Recolha registos do Comodo AV
Este documento explica como carregar registos do Comodo AV para o Google Security Operations através do Bindplane. O código do analisador extrai primeiro os campos dos registos do Comodo AV/Endpoint usando padrões Grok e separação de chave/valor. Em seguida, mapeia os dados extraídos para os campos correspondentes no esquema do modelo de dados unificado (UDM), enriquecendo os registos não processados com informações de eventos de segurança padronizadas.
Antes de começar
Certifique-se de que tem os seguintes pré-requisitos:
- Instância do Google SecOps
- Windows 2016 ou posterior, ou um anfitrião Linux com
systemd
- Se estiver a ser executado através de um proxy, as portas da firewall estão abertas
- Acesso privilegiado à consola do Comodo IT and Security Manager
Obtenha o ficheiro de autenticação de carregamento do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Agentes de recolha.
- Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado.
Obtenha o ID de cliente do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Perfil.
- Copie e guarde o ID do cliente da secção Detalhes da organização.
Instale o agente do Bindplane
Instale o agente do Bindplane no seu sistema operativo Windows ou Linux de acordo com as seguintes instruções.
Instalação do Windows
- Abra a Linha de comandos ou o PowerShell como administrador.
Execute o seguinte comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de raiz ou sudo.
Execute o seguinte comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalação adicionais
Para ver opções de instalação adicionais, consulte o guia de instalação.
Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps
- Aceda ao ficheiro de configuração:
- Localize o ficheiro
config.yaml
. Normalmente, encontra-se no diretório/etc/bindplane-agent/
no Linux ou no diretório de instalação no Windows. - Abra o ficheiro com um editor de texto (por exemplo,
nano
,vi
ou Bloco de notas).
- Localize o ficheiro
Edite o ficheiro
config.yaml
da seguinte forma:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'COMODO_AV' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
- Substitua
<customer_id>
pelo ID de cliente real. - Atualize
/path/to/ingestion-authentication-file.json
para o caminho onde o ficheiro de autenticação foi guardado na secção Obtenha o ficheiro de autenticação de carregamento do Google SecOps.
Reinicie o agente do Bindplane para aplicar as alterações
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart bindplane-agent
Para reiniciar o agente do Bindplane no Windows, pode usar a consola Services ou introduzir o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configure o Comodo Antivirus para enviar Syslog
- Inicie sessão na consola do Comodo IT and Security Manager.
- Aceda a Definições avançadas > Definições gerais > Registo.
- Indique os seguintes detalhes de configuração:
- Selecione a caixa de verificação Escrever no servidor syslog (formato CEF).
- Anfitrião: introduza o endereço IP do agente do Bindplane.
- Porta: introduza o número da porta do agente do Bindplane (por exemplo,
514
para UDP).
- Clique em OK para guardar as alterações.
Tabela de mapeamento do UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
data3 | principal.asset.platform_software.platform_version | O valor do campo data3 , que representa a versão do produto, é mapeado para principal.asset.platform_software.platform_version . |
data4 | principal.user.product_object_id | O valor do campo data4 , que representa um identificador exclusivo do utilizador no produto, é mapeado para principal.user.product_object_id . |
data5 | principal.application | O valor do campo data5 , que representa o nome da aplicação ou do evento, é mapeado para principal.application . |
datetime | metadata.event_timestamp.seconds | O campo datetime , que representa a data/hora do evento, é analisado e o respetivo valor em segundos desde a época é mapeado para metadata.event_timestamp.seconds . |
dvc | principal.ip | O campo dvc , que representa o endereço IP do dispositivo, é mapeado para principal.ip . |
dvchost | principal.hostname | O campo dvchost , que representa o nome de anfitrião do dispositivo, está mapeado para principal.hostname . |
filePath | target.file.full_path | O campo filePath , que representa o caminho completo do ficheiro analisado, está mapeado para target.file.full_path . |
fname | target.process.parent_process.file.full_path | O campo fname , que representa o nome do ficheiro do processo principal, é mapeado para target.process.parent_process.file.full_path . |
suser | target.user.userid | O campo suser , que representa o utilizador associado ao evento, é mapeado para target.user.userid . |
metadata.event_type | Este campo é derivado com base na presença de filePath . Se filePath não estiver vazio, é definido como SCAN_FILE ; caso contrário, é definido como SCAN_HOST . |
|
metadata.log_type | Este campo está definido estaticamente como COMODO_AV . |
|
metadata.vendor_name | Este campo está definido estaticamente como COMODO . |
|
metadata.product_name | Este campo está definido estaticamente como COMODO_AV . |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.