Raccogliere i log di Deep Instinct EDR
Questo documento spiega come importare i log EDR di Deep Instinct in Google Security Operations utilizzando Bindplane. Il parser estrae i campi dai log formattati LEEF di Deep Instinct EDR. Utilizza grok per analizzare il messaggio di log, kv per separare le coppie chiave-valore e poi mappa questi valori all'UDM, gestendo varie trasformazioni dei dati e logica condizionale per campi specifici. Imposta anche i valori predefiniti dei metadati per l'origine e il tipo di evento.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Windows 2016 o versioni successive o un host Linux con
systemd
- Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.
- Accesso privilegiato alla console di gestione Deep Instinct
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.
Installazione di Windows
- Apri il prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installazione di Linux
- Apri un terminale con privilegi root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione, consulta la guida all'installazione.
Configura l'agente Bindplane per importare Syslog e inviarlo a Google SecOps
- Accedi al file di configurazione:
- Individua il file
config.yaml
. In genere, si trova nella directory/etc/bindplane-agent/
su Linux o nella directory di installazione su Windows. - Apri il file utilizzando un editor di testo (ad esempio
nano
,vi
o Blocco note).
- Individua il file
- Modifica il file
config.yaml
come segue:yaml receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'DEEP_INSTINCT_EDR' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.
- Sostituisci
<customer_id>
con l'ID cliente effettivo. - Aggiorna
/path/to/ingestion-authentication-file.json
al percorso in cui è stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.
- Sostituisci
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart bindplane-agent
Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configura Syslog per Deep Instinct EDR
- Accedi alla console di gestione Deep Instinct.
- Vai a Impostazioni > Integrazioni.
- Fai clic sul pulsante + Aggiungi.
- Fornisci i seguenti dettagli di configurazione:
- Nome: inserisci un nome descrittivo (ad esempio,
Google SecOps Bindplane
). - Host: inserisci l'indirizzo IP dell'agente Bindplane.
- Porta: inserisci il numero di porta dell'agente Bindplane.
- Protocollo: seleziona UDP o TCP, a seconda della configurazione effettiva di Bindplane Agent.
- Formato: seleziona LEEF.
- Fuso orario: seleziona il fuso orario UTC per garantire la coerenza tra i sistemi.
- Vai alla sezione Eventi e seleziona Tutti.
- Nome: inserisci un nome descrittivo (ad esempio,
- Fai clic su Salva.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
act |
security_result.action_details |
Mappato direttamente dal campo act . |
app |
principal.application |
Mappato direttamente dal campo app . |
devTime |
metadata.event_timestamp |
Mappato direttamente dal campo devTime . |
deviceGroup |
principal.group.group_display_name |
Mappato direttamente dal campo deviceGroup . |
eventExternalId |
metadata.product_log_id |
Mappato direttamente dal campo eventExternalId . |
eventType |
metadata.product_event_type |
Mappato direttamente dal campo eventType . |
filePath |
principal.process.file.full_path |
Mappato direttamente dal campo filePath . |
fileType |
principal.process.file.file_type |
Mappato dal campo fileType . Se fileType è "POWERSHELL_INTERACTIVE", il valore UDM viene impostato su "FILE_TYPE_POWERSHELL". |
host |
principal.hostname |
Mappato direttamente dal campo host . |
identHostName |
target.hostname |
Mappato direttamente dal campo identHostName . |
identSrc |
target.ip |
Mappato direttamente dal campo identSrc . |
LoggedInUsers |
principal.user.userid |
Mappato dal campo LoggedInUsers dopo aver rimosso "REGISGROUP" e le barre rovesciate. |
log_type |
metadata.log_type |
Mappato direttamente dal campo log_type . |
OSName |
principal.asset.platform_software.platform |
Mappato dal campo OSName , convertito in maiuscolo. |
OSVersion |
principal.asset.platform_software.platform_version |
Mappato direttamente dal campo OSVersion . |
sev |
security_result.severity_details |
Mappato direttamente dal campo sev . Codificato su "STATUS_UPDATE" nel parser. Codificato come "Deep Instinct EDR" nel parser. Mappato direttamente dal campo vendor_name estratto da grok. Mappato direttamente dal campo srcMAC . Mappato direttamente dal campo usrName . Codificato come "MEDIUM" nel parser. |
srcMAC |
principal.mac |
Mappato direttamente dal campo srcMAC . |
usrName |
principal.user.user_display_name |
Mappato direttamente dal campo usrName . |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.