Recopila registros de DNS de Akamai

Compatible con:

Este analizador procesa los registros de DNS de Akamai. Extrae campos como marcas de tiempo, IP y puerto de origen, consulta, tipo de registro DNS y detalles de la respuesta. Luego, asigna estos campos al UDM, controlando varios tipos de registros DNS y posibles registros SPF. El analizador clasifica el evento como NETWORK_DNS o GENERIC_EVENT según la presencia de información principal.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Instancia de Google SecOps.
  • Acceso con privilegios a AWS IAM y S3
  • Tu cuenta de Akamai tiene acceso al servicio de entrega de registros.

Configura un bucket de Amazon S3

  1. Crea un bucket de Amazon S3 siguiendo esta guía del usuario: Cómo crear un bucket
  2. Guarda el Nombre y la Región del bucket para referencia futura.
  3. Crea un usuario siguiendo esta guía del usuario: Cómo crear un usuario de IAM.
  4. Selecciona el usuario creado.
  5. Selecciona la pestaña Credenciales de seguridad.
  6. Haz clic en Crear clave de acceso en la sección Claves de acceso.
  7. Selecciona Servicio de terceros como el Caso de uso.
  8. Haz clic en Siguiente.
  9. Opcional: Agrega una etiqueta de descripción.
  10. Haz clic en Crear clave de acceso.
  11. Haz clic en Descargar archivo .csv y guarda la clave de acceso y la clave de acceso secreta para consultarlas más adelante.
  12. Haz clic en Listo.
  13. Selecciona la pestaña Permisos.
  14. Haz clic en Agregar permisos en la sección Políticas de permisos.
  15. Selecciona Agregar permisos.
  16. Selecciona Adjuntar políticas directamente.
  17. Busca y selecciona la política AmazonS3FullAccess.
  18. Haz clic en Siguiente.
  19. Haz clic en Agregar permisos.

Configura el servicio de entrega de registros en Akamai

  1. Accede a Akamai Control Center.
  2. Ve a Log Delivery Service en Data Services.
  3. Haz clic en Add New Configuration.
  4. En el campo Nombre de configuración, proporciona un nombre para tu configuración (por ejemplo, Registros de DNS perimetral en S3).
  5. Selecciona Edge DNS como la fuente de registro.
  6. Selecciona AWS S3 como el destino de entrega.
  7. Proporciona los siguientes detalles:
    • Nombre del bucket: Es el nombre de tu bucket de S3.
    • Región: Es la región de AWS en la que se aloja tu bucket.
    • ID de clave de acceso: Es el ID de clave de acceso del usuario de IAM.
    • Clave de acceso secreta: Es la clave de acceso secreta del usuario de IAM.
    • Opcional: Especifica la estructura de directorios. (por ejemplo, logs/akamai-dns/YYYY/MM/DD/HH/)
    • Opcional: Establece la Convención de nomenclatura de archivos. (por ejemplo, edge-dns-logs-{timestamp}.log)
  8. Selecciona los formatos de registro que quieras incluir:
    • Consultas de DNS
    • Respuestas de DNS
  9. Elige la frecuencia de entrega:
    • Las opciones incluyen cada hora, cada día o cuando se alcanza un cierto tamaño de archivo (por ejemplo, 100 MB).
  10. Opcional: Haz clic en Agregar filtros para incluir o excluir registros específicos según criterios determinados (por ejemplo, nombre de host o tipo de registro).
  11. Revisa los detalles de configuración y haz clic en Guardar y activar.

Configura feeds

Existen dos puntos de entrada diferentes para configurar feeds en la plataforma de Google SecOps:

  • Configuración de SIEM > Feeds
  • Centro de contenido > Paquetes de contenido

Configura feeds en Configuración del SIEM > Feeds

Para configurar un feed, sigue estos pasos:

  1. Ve a Configuración del SIEM > Feeds.
  2. Haz clic en Agregar feed nuevo.
  3. En la siguiente página, haz clic en Configurar un solo feed.
  4. En el campo Nombre del feed, ingresa un nombre para el feed (por ejemplo, Registros de DNS de Akamai).
  5. Selecciona Amazon S3 como el Tipo de fuente.
  6. Selecciona DNS de Akamai como el Tipo de registro.
  7. Haz clic en Siguiente.
  8. Especifica valores para los siguientes parámetros de entrada:

    • Región: Es la región en la que se encuentra el bucket de Amazon S3.
    • URI de S3: Es el URI del bucket.

      • s3://BUCKET_NAME

      Reemplaza lo siguiente:

      • BUCKET_NAME: Es el nombre del bucket.
    • URI is a: Selecciona URI_TYPE según la configuración del flujo de registros (Single file | Directory | Directory which includes subdirectories).

    • Opción de borrado de la fuente: Selecciona la opción de borrado según tu preferencia.

    • ID de clave de acceso: Es la clave de acceso del usuario con acceso al bucket de S3.

    • Clave de acceso secreta: Es la clave secreta del usuario con acceso al bucket de S3.

    • Espacio de nombres del recurso: Es el espacio de nombres del recurso.

    • Etiquetas de transferencia: Es la etiqueta que se aplicará a los eventos de este feed.

  9. Haz clic en Siguiente.

  10. Revisa la nueva configuración del feed en la pantalla Finalizar y, luego, haz clic en Enviar.

Configura feeds desde el Centro de contenido

Especifica valores para los siguientes campos:

  • Región: Es la región en la que se encuentra el bucket de Amazon S3.
  • URI de S3: Es el URI del bucket.

    • s3://BUCKET_NAME

    Reemplaza lo siguiente:

    • BUCKET_NAME: Es el nombre del bucket.
  • URI is a: Selecciona URI_TYPE según la configuración del flujo de registros (Single file | Directory | Directory which includes subdirectories).

  • Opción de borrado de la fuente: Selecciona la opción de borrado según tu preferencia.

  • ID de clave de acceso: Es la clave de acceso del usuario con acceso al bucket de S3.

  • Clave de acceso secreta: Es la clave secreta del usuario con acceso al bucket de S3.

Opciones avanzadas

  • Nombre del feed: Es un valor completado previamente que identifica el feed.
  • Tipo de fuente: Es el método que se usa para recopilar registros en Google SecOps.
  • Espacio de nombres del activo: Es el espacio de nombres asociado con el feed.
  • Etiquetas de transferencia: Son las etiquetas que se aplican a todos los eventos de este feed.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
clase read_only_udm.network.dns.questions.class Si class es "IN", se establece en 1. De lo contrario, intenta la conversión a un número entero sin signo.
column11 read_only_udm.target.hostname Se asigna si contiene un nombre de host y no contiene patrones específicos como "ip4", "=", ".net" o "10 mx0". También se usa para extraer direcciones IP, direcciones de correo electrónico y datos de autoridad de DNS según varios patrones.
column11 read_only_udm.target.ip Se extrae de column11 si coincide con el patrón de direcciones IP dentro de los registros SPF.
column11 read_only_udm.target.user.email_addresses Se extrae de column11 si coincide con el patrón de las direcciones de correo electrónico dentro de los registros DMARC.
column11 read_only_udm.network.dns.authority.data Se extrae de column11 si coincide con los patrones de nombres de dominio dentro de varios tipos de registros.
column11 read_only_udm.network.dns.response_code Se establece en 3 si column11 contiene "NXDOMAIN".
column2 read_only_udm.principal.ip Se asigna si es una dirección IP válida.
column3 read_only_udm.principal.port Se asigna si es un número entero válido.
column4 read_only_udm.network.dns.questions.name Se asigna directamente.
column6 read_only_udm.network.dns.questions.type Se asigna según el valor de type, con lógica condicional para asignar el valor numérico correspondiente.
column8 read_only_udm.network.sent_bytes Se convierte en un número entero sin signo y se asigna.
read_only_udm.metadata.event_timestamp Se construye a partir de los campos fecha y hora extraídos de columna1.
read_only_udm.event_type Se establece en NETWORK_DNS si principal.ip está presente; de lo contrario, se establece en GENERIC_EVENT.
read_only_udm.product_name Está codificado como AKAMAI_DNS.
read_only_udm.vendor_name Está codificado como AKAMAI_DNS.
read_only_udm.dataset Está codificado como AKAMAI_DNS.
read_only_udm.event_subtype Está codificado como DNS.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.