Recopila registros de BloxOne Threat Defense
En este documento, se explica cómo transferir registros de BloxOne Threat Defense a Google Security Operations con Bindplane. El analizador de Logstash extrae campos de los registros de BLOXONE DNS
recibidos en formato SYSLOG o JSON. Primero, normaliza el mensaje de registro en un objeto JSON y, luego, asigna los campos extraídos al Modelo de datos unificado (UDM), lo que enriquece los datos con detalles de geolocalización y DNS para el análisis de seguridad.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Instancia de Google SecOps
- Windows 2016 o versiones posteriores, o un host de Linux con
systemd
- Si se ejecuta detrás de un proxy, los puertos de firewall están abiertos.
- Acceso privilegiado a Infoblox BloxOne
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a SIEM Settings > Collection Agents.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a SIEM Settings > Profile.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación en Linux
- Abre una terminal con privilegios de raíz o sudo.
Ejecuta el siguiente comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
Para obtener más opciones de instalación, consulta la guía de instalación.
Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps
- Accede al archivo de configuración:
- Ubica el archivo
config.yaml
. Por lo general, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Ubica el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'BLOXONE' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Reemplaza el puerto y la dirección IP según sea necesario en tu infraestructura.
Reemplaza
<customer_id>
por el ID de cliente real.Actualiza
/path/to/ingestion-authentication-file.json
a la ruta de acceso en la que se guardó el archivo de autenticación en la sección Cómo obtener el archivo de autenticación de la transferencia de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agent
Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configura Syslog en Infoblox BloxOne
- Accede al portal de Infoblox.
- Ve a Configurar > Administración > Data Connector.
- Selecciona la pestaña Configuración del destino.
- Haz clic en Crear > Syslog.
- Proporciona los siguientes detalles de configuración:
- Nombre: Proporciona un nombre descriptivo (por ejemplo, recolector de Google SecOps).
- Descripción: Proporciona una breve descripción.
- Estado: Selecciona Habilitar.
- Etiquetas: Haz clic en Agregar y especifica lo siguiente para asociar una clave con el destino:
- KEY: Ingresa un nombre descriptivo para la clave.
- VALUE: Ingresa el valor de la clave.
- Formato: Selecciona CEF.
- Protocolo: Selecciona UDP o TCP (según la configuración de tu agente de Bindplane).
- FQDN/IP: Ingresa la dirección IP del agente de Bindplane.
- Puerto: Ingresa el puerto del agente de Bindplane (el valor predeterminado se establece en
514
para UDP).
- Haz clic en Guardar y cerrar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
additional_list.key |
Este campo se usa en un bucle para iterar el array additional_list y extraer datos según el valor del campo key . No se asigna directamente al UDM. |
|
additional_list.value |
principal.location.region_latitude , principal.location.region_longitude , target.location.region_latitude , target.location.region_longitude |
Este campo se usa junto con additional_list.key para extraer valores específicos del array additional_list . La lógica para extraer y asignar el valor depende del key correspondiente. Por ejemplo: : Si additional_list.key es intel:source:ip:geoIP:location , extrae los valores de latitud y longitud con Grok y asígnalos a principal.location.region_latitude y principal.location.region_longitude , respectivamente. : Si additional_list.key es intel:destination:ip:geoIP:location , extrae los valores de latitud y longitud con grok y asígnalos a target.location.region_latitude y target.location.region_longitude , respectivamente. |
additional_string.key |
De manera similar a additional_list.key , este campo se usa en un bucle para iterar el array additional_string y extraer datos según el valor de key . No se asigna directamente al UDM. |
|
additional_string.value |
additional.fields.value.string_value , principal.location.country_or_region , target.location.country_or_region , src.ip , src.port , src.hostname , network.ip_protocol |
Se usa con additional_string.key para extraer valores del array additional_string . La lógica para asignar el valor depende del key correspondiente. Por ejemplo, : Si additional_string.key es intel:source:ip:ip2asn:start_ip , intel:source:ip:ip2asn:finish_ip , intel:destination:ip:ip2asn:start_ip o intel:destination:ip:ip2asn:finish_ip , asigna el valor a additional.fields.value.string_value con la clave correspondiente. : Si additional_string.key es intel:source:ip:geoIP:country , asigna el valor a principal.location.country_or_region . : Si additional_string.key es intel:destination:ip:geoIP:country , asigna el valor a target.location.country_or_region . : Si additional_string.key es log:source:ip , asigna el valor a src.ip . : Si additional_string.key es log:source:port , asigna el valor a src.port después de convertirlo en un número entero. : Si additional_string.key es log:source:hostname , asigna el valor a src.hostname . : Si additional_string.key es log:cdh:input:protocol , asigna el valor a network.ip_protocol después de convertirlo a mayúsculas. |
app_category |
security_result.category_details |
Se asigna directamente. |
confidence |
security_result.confidence |
Se asigna según la siguiente lógica: : Si confidence es LOW , se asigna a LOW_CONFIDENCE .: Si confidence es MEDIUM , se asigna a MEDIUM_CONFIDENCE .: Si confidence es HIGH , se asigna a HIGH_CONFIDENCE . |
country |
principal.location.name |
Se asigna directamente, pero solo si raw.infobloxb1region está vacío. |
device |
principal.ip , principal.asset.ip |
Se asigna directamente, pero solo si raw.dvc está vacío. |
dhcp_fingerprint |
security_result.detection_fields.value |
Se asigna directamente con la clave dhcp_fingerprint . |
dns_view |
security_result.detection_fields.value |
Se asigna directamente con la clave dns_view . |
endpoint_groups |
security_result.detection_fields.value |
Se asigna directamente con la clave endpoint_groups . |
event_time |
metadata.event_timestamp.seconds |
Se analiza como una marca de tiempo ISO8601 y se extrae el valor de segundos. Solo se usa si el campo timestamp está vacío. |
feed_name |
principal.resource.name |
feed_name se asigna a principal.resource.name . |
feed_type |
principal.resource.attribute.labels.value |
Se asigna directamente con la clave feed_type . |
mac_address |
principal.mac |
Se asigna directamente después de convertirse a minúsculas. |
network |
principal.hostname , principal.asset.hostname |
Se asigna directamente, pero solo si raw.dvchost y raw.dvc están vacíos. |
os_version |
principal.platform_version |
Se asigna directamente. |
policy_action |
security_result.action_details , security_result.action |
policy_action se asigna directamente a security_result.action_details .security_result.action se deriva según la siguiente lógica:: Si policy_action es Redirect o Log , se asigna a ALLOW .: Si policy_action es BLOCK , se asigna a BLOCK . |
policy_name |
security_result.detection_fields.value |
Se asigna directamente con la clave policy_name . |
qname |
network.dns.questions.name |
Se asigna directamente. |
qtype |
network.dns.questions.type |
Se asigna según la siguiente lógica: : Si qtype es A , se asigna a 1 (se convierte en un número entero sin signo).: Si qtype es PTR , se asigna a 12 (se convierte en un número entero sin signo). |
raw.act |
security_result.action_details |
Se asigna directamente. |
raw.app |
network.application_protocol |
Se asigna directamente después de convertir a mayúsculas. |
raw.deviceeventclassid |
metadata.product_event_type |
Se concatena con raw.name (separado por - ) y se asigna a metadata.product_event_type . |
raw.devicevendor |
metadata.vendor_name |
Se asigna directamente. |
raw.deviceproduct |
metadata.product_name |
Se asigna directamente. |
raw.deviceversion |
metadata.product_version |
Se asigna directamente. |
raw.deviceseverity |
security_result.severity_details , security_result.severity |
raw.deviceseverity se asigna directamente a security_result.severity_details .security_result.severity se deriva según la siguiente lógica:: Si raw.deviceseverity está en [0 , 1 , 2 , 3 ], se asigna a LOW .: Si raw.deviceseverity está en [4 , 5 , 6 ], se asigna a MEDIUM .: Si raw.deviceseverity está en [7 , 8 ], se asigna a HIGH .: Si raw.deviceseverity está en [9 , 10 ], se asigna a CRITICAL . |
raw.dvc |
principal.ip , principal.asset.ip |
Se asigna directamente. |
raw.dvchost |
principal.hostname , principal.asset.hostname |
Se asigna directamente, pero solo si no es igual a raw.dvc . |
raw.infobloxb1connectiontype |
additional.fields.value.string_value |
Se asigna directamente con la clave infobloxb1connectiontype . |
raw.infobloxb1ophname |
observer.hostname , observer.asset.hostname |
Se asigna directamente. |
raw.infobloxb1ophipaddress |
observer.ip |
Se asigna directamente. |
raw.infobloxb1policyname |
security_result.detection_fields.value |
Se asigna directamente con la clave infobloxb1policyname . |
raw.infobloxdnsqclass |
dns_question.class , dns_answer.class |
Se usa para derivar dns_question.class y dns_answer.class en función de una tabla de búsqueda definida en el archivo dns_query_class_mapping.include . |
raw.infobloxdnsqtype |
dns_question.type , dns_answer.type |
Se usa para derivar dns_question.type y dns_answer.type en función de una tabla de búsqueda definida en el archivo dns_record_type.include . |
raw.infobloxdnsrcode |
network.dns.response_code |
Se usa para derivar network.dns.response_code en función de una tabla de búsqueda definida en el archivo dns_response_code.include . |
raw.infobloxpolicyid |
security_result.detection_fields.value |
Se asigna directamente con la clave infobloxpolicyid . |
raw.msg |
metadata.description |
raw.msg se asigna directamente a metadata.description después de quitar las comillas iniciales y finales. |
raw.name |
metadata.product_event_type |
Se concatena con raw.deviceeventclassid (separado por - ) y se asigna a metadata.product_event_type . |
rcode |
security_result.detection_fields.value , network.dns.response_code |
rcode se asigna directamente a security_result.detection_fields.value con la clave rcode .Si rcode es NXDOMAIN , network.dns.response_code se establece en 3 (convertido en un número entero sin signo). |
rdata |
network.dns.answers.data |
Se asigna directamente. |
rip |
target.ip , target.asset.ip |
Se asigna directamente. |
severity |
security_result.severity |
Se asigna según la siguiente lógica: : Si severity es INFO (sin distinguir mayúsculas de minúsculas), se asigna a INFORMATIONAL .: Si severity es HIGH , se asigna a HIGH . |
tclass |
security_result.detection_fields.value |
Se asigna directamente con la clave tclass . |
threat_indicator |
security_result.detection_fields.value |
Se asigna directamente con la clave threat_indicator . |
timestamp |
metadata.event_timestamp.seconds |
Se analiza como una marca de tiempo ISO8601 y se extrae el valor de segundos. |
user |
principal.user.user_display_name |
Se asigna directamente. |
user_groups |
security_result.detection_fields.value |
Se asigna directamente con la clave user_groups . |
N/A | principal.resource.resource_subtype |
Se establece en Feed si feed_name no está vacío. |
N/A | metadata.log_type |
Se define en BLOXONE . |
N/A | additional.fields.key |
Se establece en infobloxancount , infobloxarcount , infobloxb1connectiontype , infobloxnscount , intel:destination:ip:ip2asn:finish_ip , intel:destination:ip:ip2asn:start_ip , intel:source:ip:ip2asn:finish_ip o intel:source:ip:ip2asn:start_ip según los campos raw correspondientes. |
N/A | metadata.event_type |
Se establece en STATUS_UPDATE si has_principal es true ; de lo contrario, se establece en GENERIC_EVENT . |
N/A | network.dns.questions.type |
Se establece en 1 para los registros A y en 12 para los registros PTR , convertidos en números enteros sin signo. |
N/A | network.dns.answers.name , network.dns.answers.type , network.dns.answers.class |
Se extrae de raw.msg analizando la cadena de respuesta de DNS. |
N/A | intermediary.hostname , intermediary.ip , intermediary.asset.ip |
Se extrae de raw.msg analizando la cadena de respuesta de DNS. |
Nota: Esta tabla solo incluye los campos que se asignan al UDM. Es posible que el analizador use internamente algunos campos del registro sin procesar, pero no se reflejan directamente en el resultado final del UDM.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.