Recopila registros de BloxOne Threat Defense

Compatible con:

En este documento, se explica cómo transferir registros de BloxOne Threat Defense a Google Security Operations con Bindplane. El analizador de Logstash extrae campos de los registros de BLOXONE DNS recibidos en formato SYSLOG o JSON. Primero, normaliza el mensaje de registro en un objeto JSON y, luego, asigna los campos extraídos al Modelo de datos unificado (UDM), lo que enriquece los datos con detalles de geolocalización y DNS para el análisis de seguridad.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Instancia de Google SecOps
  • Windows 2016 o versiones posteriores, o un host de Linux con systemd
  • Si se ejecuta detrás de un proxy, los puertos de firewall están abiertos.
  • Acceso privilegiado a Infoblox BloxOne

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Collection Agents.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Profile.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación en Linux

  1. Abre una terminal con privilegios de raíz o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para obtener más opciones de instalación, consulta la guía de instalación.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Ubica el archivo config.yaml. Por lo general, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'BLOXONE'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Reemplaza el puerto y la dirección IP según sea necesario en tu infraestructura.

  4. Reemplaza <customer_id> por el ID de cliente real.

  5. Actualiza /path/to/ingestion-authentication-file.json a la ruta de acceso en la que se guardó el archivo de autenticación en la sección Cómo obtener el archivo de autenticación de la transferencia de Google SecOps.

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configura Syslog en Infoblox BloxOne

  1. Accede al portal de Infoblox.
  2. Ve a Configurar > Administración > Data Connector.
  3. Selecciona la pestaña Configuración del destino.
  4. Haz clic en Crear > Syslog.
  5. Proporciona los siguientes detalles de configuración:
    • Nombre: Proporciona un nombre descriptivo (por ejemplo, recolector de Google SecOps).
    • Descripción: Proporciona una breve descripción.
    • Estado: Selecciona Habilitar.
    • Etiquetas: Haz clic en Agregar y especifica lo siguiente para asociar una clave con el destino:
      • KEY: Ingresa un nombre descriptivo para la clave.
      • VALUE: Ingresa el valor de la clave.
    • Formato: Selecciona CEF.
    • Protocolo: Selecciona UDP o TCP (según la configuración de tu agente de Bindplane).
    • FQDN/IP: Ingresa la dirección IP del agente de Bindplane.
    • Puerto: Ingresa el puerto del agente de Bindplane (el valor predeterminado se establece en 514 para UDP).
  6. Haz clic en Guardar y cerrar.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
additional_list.key Este campo se usa en un bucle para iterar el array additional_list y extraer datos según el valor del campo key. No se asigna directamente al UDM.
additional_list.value principal.location.region_latitude, principal.location.region_longitude, target.location.region_latitude, target.location.region_longitude Este campo se usa junto con additional_list.key para extraer valores específicos del array additional_list. La lógica para extraer y asignar el valor depende del key correspondiente. Por ejemplo:
: Si additional_list.key es intel:source:ip:geoIP:location, extrae los valores de latitud y longitud con Grok y asígnalos a principal.location.region_latitude y principal.location.region_longitude, respectivamente.
: Si additional_list.key es intel:destination:ip:geoIP:location, extrae los valores de latitud y longitud con grok y asígnalos a target.location.region_latitude y target.location.region_longitude, respectivamente.
additional_string.key De manera similar a additional_list.key, este campo se usa en un bucle para iterar el array additional_string y extraer datos según el valor de key. No se asigna directamente al UDM.
additional_string.value additional.fields.value.string_value, principal.location.country_or_region, target.location.country_or_region, src.ip, src.port, src.hostname, network.ip_protocol Se usa con additional_string.key para extraer valores del array additional_string. La lógica para asignar el valor depende del key correspondiente. Por ejemplo,
: Si additional_string.key es intel:source:ip:ip2asn:start_ip, intel:source:ip:ip2asn:finish_ip, intel:destination:ip:ip2asn:start_ip o intel:destination:ip:ip2asn:finish_ip, asigna el valor a additional.fields.value.string_value con la clave correspondiente.
: Si additional_string.key es intel:source:ip:geoIP:country, asigna el valor a principal.location.country_or_region.
: Si additional_string.key es intel:destination:ip:geoIP:country, asigna el valor a target.location.country_or_region.
: Si additional_string.key es log:source:ip, asigna el valor a src.ip.
: Si additional_string.key es log:source:port, asigna el valor a src.port después de convertirlo en un número entero.
: Si additional_string.key es log:source:hostname, asigna el valor a src.hostname.
: Si additional_string.key es log:cdh:input:protocol, asigna el valor a network.ip_protocol después de convertirlo a mayúsculas.
app_category security_result.category_details Se asigna directamente.
confidence security_result.confidence Se asigna según la siguiente lógica:
: Si confidence es LOW, se asigna a LOW_CONFIDENCE.
: Si confidence es MEDIUM, se asigna a MEDIUM_CONFIDENCE.
: Si confidence es HIGH, se asigna a HIGH_CONFIDENCE.
country principal.location.name Se asigna directamente, pero solo si raw.infobloxb1region está vacío.
device principal.ip, principal.asset.ip Se asigna directamente, pero solo si raw.dvc está vacío.
dhcp_fingerprint security_result.detection_fields.value Se asigna directamente con la clave dhcp_fingerprint.
dns_view security_result.detection_fields.value Se asigna directamente con la clave dns_view.
endpoint_groups security_result.detection_fields.value Se asigna directamente con la clave endpoint_groups.
event_time metadata.event_timestamp.seconds Se analiza como una marca de tiempo ISO8601 y se extrae el valor de segundos. Solo se usa si el campo timestamp está vacío.
feed_name principal.resource.name feed_name se asigna a principal.resource.name.
feed_type principal.resource.attribute.labels.value Se asigna directamente con la clave feed_type.
mac_address principal.mac Se asigna directamente después de convertirse a minúsculas.
network principal.hostname, principal.asset.hostname Se asigna directamente, pero solo si raw.dvchost y raw.dvc están vacíos.
os_version principal.platform_version Se asigna directamente.
policy_action security_result.action_details, security_result.action policy_action se asigna directamente a security_result.action_details.
security_result.action se deriva según la siguiente lógica:
: Si policy_action es Redirect o Log, se asigna a ALLOW.
: Si policy_action es BLOCK, se asigna a BLOCK.
policy_name security_result.detection_fields.value Se asigna directamente con la clave policy_name.
qname network.dns.questions.name Se asigna directamente.
qtype network.dns.questions.type Se asigna según la siguiente lógica:
: Si qtype es A, se asigna a 1 (se convierte en un número entero sin signo).
: Si qtype es PTR, se asigna a 12 (se convierte en un número entero sin signo).
raw.act security_result.action_details Se asigna directamente.
raw.app network.application_protocol Se asigna directamente después de convertir a mayúsculas.
raw.deviceeventclassid metadata.product_event_type Se concatena con raw.name (separado por -) y se asigna a metadata.product_event_type.
raw.devicevendor metadata.vendor_name Se asigna directamente.
raw.deviceproduct metadata.product_name Se asigna directamente.
raw.deviceversion metadata.product_version Se asigna directamente.
raw.deviceseverity security_result.severity_details, security_result.severity raw.deviceseverity se asigna directamente a security_result.severity_details.
security_result.severity se deriva según la siguiente lógica:
: Si raw.deviceseverity está en [0, 1, 2, 3], se asigna a LOW.
: Si raw.deviceseverity está en [4, 5, 6], se asigna a MEDIUM.
: Si raw.deviceseverity está en [7, 8], se asigna a HIGH.
: Si raw.deviceseverity está en [9, 10], se asigna a CRITICAL.
raw.dvc principal.ip, principal.asset.ip Se asigna directamente.
raw.dvchost principal.hostname, principal.asset.hostname Se asigna directamente, pero solo si no es igual a raw.dvc.
raw.infobloxb1connectiontype additional.fields.value.string_value Se asigna directamente con la clave infobloxb1connectiontype.
raw.infobloxb1ophname observer.hostname, observer.asset.hostname Se asigna directamente.
raw.infobloxb1ophipaddress observer.ip Se asigna directamente.
raw.infobloxb1policyname security_result.detection_fields.value Se asigna directamente con la clave infobloxb1policyname.
raw.infobloxdnsqclass dns_question.class, dns_answer.class Se usa para derivar dns_question.class y dns_answer.class en función de una tabla de búsqueda definida en el archivo dns_query_class_mapping.include.
raw.infobloxdnsqtype dns_question.type, dns_answer.type Se usa para derivar dns_question.type y dns_answer.type en función de una tabla de búsqueda definida en el archivo dns_record_type.include.
raw.infobloxdnsrcode network.dns.response_code Se usa para derivar network.dns.response_code en función de una tabla de búsqueda definida en el archivo dns_response_code.include.
raw.infobloxpolicyid security_result.detection_fields.value Se asigna directamente con la clave infobloxpolicyid.
raw.msg metadata.description raw.msg se asigna directamente a metadata.description después de quitar las comillas iniciales y finales.
raw.name metadata.product_event_type Se concatena con raw.deviceeventclassid (separado por -) y se asigna a metadata.product_event_type.
rcode security_result.detection_fields.value, network.dns.response_code rcode se asigna directamente a security_result.detection_fields.value con la clave rcode.
Si rcode es NXDOMAIN, network.dns.response_code se establece en 3 (convertido en un número entero sin signo).
rdata network.dns.answers.data Se asigna directamente.
rip target.ip, target.asset.ip Se asigna directamente.
severity security_result.severity Se asigna según la siguiente lógica:
: Si severity es INFO (sin distinguir mayúsculas de minúsculas), se asigna a INFORMATIONAL.
: Si severity es HIGH, se asigna a HIGH.
tclass security_result.detection_fields.value Se asigna directamente con la clave tclass.
threat_indicator security_result.detection_fields.value Se asigna directamente con la clave threat_indicator.
timestamp metadata.event_timestamp.seconds Se analiza como una marca de tiempo ISO8601 y se extrae el valor de segundos.
user principal.user.user_display_name Se asigna directamente.
user_groups security_result.detection_fields.value Se asigna directamente con la clave user_groups.
N/A principal.resource.resource_subtype Se establece en Feed si feed_name no está vacío.
N/A metadata.log_type Se define en BLOXONE.
N/A additional.fields.key Se establece en infobloxancount, infobloxarcount, infobloxb1connectiontype, infobloxnscount, intel:destination:ip:ip2asn:finish_ip, intel:destination:ip:ip2asn:start_ip, intel:source:ip:ip2asn:finish_ip o intel:source:ip:ip2asn:start_ip según los campos raw correspondientes.
N/A metadata.event_type Se establece en STATUS_UPDATE si has_principal es true; de lo contrario, se establece en GENERIC_EVENT.
N/A network.dns.questions.type Se establece en 1 para los registros A y en 12 para los registros PTR, convertidos en números enteros sin signo.
N/A network.dns.answers.name, network.dns.answers.type, network.dns.answers.class Se extrae de raw.msg analizando la cadena de respuesta de DNS.
N/A intermediary.hostname, intermediary.ip, intermediary.asset.ip Se extrae de raw.msg analizando la cadena de respuesta de DNS.

Nota: Esta tabla solo incluye los campos que se asignan al UDM. Es posible que el analizador use internamente algunos campos del registro sin procesar, pero no se reflejan directamente en el resultado final del UDM.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.