Collecter les journaux Abnormal Security

Compatible avec :

Ce document explique comment ingérer les journaux Abnormal Security dans Google Security Operations. L'analyseur gère les journaux d'e-mails aux formats JSON et Syslog. Il tente d'abord de traiter l'entrée au format JSON. Si cela ne fonctionne pas, il utilise des modèles Grok pour extraire les données du format Syslog. Les champs extraits sont ensuite mappés au modèle de données unifié (UDM), ce qui enrichit les données avec un contexte de sécurité pertinent et standardise le format pour une analyse plus approfondie.

Avant de commencer

Assurez-vous de remplir les conditions préalables suivantes :

  • Instance Google SecOps
  • Accès privilégié à Abnormal Security

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Configurer Abnormal Security pour envoyer des journaux à Google SecOps

  1. Connectez-vous à l'interface utilisateur Web Abnormal Security.
  2. Cliquez sur Paramètres > Intégrations.
  3. Recherchez l'icône Google Chronicle, puis cliquez sur Connect (Associer).
  4. Saisissez votre numéro client Google SecOps.
  5. Saisissez l'adresse du point de terminaison de votre instance Google SecOps :

  6. Importez la clé du compte de service Google.

  7. Cliquez sur Enregistrer > Confirmer.

Table de mappage UDM

Champ du journal Mappage UDM Logique
attachmentCount additional.fields.attachmentCount.value.number_value Mappé directement
attachmentNames additional.fields.attachmentNames.value Concaténées dans une chaîne séparée par des virgules
attackStrategy security_result.detection_fields.attackStrategy.value Mappé directement
attackType security_result.threat_name Mappé directement
attackVector security_result.detection_fields.attackVector.value Mappé directement
attackedParty security_result.detection_fields.attackedParty.value Mappé directement
autoRemediated Non mappé à l'objet IDM
ccEmails network.email.cc Chaque adresse e-mail est extraite et ajoutée au tableau.
fromAddress network.email.from L'adresse e-mail est extraite et mappée directement.
fromName principal.user.user_display_name Mappé directement
impersonatedParty security_result.detection_fields.impersonatedParty.value Mappé directement
internetMessageId additional.fields.internetMessageId.value.string_value Mappé directement
isRead additional.fields.isRead.value.bool_value Mappé directement
postRemediated additional.fields.postRemediated.value.bool_value Mappé directement
receivedTime additional.fields.mailReceivedTime.value.string_value Mappé directement
remediationStatus additional.fields.remediationStatus.value.string_value Mappé directement
remediationTimestamp additional.fields.mailRemediationTimestamp.value.string_value Mappé directement
replyToEmails network.email.reply_to La première adresse e-mail est extraite et mappée directement.
returnPath additional.fields.returnPath.value.string_value Mappé directement
senderDomain principal.administrative_domain Mappé directement
senderIpAddress principal.ip, principal.asset.ip L'adresse IP est extraite et mappée aux deux champs
sentTime additional.fields.mailSentTime.value.string_value Mappé directement
subject network.email.subject Mappé directement
summaryInsights security_result.summary Concaténées dans une chaîne séparée par des virgules
threatId security_result.threat_id Mappé directement
toAddresses network.email.to Chaque adresse e-mail est extraite et ajoutée au tableau.
urlCount additional.fields.urlCount.value.number_value Mappé directement
URL additional.fields.detectedUrls.value Concaténées dans une chaîne séparée par des virgules
additional.fields.campaign_id.value.string_value Mappé à partir de event_data.abx_body.campaign_id, le cas échéant
additional.fields.trace_id.value.string_value Mappé à partir de event_data.abx_metadata.trace_id, le cas échéant
additional.fields.messageReportedTime.value.string_value Mappé à partir de event_data.abx_body.message_reported_time, le cas échéant
metadata.event_type Défini sur EMAIL_TRANSACTION si le tableau de messages est présent, sinon déterminé en fonction d'autres champs et peut être USER_LOGIN, STATUS_UPDATE ou GENERIC_EVENT
metadata.product_name Toujours défini sur ABNORMAL_SECURITY
metadata.vendor_name Toujours défini sur ABNORMAL_SECURITY
metadata.product_event_type Mappé à partir de event_data.abx_metadata.event_type, le cas échéant
extensions.auth.type Définissez sur AUTHTYPE_UNSPECIFIED si event_type est USER_LOGIN.
security_result.category Définissez sur MAIL_SPAM et MAIL_PHISHING si le tableau de messages est présent, sinon définissez sur MAIL_PHISHING et/ou MAIL_SPAM en fonction des autres champs.
security_result.category_details Définie sur ABUSE_MAILBOX si abx_metadata.event_type est ABUSE_MAILBOX, sinon définie sur login si abx_body.category est login
security_result.detection_fields.reported.value Mappé à partir de event_data.abx_body.reported, le cas échéant
security_result.detection_fields.judgement.value Mappé à partir de event_data.abx_body.judgement, le cas échéant
target.url Mappé à partir de event_data.abx_body.details.request_url, le cas échéant
target.user.userid Mappé à partir de event_data.abx_body.user.email, le cas échéant
target.user.email_addresses Mappé à partir de event_data.abx_body.user.email, le cas échéant

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.