Mengumpulkan log Cylance PROTECT

Didukung di:

Dokumen ini menjelaskan cara menyerap log Cylance PROTECT ke Google Security Operations menggunakan Bindplane. Kode parser Logstash mengubah pesan syslog Cylance PROTECT menjadi Model Data Terpadu (UDM). Plugin ini mengekstrak kolom dari pesan syslog, menormalisasinya, memetakannya ke kolom UDM, dan memperkaya data dengan informasi kategori dan tingkat keparahan ancaman.

Sebelum memulai

Pastikan Anda memenuhi prasyarat berikut:

  • Instance Google SecOps
  • Windows 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Jika dijalankan di belakang proxy, port firewall terbuka
  • Akses istimewa ke Cylance PROTECT

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Untuk opsi penginstalan tambahan, lihat panduan penginstalan.

Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps

  1. Akses file konfigurasi:
    • Cari file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    • Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'CYLANCE_PROTECT'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.

  4. Ganti <customer_id> dengan ID pelanggan yang sebenarnya.

  5. Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mengonfigurasi Syslog di Cylance Protect

  1. Login ke konsol pengelolaan Cylance.
  2. Buka Setelan > Aplikasi.
  3. Centang kotak Syslog/SIEM.
  4. Pilih semua peristiwa.
  5. Berikan detail konfigurasi berikut:
    • SIEM: Pilih Syslog.
    • Protocol: Pilih UDP.
    • Centang kotak Izinkan pesan lebih dari 2 KB.
    • IP/Domain: Masukkan alamat IP agen Bindplane.
    • Port: Masukkan nomor port agen Bindplane (misalnya, 514 untuk UDP).
    • Fasilitas: Pilih jenis logging aplikasi.
  6. KlikUji Koneksi.
  7. Klik Simpan.

Tabel pemetaan UDM

Kolom Log Pemetaan UDM Logika
Versi Agen metadata.product_version Nilai yang diekstrak dari Agent Version: <value>
Skor Cylance security_result.severity_details Nilai yang diekstrak dari Cylance Score: <value>
security_result.severity Dipetakan berdasarkan logika berikut:
- TINGGI: jika Skor Cylance > 67
- SEDANG: jika Skor Cylance > 33
- RENDAH: jika Skor Cylance <= 33
Terdeteksi Oleh security_result.detection_fields.value Nilai yang diekstrak dari Detected By: <value>
ID perangkat principal.asset_id Nilai yang diekstrak dari Device Id: <value> dan diawali dengan Cylance:
ID Perangkat principal.asset_id Nilai yang diekstrak dari Device Ids: <value> dan ditambahkan dengan Cylance:, digunakan saat Device Id tidak ada
Nama Perangkat principal.hostname Nilai yang diekstrak dari Device Name: <value>
Nama Perangkat target.hostname Nilai yang diekstrak dari Device Name: <value>, digunakan untuk jenis peristiwa tertentu seperti ScriptControl
Nama Perangkat principal.hostname Nilai yang diekstrak dari Device Names: <value>, digunakan saat Device Name tidak ada
Deskripsi security_result.summary Nilai yang diekstrak dari Description: <value>, digunakan untuk jenis peristiwa tertentu seperti OpticsCaeNetworkEvent
IP tujuan target.ip Nilai yang diekstrak dari Destination IP: <value>
Port Tujuan target.port Nilai yang diekstrak dari Destination Port: <value>
ID Acara metadata.product_log_id Nilai yang diekstrak dari Event Id: <value>
Nama Peristiwa Digunakan untuk menentukan subjenis peristiwa tertentu dan menerapkan logika yang sesuai
Jenis Peristiwa metadata.product_event_type Nilai yang diekstrak dari Event Type: <value>
metadata.event_type Dipetakan berdasarkan kolom Event Type dan Event Name, nilai defaultnya adalah GENERIC_EVENT
Nama File principal.process.file.full_path Nilai yang diekstrak dari File Name: <value> dan digabungkan dengan Path: <value> untuk membentuk jalur lengkap
Jalur File target.file.full_path Nilai yang diekstrak dari File Path: <value>
Memulai Process ImageFileSha256 principal.process.file.sha256 Nilai yang diekstrak dari Instigating Process ImageFileSha256: <value>
Nama Proses yang Memulai principal.process.file.full_path Nilai yang diekstrak dari Instigating Process Name: <value>
Pemilik Proses yang Memulai principal.user.userid Nilai diekstrak dari Instigating Process Owner: <value>, nama pengguna diekstrak setelah memisahkan dengan // jika ada
Pemilik Proses yang Memulai principal.administrative_domain Nama domain diekstrak dari Instigating Process Owner: <value> dengan membagi berdasarkan // jika ada
Alamat IP principal.ip Alamat IP yang diekstrak dari IP Address: (<value>)
Penafsir security_result.rule_labels.value Nilai yang diekstrak dari Interpreter: <value>
Versi Penerjemah security_result.rule_labels.value Nilai yang diekstrak dari Interpreter Version: <value>
Pengguna yang Login about.user.userid Nama pengguna yang diekstrak dari Logged On Users: (<value>)
Alamat MAC principal.mac Alamat MAC diekstrak dari MAC Address: (<value>) dan diformat dengan titik dua
MD5 principal.process.file.md5 Nilai yang diekstrak dari MD5: <value>
Pesan Digunakan untuk mengekstrak data untuk jenis peristiwa tertentu seperti AuditLog
OS principal.platform Dipetakan ke WINDOWS jika kolom OS berisi Windows
Jalur principal.process.file.full_path Nilai yang diekstrak dari Path: <value> dan digabungkan dengan File Name: <value> untuk membentuk jalur lengkap
Nama Kebijakan security_result.rule_name Nilai yang diekstrak dari Policy Name: <value>
ID proses principal.process.pid Nilai yang diekstrak dari Process ID: <value>
Nama Proses principal.process.file.full_path Nilai yang diekstrak dari Process Name: <value>
Alamat yang Diselesaikan network.dns.answers.name Nilai yang diekstrak dari Resolved Address: <value>
SHA256 principal.process.file.sha256 Nilai yang diekstrak dari SHA256: <value>
IP Sumber principal.ip Nilai yang diekstrak dari Source IP: <value>, digunakan untuk jenis peristiwa tertentu
Status security_result.action Dipetakan ke tindakan UDM tertentu berdasarkan nilai:
- Quarantined: QUARANTINE
- Cleared: ALLOW_WITH_MODIFICATION
Nama Domain Target network.dns.questions.name Nilai yang diekstrak dari Target Domain Name: <value>
Target Process ImageFileSha256 target.process.file.sha256 Nilai yang diekstrak dari Target Process ImageFileSha256: <value>
Nama Proses Target target.process.file.full_path Nilai yang diekstrak dari Target Process Name: <value>
Target Process Owner target.user.userid Nilai diekstrak dari Target Process Owner: <value>, nama pengguna diekstrak setelah memisahkan dengan // jika ada
Target Process Owner target.administrative_domain Nama domain diekstrak dari Target Process Owner: <value> dengan membagi berdasarkan // jika ada
Target Registry KeyPath target.registry.registry_key Nilai yang diekstrak dari Target Registry KeyPath: <value>
Klasifikasi Ancaman security_result.threat_name Nilai yang diekstrak dari Threat Classification: <value>
Pengguna principal.user.userid Nama pengguna diekstrak dari User: <value> jika ada, digunakan saat User Name tidak ada
Pengguna principal.user.email_addresses Alamat email yang diekstrak dari User: <value> jika ada, digunakan saat User Name tidak ada
Nama Pengguna principal.user.userid Nilai yang diekstrak dari User Name: <value>
Jenis Pelanggaran security_result.summary Nilai yang diekstrak dari Violation Type: <value> dan diawali dengan ExploitAttempt:
Jenis Pelanggaran security_result.threat_name Nilai yang diekstrak dari Violation Type: <value>
Nama Zona security_result.description Nilai yang diekstrak dari Zone Names: (<value>) dan diawali dengan Zone_Names:
metadata.vendor_name Hardcode ke Cylance
metadata.product_name Nilai yang diekstrak dari pesan log, baik PROTECT maupun OPTICS
metadata.log_type Hardcode ke CYLANCE_PROTECT
network.ip_protocol Dikodekan secara permanen ke TCP untuk OpticsCaeNetworkEvent acara
network.application_protocol Dikodekan secara permanen ke DNS untuk OpticsCaeDnsEvent acara
security_result.rule_labels.key Tetapkan ke Interpreter atau Interpreter Version berdasarkan kolom yang tersedia
security_result.detection_fields.key Hardcode ke Detected By
security_result.category Dipetakan berdasarkan jenis peristiwa, nilai yang mungkin mencakup:
- SOFTWARE_SUSPICIOUS
- AUTH_VIOLOATION
- POLICY_VIOLATION
- NETWORK_SUSPICIOUS
- EXPLOIT
- SOFTWARE_MALICIOUS
security_result.action Dipetakan berdasarkan jenis peristiwa dan kondisi tertentu, nilai yang mungkin mencakup:
- ALLOW
- BLOCK
- QUARANTINE
- ALLOW_WITH_MODIFICATION

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.