Raccogli i log di CrowdStrike Falcon
Questo documento descrive come importare i log di CrowdStrike Falcon in Google Security Operations. Puoi importare diversi tipi di log di CrowdStrike Falcon e questo documento descrive la configurazione specifica per ciascuno.
Per una panoramica generale dell'importazione dei dati in Google Security Operations, consulta Importazione dei dati in Google Security Operations.
Tipi di log CrowdStrike Falcon supportati
Google Security Operations supporta i seguenti tipi di log CrowdStrike Falcon tramite i parser con le seguenti etichette di importazione:
- Endpoint Detection and Response (EDR):
CS_EDR. Questo parser analizza i dati di telemetria quasi in tempo reale di CrowdStrike Falcon Data Replicator (FDR), ad esempio l'accesso ai file e le modifiche al registro. I dati vengono in genere importati da un bucket S3 o Cloud Storage. Rilevamenti:
CS_DETECTS. Questo parser analizza gli eventi di riepilogo del rilevamento da CrowdStrike utilizzando l'API Detect. Sebbene correlato all'attività dell'endpoint,CS_DETECTSfornisce riepiloghi di rilevamento di livello superiore rispetto alla telemetria non elaborata analizzata utilizzandoCS_EDR.Avvisi:
CS_ALERTS. Questo parser analizza gli avvisi di CrowdStrike utilizzando l'API Alerts. Il parser degli avvisi CrowdStrike supporta i seguenti tipi di prodotto:eppidpoverwatchxdrmobilecwppngsiem
Indicatori di compromissione (IoC):
CS_IOC. Questo parser analizza gli indicatori di compromissione (IoC) e gli indicatori di attacco (IoA) di CrowdStrike Threat Intelligence utilizzando CrowdStrike Chronicle Intel Bridge. Il parser dell'indicatore di compromissione (IoC) di CrowdStrike supporta i seguenti tipi di indicatori:domainemail_addressfile_namefile_pathhash_md5hash_sha1hash_sha256ip_addressmutex_nameurl
Google SecOps consiglia di utilizzare i feed per CS_EDR, CS_DETECTS e CS_IOC per l'importazione completa dei dati da CrowdStrike.
Prima di iniziare
Assicurati di disporre dei seguenti prerequisiti:
- Diritti di amministratore sull'istanza di CrowdStrike per installare il sensore CrowdStrike Falcon Host
- Tutti i sistemi nell'architettura di deployment sono configurati nel fuso orario UTC.
- Il dispositivo di destinazione utilizza un sistema operativo supportato
- Deve essere un server a 64 bit
- Microsoft Windows Server 2008 R2 SP1 è supportato per il sensore CrowdStrike Falcon Host versione 6.51 o successive.
- Le versioni precedenti del sistema operativo devono supportare la firma del codice SHA-2.
- File account di servizio Google SecOps e ID cliente del team di assistenza Google SecOps
Configurare i feed
Esistono due diversi punti di accesso per configurare i feed nella piattaforma Google SecOps:
- Impostazioni SIEM > Feed > Aggiungi nuovo feed
- Hub dei contenuti > Pacchetti di contenuti > Inizia
Per ulteriori informazioni sulla configurazione di più feed per diversi tipi di log all'interno di questa famiglia di prodotti, consulta Configurare i feed per prodotto.
Importa i log di CrowdStrike Falcon
Questa sezione descrive come configurare l'importazione per i diversi tipi di log di CrowdStrike Falcon.
Importare i log EDR (CS_EDR)
Puoi importare i log di CrowdStrike Falcon EDR utilizzando uno dei seguenti metodi, a seconda della posizione da cui vuoi inviare i log di CrowdStrike:
- Amazon SQS: utilizzo di un feed Falcon Data Replicator.
- Amazon S3: utilizzo di un feed Google Security Operations configurato per un bucket S3.
- Google Cloud Storage: facendo in modo che CrowdStrike invii i log a un bucket Cloud Storage.
Scegli una delle seguenti procedure.
Opzione 1: importa i log EDR da Amazon SQS
Questo metodo utilizza CrowdStrike Falcon Data Replicator per inviare i log EDR a una coda Amazon SQS, che viene poi sottoposta a polling da Google Security Operations.
- Fai clic sul pacchetto CrowdStrike.
Nel tipo di log CrowdStrike Falcon, specifica i valori per i seguenti campi:
- Fonte: Amazon SQS
- Regione: la regione S3 associata all'URI.
- Nome coda: nome della coda SQS da cui leggere i dati di log.
- URI S3: l'URI di origine del bucket S3.
- Numero di conto: il numero di conto SQS.
- ID chiave di accesso alla coda: ID chiave di accesso all'account di 20 caratteri. Ad esempio,
AKIAOSFOODNN7EXAMPLE. - Chiave di accesso segreta della coda: chiave di accesso segreta di 40 caratteri. Ad esempio,
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY. - Opzione di eliminazione dell'origine: opzione per eliminare file e directory dopo il trasferimento dei dati.
Opzioni avanzate
- Nome feed: un valore precompilato che identifica il feed.
- Spazio dei nomi dell'asset: spazio dei nomi associato al feed.
- Etichette di importazione: etichette applicate a tutti gli eventi di questo feed.
Fai clic su Crea feed.
Per ulteriori informazioni sulla configurazione di più feed per diversi tipi di log all'interno di questa famiglia di prodotti, consulta Configurare i feed per prodotto.
Opzione 2: importa i log EDR da un bucket Amazon S3
Questo metodo prevede la configurazione di un feed Google Security Operations per estrarre i log EDR direttamente da un bucket Amazon S3.
Per configurare un feed di importazione utilizzando un bucket S3:
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo feed.
- Nella pagina successiva, fai clic su Configura un singolo feed.
- Nel campo Nome feed, inserisci un nome per il feed, ad esempio Crowdstrike Falcon Logs.
- In Tipo di origine, seleziona Amazon S3.
- In Tipo di log, seleziona CrowdStrike Falcon.
- In base al account di servizio e alla configurazione del bucket Amazon S3 che hai
creato, specifica i valori per i seguenti campi:
Campo Descrizione regionURI della regione S3. S3 uriURI di origine del bucket S3. uri is aTipo di oggetto a cui punta l'URI (ad esempio, file o cartella). source deletion optionOpzione per eliminare file e directory dopo il trasferimento dei dati. access key idChiave di accesso (stringa alfanumerica di 20 caratteri). Ad esempio, AKIAOSFOODNN7EXAMPLE.secret access keyChiave di accesso segreta (stringa alfanumerica di 40 caratteri). Ad esempio, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.oauth client idID client OAuth pubblico. oauth client secretClient secret OAuth 2.0. oauth secret refresh uriURI di aggiornamento del client secret OAuth 2.0. asset namespaceLo spazio dei nomi associato al feed. - Fai clic su Avanti, quindi su Invia.
Opzione 3: importa i log EDR da Cloud Storage
Puoi configurare CrowdStrike per inviare i log EDR a un bucket Cloud Storage e poi importarli in Google Security Operations utilizzando un feed. Questa procedura richiede il coordinamento con l'assistenza CrowdStrike.
Contatta l'assistenza CrowdStrike:apri un ticket di assistenza con CrowdStrike per attivare e configurare il push dei log EDR nel tuo bucket Cloud Storage. Ti forniranno indicazioni sulle configurazioni richieste.
Crea e autorizza il bucket Cloud Storage:
- Nella console Google Cloud , crea un nuovo bucket Cloud Storage. Prendi nota del nome del bucket (ad esempio,
gs://my-crowdstrike-edr-logs/). - Concedi le autorizzazioni di scrittura al account di servizio fornito da CrowdStrike. Segui le istruzioni dell'assistenza CrowdStrike.
- Nella console Google Cloud , crea un nuovo bucket Cloud Storage. Prendi nota del nome del bucket (ad esempio,
Configura il feed Google SecOps:
- Nella tua istanza di Google SecOps, vai a Impostazioni > Feed e fai clic su Aggiungi nuovo.
- Inserisci un Nome feed descrittivo (ad esempio,
CS-EDR-GCS). - Per Tipo di origine, seleziona Google Cloud Storage V2.
- Per Tipo di log, seleziona CrowdStrike Falcon.
- Nella sezione del account di servizio, fai clic su Ottieni service account. Copia l'indirizzo email univoco del account di servizio visualizzato.
- Nella console Google Cloud , vai al bucket Cloud Storage e concedi il ruolo IAM
Storage Object Viewerall'indirizzo email del account di servizio che hai copiato. In questo modo, il feed può leggere i file di log. - Torna alla pagina di configurazione del feed Google SecOps.
- Inserisci l'URL del bucket di archiviazione (ad esempio,
gs://my-crowdstrike-edr-logs/). Questo URL deve terminare con una barra non rovesciata finale (/). - Seleziona un'opzione di eliminazione dell'origine. È consigliabile selezionare l'opzione Non cancellare mai i file.
- Fai clic su Avanti, rivedi le impostazioni e poi fai clic su Invia.
Verifica l'importazione dei log:dopo che CrowdStrike conferma che i log vengono inviati, controlla la presenza di log in entrata in Google SecOps con il tipo di log
CROWDSTRIKE_EDR.
Log di avvisi di importazione (CS_ALERTS)
Per importare gli avvisi di CrowdStrike Falcon, configura un feed che utilizza l'API CrowdStrike.
Nella console CrowdStrike Falcon:
- Accedi alla console CrowdStrike Falcon.
- Vai a Assistenza e risorse > Risorse e strumenti > Client e chiavi API e fai clic su Crea client API.
- Inserisci un Nome cliente e una Descrizione.
- Per Ambiti API, seleziona le caselle Lettura e Scrittura per Avvisi.
- Fai clic su Crea. Prendi nota di ID client, client secret e URL di base generati.
In Google Security Operations:
- Vai a Impostazioni > Feed e fai clic su Aggiungi nuovo.
- Seleziona API di terze parti per Tipo di origine.
- Seleziona API CrowdStrike Alerts per Tipo di log.
- Fai clic su Avanti e compila i seguenti campi utilizzando i valori del client API CrowdStrike:
- Endpoint token OAuth
- ID client OAuth
- Client secret OAuth
- URL di base
- Fai clic su Avanti, quindi su Invia.
Importa log di rilevamento (CS_DETECTS)
Per importare i log di rilevamento di CrowdStrike Falcon, utilizzi anche l'API CrowdStrike.
Nella console CrowdStrike Falcon:
- Accedi alla console CrowdStrike Falcon.
- Vai ad App di assistenza > Client e chiavi API.
- Crea una nuova coppia di chiavi client API. Questa coppia di chiavi deve disporre delle autorizzazioni
READperDetections.
In Google Security Operations:
- Vai a Impostazioni > Feed e fai clic su Aggiungi nuovo.
- Seleziona API di terze parti per Tipo di origine.
- Seleziona CrowdStrike Detection Monitoring (Monitoraggio rilevamento CrowdStrike) per Tipo di log.
- Fai clic su Avanti, quindi su Invia. Ti verranno richieste le credenziali API che hai creato.
Importare i log IoC (CS_IOC)
Per importare i log degli indicatori di compromissione (IoC) da CrowdStrike, utilizza Google SecOps Intel Bridge.
- Nella console CrowdStrike Falcon, crea una nuova coppia di chiavi client API. Questa coppia di chiavi deve disporre dell'autorizzazione
READperIndicators (Falcon Intelligence). - Configura Google SecOps Intel Bridge seguendo le istruzioni riportate in CrowdStrike to Google SecOps Intel Bridge.
Esegui i seguenti comandi Docker per inviare i log da CrowdStrike a Google SecOps.
sa.jsonè il file dell'account di servizio Google SecOps.docker build . -t ccib:latest docker run -it --rm \ -e FALCON_CLIENT_ID="$FALCON_CLIENT_ID" \ -e FALCON_CLIENT_SECRET="$FALCON_CLIENT_SECRET" \ -e FALCON_CLOUD_REGION="$FALCON_CLOUD" \ -e CHRONICLE_CUSTOMER_ID="$CHRONICLE_CUSTOMER_ID" \ -e GOOGLE_APPLICATION_CREDENTIALS=/ccib/sa.json \ -v ~/my/path/to/service/account/filer/sa.json:/ccib/sa.json \ ccib:latestUna volta in esecuzione, il container inizierà a trasmettere i log IoC in Google SecOps.
Se riscontri problemi con una di queste configurazioni, contatta il team di assistenza di Google SecOps.
Delta di mappatura UDM per i log degli avvisi di CrowdStrike.
Riferimento delta della mappatura UDM: CS_ALERTS
La tabella seguente elenca la differenza tra il parser predefinito di CS ALERTS e la versione premium di CS ALERTS.
| Default UDM Mapping | Log Field | Premium Mapping Delta |
|---|---|---|
about.resource.product_object_id |
cid |
Removed mapping to avoid duplication, as the cid log field is also mapped to metadata.product_deployment_id. |
principal.asset.platform_software.platform |
platform |
If the device.platform_name log field value is empty and the platform log field value is not empty and if the platform log field value matches the regular expression pattern (?i)Windows then, the principal.asset.platform_software.platform UDM field is set to WINDOWS. Else, if platform log field value matches the regular expression pattern (?i)Linux then, the principal.asset.platform_software.platform UDM field is set to LINUX. Else, if platform log field value matches the regular expression pattern (?i)Mac then, the principal.asset.platform_software.platform UDM field is set to MAC. Else, if platform log field value matches the regular expression pattern (?i)ios then, the principal.asset.platform_software.platform UDM field is set to IOS. |
security_result.detection_fields[agent_id] |
agent_id |
If the device.device_id log field value is empty and the host_id log field value is empty and the mdm_device_id log field value is empty then, CS:%{agent_id} log field is mapped to the principal.asset_id UDM field. Else, the principal.asset.attribute.labels.key UDM field is set to agent_id and agent_id log field is mapped to the principal.asset.attribute.labels.value UDM field. |
security_result.detection_fields[idp_policy_account_event_type] |
idp_policy_account_event_type |
security_result.rule_labels[idp_policy_account_event_type] |
security_result.detection_fields[idp_policy_mfa_factor_type] |
idp_policy_mfa_factor_type |
security_result.rule_labels[idp_policy_mfa_factor_type] |
security_result.detection_fields[idp_policy_mfa_provider_name] |
idp_policy_mfa_provider_name |
security_result.rule_labels[idp_policy_mfa_provider_name] |
security_result.detection_fields[idp_policy_mfa_provider] |
idp_policy_mfa_provider |
security_result.rule_labels[idp_policy_mfa_provider] |
security_result.detection_fields[idp_policy_rule_action] |
idp_policy_rule_action |
security_result.rule_labels[idp_policy_rule_action] |
security_result.detection_fields[idp_policy_rule_trigger] |
idp_policy_rule_trigger |
security_result.rule_labels[idp_policy_rule_trigger] |
security_result.detection_fields[idp_policy_rule_id] |
idp_policy_rule_id |
security_result.rule_id |
security_result.detection_fields[idp_policy_rule_name] |
idp_policy_rule_name |
security_result.rule_name |
security_result.detection_fields[status] |
status |
If the status log field value matches the regular expression pattern (?i)new then, status log field is mapped to the security_result.about.investigation.status UDM field with the value NEW. Else, if status log field value matches the regular expression pattern (?i)closed then, status log field is mapped to the security_result.about.investigation.status UDM field with the value CLOSED. Else, status log field is mapped to the security_result.detection_fields[status] UDM field. |
target.process.file.mime_type |
alleged_filetype |
If the technique_name log field value contain one of the following values
alleged_filetype log field is mapped to the target.file.mime_type UDM field. Else, alleged_filetype log field is mapped to the target.process.file.mime_type UDM field. |
principal.resource.product_object_id |
device.cid |
principal.asset.attribute.labels[device_cid] |
security_result.detection_fields[active_directory_dn_display] |
device.hostinfo.active_directory_dn_display |
Iterate through log field device.hostinfo.active_directory_dn_display, then the security_result.detection_fields.key UDM field is set to device_hostinfo_active_directory_dn_display and device.hostinfo.active_directory_dn_display log field is mapped to the security_result.detection_fields.value UDM field. |
principal.asset.platform_software.platform |
device.platform_name |
If the device.platform_name log field value is not empty and if the device.platform_name log field value matches the regular expression pattern (?i)Windows then, the principal.asset.platform_software.platform UDM field is set to WINDOWS. Else, if device.platform_name log field value matches the regular expression pattern (?i)Linux then, the principal.asset.platform_software.platform UDM field is set to LINUX. Else, if device.platform_name log field value matches the regular expression pattern (?i)Mac then, the principal.asset.platform_software.platform UDM field is set to MAC. Else, if device.platform_name log field value matches the regular expression pattern (?i)ios then, the principal.asset.platform_software.platform UDM field is set to IOS. if the platform log field value is not empty and the device.platform_name log field value is equal to the then, the principal.asset.attribute.labels.key UDM field is set to platform and platform log field is mapped to the principal.asset.attribute.labels.value UDM field. |
principal.asset.platform_software.platform_version |
device.system_product_name |
principal.asset.hardware.model |
target.process.file.names |
filename |
If the technique_name log field value contain one of the following values
filename log field is mapped to the target.file.names UDM field. Else, filename log field is mapped to the target.process.file.names UDM field. |
target.file.full_path |
filepath |
If the technique_name log field value contain one of the following values
filepath log field is mapped to the target.file.full_path UDM field. Else, filepath log field is mapped to the target.process.file.full_path UDM field.If the product log field value is equal to epp and the type log field value is equal to ofp and if the macros.ioc_description log field value is not empty then, macros.ioc_description log field is mapped to the target.file.full_path UDM field and the security_result.detection_fields.key UDM field is set to filepath and filepath log field is mapped to the security_result.detection_fields.value UDM field. |
target.process_ancestors.command_line |
grandparent_details.cmdline |
target.process.parent_process.parent_process.command_line |
target.process_ancestors.file.names |
grandparent_details.filename |
target.process.parent_process.parent_process.file.names |
target.process_ancestors.file.full_path |
grandparent_details.filepath |
target.process.parent_process.parent_process.file.full_path |
target.process_ancestors.file.md5 |
grandparent_details.md5 |
target.process.parent_process.parent_process.file.md5 |
target.process_ancestors.product_specific_process_id |
grandparent_details.process_graph_id |
If the grandparent_details.process_graph_id log field value is not empty then, PRODUCT_SPECIFIC_PROCESS_ID: %{grandparent_details.process_graph_id} log field is mapped to the target.process.parent_process.parent_process.product_specific_process_id UDM field. |
target.process_ancestors.pid |
grandparent_details.process_id |
target.process.parent_process.parent_process.pid |
target.process_ancestors.file.sha256 |
grandparent_details.sha256 |
target.process.parent_process.parent_process.file.sha256 |
security_result.detection_fields[ioc_description] |
ioc_context.ioc_description |
Iterate through log field ioc_context, then the security_result.detection_fields.key UDM field is set to ioc_context_ioc_description and ioc_context.ioc_description log field is mapped to the security_result.detection_fields.value UDM field. |
security_result.detection_fields[ioc_source] |
ioc_context.ioc_source |
Iterate through log field ioc_context, then the security_result.detection_fields.key UDM field is set to ioc_context_ioc_source and ioc_context.ioc_source log field is mapped to the security_result.detection_fields.value UDM field. |
target.process.file.md5 |
md5 |
If the technique_name log field value contain one of the following values
md5 log field is mapped to the target.file.md5 UDM field. Else, md5 log field is mapped to the target.process.file.md5 UDM field. |
target.process.file.sha1 |
sha1 |
If the technique_name log field value contain one of the following values
sha1 log field is mapped to the target.file.sha1 UDM field. Else, sha1 log field is mapped to the target.process.file.sha1 UDM field. |
target.file.sha256 |
sha256 |
If the technique_name log field value contain one of the following values
sha256 log field is mapped to the target.file.sha256 UDM field. Else, sha256 log field is mapped to the target.process.file.sha256 UDM field.If the product log field value is equal to epp and the type log field value is equal to ofp and if the ioc_type log field value is equal to hash_sha256 and the macros.ioc_value log field value is not empty then, macros.ioc_value log field is mapped to the target.file.sha256 UDM field and the security_result.detection_fields.key UDM field is set to sha256 and sha256 log field is mapped to the security_result.detection_fields.value UDM field. |
target.asset.platform_software.platform |
operating_system |
If the operating_system log field value matches the regular expression pattern (?i)Windows then, the principal.asset.platform_software.platform UDM field is set to WINDOWS. Else, if operating_system log field value matches the regular expression pattern (?i)linux then, the principal.asset.platform_software.platform UDM field is set to LINUX. Else, if operating_system log field value matches the regular expression pattern (?i)ios then, the principal.asset.platform_software.platform UDM field is set to IOS. Else, if operating_system log field value matches the regular expression pattern (?i)mac then, the principal.asset.platform_software.platform UDM field is set to MAC. |
security_result.detection_fields[agent_version] |
agent_version |
principal.asset.attribute.labels[agent_version] |
about.email |
enrollment_email |
principal.user.email_addresses |
principal.asset.type |
|
If the mdm_device_id log field value is not empty or the mobile_hardware log field value is not empty or the mobile_manufacturer log field value is not empty or the mobile_serial log field value is not empty then, the principal.asset.type UDM field is set to MOBILE. |
security_result.detection_fields[detection_context_user_is_admin] |
detection_context.user_is_admin |
security_result.about.user.attribute.label[detection_context_user_is_admin] |
security_result.detection_fields[detection_context_user_sid] |
detection_context.user_sid |
security_result.about.user.attribute.label[detection_context_user_sid] |
principal.asset.attribute.labels[pod_id] |
device.pod_id |
principal.resource.product_object_id |
principal.asset.attribute.labels[pod_labels] |
device.pod_labels |
principal.resource.attribute.labels[pod_labels] |
principal.asset.attribute.labels[pod_name] |
device.pod_name |
principal.resource.name |
principal.asset.attribute.labels[pod_namespace] |
device.pod_namespace |
principal.resource.attribute.labels[pod_namespace] |
principal.asset.attribute.labels[pod_service_account_name] |
device.pod_service_account_name |
principal.resource.attribute.labels[pod_service_account_name] |
Formati di log CrowdStrike supportati
Il parser CrowdStrike supporta i log in formato JSON.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.