Raccogliere i log di Abnormal Security

Supportato in:

Questo documento spiega come importare i log di Abnormal Security in Google Security Operations. Il parser gestisce i log delle email in formato JSON e Syslog. Tenta innanzitutto di elaborare l'input come JSON e, in caso di esito negativo, utilizza i pattern Grok per estrarre i dati dal formato Syslog. I campi estratti vengono poi mappati al modello Unified Data Model (UDM), arricchendo i dati con il contesto di sicurezza pertinente e standardizzando il formato per ulteriori analisi.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Un'istanza Google SecOps.
  • Accesso privilegiato ad Abnormal Security.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione.

Configurare Abnormal Security per inviare i log a Google SecOps

  1. Accedi all'interfaccia utente web di Abnormal Security.
  2. Fai clic su Impostazioni > Integrazioni.
  3. Trova l'icona Google Chronicle e fai clic su Connetti.
  4. Inserisci il tuo ID cliente Google SecOps.
  5. Inserisci l'indirizzo dell'endpoint dell'istanza Google SecOps.
  6. Carica il file di autenticazione dell'importazione scaricato in precedenza come service account Google.
  7. Fai clic su Salva > Conferma.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
attachmentCount additional.fields.attachmentCount.value.number_value Mappato direttamente
attachmentNames additional.fields.attachmentNames.value Concatenati in una stringa separata da virgole
attackStrategy security_result.detection_fields.attackStrategy.value Mappato direttamente
attackType security_result.threat_name Mappato direttamente
attackVector security_result.detection_fields.attackVector.value Mappato direttamente
attackedParty security_result.detection_fields.attackedParty.value Mappato direttamente
autoRemediated Non mappato all'oggetto IDM
ccEmails network.email.cc Ogni indirizzo email viene estratto e aggiunto all'array
fromAddress network.email.from L'indirizzo email viene estratto e mappato direttamente
fromName principal.user.user_display_name Mappato direttamente
impersonatedParty security_result.detection_fields.impersonatedParty.value Mappato direttamente
internetMessageId additional.fields.internetMessageId.value.string_value Mappato direttamente
isRead additional.fields.isRead.value.bool_value Mappato direttamente
postRemediated additional.fields.postRemediated.value.bool_value Mappato direttamente
receivedTime additional.fields.mailReceivedTime.value.string_value Mappato direttamente
remediationStatus additional.fields.remediationStatus.value.string_value Mappato direttamente
remediationTimestamp additional.fields.mailRemediationTimestamp.value.string_value Mappato direttamente
replyToEmails network.email.reply_to Il primo indirizzo email viene estratto e mappato direttamente
returnPath additional.fields.returnPath.value.string_value Mappato direttamente
senderDomain principal.administrative_domain Mappato direttamente
senderIpAddress principal.ip, principal.asset.ip L'indirizzo IP viene estratto e mappato in entrambi i campi
sentTime additional.fields.mailSentTime.value.string_value Mappato direttamente
subject network.email.subject Mappato direttamente
summaryInsights security_result.summary Concatenati in una stringa separata da virgole
threatId security_result.threat_id Mappato direttamente
toAddresses network.email.to Ogni indirizzo email viene estratto e aggiunto all'array
urlCount additional.fields.urlCount.value.number_value Mappato direttamente
URL additional.fields.detectedUrls.value Concatenati in una stringa separata da virgole
additional.fields.campaign_id.value.string_value Mappato da event_data.abx_body.campaign_id, se presente
additional.fields.trace_id.value.string_value Mappato da event_data.abx_metadata.trace_id, se presente
additional.fields.messageReportedTime.value.string_value Mappato da event_data.abx_body.message_reported_time, se presente
metadata.event_type Impostato su EMAIL_TRANSACTION se è presente l'array di messaggi, altrimenti determinato in base ad altri campi e può essere USER_LOGIN, STATUS_UPDATE o GENERIC_EVENT
metadata.product_name Sempre impostato su ABNORMAL_SECURITY
metadata.vendor_name Sempre impostato su ABNORMAL_SECURITY
metadata.product_event_type Mappato da event_data.abx_metadata.event_type, se presente
extensions.auth.type Impostato su AUTHTYPE_UNSPECIFIED se event_type è USER_LOGIN
security_result.category Impostato su MAIL_SPAM e MAIL_PHISHING se è presente l'array di messaggi, altrimenti impostato su MAIL_PHISHING e/o MAIL_SPAM in base ad altri campi
security_result.category_details Imposta su ABUSE_MAILBOX se abx_metadata.event_type è ABUSE_MAILBOX, altrimenti imposta su login se abx_body.category è login
security_result.detection_fields.reported.value Mappato da event_data.abx_body.reported, se presente
security_result.detection_fields.judgement.value Mappato da event_data.abx_body.judgement, se presente
target.url Mappato da event_data.abx_body.details.request_url, se presente
target.user.userid Mappato da event_data.abx_body.user.email, se presente
target.user.email_addresses Mappato da event_data.abx_body.user.email, se presente

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.