instância do Google SecOps
- Acesso privilegiado ao portal do CloudPassage Halo com permissões de administrador
- Conta ativa do CloudPassage Halo com acesso à API ativado
Configurar o acesso à API do CloudPassage Halo
Para permitir que o Google SecOps extraia registros de eventos, crie um par de chaves de API com permissões somente leitura.
Criar par de chaves de API
- Faça login no portal do CloudPassage Halo.
- Acesse Configurações > Administração do site > Chaves de API.
- Clique em Criar chave ou Nova chave de API.
- Informe os seguintes detalhes de configuração:
- Nome da chave: insira um nome descritivo (por exemplo,
Google SecOps Integration). - Somente leitura: selecione Sim. O acesso somente leitura é recomendado por motivos de segurança.
- Nome da chave: insira um nome descritivo (por exemplo,
- Clique em Criar.
Registrar credenciais de API
Depois de criar a chave de API, você vai receber as seguintes credenciais:
- ID da chave: seu identificador exclusivo da chave de API (por exemplo,
abc123def456) - Chave secreta: sua chave secreta de API (por exemplo,
xyz789uvw012)
Permissões de API necessárias
As chaves de API do CloudPassage Halo são compatíveis com os seguintes níveis de permissão:
| Nível de permissão | Acesso | Finalidade |
|---|---|---|
| Somente leitura | Ler | Recuperar dados e configuração de eventos (recomendado) |
| Acesso total | Leitura e gravação | Recuperar eventos e modificar a configuração (não obrigatório) |
Configurar feeds
Para configurar um feed, siga estas etapas:
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo feed.
- Na próxima página, clique em Configurar um único feed.
- No campo Nome do feed, insira um nome para o feed (por exemplo,
CloudPassage Halo Events). - Selecione API de terceiros como o Tipo de origem.
- Selecione Cloud Passage como o Tipo de registro.
- Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
- Nome de usuário: insira o ID da chave do par de chaves de API do CloudPassage Halo criado anteriormente.
- Secret: insira a Secret Key do par de chaves de API do CloudPassage Halo criado anteriormente.
Tipos de evento (opcional): especifique quais tipos de evento ingerir. Insira um tipo de evento por linha.
- Se você deixar esse campo em branco, o feed vai recuperar automaticamente os seguintes tipos de eventos padrão:
fim_target_integrity_changed(eventos de monitoramento de integridade de arquivos)lids_rule_failed(eventos do sistema de detecção de intrusões com base em registros)sca_rule_failed(eventos de avaliação da configuração de segurança)
Para recuperar outros tipos de eventos, insira um por linha. Exemplo:
fim_target_integrity_changed lids_rule_failed sca_rule_failed lids_rule_passed sca_rule_passed agent_connection_lost- Se você deixar esse campo em branco, o feed vai recuperar automaticamente os seguintes tipos de eventos padrão:
- Namespace do recurso: o namespace do recurso.
- Rótulos de ingestão: o rótulo a ser aplicado aos eventos deste feed.
Clique em Próxima.
Revise a nova configuração do feed na tela Finalizar e clique em Enviar.
Após a configuração, o feed começa a recuperar registros de eventos da API CloudPassage Halo em ordem cronológica.
Tabela de mapeamento do UDM
| Campo de registro | Mapeamento do UDM | Lógica |
|---|---|---|
id |
metadata.product_log_id |
Identificador exclusivo do evento |
created_at |
metadata.event_timestamp |
Carimbo de data/hora da criação do evento |
type |
metadata.product_event_type |
Tipo de evento (por exemplo, fim_target_integrity_changed) |
server_hostname |
target.hostname |
Nome do host do servidor afetado |
server_platform |
target.platform |
Plataforma do sistema operacional |
server_primary_ip_address |
target.ip |
Endereço IP principal do servidor |
rule_name |
security_result.rule_name |
Nome da regra de segurança que acionou o evento |
critical |
security_result.severity |
Nível de importância do evento |
policy_name |
security_result.category |
Nome da política de segurança |
user |
principal.user.userid |
Usuário associado ao evento |
message |
security_result.description |
Descrição ou mensagem do evento |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.