Recolha registos da DLP do Endpoint Protector

Compatível com:

Este documento explica como carregar registos do Netwrix Endpoint Protector DLP (proteção contra perda de dados) para o Google Security Operations através do Bindplane. O analisador extrai campos das mensagens syslog, tirando partido dos padrões grok para identificar informações importantes. Em seguida, mapeia estes campos extraídos para o modelo de dados unificado (UDM), processando vários tipos de dados e enriquecendo o resultado com metadados, como informações do fornecedor e do produto. O analisador também realiza várias transformações de dados, incluindo a manipulação de strings e a união condicional de campos com base no sistema operativo e noutros critérios.

Antes de começar

Certifique-se de que tem os seguintes pré-requisitos:

  • Instância do Google SecOps
  • Windows 2016 ou posterior, ou um anfitrião Linux com systemd
  • Se estiver a ser executado através de um proxy, as portas da firewall estão abertas
  • Acesso privilegiado ao Netwrix Endpoint Protector

Obtenha o ficheiro de autenticação de carregamento do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Agentes de recolha.
  3. Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado.

Obtenha o ID de cliente do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Perfil.
  3. Copie e guarde o ID do cliente da secção Detalhes da organização.

Instale o agente do Bindplane

Instale o agente do Bindplane no seu sistema operativo Windows ou Linux de acordo com as seguintes instruções.

Instalação do Windows

  1. Abra a Linha de comandos ou o PowerShell como administrador.
  2. Execute o seguinte comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de raiz ou sudo.
  2. Execute o seguinte comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalação adicionais

Para ver opções de instalação adicionais, consulte o guia de instalação.

Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps

  1. Aceda ao ficheiro de configuração:
    • Localize o ficheiro config.yaml. Normalmente, encontra-se no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    • Abra o ficheiro com um editor de texto (por exemplo, nano, vi ou Bloco de notas).
  2. Edite o ficheiro config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'ENDPOINT_PROTECTOR_DLP'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Reinicie o agente do Bindplane para aplicar as alterações

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, pode usar a consola Services ou introduzir o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configure o Syslog no Netwrix Endpoint Protector

  1. Inicie sessão na IU Web do Endpoint Protector.
  2. Aceda a Dispositivo > Integração de SIEM.
  3. Clique em Adicionar novo.
  4. Indique os seguintes detalhes de configuração:
    • Estado do SIEM: altere o interruptor para ativar o servidor SIEM.
    • Desativar registo: use o interruptor para ativar o registo.
    • Nome do servidor: introduza um nome do servidor exclusivo e significativo.
    • Descrição do servidor: adicione uma descrição para esta integração.
    • IP ou DNS do servidor: introduza o endereço IP do agente Bindplane.
    • Protocolo do servidor: selecione UDP.
    • Porta do servidor: introduza o número da porta do agente Bindplane (por exemplo, 514 para UDP).
    • Excluir cabeçalhos: ative o interruptor para ativar os cabeçalhos de registo.
    • Tipos de registos: selecione os registos disponíveis para enviar para o SIEM.
  5. Clique em Guardar.

Tabela de mapeamento do UDM

Campo de registo Mapeamento de UDM Lógica
Client Computer principal.asset.asset_id O valor de Client Computer é atribuído a principal.asset.asset_id após a adição de "Client Computer: " no início.
Client User principal.user.userid O valor de Client User é atribuído a principal.user.userid.
Content Policy security_result.rule_name O valor de Content Policy é atribuído a security_result.rule_name.
Content Policy Type security_result.rule_id O valor de Content Policy Type é atribuído a security_result.rule_id.
Destination metadata.ingestion_labels.value O valor de Destination é atribuído ao campo value de um objeto ingestion_labels em que key é "Destination".
Destination Type metadata.ingestion_labels.value O valor de Destination Type é atribuído ao campo value de um objeto ingestion_labels onde key é "Destination Type" (Tipo de destino).
Device PID metadata.ingestion_labels.value O valor de Device PID é atribuído ao campo value de um objeto ingestion_labels onde key é "Device PID".
Device Serial metadata.ingestion_labels.value O valor de Device Serial é atribuído ao campo value de um objeto ingestion_labels em que key é "Device Serial". Isto só é feito se Device Serial não estiver vazio.
Device VID metadata.ingestion_labels.value O valor de Device VID é atribuído ao campo value de um objeto ingestion_labels em que key é "Device VID".
File Name target.file.full_path O valor de File Name é atribuído a target.file.full_path.
File Size target.file.size O valor de File Size é atribuído a target.file.size e convertido num número inteiro sem sinal.
IP Address principal.ip O valor de IP Address é atribuído a principal.ip.
Item Details metadata.ingestion_labels.value O valor de Item Details é atribuído ao campo value de um objeto ingestion_labels em que key é "Detalhes do artigo".
Log ID metadata.product_log_id O valor de Log ID é atribuído a metadata.product_log_id.
MAC Address principal.mac O valor de MAC Address é atribuído a principal.mac depois de substituir todos os hífens por dois pontos.
Matched Item metadata.ingestion_labels.value O valor de Matched Item é atribuído ao campo value de um objeto ingestion_labels onde key é "Item correspondente".
Message security_result.summary O valor de Message é atribuído a security_result.summary.
OS principal.platform O valor de OS é usado para determinar o valor de principal.platform. Se OS contiver "Windows", principal.platform é definido como "WINDOWS". Se OS contiver "Mac", principal.platform é definido como "MAC". Se OS contiver "Lin", principal.platform é definido como "LINUX".
Serial Number principal.asset.hardware.serial_number O valor de Serial Number é atribuído a principal.asset.hardware.serial_number. Extraído do campo de mensagem através do grok e atribuído a intermediary.hostname. Extraído do campo de mensagem através do grok e atribuído a metadata.description. A indicação de tempo da mensagem syslog é analisada e atribuída a metadata.event_timestamp. O valor "SCAN_UNCATEGORIZED" está atribuído a metadata.event_type. O valor "ENDPOINT_PROTECTOR_DLP" está atribuído a metadata.log_type. O valor "ENDPOINT_PROTECTOR_DLP" está atribuído a metadata.product_name. O valor "ENDPOINT_PROTECTOR_DLP" está atribuído a metadata.vendor_name. Extraído do campo de mensagem através do grok e atribuído a principal.hostname. Extraído do campo de mensagem através do grok e atribuído a principal.ip. A data/hora da mensagem syslog é analisada e atribuída ao campo timestamp de nível superior.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.