Collecter les journaux CloudPassage Halo
Ce code d'analyseur Logstash transforme les données de journaux JSON CloudPassage Halo en modèle de données unifié (UDM). Il extrait les champs pertinents des journaux bruts, normalise les codes temporels, mappe les données sur les champs UDM et enrichit les événements avec des informations contextuelles supplémentaires telles que la gravité et les informations sur l'utilisateur.
Avant de commencer
Assurez-vous de remplir les conditions préalables suivantes :
- Instance Google SecOps.
- Accès privilégié à CloudPassage Halo.
Configurer une clé API dans CloudPassage
- Connectez-vous à CloudPassage Halo.
- Accédez à Paramètres > Administration du site.
- Cliquez sur l'onglet Clés API.
- Cliquez sur Actions > Nouvelle clé API.
- Cliquez sur Afficher pour afficher les valeurs de votre clé dans l'onglet Clés API.
- Copiez les valeurs ID de clé et Clé secrète.
Configurer des flux
Il existe deux points d'entrée différents pour configurer les flux dans la plate-forme Google SecOps :
- Paramètres SIEM> Flux
- Plate-forme de contenu > Packs de contenu
Configurer des flux à partir de Paramètres SIEM > Flux
Pour configurer un flux, procédez comme suit :
- Accédez à Paramètres SIEM > Flux.
- Cliquez sur Add New Feed (Ajouter un flux).
- Sur la page suivante, cliquez sur Configurer un seul flux.
- Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple, Journaux CloudPassage).
- Sélectionnez API tierce comme type de source.
- Sélectionnez Cloud Passage comme type de journal.
- Cliquez sur Suivant.
- Spécifiez les valeurs des paramètres d'entrée suivants :
- Nom d'utilisateur : saisissez l'ID de clé.
- Secret : saisissez la clé secrète.
- Types d'événements : types d'événements à inclure (si vous ne spécifiez pas de types d'événements, les événements par défaut de la liste seront utilisés).
- Cliquez sur Suivant.
- Vérifiez la configuration du flux sur l'écran Finaliser, puis cliquez sur Envoyer.
Configurer des flux depuis le Hub de contenu
Indiquez les valeurs des champs suivants :
- Nom d'utilisateur : saisissez l'ID de clé.
- Secret : saisissez la clé secrète.
- Types d'événements : types d'événements à inclure (si vous ne spécifiez pas de types d'événements, les événements par défaut de la liste seront utilisés).
Options avancées
- Nom du flux : valeur préremplie qui identifie le flux.
- Type de source : méthode utilisée pour collecter les journaux dans Google SecOps.
- Espace de noms de l'élément : espace de noms associé au flux.
- Libellés d'ingestion : libellés appliqués à tous les événements de ce flux.
Table de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
actor_country | principal.location.country_or_region | Mappé directement à partir du champ actor_country dans le journal brut. |
actor_ip_address | principal.ip | Mappé directement à partir du champ actor_ip_address dans le journal brut. |
actor_username | principal.user.userid | Mappé directement à partir du champ actor_username dans le journal brut. |
created_at | metadata.event_timestamp | Converti au format d'horodatage UDM à partir du champ created_at du journal brut. |
critique | security_result.severity | Si critical est défini sur "true", le niveau de gravité est défini sur "CRITICAL". Sinon, il est défini sur "INFORMATIONAL" pour les événements et calculé en fonction du nombre de résultats pour les analyses. |
id | metadata.product_log_id | Mappé directement à partir du champ id dans le journal brut des événements. |
message | security_result.description | Description extraite du champ message à l'aide du modèle Grok. |
nom | security_result.summary | Mappé directement à partir du champ name dans le journal brut des événements. |
policy_name | security_result.detection_fields.policy_name | Mappé directement à partir du champ policy_name dans le journal brut. |
rule_name | security_result.rule_name | Mappé directement à partir du champ rule_name dans le journal brut. |
scan.created_at | metadata.event_timestamp | Converti au format d'horodatage UDM à partir du champ scan.created_at du journal brut pour les analyses. |
scan.critical_findings_count | security_result.description | Utilisé pour calculer la description des événements d'analyse. Il est également utilisé pour déterminer le niveau de gravité. |
scan.module | security_result.summary | Utilisé pour générer le récapitulatif des événements d'analyse. Converti en majuscules. |
scan.non_critical_findings_count | security_result.description | Utilisé pour calculer la description des événements d'analyse. Il est également utilisé pour déterminer le niveau de gravité. |
scan.ok_findings_count | security_result.description | Utilisé pour calculer la description des événements d'analyse. |
scan.server_hostname | target.hostname | Mappé directement à partir du champ scan.server_hostname dans le journal brut des analyses. |
scan.status | security_result.summary | Utilisé pour générer le récapitulatif des événements d'analyse. |
scan.url | metadata.url_back_to_product | Mappé directement à partir du champ scan.url dans le journal brut des analyses. |
server_group_name | target.group.attribute.labels.server_group_name | Mappé directement à partir du champ server_group_name dans le journal brut. |
server_group_path | target.group.product_object_id | Mappé directement à partir du champ server_group_path dans le journal brut. |
server_hostname | target.hostname | Mappé directement à partir du champ server_hostname dans le journal brut des événements. |
server_ip_address | target.ip | Mappé directement à partir du champ server_ip_address dans le journal brut. |
server_platform | target.platform | Mappé directement à partir du champ server_platform dans le journal brut. Converti en majuscules. |
server_primary_ip_address | target.ip | Mappé directement à partir du champ server_primary_ip_address dans le journal brut. |
server_reported_fqdn | network.dns.authority.name | Mappé directement à partir du champ server_reported_fqdn dans le journal brut. |
target_username | target.user.userid | Mappé directement à partir du champ target_username dans le journal brut. |
metadata.event_type | Définissez la valeur sur "SCAN_UNCATEGORIZED" pour les événements et sur "SCAN_HOST" pour les analyses. | |
metadata.log_type | Défini sur "CLOUD_PASSAGE". | |
metadata.product_name | Définissez-le sur "HALO". | |
metadata.vendor_name | Définissez-le sur "CLOUDPASSAGE". | |
principal.hostname | Copié depuis target.hostname . |
|
security_result.action | Défini sur "UNKNOWN_ACTION". | |
security_result.category | Définissez-le sur "POLICY_VIOLATION". |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.