Recopila registros de CrowdStrike Falcon
En este documento, se proporciona orientación sobre cómo transferir registros de CrowdStrike Falcon a Google Security Operations de la siguiente manera:
- Configura un feed de Google Security Operations para recopilar registros de CrowdStrike Falcon.
- Asigna los campos de registro de CrowdStrike Falcon a los campos del modelo de datos unificado (UDM) de Google SecOps.
- Comprende los tipos de registros y eventos de CrowdStrike Falcon admitidos.
Para obtener más información, consulta la descripción general de la transferencia de datos a Google SecOps.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Derechos de administrador en la instancia de CrowdStrike para instalar el sensor de host de CrowdStrike Falcon
- Todos los sistemas de la arquitectura de implementación están configurados en la zona horaria UTC.
- El dispositivo de destino ejecuta un sistema operativo compatible.
- Debe ser un servidor de 64 bits
- Microsoft Windows Server 2008 R2 SP1 es compatible con la versión 6.51 o posterior del sensor de host de CrowdStrike Falcon.
- Las versiones heredadas del SO deben admitir la firma de código SHA-2.
- El archivo de la cuenta de servicio de Google SecOps y tu ID de cliente del equipo de asistencia al cliente de Google SecOps
Implementa CrowdStrike Falcon con la integración del feed de Google SecOps
Una implementación típica consta de CrowdStrike Falcon, que envía los registros, y el feed de Google SecOps, que los recupera. Tu implementación puede diferir ligeramente según tu configuración.
Por lo general, la implementación incluye los siguientes componentes:
- CrowdStrike Falcon Intelligence: Es el producto de CrowdStrike del que recopilas registros.
- Feed de CrowdStrike. Es el feed de CrowdStrike que recupera registros de CrowdStrike y los escribe en Google SecOps.
- CrowdStrike Intel Bridge: Es el producto de CrowdStrike que recopila indicadores de amenazas de la fuente de datos y los reenvía a Google SecOps.
- Google SecOps: Es la plataforma que conserva, normaliza y analiza los registros de detección de CrowdStrike.
- Es un analizador de etiquetas de transferencia que normaliza los datos de registro sin procesar en el formato del UDM. La información de este documento se aplica a los analizadores de CrowdStrike Falcon con las siguientes etiquetas de transferencia:
CS_EDR
CS_DETECTS
CS_IOC
El analizador de indicadores de compromiso (IoC) de CrowdStrike admite los siguientes tipos de indicadores:domain
email_address
file_name
file_path
hash_md5
hash_sha1
hash_sha256
ip_address
mutex_name
url
CS_ALERTS
El analizador de alertas de CrowdStrike admite los siguientes tipos de productos:epp
idp
overwatch
xdr
mobile
cwpp
ngsiem
Configura un feed de Google SecOps para los registros de EDR de CrowdStrike
Se necesitan los siguientes procedimientos para configurar el feed.
Cómo configurar CrowdStrike
Para configurar un feed de Falcon Data Replicator, sigue estos pasos:
- Accede a la consola de CrowdStrike Falcon.
- Ve a Support Apps > Falcon Data Replicator.
- Haz clic en Agregar para crear un nuevo feed de Falcon Data Replicator y generar los siguientes valores:
- Feed
- Identificador de S3
- URL de SQS
- Secreto del cliente Conserva estos valores para configurar un feed en Google SecOps.
Para obtener más información, consulta Cómo configurar el feed del replicador de datos de Falcon.
Configura feeds
Existen dos puntos de entrada diferentes para configurar feeds en la plataforma de Google SecOps:
- Configuración de SIEM > Feeds > Agregar un feed nuevo
- Centro de contenido > Paquetes de contenido > Comenzar
Cómo configurar el feed de CrowdStrike Falcon
- Haz clic en el paquete CrowdStrike.
En el tipo de registro CrowdStrike Falcon, especifica valores para los siguientes campos:
- Fuente: Amazon SQS
- Región: Es la región de S3 asociada con el URI.
- Nombre de la cola: Nombre de la cola de SQS desde la que se leerán los datos de registro.
- URI de S3: Es el URI de origen del bucket de S3.
- Número de cuenta: Es el número de cuenta de SQS.
- ID de clave de acceso a la cola: ID de clave de acceso a la cuenta de 20 caracteres. Por ejemplo,
AKIAOSFOODNN7EXAMPLE
- Clave de acceso secreta de la fila: Clave de acceso secreta de 40 caracteres. Por ejemplo,
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
- Opción de eliminación de la fuente: Opción para borrar archivos y directorios después de transferir los datos.
Opciones avanzadas
- Nombre del feed: Es un valor completado previamente que identifica el feed.
- Espacio de nombres del recurso: Espacio de nombres asociado al feed.
- Etiquetas de transferencia: Son las etiquetas que se aplican a todos los eventos de este feed.
Haz clic en Crear feed.
Para obtener más información sobre cómo configurar varios feeds para diferentes tipos de registros dentro de esta familia de productos, consulta Configura feeds por producto.
Configura un feed de transferencia con un bucket de Amazon S3
Para configurar un feed de transferencia con un bucket de S3, sigue estos pasos:
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Agregar feed nuevo.
- En la siguiente página, haz clic en Configurar un solo feed.
- En el campo Nombre del feed, ingresa un nombre para el feed, por ejemplo, Registros de Crowdstrike Falcon.
- En Tipo de fuente, selecciona Amazon S3.
- En Log type, selecciona CrowdStrike Falcon.
- Según la cuenta de servicio y la configuración del bucket de Amazon S3 que creaste, especifica valores para los siguientes campos:
Campo Descripción region
Es el URI de la región de S3. S3 uri
Es el URI de origen del bucket de S3. uri is a
Tipo de objeto al que apunta el URI (por ejemplo, archivo o carpeta). source deletion option
Opción para borrar archivos y directorios después de transferir los datos access key id
Clave de acceso (cadena alfanumérica de 20 caracteres) Por ejemplo, AKIAOSFOODNN7EXAMPLE
.secret access key
Clave de acceso secreta (cadena alfanumérica de 40 caracteres) Por ejemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
.oauth client id
Es el ID de cliente de OAuth público. oauth client secret
Es el secreto del cliente de OAuth 2.0. oauth secret refresh uri
Es el URI de actualización del secreto del cliente de OAuth 2.0. asset namespace
Es el espacio de nombres asociado con el feed.
Configura un feed de Google SecOps para los registros de CrowdStrike
Para reenviar los registros de supervisión de detección de CrowdStrike, sigue estos pasos:
- Accede a la consola de CrowdStrike Falcon.
- Ve a Support Apps > API Clients and Keys .
- Crea un nuevo par de claves de cliente de API en CrowdStrike Falcon. Este par de claves debe tener permisos de
READ
paraDetections
yAlerts
de CrowdStrike Falcon.
Ingiere registros con Cloud Storage para los registros de EDR de CrowdStrike
Puedes configurar CrowdStrike para que envíe registros de EDR a un bucket de Cloud Storage y, luego, los ingiera en Google SecOps a través de un feed. Este proceso requiere coordinación con el equipo de asistencia de CrowdStrike.
Antes de comenzar
- Asegúrate de tener una instancia activa de CrowdStrike Falcon.
- Asegúrate de tener un proyecto Google Cloud en el que puedas crear buckets de Cloud Storage y administrar permisos de IAM.
- Asegúrate de tener una instancia de Google SecOps activa.
- Asegúrate de tener derechos de administrador en tu entorno de Google Cloud y en tu instancia de Google SecOps.
Pasos
Comunícate con el equipo de asistencia al cliente de CrowdStrike: Abre un ticket de asistencia al cliente con CrowdStrike para habilitar y configurar la función que envía los registros de EDR a tu bucket de Cloud Storage. El equipo de asistencia de CrowdStrike te brindará orientación sobre las configuraciones específicas requeridas.
Crea el bucket de Cloud Storage y establece sus permisos:
- En la consola de Google Cloud , crea un bucket nuevo en Cloud Storage.
Toma nota del nombre del bucket (por ejemplo,
gs://my-crowdstrike-edr-logs/
). - Otorga permisos de escritura a la cuenta de servicio o entidad proporcionada por CrowdStrike. Sigue las instrucciones del equipo de asistencia de CrowdStrike para permitir que se escriban archivos de registro en este bucket para este permiso.
- En la consola de Google Cloud , crea un bucket nuevo en Cloud Storage.
Toma nota del nombre del bucket (por ejemplo,
Configura el feed de Google SecOps:
- En tu instancia de Google SecOps, ve a Configuración de SIEM > Feeds.
- Haz clic en Agregar nuevo.
- Ingresa un Nombre del feed descriptivo (por ejemplo,
CS-EDR-GCS
). - En Tipo de fuente, selecciona Google Cloud Storage V2.
- En Log type, selecciona CrowdStrike Falcon.
- En la sección de la cuenta de servicio, haz clic en Obtener cuenta de servicio. Copia la dirección de correo electrónico única de la cuenta de servicio que se muestra.
- En la consola de Google Cloud , navega a tu bucket de Cloud Storage.
Otorga el rol de IAM
Storage Object Viewer
a la dirección de correo electrónico de la cuenta de servicio que se copió de la configuración del feed de Google SecOps. Este permiso permite que el feed lea los archivos de registro. - Regresa a la página de configuración del feed de Google SecOps.
- Ingresa la URL del bucket de almacenamiento con el nombre del bucket que creaste (por ejemplo,
gs://my-crowdstrike-edr-logs/
). Esta URL debe terminar con una barra final (/). - Selecciona una opción de eliminación de la fuente:
- No borrar archivos nunca: Se recomienda esta opción.
- Borra los archivos transferidos y los directorios vacíos: Úsalo con precaución.
- Opcional: Especifica un espacio de nombres del activo.
- Haz clic en Siguiente, revisa la configuración y, luego, haz clic en Enviar.
Verifica la transferencia de registros: Después de que CrowdStrike confirme que se están enviando los registros, espera un tiempo para que se transfieran los datos a Google SecOps. Busca los registros entrantes con el tipo de registro
CROWDSTRIKE_EDR
en Google SecOps.
Si tienes problemas, revisa los permisos de IAM en el bucket de Cloud Storage y la configuración del feed en Google SecOps. Si los problemas persisten, comunícate con el equipo de asistencia de SecOps de Google.
Para recibir registros de supervisión de detección de CrowdStrike, sigue estos pasos
- Accede a tu instancia de Google SecOps.
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Agregar feed nuevo.
- En la siguiente página, haz clic en Configurar un solo feed.
- En el campo Nombre del feed, ingresa un nombre para el feed, por ejemplo, Registros de Crowdstrike Falcon.
- En Tipo de fuente, selecciona API de terceros.
- En Log type, selecciona CrowdStrike Detection Monitoring.
Si tienes problemas, comunícate con el equipo de asistencia de Google SecOps.
Transfiere registros de IoC de CrowdStrike a Google SecOps
Para configurar la transferencia de registros de CrowdStrike a Google SecOps para los registros de IoC, completa los siguientes pasos:
- Crea un nuevo par de claves de cliente de API en la consola de CrowdStrike Falcon. Este par de claves permite que Google SecOps Intel Bridge acceda a los eventos y la información complementaria de CrowdStrike Falcon, y los lea. Para obtener instrucciones de configuración, consulta CrowdStrike to Google SecOps Intel Bridge.
- Proporciona permiso de
READ
aIndicators (Falcon Intelligence)
cuando crees el par de claves. - Configura el puente de inteligencia de Google SecOps siguiendo los pasos que se indican en CrowdStrike to Google SecOps Intel Bridge.
Ejecuta los siguientes comandos de Docker para enviar los registros de CrowdStrike a Google SecOps, donde
sa.json
es el archivo de la cuenta de servicio de Google SecOps:docker build . -t ccib:latest docker run -it --rm \ -e FALCON_CLIENT_ID="$FALCON_CLIENT_ID" \ -e FALCON_CLIENT_SECRET="$FALCON_CLIENT_SECRET" \ -e FALCON_CLOUD_REGION="$FALCON_CLOUD" \ -e CHRONICLE_CUSTOMER_ID="$CHRONICLE_CUSTOMER_ID" \ -e GOOGLE_APPLICATION_CREDENTIALS=/ccib/sa.json \ -v ~/my/path/to/service/account/filer/sa.json:/ccib/sa.json \ ccib:latest
Una vez que el contenedor se ejecute correctamente, los registros de IoC comenzarán a transmitirse a Google SecOps.
Configura un feed de Google SecOps para los registros de alertas de CrowdStrike
Para configurar un feed de transferencia de registros de alertas de CrowdStrike, sigue estos pasos:
En la consola de CrowdStrike Falcon, haz lo siguiente:
- Accede a la consola de CrowdStrike Falcon.
- En la página Clientes y claves de API (Asistencia y recursos > Recursos y herramientas > Clientes y claves de API), haz clic en Crear cliente de API.
- Ingresa los detalles para definir tu cliente de API:
- Nombre del cliente
- Descripción
- Permisos de la API : Selecciona las casillas Lectura y Escritura junto al permiso Alertas para habilitar el acceso.
- Haz clic en Crear para guardar el cliente de API y generar el ID de cliente y el secreto. Nota: El ID de cliente, el secreto y la URL base se usarán en pasos posteriores.
En la instancia de Google SecOps, haz lo siguiente:
- Accede a tu instancia de Google SecOps.
- En el menú de Google SecOps, selecciona Configuración y, luego, haz clic en Feeds.
- Haz clic en Agregar feed nuevo.
- En Tipo de fuente, selecciona API de terceros.
- En Tipo de registro, selecciona API de CrowdStrike Alerts.
- Haz clic en Siguiente y completa los siguientes campos con los valores recopilados del cliente de la API de CrowdStrike:
- Extremo del token de OAuth
- ID de cliente de OAuth
- Secreto del cliente de OAuth
- URL base
- Haz clic en Siguiente y, luego, en Enviar.
Si tienes problemas, comunícate con el equipo de asistencia de Google SecOps.
Delta de asignación de UDM para los registros de alertas de CrowdStrike
Referencia del delta de asignación del UDM: CS_ALERTS
En la siguiente tabla, se muestra la diferencia entre el analizador predeterminado de CS ALERTS
y la versión premium de CS ALERTS
.
Default UDM Mapping | Log Field | Premium Mapping Delta |
---|---|---|
about.resource.product_object_id |
cid |
Removed mapping to avoid duplication, as the cid log field is also mapped to metadata.product_deployment_id . |
principal.asset.platform_software.platform |
platform |
If the device.platform_name log field value is empty and the platform log field value is not empty and if the platform log field value matches the regular expression pattern (?i)Windows then, the principal.asset.platform_software.platform UDM field is set to WINDOWS . Else, if platform log field value matches the regular expression pattern (?i)Linux then, the principal.asset.platform_software.platform UDM field is set to LINUX . Else, if platform log field value matches the regular expression pattern (?i)Mac then, the principal.asset.platform_software.platform UDM field is set to MAC . Else, if platform log field value matches the regular expression pattern (?i)ios then, the principal.asset.platform_software.platform UDM field is set to IOS . |
security_result.detection_fields[agent_id] |
agent_id |
If the device.device_id log field value is empty and the host_id log field value is empty and the mdm_device_id log field value is empty then, CS:%{agent_id} log field is mapped to the principal.asset_id UDM field. Else, the principal.asset.attribute.labels.key UDM field is set to agent_id and agent_id log field is mapped to the principal.asset.attribute.labels.value UDM field. |
security_result.detection_fields[idp_policy_account_event_type] |
idp_policy_account_event_type |
security_result.rule_labels[idp_policy_account_event_type] |
security_result.detection_fields[idp_policy_mfa_factor_type] |
idp_policy_mfa_factor_type |
security_result.rule_labels[idp_policy_mfa_factor_type] |
security_result.detection_fields[idp_policy_mfa_provider_name] |
idp_policy_mfa_provider_name |
security_result.rule_labels[idp_policy_mfa_provider_name] |
security_result.detection_fields[idp_policy_mfa_provider] |
idp_policy_mfa_provider |
security_result.rule_labels[idp_policy_mfa_provider] |
security_result.detection_fields[idp_policy_rule_action] |
idp_policy_rule_action |
security_result.rule_labels[idp_policy_rule_action] |
security_result.detection_fields[idp_policy_rule_trigger] |
idp_policy_rule_trigger |
security_result.rule_labels[idp_policy_rule_trigger] |
security_result.detection_fields[idp_policy_rule_id] |
idp_policy_rule_id |
security_result.rule_id |
security_result.detection_fields[idp_policy_rule_name] |
idp_policy_rule_name |
security_result.rule_name |
target.process.file.mime_type |
alleged_filetype |
If the technique_name log field value contain one of the following values
alleged_filetype log field is mapped to the target.file.mime_type UDM field. Else, alleged_filetype log field is mapped to the target.process.file.mime_type UDM field. |
principal.resource.product_object_id |
device.cid |
principal.asset.attribute.labels[device_cid] |
security_result.detection_fields[active_directory_dn_display] |
device.hostinfo.active_directory_dn_display |
Iterate through log field device.hostinfo.active_directory_dn_display , then the security_result.detection_fields.key UDM field is set to device_hostinfo_active_directory_dn_display and device.hostinfo.active_directory_dn_display log field is mapped to the security_result.detection_fields.value UDM field. |
principal.asset.platform_software.platform |
device.platform_name |
If the device.platform_name log field value is not empty and if the device.platform_name log field value matches the regular expression pattern (?i)Windows then, the principal.asset.platform_software.platform UDM field is set to WINDOWS . Else, if device.platform_name log field value matches the regular expression pattern (?i)Linux then, the principal.asset.platform_software.platform UDM field is set to LINUX . Else, if device.platform_name log field value matches the regular expression pattern (?i)Mac then, the principal.asset.platform_software.platform UDM field is set to MAC . Else, if device.platform_name log field value matches the regular expression pattern (?i)ios then, the principal.asset.platform_software.platform UDM field is set to IOS . if the platform log field value is not empty and the device.platform_name log field value is equal to the then, the principal.asset.attribute.labels.key UDM field is set to platform and platform log field is mapped to the principal.asset.attribute.labels.value UDM field. |
principal.asset.platform_software.platform_version |
device.system_product_name |
principal.asset.hardware.model |
target.process.file.names |
filename |
If the technique_name log field value contain one of the following values
filename log field is mapped to the target.file.names UDM field. Else, filename log field is mapped to the target.process.file.names UDM field. |
target.file.full_path |
filepath |
If the technique_name log field value contain one of the following values
filepath log field is mapped to the target.file.full_path UDM field. Else, filepath log field is mapped to the target.process.file.full_path UDM field.If the product log field value is equal to epp and the type log field value is equal to ofp and if the macros.ioc_description log field value is not empty then, macros.ioc_description log field is mapped to the target.file.full_path UDM field and the security_result.detection_fields.key UDM field is set to filepath and filepath log field is mapped to the security_result.detection_fields.value UDM field. |
target.process_ancestors.command_line |
grandparent_details.cmdline |
target.process.parent_process.parent_process.command_line |
target.process_ancestors.file.names |
grandparent_details.filename |
target.process.parent_process.parent_process.file.names |
target.process_ancestors.file.full_path |
grandparent_details.filepath |
target.process.parent_process.parent_process.file.full_path |
target.process_ancestors.file.md5 |
grandparent_details.md5 |
target.process.parent_process.parent_process.file.md5 |
target.process_ancestors.product_specific_process_id |
grandparent_details.process_graph_id |
If the grandparent_details.process_graph_id log field value is not empty then, PRODUCT_SPECIFIC_PROCESS_ID: %{grandparent_details.process_graph_id} log field is mapped to the target.process.parent_process.parent_process.product_specific_process_id UDM field. |
target.process_ancestors.pid |
grandparent_details.process_id |
target.process.parent_process.parent_process.pid |
target.process_ancestors.file.sha256 |
grandparent_details.sha256 |
target.process.parent_process.parent_process.file.sha256 |
security_result.detection_fields[ioc_description] |
ioc_context.ioc_description |
Iterate through log field ioc_context , then the security_result.detection_fields.key UDM field is set to ioc_context_ioc_description and ioc_context.ioc_description log field is mapped to the security_result.detection_fields.value UDM field. |
security_result.detection_fields[ioc_source] |
ioc_context.ioc_source |
Iterate through log field ioc_context , then the security_result.detection_fields.key UDM field is set to ioc_context_ioc_source and ioc_context.ioc_source log field is mapped to the security_result.detection_fields.value UDM field. |
target.process.file.md5 |
md5 |
If the technique_name log field value contain one of the following values
md5 log field is mapped to the target.file.md5 UDM field. Else, md5 log field is mapped to the target.process.file.md5 UDM field. |
target.process.file.sha1 |
sha1 |
If the technique_name log field value contain one of the following values
sha1 log field is mapped to the target.file.sha1 UDM field. Else, sha1 log field is mapped to the target.process.file.sha1 UDM field. |
target.file.sha256 |
sha256 |
If the technique_name log field value contain one of the following values
sha256 log field is mapped to the target.file.sha256 UDM field. Else, sha256 log field is mapped to the target.process.file.sha256 UDM field.If the product log field value is equal to epp and the type log field value is equal to ofp and if the ioc_type log field value is equal to hash_sha256 and the macros.ioc_value log field value is not empty then, macros.ioc_value log field is mapped to the target.file.sha256 UDM field and the security_result.detection_fields.key UDM field is set to sha256 and sha256 log field is mapped to the security_result.detection_fields.value UDM field. |
target.asset.platform_software.platform |
operating_system |
If the operating_system log field value matches the regular expression pattern (?i)Windows then, the principal.asset.platform_software.platform UDM field is set to WINDOWS . Else, if operating_system log field value matches the regular expression pattern (?i)linux then, the principal.asset.platform_software.platform UDM field is set to LINUX . Else, if operating_system log field value matches the regular expression pattern (?i)ios then, the principal.asset.platform_software.platform UDM field is set to IOS . Else, if operating_system log field value matches the regular expression pattern (?i)mac then, the principal.asset.platform_software.platform UDM field is set to MAC . |
security_result.detection_fields[agent_version] |
agent_version |
principal.asset.attribute.labels[agent_version] |
about.email |
enrollment_email |
principal.user.email_addresses |
principal.asset.type |
|
If the mdm_device_id log field value is not empty or the mobile_hardware log field value is not empty or the mobile_manufacturer log field value is not empty or the mobile_serial log field value is not empty then, the principal.asset.type UDM field is set to MOBILE . |
Formatos de registro de CrowdStrike admitidos
El analizador de CrowdStrike admite registros en formato JSON.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.