Recopila registros de EVE de Suricata

Se admite en los siguientes sistemas operativos:

En este documento, se explica cómo transferir registros de EVE de Suricata a Google Security Operations con Bindplane.

Suricata es un motor de detección de amenazas de red de alto rendimiento y código abierto que proporciona capacidades de detección de intrusiones (IDS), prevención de intrusiones (IPS) y supervisión de la seguridad de la red. El registro de salida de EVE (formato de evento extensible) proporciona registros integrales con formato JSON que abarcan alertas, flujos, DNS, HTTP, TLS y datos de transacciones de archivos. El analizador extrae campos de los registros con formato JSON de EVE de Suricata. Analiza el mensaje JSON y, luego, asigna estos valores al Modelo de datos unificado (UDM). También establece valores de metadatos predeterminados para el origen y el tipo del evento.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows Server 2016 o versiones posteriores, o host de Linux con systemd
  • Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
  • Acceso con privilegios al host de Suricata (raíz o sudo)

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recopilación.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el comando siguiente:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sc query observiq-otel-collector
    

El servicio debe mostrarse como RUNNING.

Instalación en Linux

  1. Abre una terminal con privilegios de administrador o sudo.
  2. Ejecuta el comando siguiente:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sudo systemctl status observiq-otel-collector
    

El servicio debería mostrarse como activo (en ejecución).

Recursos de instalación adicionales

Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

Ubica el archivo de configuración

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Edita el archivo de configuración

  • Reemplaza todo el contenido de config.yaml con la siguiente configuración:

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            customer_id: 'YOUR_CUSTOMER_ID'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: 'SURICATA_EVE'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Parámetros de configuración

  • Reemplaza los marcadores de posición que se indican más abajo:

    • Configuración del receptor:

      • udplog: Usa udplog para el registro del sistema UDP o tcplog para el registro del sistema TCP.
      • 0.0.0.0: Dirección IP en la que se realizará la escucha (0.0.0.0 para escuchar en todas las interfaces)
      • 514: Número de puerto en el que se debe escuchar (puerto syslog estándar)
    • Configuración del exportador:

      • creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:
        • Linux: /etc/bindplane-agent/ingestion-auth.json
        • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
      • YOUR_CUSTOMER_ID: ID de cliente de la sección Obtén el ID de cliente
      • endpoint: URL del extremo regional:
        • EE.UU.: malachiteingestion-pa.googleapis.com
        • Europa: europe-malachiteingestion-pa.googleapis.com
        • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
        • Consulta Extremos regionales para obtener la lista completa.
      • log_type: Tipo de registro tal como aparece en Chronicle (SURICATA_EVE)

Guarda el archivo de configuración

  • Después de editarlo, guarda el archivo:
    • Linux: Presiona Ctrl+O, luego Enter y, después, Ctrl+X.
    • Windows: Haz clic en Archivo > Guardar

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart observiq-otel-collector
    
    1. Verifica que el servicio esté en ejecución:

        sudo systemctl status observiq-otel-collector
      
    2. Revisa los registros en busca de errores:

        sudo journalctl -u observiq-otel-collector -f
      
  • Para reiniciar el agente de Bindplane en Windows, elige una de las siguientes opciones:

    • Símbolo del sistema o PowerShell como administrador:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Consola de Services:

      1. Presiona Win+R, escribe services.msc y presiona Intro.
      2. Busca observIQ OpenTelemetry Collector.
      3. Haz clic con el botón derecho y selecciona Reiniciar.

      4. Verifica que el servicio esté en ejecución:

        sc query observiq-otel-collector
        
      5. Revisa los registros en busca de errores:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Configura el reenvío de Syslog de EVE de Suricata

  1. Abre el archivo de configuración de Suricata (por lo general, /etc/suricata/suricata.yaml).
  2. Ubica la sección outputs y configura la salida del registro de EVE para syslog:

    outputs:
      - eve-log:
          enabled: yes
          filetype: syslog
          identity: "suricata"
          facility: local5
          level: Info
          types:
            - alert:
                payload: yes
                payload-printable: yes
                packet: yes
                metadata: yes
            - http:
                extended: yes
            - dns:
                query: yes
                answer: yes
            - tls:
                extended: yes
            - files:
                force-magic: no
            - flow
            - netflow
            - anomaly:
                enabled: yes
            - stats:
                enabled: yes
    
  3. Si el daemon de syslog no está configurado para reenviar a BindPlane, configura rsyslog o syslog-ng:

    • Para rsyslog (edita /etc/rsyslog.conf o crea /etc/rsyslog.d/suricata.conf):

      local5.* @BINDPLANE_IP:514
      
      • Reemplaza BINDPLANE_IP por la dirección IP del host del agente de Bindplane.
      • Usa @ para UDP o @@ para TCP.
    • Para syslog-ng (edita /etc/syslog-ng/syslog-ng.conf):

      destination d_bindplane { udp("BINDPLANE_IP" port(514)); };
      filter f_suricata { facility(local5); };
      log { source(s_src); filter(f_suricata); destination(d_bindplane); };
      
  4. Reinicia el daemon de syslog:

    sudo systemctl restart rsyslog
    
  5. Reinicia Suricata:

     sudo systemctl restart suricata
    
  6. Para verificar que se envíen los mensajes de syslog, consulta los registros del agente de Bindplane.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
timestamp metadata.event_timestamp Marca de tiempo del evento
event_type metadata.product_event_type Tipo de evento de EVE (p.ej., alerta, flujo, DNS, HTTP, TLS)
src_ip principal.ip Dirección IP de origen
src_port principal.port Número de puerto de origen
dest_ip target.ip Dirección IP de destino
dest_port target.port Número de puerto de destino
protocolo network.ip_protocol Protocolo de red (p.ej., TCP, UDP, ICMP)
flow_id network.session_id Identificador único del flujo
alert.signature security_result.rule_name Nombre de la firma de alerta
alert.signature_id security_result.rule_id Identificador de firma de alerta
alert.severity security_result.severity Nivel de gravedad de la alerta
alert.category security_result.category_details Categoría de clasificación de la alerta
alert.action security_result.action Acción realizada (p.ej., permitida o bloqueada)
alert.rev security_result.rule_version Número de revisión de la regla
http.hostname target.hostname Nombre de host de la solicitud HTTP
http.url target.url URL de la solicitud HTTP
http.http_method network.http.method Método de solicitud HTTP
http.status network.http.response_code Código de estado de respuesta HTTP
http.http_user_agent network.http.user_agent Cadena de usuario-agente HTTP
http.http_refer network.http.referral_url URL de referencia HTTP
http.length additional.fields Longitud del contenido HTTP
dns.type network.dns.type Consulta o respuesta de DNS
dns.rrname network.dns.questions.name Nombre de la consulta de DNS
dns.rrtype network.dns.questions.type Tipo de consulta de DNS
dns.rdata network.dns.answers.data Datos de respuesta del DNS
tls.subject network.tls.client.subject Sujeto del certificado TLS
tls.issuerdn network.tls.client.issuer Entidad emisora del certificado TLS
tls.sni network.tls.client.server_name Indicación del nombre del servidor TLS
tls.version network.tls.version Versión de TLS
tls.ja3.hash network.tls.client.ja3 Hash de la huella digital del cliente JA3
tls.ja3s.hash network.tls.server.ja3s Hash de la huella digital del servidor JA3S
app_proto network.application_protocol Se detectó el protocolo de la capa de aplicación
flow.bytes_toserver network.sent_bytes Bytes enviados del cliente al servidor
flow.bytes_toclient network.received_bytes Bytes enviados del servidor al cliente
flow.pkts_toserver additional.fields Paquetes enviados del cliente al servidor
flow.pkts_toclient additional.fields Paquetes enviados del servidor al cliente
in_iface additional.fields Interfaz de red de entrada
community_id network.community_id Hash del flujo del ID de la comunidad de la red

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.