Recoger registros de BloxOne Threat Defense

Disponible en:

En este documento se explica cómo ingerir registros de BloxOne Threat Defense en Google Security Operations mediante Bindplane. El analizador de Logstash extrae campos de los registros recibidos en formato SYSLOG o JSON.BLOXONE DNS Primero, normaliza el mensaje de registro en un objeto JSON y, a continuación, asigna los campos extraídos al modelo de datos unificado (UDM), lo que enriquece los datos con detalles de geolocalización y DNS para el análisis de seguridad.

Antes de empezar

Asegúrate de que cumples los siguientes requisitos previos:

  • Instancia de Google SecOps
  • Windows 2016 o versiones posteriores, o un host Linux con systemd
  • Si se ejecuta a través de un proxy, los puertos del cortafuegos están abiertos
  • Acceso privilegiado a Infoblox BloxOne

Obtener el archivo de autenticación de ingestión de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recogida.
  3. Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtener el ID de cliente de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instalar el agente de Bindplane

Instalación de ventanas

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación de Linux

  1. Abre un terminal con privilegios de superusuario o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para ver más opciones de instalación, consulta la guía de instalación.

Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Busca el archivo config.yaml. Normalmente, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'BLOXONE'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.

  4. Sustituye <customer_id> por el ID de cliente real.

  5. Actualiza /path/to/ingestion-authentication-file.json a la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar Syslog en Infoblox BloxOne

  1. Inicia sesión en el portal de Infoblox.
  2. Vaya a Configurar > Administración > Data Connector.
  3. Selecciona la pestaña Configuración de destino.
  4. Haz clic en Crear > Syslog.
  5. Proporcione los siguientes detalles de configuración:
    • Nombre: proporcione un nombre descriptivo (por ejemplo, "Recogedor de Google SecOps").
    • Descripción: proporciona una breve descripción.
    • Estado: selecciona Habilitar.
    • Etiquetas: haga clic en Añadir y especifique lo siguiente para asociar una clave con el destino:
      • KEY: introduce un nombre descriptivo para la clave.
      • VALUE: introduce el valor de la clave.
    • Formato: seleccione CEF.
    • Protocolo: selecciona UDP o TCP (en función de la configuración del agente de Bindplane).
    • FQDN/IP: introduzca la dirección IP del agente de Bindplane.
    • Puerto: introduce el puerto del agente de Bindplane (el valor predeterminado es 514 para UDP).
  6. Haz clic en Save & Close (Guardar y cerrar).

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
additional_list.key Este campo se usa en un bucle para iterar en la matriz additional_list y extraer datos en función del valor del campo key. No se asigna directamente al UDM.
additional_list.value principal.location.region_latitude, principal.location.region_longitude, target.location.region_latitude, target.location.region_longitude Este campo se usa junto con additional_list.key para extraer valores específicos de la matriz additional_list. La lógica para extraer y asignar el valor depende del key correspondiente. Por ejemplo:
- Si additional_list.key es intel:source:ip:geoIP:location, extrae los valores de latitud y longitud con grok y asígnalos a principal.location.region_latitude y principal.location.region_longitude, respectivamente.
: si additional_list.key es intel:destination:ip:geoIP:location, extrae los valores de latitud y longitud con grok y asígnalos a target.location.region_latitude y target.location.region_longitude, respectivamente.
additional_string.key Al igual que additional_list.key, este campo se usa en un bucle para iterar en la matriz additional_string y extraer datos en función del valor de key. No se asigna directamente al UDM.
additional_string.value additional.fields.value.string_value, principal.location.country_or_region, target.location.country_or_region, src.ip, src.port, src.hostname, network.ip_protocol Se usa con additional_string.key para extraer valores de la matriz additional_string. La lógica para asignar el valor depende del key correspondiente. Por ejemplo:
. Si additional_string.key es intel:source:ip:ip2asn:start_ip, intel:source:ip:ip2asn:finish_ip, intel:destination:ip:ip2asn:start_ip o intel:destination:ip:ip2asn:finish_ip, asigne el valor a additional.fields.value.string_value con la clave correspondiente.
: si additional_string.key es intel:source:ip:geoIP:country, asigna el valor a principal.location.country_or_region.
: si additional_string.key es intel:destination:ip:geoIP:country, asigna el valor a target.location.country_or_region.
: si additional_string.key es log:source:ip, asigna el valor a src.ip.
: si additional_string.key es log:source:port, asigna el valor a src.port después de convertirlo en un número entero.
: si additional_string.key es log:source:hostname, asigna el valor a src.hostname.
: si additional_string.key es log:cdh:input:protocol, asigna el valor a network.ip_protocol después de convertirlo en mayúsculas.
app_category security_result.category_details Asignación directa.
confidence security_result.confidence Asignación basada en la siguiente lógica:
- Si confidence es LOW, asigna a LOW_CONFIDENCE.
- Si confidence es MEDIUM, ve a MEDIUM_CONFIDENCE.
- Si confidence es HIGH, ve a HIGH_CONFIDENCE.
country principal.location.name Asignado directamente, pero solo si raw.infobloxb1region está vacío.
device principal.ip, principal.asset.ip Asignado directamente, pero solo si raw.dvc está vacío.
dhcp_fingerprint security_result.detection_fields.value Se asigna directamente a la tecla dhcp_fingerprint.
dns_view security_result.detection_fields.value Se asigna directamente a la tecla dns_view.
endpoint_groups security_result.detection_fields.value Se asigna directamente a la tecla endpoint_groups.
event_time metadata.event_timestamp.seconds Se analiza como una marca de tiempo ISO 8601 y se extrae el valor de los segundos. Solo se usa si el campo timestamp está vacío.
feed_name principal.resource.name feed_name está asignado a principal.resource.name.
feed_type principal.resource.attribute.labels.value Se asigna directamente a la tecla feed_type.
mac_address principal.mac Se asigna directamente después de convertirlo a minúsculas.
network principal.hostname, principal.asset.hostname Se asigna directamente, pero solo si raw.dvchost y raw.dvc están vacíos.
os_version principal.platform_version Asignación directa.
policy_action security_result.action_details, security_result.action policy_action se asigna directamente a security_result.action_details.
security_result.action se deriva de la siguiente lógica:
- Si policy_action es Redirect o Log, se asigna a ALLOW.
: si policy_action es BLOCK, ve a BLOCK.
policy_name security_result.detection_fields.value Se asigna directamente a la tecla policy_name.
qname network.dns.questions.name Asignación directa.
qtype network.dns.questions.type Se asigna según la siguiente lógica:
- Si qtype es A, se asigna a 1 (convertido a entero sin signo).
: si qtype es PTR, asigna el valor 12 (convertido a entero sin signo).
raw.act security_result.action_details Asignación directa.
raw.app network.application_protocol Se asigna directamente después de convertirlo a mayúsculas.
raw.deviceeventclassid metadata.product_event_type Se concatena con raw.name (separado por -) y se asigna a metadata.product_event_type.
raw.devicevendor metadata.vendor_name Asignación directa.
raw.deviceproduct metadata.product_name Asignación directa.
raw.deviceversion metadata.product_version Asignación directa.
raw.deviceseverity security_result.severity_details, security_result.severity raw.deviceseverity se asigna directamente a security_result.severity_details.
security_result.severity se deriva de la siguiente lógica:
- Si raw.deviceseverity está en [0, 1, 2, 3], se asigna a LOW.
- Si raw.deviceseverity está en [4, 5, 6], asigna el valor MEDIUM.
: si raw.deviceseverity está en [7, 8], asigna HIGH.
: si raw.deviceseverity está en [9, 10], asigna CRITICAL.
raw.dvc principal.ip, principal.asset.ip Asignación directa.
raw.dvchost principal.hostname, principal.asset.hostname Se asigna directamente, pero solo si no es igual a raw.dvc.
raw.infobloxb1connectiontype additional.fields.value.string_value Se asigna directamente a la tecla infobloxb1connectiontype.
raw.infobloxb1ophname observer.hostname, observer.asset.hostname Asignación directa.
raw.infobloxb1ophipaddress observer.ip Asignación directa.
raw.infobloxb1policyname security_result.detection_fields.value Se asigna directamente a la tecla infobloxb1policyname.
raw.infobloxdnsqclass dns_question.class, dns_answer.class Se usa para obtener dns_question.class y dns_answer.class a partir de una tabla de consulta definida en el archivo dns_query_class_mapping.include.
raw.infobloxdnsqtype dns_question.type, dns_answer.type Se usa para obtener dns_question.type y dns_answer.type a partir de una tabla de consulta definida en el archivo dns_record_type.include.
raw.infobloxdnsrcode network.dns.response_code Se usa para derivar network.dns.response_code a partir de una tabla de consulta definida en el archivo dns_response_code.include.
raw.infobloxpolicyid security_result.detection_fields.value Se asigna directamente a la tecla infobloxpolicyid.
raw.msg metadata.description raw.msg se asigna directamente a metadata.description después de eliminar las comillas iniciales y finales.
raw.name metadata.product_event_type Se concatena con raw.deviceeventclassid (separado por -) y se asigna a metadata.product_event_type.
rcode security_result.detection_fields.value, network.dns.response_code rcode se asigna directamente a security_result.detection_fields.value con la clave rcode.
Si rcode es NXDOMAIN, network.dns.response_code se asigna a 3 (convertido a entero sin signo).
rdata network.dns.answers.data Asignación directa.
rip target.ip, target.asset.ip Asignación directa.
severity security_result.severity Se asigna según la siguiente lógica:
- Si severity es INFO (sin distinguir entre mayúsculas y minúsculas), se asigna a INFORMATIONAL.
: si severity es HIGH, ve a HIGH.
tclass security_result.detection_fields.value Se asigna directamente a la tecla tclass.
threat_indicator security_result.detection_fields.value Se asigna directamente a la tecla threat_indicator.
timestamp metadata.event_timestamp.seconds Se analiza como una marca de tiempo ISO 8601 y se extrae el valor de los segundos.
user principal.user.user_display_name Asignación directa.
user_groups security_result.detection_fields.value Se asigna directamente a la tecla user_groups.
N/A principal.resource.resource_subtype Se asigna el valor Feed si feed_name no está vacío.
N/A metadata.log_type Su valor debe ser BLOXONE.
N/A additional.fields.key Se asigna el valor infobloxancount, infobloxarcount, infobloxb1connectiontype, infobloxnscount, intel:destination:ip:ip2asn:finish_ip, intel:destination:ip:ip2asn:start_ip, intel:source:ip:ip2asn:finish_ip o intel:source:ip:ip2asn:start_ip en función de los campos raw correspondientes.
N/A metadata.event_type Se asigna el valor STATUS_UPDATE si has_principal es true. De lo contrario, se asigna el valor GENERIC_EVENT.
N/A network.dns.questions.type Se le asigna el valor 1 para los registros A y el valor 12 para los registros PTR, convertidos a números enteros sin signo.
N/A network.dns.answers.name, network.dns.answers.type, network.dns.answers.class Se extrae de raw.msg analizando la cadena de respuesta DNS.
N/A intermediary.hostname, intermediary.ip, intermediary.asset.ip Se extrae de raw.msg analizando la cadena de respuesta DNS.

Nota: Esta tabla solo incluye los campos asignados al modelo de datos unificado. Es posible que el analizador use internamente algunos campos del registro sin procesar, pero no se reflejan directamente en el resultado final de UDM.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.