Recopila registros de CrowdStrike Falcon

En este documento, se proporciona orientación sobre cómo transferir registros de CrowdStrike Falcon a Google Security Operations de la siguiente manera:

  • Configura un feed de Google Security Operations para recopilar registros de CrowdStrike Falcon.
  • Asigna los campos de registro de CrowdStrike Falcon a los campos del modelo de datos unificado (UDM) de Google SecOps.
  • Comprende los tipos de registros y eventos de CrowdStrike Falcon admitidos.

Para obtener más información, consulta la Descripción general de la transferencia de datos a Google SecOps.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Derechos de administrador en la instancia de CrowdStrike para instalar el sensor de host de CrowdStrike Falcon
  • Todos los sistemas de la arquitectura de implementación están configurados en la zona horaria UTC.
  • El dispositivo de destino ejecuta un sistema operativo compatible.
    • Debe ser un servidor de 64 bits
    • Microsoft Windows Server 2008 R2 SP1 es compatible con la versión 6.51 o posterior del sensor de host de CrowdStrike Falcon.
    • Las versiones heredadas del SO deben admitir la firma de código SHA-2.
  • El archivo de la cuenta de servicio de Google SecOps y tu ID de cliente del equipo de asistencia al cliente de Google SecOps

Implementa CrowdStrike Falcon con la integración del feed de Google SecOps

Una implementación típica consta de CrowdStrike Falcon, que envía los registros, y el feed de Google SecOps, que los recupera. Tu implementación puede diferir ligeramente según tu configuración.

Por lo general, la implementación incluye los siguientes componentes:

  • CrowdStrike Falcon Intelligence: Es el producto de CrowdStrike del que recopilas registros.
  • Feed de CrowdStrike. Es el feed de CrowdStrike que recupera registros de CrowdStrike y los escribe en Google SecOps.
  • CrowdStrike Intel Bridge: Es el producto de CrowdStrike que recopila indicadores de amenazas de la fuente de datos y los reenvía a Google SecOps.
  • Google SecOps: Es la plataforma que conserva, normaliza y analiza los registros de detección de CrowdStrike.
  • Es un analizador de etiquetas de transferencia que normaliza los datos de registro sin procesar en el formato del UDM. La información de este documento se aplica a los analizadores de CrowdStrike Falcon con las siguientes etiquetas de transferencia:
    • CS_EDR
    • CS_DETECTS
    • CS_IOC El analizador de indicadores de compromiso (IoC) de CrowdStrike admite los siguientes tipos de indicadores:
      • domain
      • email_address
      • file_name
      • file_path
      • hash_md5
      • hash_sha1
      • hash_sha256
      • ip_address
      • mutex_name
      • url

Configura un feed de Google SecOps para los registros de EDR de CrowdStrike

Se necesitan los siguientes procedimientos para configurar el feed.

Cómo configurar CrowdStrike

Para configurar un feed de Falcon Data Replicator, sigue estos pasos:

  1. Accede a la consola de CrowdStrike Falcon.
  2. Ve a Support Apps > Falcon Data Replicator.
  3. Haz clic en Agregar para crear un nuevo feed de Falcon Data Replicator y generar los siguientes valores:
    • Feed
    • Identificador de S3
    • URL de SQS
  4. Secreto del cliente Conserva estos valores para configurar un feed en Google SecOps.

Para obtener más información, consulta Cómo configurar el feed del replicador de datos de Falcon.

Configura feeds

Existen dos puntos de entrada diferentes para configurar feeds en la plataforma de Google SecOps:

  • Configuración de SIEM > Feeds
  • Centro de contenido > Paquetes de contenido

Configura feeds desde Configuración del SIEM > Feeds

Para configurar varios feeds para diferentes tipos de registros dentro de esta familia de productos, consulta Cómo configurar feeds por producto.

Para configurar un solo feed, sigue estos pasos:

Configura un feed de transferencia con Amazon SQS

Puedes usar Amazon SQS (opción preferida) o Amazon S3 para configurar el feed de transferencia en Google SecOps.

Para configurar un feed de transferencia con Amazon SQS, completa los siguientes pasos:

  1. Ve a SIEM Settings > Feeds.
  2. Haz clic en Agregar feed nuevo.
  3. En la siguiente página, haz clic en Configurar un solo feed.
  4. En el campo Nombre del feed, ingresa un nombre para el feed, por ejemplo, Registros de Crowdstrike Falcon.
  5. En Tipo de fuente, selecciona Amazon SQS.
  6. En Log type, selecciona CrowdStrike Falcon.
  7. Según la cuenta de servicio y la configuración de Amazon SQS que creaste, especifica valores para los siguientes campos:
    Campo Descripción
    region Es la región asociada a la cola de SQS.
    QUEUE NAME Nombre de la cola de SQS desde la que se leerá.
    ACCOUNT NUMBER Número de cuenta que posee la cola de SQS.
    source deletion option Opción para borrar archivos y directorios después de transferir los datos
    QUEUE ACCESS KEY ID ID de clave de acceso de 20 caracteres. Por ejemplo, AKIAOSFOODNN7EXAMPLE.
    QUEUE SECRET ACCESS KEY Clave de acceso secreta de 40 caracteres. Por ejemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.
    asset namespace Es el espacio de nombres asociado con el feed.
    submit Envía y guarda la configuración del feed en Google SecOps.

Si tienes problemas, comunícate con el equipo de asistencia al cliente de Google SecOps.

Configura un feed de transferencia con un bucket de Amazon S3

Para configurar un feed de transferencia con un bucket de S3, sigue estos pasos:

  1. Ve a SIEM Settings > Feeds.
  2. Haz clic en Agregar feed nuevo.
  3. En la siguiente página, haz clic en Configurar un solo feed.
  4. En el campo Nombre del feed, ingresa un nombre para el feed, por ejemplo, Registros de Crowdstrike Falcon.
  5. En Tipo de fuente, selecciona Amazon S3.
  6. En Log type, selecciona CrowdStrike Falcon.
  7. Según la cuenta de servicio y la configuración del bucket de Amazon S3 que creaste, especifica valores para los siguientes campos:
    Campo Descripción
    region Es el URI de la región de S3.
    S3 uri Es el URI de origen del bucket de S3.
    uri is a Tipo de objeto al que apunta el URI (por ejemplo, archivo o carpeta).
    source deletion option Opción para borrar archivos y directorios después de transferir los datos
    access key id Clave de acceso (cadena alfanumérica de 20 caracteres) Por ejemplo, AKIAOSFOODNN7EXAMPLE.
    secret access key Clave de acceso secreta (cadena alfanumérica de 40 caracteres) Por ejemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.
    oauth client id Es el ID de cliente de OAuth público.
    oauth client secret Es el secreto del cliente de OAuth 2.0.
    oauth secret refresh uri Es el URI de actualización del secreto del cliente de OAuth 2.0.
    asset namespace Es el espacio de nombres asociado con el feed.

Configura feeds desde el Centro de contenido

Puedes configurar el feed de transferencia en Google SecOps con Amazon SQS (opción preferida) o Amazon S3.

Especifica valores para los siguientes campos:

  • Región: Es la región en la que se aloja el bucket de S3 o la cola de SQS.
  • Nombre de la cola: Nombre de la cola de SQS desde la que se leerán los datos de registro.
  • Número de cuenta: Es el número de cuenta que posee la cola de SQS.
  • ID de clave de acceso a la cola: ID de clave de acceso a la cuenta de 20 caracteres. Por ejemplo, AKIAOSFOODNN7EXAMPLE
  • Clave de acceso secreta de la fila: Clave de acceso secreta de 40 caracteres. Por ejemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
  • Opción de eliminación de la fuente: Opción para borrar archivos y directorios después de transferir los datos.

Opciones avanzadas

  • Nombre del feed: Es un valor completado previamente que identifica el feed.
  • Tipo de fuente: Es el método que se usa para recopilar registros en Google SecOps.
  • Espacio de nombres del recurso: Espacio de nombres asociado al feed.
  • Etiquetas de transferencia: Son las etiquetas que se aplican a todos los eventos de este feed.

Configura un feed de Google SecOps para los registros de CrowdStrike

Para reenviar los registros de supervisión de detección de CrowdStrike, sigue estos pasos:

  1. Accede a la consola de CrowdStrike Falcon.
  2. Ve a Support Apps > API Clients and Keys .
  3. Crea un nuevo par de claves de cliente de API en CrowdStrike Falcon. Este par de claves debe tener permisos de READ para Detections y Alerts de CrowdStrike Falcon.

Para recibir registros de supervisión de detección de CrowdStrike, sigue estos pasos:

  1. Accede a tu instancia de Google SecOps.
  2. Ve a SIEM Settings > Feeds.
  3. Haz clic en Agregar feed nuevo.
  4. En la siguiente página, haz clic en Configurar un solo feed.
  5. En el campo Nombre del feed, ingresa un nombre para el feed, por ejemplo, Registros de Crowdstrike Falcon.
  6. En Tipo de fuente, selecciona API de terceros.
  7. En Log type, selecciona CrowdStrike Detection Monitoring.

Si tienes problemas, comunícate con el equipo de asistencia al cliente de Google SecOps.

Transfiere registros de IoC de CrowdStrike a Google SecOps

Para configurar la transferencia de registros de CrowdStrike a Google SecOps para los registros de IoC, completa los siguientes pasos:

  1. Crea un nuevo par de claves de cliente de API en la consola de CrowdStrike Falcon. Este par de claves permite que Google SecOps Intel Bridge acceda a los eventos y la información complementaria de CrowdStrike Falcon, y los lea. Para obtener instrucciones de configuración, consulta CrowdStrike to Google SecOps Intel Bridge.
  2. Proporciona permiso de READ a Indicators (Falcon Intelligence) cuando crees el par de claves.
  3. Configura el puente de inteligencia de Google SecOps siguiendo los pasos que se indican en CrowdStrike to Google SecOps Intel Bridge.
  4. Ejecuta los siguientes comandos de Docker para enviar los registros de CrowdStrike a Google SecOps, donde sa.json es el archivo de la cuenta de servicio de Google SecOps:

    docker build . -t ccib:latest
    docker run -it --rm \
          -e FALCON_CLIENT_ID="$FALCON_CLIENT_ID"  \
          -e FALCON_CLIENT_SECRET="$FALCON_CLIENT_SECRET"  \
          -e FALCON_CLOUD_REGION="$FALCON_CLOUD"  \
          -e CHRONICLE_CUSTOMER_ID="$CHRONICLE_CUSTOMER_ID"  \
          -e GOOGLE_APPLICATION_CREDENTIALS=/ccib/sa.json  \
          -v  ~/my/path/to/service/account/filer/sa.json:/ccib/sa.json  \
          ccib:latest
    
  5. Una vez que el contenedor se ejecute correctamente, los registros de IoC comenzarán a transmitirse a Google SecOps.

Formatos de registro de CrowdStrike admitidos

El analizador de CrowdStrike admite registros en formato JSON.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.