Recopila registros de EVE de Suricata
En este documento, se explica cómo transferir registros de EVE de Suricata a Google Security Operations con Bindplane.
Suricata es un motor de detección de amenazas de red de alto rendimiento y código abierto que proporciona capacidades de detección de intrusiones (IDS), prevención de intrusiones (IPS) y supervisión de la seguridad de la red. El registro de salida de EVE (formato de evento extensible) proporciona registros integrales con formato JSON que abarcan alertas, flujos, DNS, HTTP, TLS y datos de transacciones de archivos. El analizador extrae campos de los registros con formato JSON de EVE de Suricata. Analiza el mensaje JSON y, luego, asigna estos valores al Modelo de datos unificado (UDM). También establece valores de metadatos predeterminados para el origen y el tipo del evento.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Windows Server 2016 o versiones posteriores, o host de Linux con
systemd - Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
- Acceso con privilegios al host de Suricata (raíz o sudo)
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sc query observiq-otel-collector
El servicio debe mostrarse como RUNNING.
Instalación en Linux
- Abre una terminal con privilegios de administrador o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sudo systemctl status observiq-otel-collector
El servicio debería mostrarse como activo (en ejecución).
Recursos de instalación adicionales
Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.
Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps
Ubica el archivo de configuración
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edita el archivo de configuración
Reemplaza todo el contenido de
config.yamlcon la siguiente configuración:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'SURICATA_EVE' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Parámetros de configuración
Reemplaza los marcadores de posición que se indican más abajo:
Configuración del receptor:
udplog: Usaudplogpara el registro del sistema UDP otcplogpara el registro del sistema TCP.0.0.0.0: Dirección IP en la que se realizará la escucha (0.0.0.0para escuchar en todas las interfaces)514: Número de puerto en el que se debe escuchar (puerto syslog estándar)
Configuración del exportador:
creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: ID de cliente de la sección Obtén el ID de clienteendpoint: URL del extremo regional:- EE.UU.:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulta Extremos regionales para obtener la lista completa.
- EE.UU.:
log_type: Tipo de registro tal como aparece en Chronicle (SURICATA_EVE)
Guarda el archivo de configuración
- Después de editarlo, guarda el archivo:
- Linux: Presiona
Ctrl+O, luegoEntery, después,Ctrl+X. - Windows: Haz clic en Archivo > Guardar
- Linux: Presiona
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart observiq-otel-collectorVerifica que el servicio esté en ejecución:
sudo systemctl status observiq-otel-collectorRevisa los registros en busca de errores:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar el agente de Bindplane en Windows, elige una de las siguientes opciones:
Símbolo del sistema o PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsola de Services:
- Presiona
Win+R, escribeservices.mscy presiona Intro. - Busca observIQ OpenTelemetry Collector.
Haz clic con el botón derecho y selecciona Reiniciar.
Verifica que el servicio esté en ejecución:
sc query observiq-otel-collectorRevisa los registros en busca de errores:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Presiona
Configura el reenvío de Syslog de EVE de Suricata
- Abre el archivo de configuración de Suricata (por lo general,
/etc/suricata/suricata.yaml). Ubica la sección
outputsy configura la salida del registro de EVE para syslog:outputs: - eve-log: enabled: yes filetype: syslog identity: "suricata" facility: local5 level: Info types: - alert: payload: yes payload-printable: yes packet: yes metadata: yes - http: extended: yes - dns: query: yes answer: yes - tls: extended: yes - files: force-magic: no - flow - netflow - anomaly: enabled: yes - stats: enabled: yesSi el daemon de syslog no está configurado para reenviar a BindPlane, configura rsyslog o syslog-ng:
Para rsyslog (edita
/etc/rsyslog.confo crea/etc/rsyslog.d/suricata.conf):local5.* @BINDPLANE_IP:514- Reemplaza
BINDPLANE_IPpor la dirección IP del host del agente de Bindplane. - Usa
@para UDP o@@para TCP.
- Reemplaza
Para syslog-ng (edita
/etc/syslog-ng/syslog-ng.conf):destination d_bindplane { udp("BINDPLANE_IP" port(514)); }; filter f_suricata { facility(local5); }; log { source(s_src); filter(f_suricata); destination(d_bindplane); };
Reinicia el daemon de syslog:
sudo systemctl restart rsyslogReinicia Suricata:
sudo systemctl restart suricataPara verificar que se envíen los mensajes de syslog, consulta los registros del agente de Bindplane.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
| timestamp | metadata.event_timestamp | Marca de tiempo del evento |
| event_type | metadata.product_event_type | Tipo de evento de EVE (p.ej., alerta, flujo, DNS, HTTP, TLS) |
| src_ip | principal.ip | Dirección IP de origen |
| src_port | principal.port | Número de puerto de origen |
| dest_ip | target.ip | Dirección IP de destino |
| dest_port | target.port | Número de puerto de destino |
| protocolo | network.ip_protocol | Protocolo de red (p.ej., TCP, UDP, ICMP) |
| flow_id | network.session_id | Identificador único del flujo |
| alert.signature | security_result.rule_name | Nombre de la firma de alerta |
| alert.signature_id | security_result.rule_id | Identificador de firma de alerta |
| alert.severity | security_result.severity | Nivel de gravedad de la alerta |
| alert.category | security_result.category_details | Categoría de clasificación de la alerta |
| alert.action | security_result.action | Acción realizada (p.ej., permitida o bloqueada) |
| alert.rev | security_result.rule_version | Número de revisión de la regla |
| http.hostname | target.hostname | Nombre de host de la solicitud HTTP |
| http.url | target.url | URL de la solicitud HTTP |
| http.http_method | network.http.method | Método de solicitud HTTP |
| http.status | network.http.response_code | Código de estado de respuesta HTTP |
| http.http_user_agent | network.http.user_agent | Cadena de usuario-agente HTTP |
| http.http_refer | network.http.referral_url | URL de referencia HTTP |
| http.length | additional.fields | Longitud del contenido HTTP |
| dns.type | network.dns.type | Consulta o respuesta de DNS |
| dns.rrname | network.dns.questions.name | Nombre de la consulta de DNS |
| dns.rrtype | network.dns.questions.type | Tipo de consulta de DNS |
| dns.rdata | network.dns.answers.data | Datos de respuesta del DNS |
| tls.subject | network.tls.client.subject | Sujeto del certificado TLS |
| tls.issuerdn | network.tls.client.issuer | Entidad emisora del certificado TLS |
| tls.sni | network.tls.client.server_name | Indicación del nombre del servidor TLS |
| tls.version | network.tls.version | Versión de TLS |
| tls.ja3.hash | network.tls.client.ja3 | Hash de la huella digital del cliente JA3 |
| tls.ja3s.hash | network.tls.server.ja3s | Hash de la huella digital del servidor JA3S |
| app_proto | network.application_protocol | Se detectó el protocolo de la capa de aplicación |
| flow.bytes_toserver | network.sent_bytes | Bytes enviados del cliente al servidor |
| flow.bytes_toclient | network.received_bytes | Bytes enviados del servidor al cliente |
| flow.pkts_toserver | additional.fields | Paquetes enviados del cliente al servidor |
| flow.pkts_toclient | additional.fields | Paquetes enviados del servidor al cliente |
| in_iface | additional.fields | Interfaz de red de entrada |
| community_id | network.community_id | Hash del flujo del ID de la comunidad de la red |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.