了解搜索功能的数据可用性
本文档详细介绍了数据注入生命周期,包括端到端数据流和延迟时间,以及这些因素如何影响最近提取的数据在查询和分析方面的可用性。
在 Google Security Operations 中注入和处理数据
本部分介绍了 Google SecOps 如何提取、处理和分析安全数据。
数据注入
数据注入流水线首先从以下来源收集原始安全数据:
- 内部系统的安全日志
- 存储在 Cloud Storage 中的数据
- 您的安全运营中心 (SOC) 和其他内部系统
Google SecOps 使用其安全注入方法之一将这些数据引入平台。
主要提取方法包括:
直接 Google Cloud 提取
Google SecOps 使用直接 Google Cloud 注入功能,自动从您组织的 Google Cloud中提取日志和遥测数据,包括 Cloud Logging、Cloud Asset Inventory 元数据和 Security Command Center Premium 发现结果。
提取 API
使用 Google SecOps 的公共 REST 注入 API 将数据直接发送到 Google SecOps。您可以使用此方法进行自定义集成,也可以将数据作为非结构化日志或预先格式化的统一数据模型 (UDM) 事件发送。
Bindplane 代理
您可以在自己的环境(本地或其他云端)中部署多用途的 Bindplane 代理,以从各种来源收集日志并将其转发给 Google SecOps。
数据 Feed
在 Google SecOps 中,您可以配置数据 Feed,以从第三方来源(例如特定的第三方云存储分区 [如 Amazon S3] 或第三方 API [如 Okta 或 Microsoft 365])提取日志。
归一化和数据扩充
数据到达 Google SecOps 后,平台会通过以下阶段处理数据:
解析和归一化
原始日志数据首先由解析器处理,以验证、提取数据并将其从原始格式转换为标准化的 UDM。通过解析和归一化,您可以使用单个一致的架构来分析不同的数据源(例如,防火墙日志、端点数据、云日志)。原始原始日志仍会与 UDM 事件一起存储。
编入索引
标准化后,Google SecOps 会对 UDM 数据编制索引,以便在海量数据集中实现快速查询,从而使 UDM 事件可供搜索。它还会为“原始日志”搜索编制原始原始日志的索引。
数据丰富
Google SecOps 会通过以下方式使用有价值的上下文丰富您的数据:
可用于分析的数据
经过处理和丰富后,UDM 数据可立即用于分析:
实时检测
检测引擎会自动针对实时传入的数据运行启用实时规则的自定义规则和 Google 内置规则,以识别威胁并生成提醒。
搜索和调查
分析师可以使用搜索方法来搜索所有这些经过归一化和丰富的数据。例如,使用 UDM 搜索在相关实体(例如
user、asset和恶意domain)之间切换,并调查提醒。
搜索方法
Google SecOps 提供了多种不同的数据搜索方法,每种方法都有不同的用途。
UDM 搜索
UDM 搜索是主要且最快的搜索方法,适用于大多数调查。
- 搜索内容:它会查询已归一化并编入索引的 UDM 事件。由于所有数据都会解析为这种标准格式,因此您可以编写一个查询,在所有不同的产品(例如 Windows、Okta、Linux)中查找相同的活动(例如登录)。
- 工作原理:您可以使用特定语法查询字段、运算符和值。
- 示例:
principal.hostname = "win-server" AND target.ip = "10.1.2.3"
原始日志搜索
使用原始日志搜索功能在未解析的原始日志消息中查找可能未映射到 UDM 字段的内容。
- 搜索内容:它会扫描日志在解析和规范化之前的原始文本。这有助于查找未编入索引的 UDM 字段中的特定字符串、命令行实参或其他制品。
- 工作原理:您可以使用
raw =前缀。它可能比 UDM 搜索慢,因为它不会搜索已编入索引的字段。 - 示例(字符串):
raw = "PsExec.exe" - 示例(正则表达式):
raw = /admin\$/
自然语言搜索 (Gemini)
借助自然语言搜索 (Gemini),您可以使用简单的英语提出问题,然后 Gemini 会将这些问题转换为正式的 UDM 查询。
- 搜索内容:提供对话式界面,用于查询 UDM 数据。
- 工作原理:您输入问题后,Gemini 会为您生成相应的 UDM 搜索查询,然后您可以运行或优化该查询。
- 示例:“显示过去 24 小时内用户‘bob’的所有登录失败记录”
SOAR 搜索
SOAR 搜索专门用于搜索 SOAR 组件。您可以使用它来管理安全突发事件,而不是在日志中搜寻。
- 搜索内容:在 SOAR 平台中搜索支持请求和实体(例如用户、资产、IP)。
- 工作原理:您可以使用自由文本过滤条件或基于字段的过滤条件来查找特定情况,例如按 ID、提醒名称、状态和分配的用户查找。
- 示例:搜索
CaseIds:180或AlertName:Brute Force
数据注入流水线到搜索可用性
系统会通过多个步骤处理新注入的数据。这些步骤的持续时间决定了新提取的数据何时可用于查询和分析。
下表按搜索方法细分了新提取数据的处理步骤。完成这些步骤后,新提取的数据即可供搜索。
| 搜索方法 | 搜索的数据 | 有助于缩短处理时间的处理步骤 |
|---|---|---|
| 归一化和丰富后的 UDM 事件 |
|
|
| 原始日志搜索 | 原始的未解析日志文本 |
|
| SOAR 搜索 | 支持请求和实体 |
这是一个不同的生命周期,因为它搜索的是提醒和支持请求,而不是日志。时间基于以下信息:
|
数据流示例
以下示例展示了 Google SecOps 如何注入、处理、增强和分析您的安全数据,以便您进行搜索和进一步分析。
数据处理步骤示例
- 从 Amazon S3 等云服务或Google Cloud中检索安全数据。Google SecOps 会在传输过程中对这些数据进行加密。
- 将您的加密安全数据分离并存储到您的账号中。只有您和少数 Google 员工可以访问这些数据,以便进行产品支持、开发和维护。
- 解析并验证原始安全数据,使其更易于处理和查看。
- 对数据进行归一化和编入索引,以便快速搜索。
- 在您的账号中存储解析的数据和编入索引的数据。
- 使用上下文数据进行丰富。
- 为用户提供安全访问权限,以便用户搜索和查看自己的安全数据。
- 将您的安全数据与 VirusTotal 恶意软件数据库进行比较,以识别匹配项。在 Google SecOps 事件视图(例如“资产”视图)中,点击 VT 上下文即可查看 VirusTotal 信息。 Google SecOps 不会与 VirusTotal 共享您的安全数据。
搜索功能预计可用时间示例
新提取的数据可用于搜索的预期时间是数据流中各个流程时长的总和。
例如,从数据发送到 Google SecOps 提取服务到 UDM 搜索中可使用该数据,通常平均需要 5 分 30 秒左右。
| 数据流步骤 | 说明 | 流量时长 |
|---|---|---|
| Cloud Storage 到原始日志 | 从 Cloud Storage 提取原始日志。 | 不到 30 秒 |
| 安全日志到数据转发服务 | 将内部系统的安全日志传输到平台。 | 不适用 |
| 数据转发服务到原始日志 | 将从各种来源接收的原始安全数据发送到注入流水线。 | 不到 30 秒 |
| 原始日志到解析和验证 | 将原始日志解析并验证为 UDM 格式。 | 不到 3 分钟 |
| 解析和验证到索引 | 为已解析的 UDM 数据编制索引,以便快速搜索。 | 不适用 |
| 索引到已解析的客户数据 | 使已编入索引的数据可作为已解析的客户数据用于分析。 | 不到 2 分钟 |
需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。