Recopila registros de eventos de Windows

Se admite en los siguientes sistemas operativos:

En este documento, se explica cómo transferir registros de eventos de Windows a Google Security Operations con Bindplane.

Los registros de eventos de Windows son el mecanismo de registro principal en los sistemas operativos de Microsoft Windows que registran eventos del sistema, de seguridad, de aplicaciones y personalizados. Proporcionan datos de auditoría críticos, como el acceso y el cierre de sesión de los usuarios, la creación de procesos, los cambios en las políticas y la información sobre el estado del sistema para el cumplimiento y la supervisión de la seguridad. El agente de Bindplane usa el receptor windowseventlog para recopilar de forma nativa los registros de eventos de Windows sin necesidad de reenvío de syslog. El analizador admite los formatos JSON, XML, SYSLOG+KV, SYSLOG+JSON y SYSLOG+XML, y asigna los campos extraídos al Modelo de datos unificado (UDM).

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows Server 2012 R2 o posterior, o cliente de Windows 10/11
  • Acceso de administrador al sistema Windows
  • Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recopilación.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el comando siguiente:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sc query observiq-otel-collector
    

El servicio debe mostrarse como RUNNING.

Recursos de instalación adicionales

Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.

Configura el agente de BindPlane para recopilar registros de Sysmon de Windows y enviarlos a Google SecOps

Ubica el archivo de configuración

  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Edita el archivo de configuración

  • Reemplaza todo el contenido de config.yaml con la siguiente configuración:

    receivers:
        windowseventlog/application:
            channel: Application
            raw: true
            max_reads: 100
            poll_interval: 5s
            start_at: end
    
        windowseventlog/security:
            channel: Security
            raw: true
            max_reads: 100
            poll_interval: 5s
            start_at: end
    
        windowseventlog/system:
            channel: System
            raw: true
            max_reads: 100
            poll_interval: 5s
            start_at: end
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            creds_file_path: 'C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json'
            customer_id: 'YOUR_CUSTOMER_ID'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: 'WINEVTLOG'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - windowseventlog/application
                    - windowseventlog/security
                    - windowseventlog/system
                exporters:
                    - chronicle/chronicle_w_labels
    

Parámetros de configuración

  • Reemplaza los marcadores de posición que se indican más abajo:

    • Configuración del exportador:
      • creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia (predeterminado: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json)
      • YOUR_CUSTOMER_ID: ID de cliente de la sección Obtén el ID de cliente
      • endpoint: URL del extremo regional:
        • EE.UU.: malachiteingestion-pa.googleapis.com
        • Europa: europe-malachiteingestion-pa.googleapis.com
        • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
        • Consulta Extremos regionales para obtener la lista completa.

Guarda el archivo de configuración

  • Después de editarlo, guarda el archivo:
    • Windows: Haz clic en Archivo > Guardar

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Windows, elige una de las siguientes opciones:

    • Símbolo del sistema o PowerShell como administrador:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Consola de Services:

      1. Presiona Win+R, escribe services.msc y presiona Intro.
      2. Busca observIQ OpenTelemetry Collector.
      3. Haz clic con el botón derecho y selecciona Reiniciar.

      4. Verifica que el servicio esté en ejecución:

        sc query observiq-otel-collector
        
      5. Revisa los registros en busca de errores:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Configura la recopilación de registros de eventos de Windows

Dado que el agente de Bindplane recopila registros de eventos de Windows de forma nativa con el receptor windowseventlog, no se requiere ninguna configuración de reenvío de syslog. En cambio, asegúrate de que los canales de registro de eventos de Windows deseados estén activos y generen eventos.

Verifica que los canales de eventos estén activos

  1. Ve al Visor de eventos de Windows para verificar que los canales de eventos deseados estén activos.
  2. Para habilitar canales de eventos adicionales, haz lo siguiente:
    1. Abre el Visor de eventos (presiona Win+R, escribe eventvwr.msc y presiona Intro).
    2. Ve a Registros de aplicaciones y servicios.
    3. Para cada canal deseado, haz clic con el botón derecho y selecciona Habilitar registro.
  3. Canales clave para recopilar:
    • Aplicación: Errores, advertencias e información de la aplicación
    • Seguridad: Eventos de inicio de sesión, uso de privilegios, cambios en las políticas (requiere la configuración de la Política de auditoría)
    • Sistema: Eventos de componentes del sistema, fallas de controladores, cambios de servicios

Configura políticas de auditoría para la recopilación de eventos de seguridad

  1. Abre Política de seguridad local (presiona Win+R, escribe secpol.msc y presiona Intro).
  2. Ve a Configuración de seguridad > Políticas locales > Política de auditoría.
  3. Habilita las categorías de auditoría deseadas:
    • Auditar eventos de inicio de sesión de la cuenta: Éxito, Falla
    • Auditar eventos de inicio de sesión: Éxito, Falla
    • Audit object access: Success, Failure
    • Cambio en la política de auditoría: Éxito, Error
    • Audit privilege use: Success, Failure
    • Seguimiento del proceso de auditoría: Éxito, Falla

Tabla de asignación de UDM

Campo NXLog Campo de UDM
EventTime metadata.event_timestamp
Nombre de host principal.hostname
EventID product_event_type se establece en "%{EventID}" y security_result.rule_name se establece en "EventID: %{EventID}".
SourceName metadata.product_name se establece en "%25%7BSourceName}", metadata.vendor_name se establece en "Microsoft"
Categoría about.labels.key/value additional.fields.key additional.fields.value.string_value
Canal about.labels.key/value additional.fields.key additional.fields.value.string_value
Gravedad Los valores se asignan al campo security_result.severity de la siguiente manera: El valor original 0 (None) se establece en UNKNOWN_SEVERITY, el valor original 1 (Critical) se establece en INFORMATIONAL, el valor original 2 (Error) se establece en ERROR, el valor original 3 (Warning) se establece en ERROR, el valor original 4 (Informational) se establece en INFORMATIONAL y el valor original 5 (Verbose) se establece en INFORMATIONAL.
UserID principal.user.windows_sid
ExecutionProcessID principal.process.pid
ProcessID principal.process.pid
ProviderGuid metadata.product_deployment_id
RecordNumber metadata.product_log_id
SourceModuleName observer.labels.key/value additional.fields.key additional.fields.value.string_value
SourceModuleType observer.application
Opcode about.labels.key/value additional.fields.key additional.fields.value.string_value
Palabras clave additional.fields.key additional.fields.value.string_value
ActivityID security_result.detection_fields.key/value
Mensaje additional.fields.key additional.fields.value.string_value
HostIP intermediary.ip

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.