Recoger registros de EDR de Check Point
En este documento se explica cómo ingerir registros de Check Point Antivirus en Google Security Operations mediante Bindplane. El analizador gestiona los registros de Check Point SandBlast y convierte los registros con formato SYSLOG + KV y SYSLOG + CEF en el modelo de datos unificado (UDM). El analizador extrae campos de mensajes CEF mediante módulos incluidos y los asigna a campos de UDM. Además, gestiona varios tipos de eventos y enriquece los datos con contexto adicional de los registros sin procesar. En el caso de los mensajes que no son CEF, el analizador usa la extracción de pares clave-valor, patrones grok y lógica condicional para asignar los campos relevantes al esquema UDM de EDR.
Antes de empezar
Asegúrate de que cumples los siguientes requisitos previos:
- Instancia de Google SecOps
- Windows 2016 o versiones posteriores, o un host Linux con systemd
- Si se ejecuta a través de un proxy, los puertos del cortafuegos están abiertos
- Acceso privilegiado a Check Point Appliance con SandBlast
Obtener el archivo de autenticación de ingestión de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recogida.
- Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtener el ID de cliente de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instalar el agente de Bindplane
Instalación de ventanas
- Abre el símbolo del sistema o PowerShell como administrador.
- Ejecuta el siguiente comando: - msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación de Linux
- Abre un terminal con privilegios de superusuario o sudo.
- Ejecuta el siguiente comando: - sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
Para ver más opciones de instalación, consulta la guía de instalación.
Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps
- Accede al archivo de configuración:
- Busca el archivo config.yaml. Normalmente, se encuentra en el directorio/etc/bindplane-agent/en Linux o en el directorio de instalación en Windows.
- Abre el archivo con un editor de texto (por ejemplo, nano,vio Bloc de notas).
 
- Busca el archivo 
- Edita el archivo - config.yamlde la siguiente manera:- receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'CHECKPOINT_EDR' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura. 
- Sustituye - <customer_id>por el ID de cliente real.
- Actualiza - /path/to/ingestion-authentication-file.jsona la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.
Reinicia el agente de BindPlane para aplicar los cambios
- Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando: - sudo systemctl restart bindplane-agent
- Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando: - net stop BindPlaneAgent && net start BindPlaneAgent
Configurar Syslog en la serie de dispositivos Checkpoint 1500
- Inicia sesión en el dispositivo Checkpoint.
- Ve a Registros y monitorización > Servidores de registro > Servidores Syslog.
- Haz clic en Configurar.
- Proporcione los siguientes detalles de configuración:
- Protocolo: selecciona UDP.
- Nombre: introduce un nombre descriptivo.
- Dirección IP: introduce la dirección IP del agente de Bindplane.
- Puerto: introduce el número de puerto del agente de Bindplane.
- Selecciona Habilitar servidor de registro.
- Selecciona los registros que quieras reenviar: registros del sistema y de seguridad.
 
- Haz clic en Aplicar.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica | 
|---|---|---|
| action | event.idm.read_only_udm.security_result.action | Se asigna directamente desde el campo actionCEF. | 
| action_comment | event.idm.read_only_udm.additional.fields[<N>].key:action_commentevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor deaction_comment | Se asigna directamente desde el campo action_comment. | 
| action_details | event.idm.read_only_udm.security_result.action_details | Se asigna directamente desde el campo action_detailsCEF. | 
| additional_info | event.idm.read_only_udm.additional.fields[<N>].key:additional_infoevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor deadditional_info | Se asigna directamente desde el campo additional_info. | 
| am_update_proxy | event.idm.read_only_udm.intermediary.domain.name | Se asigna directamente desde el campo am_update_proxy. | 
| am_update_source | event.idm.read_only_udm.target.url | Se asigna directamente desde el campo am_update_source. | 
| client_version | event.idm.read_only_udm.metadata.product_version | Se asigna directamente desde el campo client_version. | 
| cn1 | event.idm.read_only_udm.security_result.severity | Se ha asignado desde el campo cn1de CEF y se ha convertido a valores de gravedad de UDM (CRITICAL, HIGH, MEDIUM, LOW e INFO). | 
| cs1 | event.idm.read_only_udm.additional.fields[<N>].key:Connectivity Stateevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor decs1 | Se asigna directamente desde el campo cs1. | 
| description | event.idm.read_only_udm.metadata.description | Se asigna directamente desde el campo descriptionCEF. | 
| deviceDirection | event.idm.read_only_udm.network.direction | Asignado desde el campo deviceDirection. El valor0se asigna aINBOUND, pero no se asignan otros valores. | 
| deviceFacility | event.idm.read_only_udm.additional.fields[<N>].key:deviceFacilityevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor dedeviceFacility | Se asigna directamente desde el campo deviceFacility. | 
| dst | event.idm.read_only_udm.network.target.ip | Se asigna directamente desde el campo dstcuandoevent_typeesFirewall. | 
| engine_ver | event.idm.read_only_udm.additional.fields[<N>].key:engine_verevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor deengine_ver | Se asigna directamente desde el campo engine_ver. | 
| ep_rule_id | event.idm.read_only_udm.firewall.firewall_rule_id | Se asigna directamente desde el campo ep_rule_idcuandoevent_typeesFirewall. | 
| event_type | event.idm.read_only_udm.metadata.product_event_type | Se asigna directamente desde el campo event_typeCEF. | 
| failed_updates | event.idm.read_only_udm.additional.fields[<N>].key:failed_updatesevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor defailed_updates | Se asigna directamente desde el campo failed_updates. | 
| file_md5 | event.idm.read_only_udm.source_file.hash_md5 | Se asigna directamente desde el campo file_md5cuandoevent_typeesTE Event. | 
| file_name | event.idm.read_only_udm.source_file.file_name | Se asigna directamente desde el campo file_namecuandoevent_typeesTE Event. | 
| file_sha1 | event.idm.read_only_udm.source_file.hash_sha1 | Se asigna directamente desde el campo file_sha1cuandoevent_typeesTE Event. | 
| file_sha256 | event.idm.read_only_udm.source_file.hash_sha256 | Se asigna directamente desde el campo file_sha256cuandoevent_typeesTE Event. | 
| host_type | event.idm.read_only_udm.principal.asset.type | Asignado desde el campo host_type.Desktopse convierte enWORKSTATIONy, a continuación, el valor se pasa a mayúsculas. | 
| ifdir | event.idm.read_only_udm.network.direction | Se asigna directamente desde el campo ifdiry se convierte a mayúsculas cuandoevent_typeesFirewall. | 
| installed_products | event.idm.read_only_udm.principal.asset.software.name | Se asigna directamente desde el campo installed_products. | 
| is_scanned | sec_res.detection_fields[<N>].key:is_scannedsec_res.detection_fields[<N>].value: valor deis_scanned | Se asigna directamente desde el campo is_scanned. | 
| local_time | event.idm.read_only_udm.additional.fields[<N>].key:local_timeevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor delocal_time | Se asigna directamente desde el campo local_time. | 
| log_type | event.idm.read_only_udm.metadata.log_type | Se asigna directamente desde el campo log_type. | 
| loguid | event.idm.read_only_udm.metadata.product_log_id | Se asigna directamente desde el campo loguid. | 
| machine_guid | event.idm.read_only_udm.principal.asset.product_object_id | Se asigna directamente desde el campo machine_guid. | 
| media_authorized | event.idm.read_only_udm.additional.fields[<N>].key:media_authorizedevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor demedia_authorized | Se asigna directamente desde el campo media_authorized. | 
| media_class_id | event.idm.read_only_udm.additional.fields[<N>].key:media_class_idevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor demedia_class_id | Se asigna directamente desde el campo media_class_id. | 
| media_description | event.idm.read_only_udm.additional.fields[<N>].key:media_descriptionevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor demedia_description | Se asigna directamente desde el campo media_description. | 
| media_encrypted | event.idm.read_only_udm.additional.fields[<N>].key:media_encryptedevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor demedia_encrypted | Se asigna directamente desde el campo media_encrypted. | 
| media_manufacturer | event.idm.read_only_udm.additional.fields[<N>].key:media_manufacturerevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor demedia_manufacturer | Se asigna directamente desde el campo media_manufacturer. | 
| media_type | event.idm.read_only_udm.additional.fields[<N>].key:media_typeevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor demedia_type | Se asigna directamente desde el campo media_type. | 
| msg | event.idm.read_only_udm.metadata.description | Se asigna directamente desde el campo msgCEF. | 
| origin | event.idm.read_only_udm.about.ip | Se asigna directamente desde el campo originCEF. | 
| os_name | event.idm.read_only_udm.additional.fields[<N>].key:os_nameevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor deos_name | Se asigna directamente desde el campo os_name. | 
| os_version | event.idm.read_only_udm.principal.asset.platform_software.platform_version | Se asigna directamente desde el campo os_version. | 
| policy_date | event.idm.read_only_udm.additional.fields[<N>].key:policy_dateevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor depolicy_date | Se asigna directamente desde el campo policy_date. | 
| policy_guid | event.idm.read_only_udm.principal.resource.product_object_id | Se asigna directamente desde el campo policy_guid. | 
| policy_name | event.idm.read_only_udm.principal.resource.name | Se asigna directamente desde el campo policy_name. | 
| policy_number | event.idm.read_only_udm.principal.resource.product_object_id | Se asigna directamente desde el campo policy_number. | 
| policy_type | event.idm.read_only_udm.additional.fields[<N>].key:policy_typeevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor depolicy_type | Se asigna directamente desde el campo policy_type. | 
| policy_version | event.idm.read_only_udm.additional.fields[<N>].key:policy_versionevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor depolicy_version | Se asigna directamente desde el campo policy_version. | 
| product | event.idm.read_only_udm.metadata.product_name | Se asigna directamente desde el campo productCEF. | 
| proto | event.idm.read_only_udm.network.protocol | Se asigna directamente desde el campo protocuandoevent_typeesFirewall. | 
| reading_data_access | event.idm.read_only_udm.additional.fields[<N>].key:reading_data_accessevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor dereading_data_access | Se asigna directamente desde el campo reading_data_access. | 
| requestClientApplication | event.idm.read_only_udm.network.http.user_agent | Se asigna directamente desde el campo requestClientApplication. | 
| result | event.idm.read_only_udm.security_result.summary | Se asigna directamente desde el campo result. | 
| rt | event.idm.read_only_udm.metadata.event_timestamp.seconds | Se asigna desde el campo rt, se divide entre 1000 y se toma la parte entera como segundos. | 
| rule_name | event.idm.read_only_udm.firewall.firewall_rule | Se asigna directamente desde el campo rule_namecuandoevent_typeesFirewall. | 
| s_port | event.idm.read_only_udm.network.client.port | Se asigna directamente desde el campo s_portcuandoevent_typeesFirewall. | 
| sequencenum | event.idm.read_only_udm.additional.fields[<N>].key:sequencenumevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor desequencenum | Se asigna directamente desde el campo sequencenum. | 
| service | event.idm.read_only_udm.network.target.port | Se asigna directamente desde el campo servicecuandoevent_typeesFirewall. | 
| severity | event.idm.read_only_udm.security_result.severity | Se asigna desde el campo severityy se convierte en valores de gravedad de UDM (CRITICAL, HIGH, MEDIUM, LOW e INFO). | 
| shost | event.idm.read_only_udm.principal.hostname | Se asigna directamente desde el campo shostCEF. | 
| sig_ver | event.idm.read_only_udm.additional.fields[<N>].key:sig_verevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor desig_ver | Se asigna directamente desde el campo sig_ver. | 
| src | event.idm.read_only_udm.principal.ip | Se asigna directamente desde el campo srcCEF. | 
| src_machine_name | event.idm.read_only_udm.principal.hostname | Se asigna directamente desde el campo src_machine_namecuandoevent_typeestá vacío. | 
| subject | event.idm.read_only_udm.task.task_name | Se asigna directamente desde el campo subjectcuandoevent_typeestá vacío. | 
| suser | event.idm.read_only_udm.principal.user.user_display_name | Se asigna directamente desde el campo suserCEF. | 
| time | event.idm.read_only_udm.metadata.event_timestamp.seconds | Se asigna directamente desde el campo timey se convierte a segundos de la época de Unix. | 
| user_name | event.idm.read_only_udm.principal.user.email_addresses | Se asigna directamente desde el campo user_nameCEF. | 
| user_sid | event.idm.read_only_udm.principal.user.windows_sid | Se asigna directamente desde el campo user_sid. | 
| version | event.idm.read_only_udm.additional.fields[<N>].key:versionevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor deversion | Se asigna directamente desde el campo version. | 
| writing_data_access | event.idm.read_only_udm.additional.fields[<N>].key:writing_data_accessevent.idm.read_only_udm.additional.fields[<N>].value.string_value: valor dewriting_data_access | Se asigna directamente desde el campo writing_data_access. | 
| N/A | event.idm.read_only_udm.metadata.event_type | Asigna el valor GENERIC_EVENTsi no se incluye ninguno de los valoresprincipal.ip,principal.hostnameoprincipal.macen el registro sin procesar. De lo contrario, asigna el valorSTATUS_UPDATE. | 
| N/A | event.idm.read_only_udm.metadata.vendor_name | Valor constante: Check Point. | 
| N/A | event.idm.read_only_udm.metadata.log_type | Valor constante: CHECKPOINT_EDR. | 
| N/A | event.idm.read_only_udm.principal.asset.platform_software.platform | Se asigna el valor WINDOWSsios_namecontieneWINDOWSoWindows. | 
| N/A | event.idm.read_only_udm.network.http.user_agent | Su valor debe ser Check Point Endpoint Security Clientsi se incluyerequestClientApplication. | 
| N/A | event.edr.data_source | Valor constante: CHECKPOINT_SANDBLASTcuandomessageno contieneCEF. | 
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.