Recolha registos do FireEye NX
Este documento explica como carregar registos do Trellix Network Security (anteriormente FireEye NX) para o Google Security Operations através do Bindplane.
Antes de começar
Certifique-se de que cumpre os seguintes pré-requisitos:
- Uma instância do Google SecOps
- Um anfitrião Windows 2016 ou posterior, ou Linux com
systemd - Se estiver a executar o agente através de um proxy, certifique-se de que as portas da firewall estão abertas de acordo com os requisitos do agente Bindplane
- Acesso privilegiado à consola de gestão do Trellix Network Security (NX)
Obtenha o ficheiro de autenticação de carregamento do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Agentes de recolha.
- Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado
Obtenha o ID de cliente do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Perfil.
- Copie e guarde o ID do cliente da secção Detalhes da organização.
Instale o agente do Bindplane
Instale o agente do Bindplane no seu sistema operativo Windows ou Linux de acordo com as seguintes instruções.
Instalação de janelas
- Abra a Linha de comandos ou o PowerShell como administrador.
Execute o seguinte comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de raiz ou sudo.
Execute o seguinte comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalação adicionais
Para ver opções de instalação adicionais, consulte o guia de instalação.
Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps
- Aceda ao ficheiro de configuração:
- Localize o ficheiro
config.yaml. Normalmente, encontra-se no diretório/etc/bindplane-agent/no Linux ou no diretório de instalação no Windows. - Abra o ficheiro com um editor de texto (por exemplo,
nano,viou Bloco de notas).
- Localize o ficheiro
Edite o ficheiro
config.yamlda seguinte forma:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/fireeye_nx: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> # Replace with your regional endpoint endpoint: <ENDPOINT> log_type: 'FIREEYE_NX' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/fireeye_nx- Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
- Substitua
<CUSTOMER_ID>pelo ID de cliente real. - Substitua o valor
<ENDPOINT>pelo seu ponto final regional:- Estados Unidos:
malachiteingestion-pa.googleapis.com - Europa (Frankfurt):
europe-west3-malachiteingestion-pa.googleapis.com - Europa (Londres):
europe-west2-malachiteingestion-pa.googleapis.com - Europa (Zurique):
europe-west6-malachiteingestion-pa.googleapis.com - Europa (Turim):
europe-west12-malachiteingestion-pa.googleapis.com - Ásia (Tóquio):
asia-northeast1-malachiteingestion-pa.googleapis.com - Médio Oriente (Tel Aviv):
me-west1-malachiteingestion-pa.googleapis.com - Austrália (Sydney):
australia-southeast1-malachiteingestion-pa.googleapis.com
- Estados Unidos:
- Atualize
/path/to/ingestion-authentication-file.jsonpara o caminho onde o ficheiro de autenticação foi guardado na secção Obtenha o ficheiro de autenticação de carregamento do Google SecOps.
Reinicie o agente do Bindplane para aplicar as alterações
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart bindplane-agentPara reiniciar o agente do Bindplane no Windows, pode usar a consola Serviços ou introduzir o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configure o encaminhamento de Syslog na segurança de rede da Trellix
- Inicie sessão na consola de segurança de rede da Trellix com uma conta de administrador.
- Aceda a Definições > Notificações.
- Clique no separador rsyslog.
- Selecione a caixa de verificação Tipo de evento para ativar as notificações rsyslog.
- No painel Definições, faculte os seguintes detalhes de configuração:
- Formato predefinido: selecione CEF.
- Na secção Lista de servidores Rsyslog:
- Introduza um nome descritivo para a nova entrada (por exemplo,
Google SecOps BindPlane). - Clique no botão Adicionar servidor Rsyslog.
- Introduza um nome descritivo para a nova entrada (por exemplo,
- Para o servidor adicionado recentemente, faculte os seguintes detalhes de configuração:
- Ativado: selecione a caixa de verificação para ativar o servidor.
- Endereço IP: introduza o endereço IP do agente BindPlane.
- Porta: introduza o número da porta do agente BindPlane (por exemplo,
514). - Protocolo: selecione UDP ou TCP, consoante a configuração do agente BindPlane.
- Tipos de eventos: selecione os tipos de eventos a encaminhar (ou selecione tudo para um registo abrangente).
- Clique no botão Atualizar para guardar a configuração.
Tabela de mapeamento da UDM
| Campo de registo | Mapeamento do UDM | Lógica |
|---|---|---|
| alert.dst.ip | target.ip, target.asset.ip | Mapeamento direto do campo alert.dst.ip |
| alert.dst.mac | target.mac, target.asset.mac | Mapeamento direto do campo alert.dst.mac |
| alert.dst.port | target.port | Mapeamento direto do campo alert.dst.port |
| alert.explanation.cnc-services.cnc-service.address | target.ip, target.asset.ip | Mapeamento direto do campo alert.explanation.cnc-services.cnc-service.address |
| alert.explanation.cnc-services.cnc-service.port | target.port | Mapeamento direto do campo alert.explanation.cnc-services.cnc-service.port |
| alert.explanation.cnc-services.cnc-service.url | target.url | Mapeamento direto do campo alert.explanation.cnc-services.cnc-service.url |
| alert.explanation.malware-detected.malware.0.name | security_result.threat_name | Mapeamento direto do campo alert.explanation.malware-detected.malware.0.name em caso de deteção de vários softwares maliciosos na matriz |
| alert.explanation.malware-detected.malware.md5sum | target.file.md5 | Mapeamento direto do campo alert.explanation.malware-detected.malware.md5sum |
| alert.explanation.malware-detected.malware.name | security_result.threat_name | Mapeamento direto do campo alert.explanation.malware-detected.malware.name |
| alert.explanation.malware-detected.malware.sha1 | target.file.sha1 | Mapeamento direto do campo alert.explanation.malware-detected.malware.sha1 |
| alert.explanation.malware-detected.malware.sha256 | target.file.sha256 | Mapeamento direto do campo alert.explanation.malware-detected.malware.sha256 |
| alert.explanation.malware-detected.malware.url | target.url | Mapeamento direto do campo alert.explanation.malware-detected.malware.url |
| alert.name | read_only_udm.metadata.product_event_type | Mapeamento direto do campo alert.name |
| alert.occurred | read_only_udm.metadata.event_timestamp | Mapeamento direto do campo alert.occurred |
| alert.src.domain | principal.hostname | Mapeamento direto do campo alert.src.domain |
| alert.src.host | principal.hostname | Mapeamento direto do campo alert.src.host |
| alert.src.ip | principal.ip, principal.asset.ip | Mapeamento direto do campo alert.src.ip |
| alert.src.mac | principal.mac, principal.asset.mac | Mapeamento direto do campo alert.src.mac |
| alert.src.port | principal.port | Mapeamento direto do campo alert.src.port |
| alert.src.smtp-mail-from | network.email.from | Mapeamento direto do campo alert.src.smtp-mail-from |
| alert.smtp-message.id | network.email.mail_id | Mapeamento direto do campo alert.smtp-message.id |
| alert.smtp-message.subject | network.email.subject | Mapeamento direto do campo alert.smtp-message.subject |
| client_ip | principal.ip | Mapeamento direto do campo client_ip |
| client_src_port | principal.port | Mapeamento direto do campo client_src_port |
| compressão | additional.fields.value.string_value | Mapeamento direto do campo compression |
| etag | additional.fields.value.string_value | Mapeamento direto do campo etag |
| anfitrião | principal.hostname | Mapeamento direto do campo host |
| log_id | read_only_udm.metadata.product_log_id | Mapeamento direto do campo log_id |
| método | network.http.method | Mapeamento direto do campo method |
| persistent_session_id | network.session_id | Mapeamento direto do campo persistent_session_id |
| piscina | additional.fields.value.string_value | Mapeamento direto do campo pool |
| pool_name | additional.fields.value.string_value | Mapeamento direto do campo pool_name |
| request_id | additional.fields.value.string_value | Mapeamento direto do campo request_id |
| request_state | additional.fields.value.string_value | Mapeamento direto do campo request_state |
| response_code | network.http.response_code | Mapeamento direto do campo response_code |
| rewritten_uri_query | additional.fields.value.string_value | Mapeamento direto do campo rewritten_uri_query |
| server_ip | target.ip | Mapeamento direto do campo server_ip |
| server_name | target.hostname | Mapeamento direto do campo server_name |
| server_src_port | target.port | Mapeamento direto do campo server_src_port |
| service_engine | additional.fields.value.string_value | Mapeamento direto do campo service_engine |
| ssl_cipher | network.tls.cipher | Mapeamento direto do campo ssl_cipher |
| ssl_version | network.tls.version_protocol | Mapeamento direto do campo ssl_version |
| uri_path | network.http.referral_url | Mapeamento direto do campo uri_path |
| uri_query | additional.fields.value.string_value | Mapeamento direto do campo uri_query |
| user_id | principal.user.userid | Mapeamento direto do campo user_id |
| virtualservice | additional.fields.value.string_value | Mapeamento direto do campo virtualservice |
| vs_name | additional.fields.value.string_value | Mapeamento direto do campo vs_name |
| read_only_udm.metadata.event_type | Definido como SCAN_UNCATEGORIZED se os endereços IP principal e de destino estiverem presentes, STATUS_UPDATE se o IP principal ou o nome de anfitrião estiver presente, USER_UNCATEGORIZED se o ID do utilizador principal estiver presente, EMAIL_TRANSACTION se alert.src.smtp-mail-from e alert.dst.smtp-to estiverem presentes e GENERIC_EVENT caso contrário. |
|
| read_only_udm.metadata.ingested_timestamp | É definida como a data/hora atual se alert.attack-time não estiver presente. |
|
| read_only_udm.metadata.log_type | Definido como FIREEYE_NX. |
|
| read_only_udm.metadata.vendor_name | Definido como FireEye. |
|
| read_only_udm.network.application_protocol | Definido como HTTP se a mensagem contiver "http" (sem distinção entre maiúsculas e minúsculas). |
|
| read_only_udm.security_result.action | Definido como ALLOW se _source.action for "notified" (não é sensível a maiúsculas e minúsculas), BLOCK se _source.action for "blocked" (não é sensível a maiúsculas e minúsculas) e UNKNOWN_ACTION caso contrário. |
|
| read_only_udm.security_result.category | Definido como NETWORK_SUSPICIOUS se sec_category contiver "DOMAIN.MATCH" (não é sensível a maiúsculas e minúsculas), NETWORK_MALICIOUS se sec_category contiver "INFECTION.MATCH" ou "WEB.INFECTION" (não é sensível a maiúsculas e minúsculas), SOFTWARE_MALICIOUS se sec_category contiver "MALWARE.OBJECT" (não é sensível a maiúsculas e minúsculas), NETWORK_COMMAND_AND_CONTROL se sec_category contiver "MALWARE.CALLBACK" (não é sensível a maiúsculas e minúsculas) e UNKNOWN_CATEGORY caso contrário. |
|
| read_only_udm.security_result.severity | Definido como MEDIUM se _source.severity ou temp_severity for "majr" (sem distinção entre maiúsculas e minúsculas), LOW se _source.severity ou temp_severity for "minr" (sem distinção entre maiúsculas e minúsculas) e não definido caso contrário. |
|
| read_only_udm.security_result.summary | Definido para o valor de security_result.threat_name. |
|
| is_alert | Definido como true. |
|
| is_significant | Definido como true. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.