Collecter les journaux Darktrace
Ce document explique comment ingérer des journaux Darktrace dans Google Security Operations à l'aide d'un agent Bindplane. Cet analyseur extrait d'abord les champs communs des messages syslog, puis utilise une logique conditionnelle pour gérer les journaux Darktrace au format CEF et JSON. Il mappe les champs extraits au schéma UDM (Unified Data Model), enrichissant les données avec le contexte de sécurité et normalisant la catégorisation des événements pour l'analyse en aval.
Avant de commencer
Assurez-vous de remplir les conditions préalables suivantes :
- Instance Google SecOps
- Hôte Windows 2016 ou version ultérieure, ou hôte Linux avec systemd
- Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
- Accès privilégié à Darktrace
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i `https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi` /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c `$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)` install_unix.sh
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
- Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml
. En règle générale, il se trouve dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Recherchez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: tcplog: # Replace the port and IP address as required listen_address: `0.0.0.0:10282` exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: DARKTRACE raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
Remplacez
<customer_id>
par le numéro client réel.Mettez à jour
/path/to/ingestion-authentication-file.json
en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindlane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Syslog sur Darktrace
- Connectez-vous à l'interface utilisateur Web Darktrace.
- Accédez à Admin > Configuration du système.
- Cliquez sur Vérifier les paramètres d'alerte.
- Fournissez les informations de configuration suivantes :
- Alertes Syslog CEF : sélectionnez True.
- Serveur Syslog CEF : saisissez l'adresse IP Bindplane.
- Port du serveur Syslog CEF : saisissez le numéro de port Bindplane (par exemple,
10282
). - CEF Syslog TCP Alert (Alerte CEF Syslog TCP) : sélectionnez True.
- Cliquez sur Enregistrer.
Table de mappage UDM
Champ du journal | Mappage UDM | Logique |
---|---|---|
darktraceUrl | security_result.url_back_to_product | La valeur est extraite du champ darktraceUrl . |
darktrace_host | observer.hostname | La valeur est extraite du champ darktrace_host si elle n'est pas une adresse IP. |
darktrace_ip | observer.ip | La valeur est extraite du champ darktrace_ip . |
darktrace_user | observer.user.userid | La valeur est extraite du champ darktrace_user . |
description | security_result.summary, metadata.description | La valeur est extraite du champ description . |
device.customFields.DT-AUTO.macaddress | principal.mac | La valeur est extraite du champ device.customFields.DT-AUTO.macaddress . |
device.did | principal.asset.asset_id | La valeur est extraite du champ device.did , convertie en chaîne et précédée de Device ID: . |
device.firstSeen | principal.asset.first_seen_time | La valeur est extraite du champ device.firstSeen , convertie en chaîne et analysée en tant qu'horodatage UNIX en millisecondes. |
device.hostname | principal.hostname, principal.asset.hostname | La valeur est extraite du champ device.hostname . |
device.ip | principal.ip, principal.asset.ip | La valeur est extraite du champ device.ip si elle correspond au format d'adresse IP. |
device.ips.0.subnet | additional.fields.subnet | La valeur est extraite du champ device.ips.0.subnet et précédée de subnet . |
device.ips.ip | principal.ip, principal.asset.ip | La valeur est extraite du champ device.ips.ip pour chaque adresse IP de la liste. |
device.lastSeen | principal.asset.last_discover_time | La valeur est extraite du champ device.lastSeen , convertie en chaîne et analysée en tant qu'horodatage UNIX en millisecondes. |
device.macaddress | principal.mac | La valeur est extraite du champ device.macaddress . |
device.objecttype | principal.asset.type | Si la valeur est device , le champ UDM est défini sur WORKSTATION . |
device.sid | principal.resource.attribute.labels.sid | La valeur est extraite du champ device.sid et convertie en chaîne. |
device.typelabel | principal.resource.attribute.labels.typelabel | La valeur est extraite du champ device.typelabel . |
device.typename | principal.resource.attribute.labels.typename | La valeur est extraite du champ device.typename . |
dst | target.ip, target.asset.ip | La valeur est extraite du champ dst . |
dpt | target.port | La valeur est extraite du champ dpt et convertie en nombre entier. |
dvc | principal.ip, principal.asset.ip | Si la valeur de dvc est une adresse IP, elle est ajoutée au champ UDM. |
dvchost | principal.hostname, principal.asset.hostname | La valeur est extraite du champ dvchost . |
point de terminaison | target.url | La valeur est extraite du champ endpoint . |
event_time | metadata.event_timestamp | La valeur est extraite du champ event_time et analysée en tant que code temporel ISO8601. |
externalId | metadata.product_log_id | La valeur est extraite du champ externalId . |
incidentEventUrl | principal.url | La valeur est extraite du champ incidentEventUrl . |
ip | principal.ip, principal.asset.ip | La valeur est extraite du champ ip si elle correspond au format d'adresse IP. |
issue_msg | security_result.summary | La valeur est extraite du champ issue_msg . |
message | security_result.description | La valeur est extraite du champ message . |
méthode | network.http.method | La valeur est extraite du champ method . |
model.description | metadata.description | La valeur est extraite du champ model.description . |
model.name | metadata.product_event_type | La valeur est extraite du champ model.name . |
model.now.category | security_result.severity | Si la valeur est critical , le champ UDM est défini sur CRITICAL . Si la valeur est Informational , le champ UDM est défini sur INFORMATIONAL . Si la valeur est Suspicious , le champ UDM est défini sur HIGH et la catégorie est définie sur NETWORK_SUSPICIOUS . |
model.now.description | metadata.description | La valeur est extraite du champ model.now.description . |
model.now.message | security_result.description | La valeur est extraite du champ model.now.message . |
model.now.name | metadata.product_event_type | La valeur est extraite du champ model.now.name . |
model.now.pid | principal.process.pid | La valeur est extraite du champ model.now.pid et convertie en chaîne. |
model.now.uuid | principal.user.userid | La valeur est extraite du champ model.now.uuid et le type d'événement est défini sur USER_UNCATEGORIZED . |
model.pid | principal.process.pid | La valeur est extraite du champ model.pid et convertie en chaîne. |
model.then.description | principal.resource.attribute.labels.Model Then Description | La valeur est extraite du champ model.then.description . |
model.then.name | principal.resource.attribute.labels.Model Then Name | La valeur est extraite du champ model.then.name . |
model.then.pid | principal.resource.attribute.labels.Model Then Pid | La valeur est extraite du champ model.then.pid et convertie en chaîne. |
model.then.uuid | principal.resource.attribute.labels.Model Then UUID | La valeur est extraite du champ model.then.uuid . |
model.uuid | principal.user.userid | La valeur est extraite du champ model.uuid et le type d'événement est défini sur USER_UNCATEGORIZED . |
relatedBreaches.0.modelName | security_result.description | La valeur est extraite du champ relatedBreaches.0.modelName . |
score | security_result.priority, security_result.priority_details | Si la valeur est comprise entre 0,8 et 1, la priorité est définie sur HIGH_PRIORITY . Si la valeur est comprise entre 0,5 et 0,79, la priorité est définie sur MEDIUM_PRIORITY . Si la valeur est comprise entre 0 et 0,49, la priorité est définie sur LOW_PRIORITY . Les détails de la priorité sont définis sur Score : , suivi de la valeur de score convertie en chaîne. |
de gravité, | security_result.severity | Si la valeur est 2, le champ UDM est défini sur MEDIUM . Si la valeur est supérieure à 2, le champ UDM est défini sur HIGH . |
shost | principal.hostname, principal.asset.hostname | La valeur est extraite du champ shost . |
smac | principal.mac | La valeur est extraite du champ smac . |
src | principal.ip, principal.asset.ip | La valeur est extraite du champ src . |
état | network.http.response_code | La valeur est extraite du champ status et convertie en chaîne. |
résumé | metadata.description | La valeur est extraite du champ summary . |
temps | La valeur est extraite du champ time , convertie en chaîne et analysée en tant qu'horodatage UNIX en millisecondes. |
|
timestamp | La valeur est extraite du champ timestamp et analysée en tant qu'horodatage ISO8601 ou horodatage UNIX en millisecondes. |
|
titre | security_result.summary | La valeur est extraite du champ title . |
triggeredComponents.ip | intermediary.ip | La valeur est extraite du champ triggeredComponents.ip si elle correspond au format d'adresse IP. |
triggeredComponents.port | intermediary.port | La valeur est extraite du champ triggeredComponents.port et convertie en nombre entier. |
nom d'utilisateur | principal.user.userid | La valeur est extraite du champ username . |
metadata.vendor_name | Variable définie sur DARKTRACE . |
|
metadata.product_name | Variable définie sur DCIP . |
|
metadata.log_type | Variable définie sur DARKTRACE . |
|
network.ip_protocol | Définie sur TCP si issue_msg ne contient pas UDP . Sinon, définissez-la sur UDP . |
|
security_result.action | Définie sur BLOCK si status est 401 , sinon définie sur ALLOW . |
|
security_result.severity | Variable définie sur INFORMATIONAL . |
|
network.application_protocol | Définissez sur HTTP si method n'est pas vide. |
|
metadata.event_type | Définissez sur NETWORK_HTTP si method n'est pas vide. Définie sur USER_LOGIN si description contient logged into \\\\S+ over ssh . Définissez sur NETWORK_CONNECTION si target_ip n'est pas vide. Sinon, définissez-la sur STATUS_UPDATE . |
|
extensions.auth.type | Définie sur MACHINE si description contient logged into \\\\S+ over ssh . |
|
security_result.category | Définie sur DATA_EXFILTRATION si issue_msg contient Exfiltration . Définie sur NETWORK_MALICIOUS si issue_msg contient Compromise . Sinon, définissez-la sur NETWORK_SUSPICIOUS . |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.