CyberX 로그 수집
이 문서에서는 Google Security Operations 전달자를 사용하여 CyberX 로그를 수집하는 방법을 설명합니다.
자세한 내용은 Google Security Operations에 데이터 수집 개요를 참조하세요.
수집 라벨은 원시 로그 데이터를 구조화된 UDM 형식으로 정규화하는 파서를 식별합니다. 이 문서의 정보는 CyberX 수집 라벨이 있는 파서에 적용됩니다.
CyberX 구성
- CyberX UI에 로그인합니다.
- CyberX UI에서 전송을 선택한 후 전송 규칙 만들기를 클릭합니다.
알림 필터를 선택하려면 다음 단계를 따르세요.
- 프로토콜 섹션에서 필요한 프로토콜을 선택하거나 모두를 클릭하여 모든 프로토콜을 선택합니다.
심각도 목록에서 전송할 알림의 가장 낮은 심각도를 선택합니다.
예를 들어 심각도를 심각으로 선택하면 심각 및 주요 알림이 알림을 사용하여 전송됩니다.
엔진 섹션에서 필요한 엔진을 선택하거나 모두를 클릭하여 모든 엔진을 선택합니다.
추가를 클릭하여 새 알림 방법을 추가합니다.
작업 목록에서 사용 가능한 작업 중 작업 유형을 선택합니다.
작업을 두 개 이상 추가하면 각 규칙에 대해 여러 알림 방법이 생성될 수 있습니다.
선택한 작업에 따라 적절한 필드에 필수 세부정보를 지정합니다. 예를 들어 시스템로그 서버로 전송 (CEF)을 선택한 경우 다음을 수행합니다.
- 호스트 필드에 syslog 서버 주소를 입력합니다.
- Timezone(시간대) 필드에 syslog 서버 시간대를 입력합니다.
- 포트 필드에 syslog 서버 포트를 입력합니다.
제출을 클릭합니다.
마찬가지로 선택한 다른 작업에 필요한 세부정보를 지정합니다.
CyberX 로그를 수집하도록 Google Security Operations 전달자 구성
- SIEM 설정 > 포워더를 선택합니다.
- 새 전달자 추가를 클릭합니다.
- 전달자 이름 필드에 전달자의 고유한 이름을 입력합니다.
- 제출을 클릭한 다음 확인을 클릭합니다. 전달자가 추가되고 수집기 구성 추가 창이 표시됩니다.
- 수집기 이름 필드에 수집기의 고유한 이름을 입력합니다.
- 로그 유형으로
Microsoft CyberX을 선택합니다. - 수집기 유형으로 Syslog를 선택합니다.
- 다음 입력 매개변수를 구성합니다.
- 프로토콜: 수집기가 syslog 데이터를 리슨하는 데 사용하는 연결 프로토콜을 지정합니다.
- 주소: 수집기가 상주하고 syslog 데이터를 리슨하는 대상 IP 주소 또는 호스트 이름을 지정합니다.
- 포트: 수집기가 상주하고 syslog 데이터를 리슨하는 대상 포트를 지정합니다.
- 제출을 클릭합니다.
Google Security Operations 전달자에 대한 자세한 내용은 Google Security Operations UI를 통해 전달자 구성 관리를 참고하세요.
전달자를 만들 때 문제가 발생하면 Google Security Operations 지원팀에 문의하세요.
필드 매핑 참조
이 파서는 SYSLOG+KV 형식의 CyberX 로그를 처리하여 UDM으로 변환합니다. 이 스크립트는 여러 필드를 빈 문자열로 초기화하고, 메시지 필드 내에서 키-값 쌍의 이름을 바꾸고 형식을 지정하기 위해 여러 대체 작업을 실행한 다음, grok 및 kv 필터를 사용하여 구조화된 데이터를 UDM 필드로 추출합니다. 파서는 키-값 데이터 추출을 우선시하고 필요한 경우 grok 패턴으로 대체하여 메타데이터, 주체, 타겟, 네트워크, 보안 결과 정보로 UDM 이벤트를 보강합니다.
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 논리 |
|---|---|---|
| 액세스 마스크 | security_result.detection_fields.value |
파싱된 access_request_kvdata의 access_mask 값 |
| 계정 도메인 | principal.administrative_domain |
파싱된 principal_kvdata의 principal_domain 값 |
| 계정 도메인 | target.administrative_domain |
파싱된 target_kvdata의 target_domain 값 |
| 계정 이름 | principal.user.userid |
파싱된 principal_kvdata의 principal_account_name 값 |
| 계정 이름 | target.user.userid |
파싱된 target_kvdata의 target_account_name 값 |
| action | security_result.action_details |
action의 값 |
| action | security_result.action |
파생됨 action이 'accept', 'passthrough', 'pass', 'permit', 'detected' 또는 'close'인 경우 'ALLOW'에 매핑합니다. action이 'deny', 'dropped' 또는 'blocked'인 경우 'BLOCK'에 매핑합니다. action이 'timeout'인 경우 'FAIL'에 매핑합니다. 그렇지 않으면 'UNKNOWN_ACTION'으로 매핑합니다. |
| 알고리즘 이름 | security_result.detection_fields.value |
파싱된 cryptographic_kvdata의 algorithm_name 값 |
| 앱 | target.application |
app_protocol_output이 비어 있는 경우 service의 값 |
| appcat | security_result.detection_fields.value |
appcat의 값 |
| 애플리케이션 이름 | principal.application |
application_name의 값 |
| 인증 패키지 | security_result.about.resource.name |
authentication_package의 값 |
| Azure Defender for IoT 알림 | security_result.detection_fields.value |
azure_defender_for_iot_alert의 값 |
| 채널 | security_result.detection_fields.value |
channel의 값 |
| 클라이언트 주소 | principal.ip, principal.asset.ip |
source_ip의 값 |
| 클라이언트 포트 | principal.port |
source_port의 값 |
| craction | security_result.detection_fields.value |
craction의 값 |
| 인증 관리자 사용자 인증 정보가 백업됨 | security_result.description |
description의 값 |
| 인증 관리자 사용자 인증 정보를 읽었습니다. | security_result.description |
description의 값 |
| crscore | security_result.severity_details |
crscore의 값 |
| crlevel | security_result.severity, security_result.severity_details |
crlevel의 값입니다. crlevel이 'HIGH', 'MEDIUM', 'LOW' 또는 'CRITICAL'인 경우 해당하는 UDM 심각도에 매핑합니다. |
| 암호화 작업 | metadata.description |
product_desc의 값 |
| CyberX 플랫폼 이름 | security_result.detection_fields.value |
cyberx_platform_name의 값 |
| 설명 | security_result.description |
Message이 비어 있는 경우 description의 값 |
| 대상 | target.ip, target.asset.ip 또는 target.hostname |
Destination가 IP 주소인 경우 target.ip 및 target.asset.ip에 매핑합니다. 그렇지 않으면 target.hostname로 매핑합니다. |
| 도착 페이지 주소 | target.ip, target.asset.ip |
파싱된 network_information의 destination_ip 값 |
| 대상 DRA | target.resource.name |
destination_dra의 값 |
| 대상 IP | target.ip, target.asset.ip |
destination_ip의 값 |
| 대상 포트 | target.port |
파싱된 network_information의 destination_port 값 |
| devid | principal.resource.product_object_id |
devid의 값 |
| devname | principal.resource.name |
devname의 값 |
| 방향 | network.direction |
Direction이 'incoming', 'inbound' 또는 'response'인 경우 'INBOUND'에 매핑합니다. Direction이 'outgoing', 'outbound' 또는 'request'인 경우 'OUTBOUND'에 매핑합니다. |
| dstip | target.ip, target.asset.ip |
destination_ip이 비어 있는 경우 dstip의 값 |
| dstcountry | target.location.country_or_region |
dstcountry의 값 |
| dstintf | security_result.detection_fields.value |
dstintf의 값 |
| dstintfrole | security_result.detection_fields.value |
dstintfrole의 값 |
| dstosname | target.platform |
dstosname 값이 'WINDOWS', 'LINUX' 또는 'MAC'인 경우 |
| dstport | target.port |
destination_port이 비어 있는 경우 dstport의 값 |
| dstswversion | target.platform_version |
dstswversion의 값 |
| 기간 | network.session_duration.seconds |
duration의 값 |
| event_id | security_result.rule_name |
규칙 이름을 'EventID: %{event_id}'로 구성하는 데 사용됩니다. |
| event_in_sequence | security_result.detection_fields.value |
event_in_sequence의 값 |
| 필터 런타임 ID | security_result.detection_fields.value |
파싱된 filter_information의 filter_run_time_id 값 |
| 그룹 회원 | security_result.detection_fields.value |
event_id이 4627이 아닌 경우 group_membership의 값 |
| 그룹 회원 | target.user.group_identifiers |
event_id이 4627인 경우 파싱된 group_membership의 값 |
| handle_id | security_result.detection_fields.value |
파싱된 object_kvdata의 handle_id 값 |
| 핸들 ID | security_result.detection_fields.value |
파싱된 object_kvdata의 handle_id 값 |
| impersonation_level | security_result.detection_fields.value |
파싱된 logon_information_kvdata의 impersonation_level 값 |
| 키 길이 | security_result.detection_fields.value |
파싱된 auth_kvdata의 key_length 값 |
| 키 이름 | security_result.detection_fields.value |
파싱된 cryptographic_kvdata의 key_name 값 |
| 키 유형 | security_result.detection_fields.value |
파싱된 cryptographic_kvdata의 key_type 값 |
| keywords | security_result.detection_fields.value |
keywords의 값 |
| 레이어 이름 | security_result.detection_fields.value |
파싱된 filter_information의 layer_name 값 |
| 레이어 런타임 ID | security_result.detection_fields.value |
파싱된 filter_information의 layer_run_time_id 값 |
| logid | metadata.product_log_id |
logid의 값 |
| 로그온 GUID | principal.resource.product_object_id |
logon_guid의 값 |
| 로그온 ID | security_result.detection_fields.value |
logon_id의 값 |
| logon_type | event.idm.read_only_udm.extensions.auth.mechanism |
파생됨 logon_type이 '3'인 경우 'NETWORK'에 매핑합니다. '4'인 경우 'BATCH'에 매핑합니다. '5'인 경우 'SERVICE'에 매핑합니다. '8'인 경우 'NETWORK_CLEAR_TEXT'에 매핑합니다. '9'인 경우 'NEW_CREDENTIALS'에 매핑합니다. '10'인 경우 'REMOTE_INTERACTIVE'에 매핑합니다. '11'인 경우 'CACHED_INTERACTIVE'에 매핑합니다. 비어 있지 않으면 'MECHANISM_OTHER'로 매핑합니다. |
| 로그온 계정 | security_result.detection_fields.value |
그로크 파싱의 logon_id 값 |
| 로그온 프로세스 | security_result.detection_fields.value |
파싱된 auth_kvdata의 logon_process 값 |
| 필수 라벨 | security_result.detection_fields.value |
mandatory_label의 값 |
| mastersrcmac | principal.mac |
mastersrcmac의 값 |
| 메시지 | security_result.description |
Message의 값 |
| new_process_id | target.process.pid |
파싱된 process_kvdata의 new_process_id 값 |
| new_process_name | target.process.file.full_path |
파싱된 process_kvdata의 new_process_name 값 |
| 객체 이름 | security_result.detection_fields.value |
파싱된 object_kvdata의 object_name 값 |
| 객체 서버 | security_result.detection_fields.value |
파싱된 object_kvdata의 object_server 값 |
| 객체 유형 | security_result.detection_fields.value |
파싱된 object_kvdata의 object_type 값 |
| osname | principal.platform |
osname 값이 'WINDOWS', 'LINUX' 또는 'MAC'인 경우 |
| 패키지 이름 (NTLM만 해당) | security_result.detection_fields.value |
파싱된 auth_kvdata의 package_name 값 |
| policyid | security_result.rule_id |
policyid의 값 |
| policyname | security_result.rule_name |
policyname의 값 |
| policytype | security_result.rule_type |
policytype의 값 |
| 프로세스 ID | principal.process.pid |
process_id의 값 |
| 프로세스 이름 | principal.process.file.full_path |
파싱된 process_kvdata의 creator_process_name 값 |
| profile_changed | security_result.detection_fields.value |
profile_changed의 값 |
| 프로필 변경됨 | security_result.detection_fields.value |
그로크 파싱의 profile_changed 값 |
| proto | network.ip_protocol |
proto이 '17'인 경우 'UDP'에 매핑합니다. '6' 또는 subtype이 'wad'인 경우 'TCP'에 매핑합니다. '41'인 경우 'IP6IN4'에 매핑합니다. service이 'PING'이거나 proto이 '1'이거나 service에 'ICMP'가 포함된 경우 'ICMP'에 매핑합니다. |
| 프로토콜 | network.application_protocol |
Protocol에서 파생된 app_protocol_output 값 |
| 제공업체 이름 | security_result.detection_fields.value |
파싱된 provider_kvdata 또는 cryptographic_kvdata의 provider_name 값 |
| rcvdbyte | network.received_bytes |
rcvdbyte의 값 |
| rcvdpkt | security_result.detection_fields.value |
rcvdpkt의 값 |
| restricted_admin_mode | security_result.detection_fields.value |
파싱된 logon_information_kvdata의 restricted_admin_mode 값 |
| 반환 코드 | security_result.detection_fields.value |
파싱된 cryptographic_kvdata의 return_code 값 |
| 응답 | security_result.detection_fields.value |
response의 값 |
| rule_id | security_result.rule_id |
rule_id의 값 |
| 보안 ID | principal.user.windows_sid |
파싱된 principal_kvdata의 principal_security_id 값 |
| 보안 ID | target.user.windows_sid |
파싱된 target_kvdata의 target_security_id 값 |
| sentbyte | network.sent_bytes |
sentbyte의 값 |
| sentpkt | security_result.detection_fields.value |
sentpkt의 값 |
| 서비스 | network.application_protocol 또는 target.application |
service에서 파생된 app_protocol_output 값입니다. app_protocol_output이 비어 있으면 target.application에 매핑합니다. |
| 서비스 ID | security_result.detection_fields.value |
파싱된 service_kvdata의 service_id 값 |
| 서비스 이름 | security_result.detection_fields.value |
파싱된 service_kvdata의 service_name 값 |
| sessionid | network.session_id |
sessionid의 값 |
| 심각도 | security_result.severity, security_result.severity_details |
Severity이 'ERROR' 또는 'CRITICAL'인 경우 해당 UDM 심각도에 매핑합니다. 'INFO'인 경우 'INFORMATIONAL'에 매핑합니다. 'MINOR'인 경우 'LOW'에 매핑합니다. 'WARNING'인 경우 'MEDIUM'에 매핑합니다. 'MAJOR'인 경우 'HIGH'에 매핑합니다. 원시 값을 severity_details에도 매핑합니다. |
| 줄이는 것을 | security_result.severity, security_result.severity_details |
severity이 '1', '2', '3'인 경우 'LOW'에 매핑합니다. '4', '5' 또는 '6'인 경우 'MEDIUM'에 매핑합니다. '7', '8', '9'인 경우 'HIGH'에 매핑합니다. 원시 값을 severity_details에도 매핑합니다. |
| 공유 이름 | security_result.detection_fields.value |
파싱된 share_information_kvdata의 share_name 값 |
| 경로 공유 | security_result.detection_fields.value |
파싱된 share_information_kvdata의 share_path 값 |
| 소스 | principal.ip, principal.asset.ip 또는 principal.hostname, principal.asset.hostname |
Source가 IP 주소인 경우 principal.ip 및 principal.asset.ip에 매핑합니다. 그렇지 않으면 principal.hostname 및 principal.asset.hostname으로 매핑합니다. |
| 소스 주소 | principal.ip, principal.asset.ip |
파싱된 network_information의 source_ip 값 |
| 소스 DRA | principal.resource.name |
source_dra의 값 |
| 소스 IP | principal.ip |
source_ip의 값 |
| 소스 네트워크 주소 | principal.ip, principal.asset.ip |
source_ip의 값 |
| 소스 포트 | principal.port |
파싱된 network_information의 source_port 값 |
| 소스 워크스테이션 | workstation_name |
source_workstation_name의 값 |
| srcip | source_ip |
source_ip이 비어 있는 경우 srcip의 값 |
| srccountry | principal.location.country_or_region |
srccountry의 값 |
| srcmac | principal.mac |
srcmac의 값 |
| srcname | principal.hostname, principal.asset.hostname |
srcname의 값 |
| srcport | source_port |
source_port이 비어 있는 경우 srcport의 값 |
| srcswversion | principal.platform_version |
srcswversion의 값 |
| 상태 코드 | network.http.response_code |
status_code의 값 |
| 토큰 상승 유형 | security_result.detection_fields.value |
token_elevation_type의 값 |
| transited_services | security_result.detection_fields.value |
파싱된 auth_kvdata의 transited_services 값 |
| transip | principal.nat_ip |
transip의 값 |
| 전송 | principal.nat_port |
transport의 값 |
| 유형 | metadata.product_event_type |
subtype와 함께 사용하여 metadata.product_event_type 생성 |
| 유형 | security_result.detection_fields.value |
Type의 값 |
| UUID | metadata.product_log_id |
UUID의 값 |
| vd | principal.administrative_domain |
vd의 값 |
| virtual_account | security_result.detection_fields.value |
파싱된 logon_information_kvdata의 virtual_account 값 |
| 워크스테이션 이름 | principal.hostname, principal.asset.hostname |
다른 주 구성원 식별자가 없는 경우 workstation_name 값 |
metadata.event_type |
metadata.event_type |
파생됨 principal_present 및 target_present가 모두 true인 경우 'NETWORK_CONNECTION'에 매핑합니다. user_present이 true이면 'USER_RESOURCE_ACCESS'에 매핑합니다. principal_present가 true이면 'STATUS_UPDATE'에 매핑됩니다. 그렇지 않으면 'GENERIC_EVENT'로 매핑합니다. |
metadata.log_type |
metadata.log_type |
'CYBERX'로 하드코딩됨 |
metadata.product_name |
metadata.product_name |
'CYBERX'로 하드코딩됨 |
metadata.vendor_name |
metadata.vendor_name |
'CYBERX'로 하드코딩됨 |
metadata.event_timestamp |
metadata.event_timestamp |
최상위 timestamp 필드에서 복사하거나 eventtime 또는 date 및 time 필드에서 파생됩니다. |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.