Abnormal-Sicherheitslogs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Abnormal Security-Logs in Google Security Operations aufnehmen. Der Parser verarbeitet E-Mail-Logs sowohl im JSON- als auch im Syslog-Format. Zuerst wird versucht, die Eingabe als JSON zu verarbeiten. Wenn das nicht gelingt, werden Grok-Muster verwendet, um Daten aus dem Syslog-Format zu extrahieren. Die extrahierten Felder werden dann dem Unified Data Model (UDM) zugeordnet, wodurch die Daten mit relevantem Sicherheitskontext angereichert und das Format für die weitere Analyse standardisiert wird.

Hinweise

Prüfen Sie, ob die folgenden Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Privilegierter Zugriff auf Abnormal Security

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Abnormal Security so konfigurieren, dass Logs an Google SecOps gesendet werden

  1. Melden Sie sich in der Abnormal Security-Web-UI an.
  2. Klicken Sie auf Einstellungen > Integrationen.
  3. Suchen Sie das Symbol für Google Chronicle und klicken Sie auf Verbinden.
  4. Geben Sie Ihre Google SecOps-Kundennummer ein.
  5. Geben Sie die Endpunktadresse Ihrer Google SecOps-Instanz ein:

  6. Laden Sie den Google-Dienstkontoschlüssel hoch.

  7. Klicken Sie auf Speichern> Bestätigen.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
attachmentCount additional.fields.attachmentCount.value.number_value Direkt zugeordnet
attachmentNames additional.fields.attachmentNames.value Verkettet zu einem durch Kommas getrennten String
attackStrategy security_result.detection_fields.attackStrategy.value Direkt zugeordnet
attackType security_result.threat_name Direkt zugeordnet
attackVector security_result.detection_fields.attackVector.value Direkt zugeordnet
attackedParty security_result.detection_fields.attackedParty.value Direkt zugeordnet
autoRemediated Nicht dem IDM-Objekt zugeordnet
ccEmails network.email.cc Jede E‑Mail-Adresse wird extrahiert und dem Array hinzugefügt.
fromAddress network.email.from E‑Mail-Adresse wird extrahiert und direkt zugeordnet
fromName principal.user.user_display_name Direkt zugeordnet
impersonatedParty security_result.detection_fields.impersonatedParty.value Direkt zugeordnet
internetMessageId additional.fields.internetMessageId.value.string_value Direkt zugeordnet
isRead additional.fields.isRead.value.bool_value Direkt zugeordnet
postRemediated additional.fields.postRemediated.value.bool_value Direkt zugeordnet
receivedTime additional.fields.mailReceivedTime.value.string_value Direkt zugeordnet
remediationStatus additional.fields.remediationStatus.value.string_value Direkt zugeordnet
remediationTimestamp additional.fields.mailRemediationTimestamp.value.string_value Direkt zugeordnet
replyToEmails network.email.reply_to Die erste E-Mail-Adresse wird extrahiert und direkt zugeordnet.
returnPath additional.fields.returnPath.value.string_value Direkt zugeordnet
senderDomain principal.administrative_domain Direkt zugeordnet
senderIpAddress principal.ip, principal.asset.ip Die IP-Adresse wird extrahiert und beiden Feldern zugeordnet.
sentTime additional.fields.mailSentTime.value.string_value Direkt zugeordnet
subject network.email.subject Direkt zugeordnet
summaryInsights security_result.summary Verkettet zu einem durch Kommas getrennten String
threatId security_result.threat_id Direkt zugeordnet
toAddresses network.email.to Jede E‑Mail-Adresse wird extrahiert und dem Array hinzugefügt.
urlCount additional.fields.urlCount.value.number_value Direkt zugeordnet
URLs additional.fields.detectedUrls.value Verkettet zu einem durch Kommas getrennten String
additional.fields.campaign_id.value.string_value Wird aus event_data.abx_body.campaign_id zugeordnet, falls vorhanden
additional.fields.trace_id.value.string_value Wird aus event_data.abx_metadata.trace_id zugeordnet, sofern vorhanden
additional.fields.messageReportedTime.value.string_value Wird aus „event_data.abx_body.message_reported_time“ zugeordnet, falls vorhanden.
metadata.event_type Auf EMAIL_TRANSACTION festgelegt, wenn das Nachrichtenarray vorhanden ist. Andernfalls wird der Wert anhand anderer Felder bestimmt und kann USER_LOGIN, STATUS_UPDATE oder GENERIC_EVENT sein.
metadata.product_name Immer auf ABNORMAL_SECURITY festgelegt
metadata.vendor_name Immer auf ABNORMAL_SECURITY festgelegt
metadata.product_event_type Wird aus „event_data.abx_metadata.event_type“ zugeordnet, sofern vorhanden
extensions.auth.type Wird auf AUTHTYPE_UNSPECIFIED gesetzt, wenn „event_type“ USER_LOGIN ist.
security_result.category Auf MAIL_SPAM und MAIL_PHISHING festgelegt, wenn das Nachrichtenarray vorhanden ist. Andernfalls wird es basierend auf anderen Feldern auf MAIL_PHISHING und/oder MAIL_SPAM festgelegt.
security_result.category_details Wird auf ABUSE_MAILBOX gesetzt, wenn abx_metadata.event_type ABUSE_MAILBOX ist. Andernfalls wird es auf login gesetzt, wenn abx_body.category login ist.
security_result.detection_fields.reported.value Wird aus „event_data.abx_body.reported“ zugeordnet, falls vorhanden
security_result.detection_fields.judgement.value Wird aus „event_data.abx_body.judgement“ zugeordnet, falls vorhanden
target.url Wird aus „event_data.abx_body.details.request_url“ zugeordnet, sofern vorhanden.
target.user.userid Wird aus „event_data.abx_body.user.email“ zugeordnet, sofern vorhanden
target.user.email_addresses Wird aus „event_data.abx_body.user.email“ zugeordnet, sofern vorhanden

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten