ESET EDR-Protokolle erfassen
In diesem Dokument wird beschrieben, wie Sie ESET-Logs mit Bindplane in Google Security Operations aufnehmen. Der Logstash-Parsercode versucht zuerst, Felder aus ESET EDR-Logs im SYSLOG- oder JSON-Format mithilfe einer Reihe von grok
-Mustern zu extrahieren. Je nach den extrahierten Feldern und ihrem Format werden die Daten mithilfe von Schlüssel/Wert-Filtern (kv
) oder JSON-Parsing weiterverarbeitet, um die Informationen in einer UDM-Darstellung (Unified Data Model) zu strukturieren.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
- Privilegierter Zugriff auf ESET Protect
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'ESET_EDR' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Services verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog für ESET PROTECT On-Premise konfigurieren
- Melden Sie sich in der ESET Protect-Webkonsole an.
- Gehen Sie zu Mehr > Einstellungen > Erweiterte Einstellungen > Syslog-Server.
- Wählen Sie den Schalter neben Syslog aktivieren aus.
- Geben Sie die folgenden Konfigurationsdetails an:
- Host: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein (
514
für UDP). - Format: Wählen Sie Syslog aus.
- Transport: Wählen Sie UDP aus.
- Ausführlichkeit des Trace-Logs: Wählen Sie Informational aus.
- Logs in Syslog exportieren: Wählen Sie Aktivieren aus.
- Format der exportierten Protokolle: Wählen Sie JSON aus.
- Klicken Sie auf Speichern.
Syslog für ESET PROTECT Cloud konfigurieren
- Melden Sie sich in der ESET Protect-Webkonsole an.
- Gehen Sie zu Mehr > Einstellungen > Syslog-Server.
- Wählen Sie den Schalter neben Syslog aktivieren aus.
- Geben Sie die folgenden Konfigurationsdetails an:
- Format der Nutzlast: Wählen Sie JSON aus.
- Format des Umschlags: Wählen Sie Syslog aus.
- Geringste Logebene: Wählen Sie Informationen aus.
- Zu protokollierende Ereignistypen: Wählen Sie Alle Ereignistypen aus.
- Ziel-IP: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein (
514
für UDP).
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Aktion | event1.idm.read_only_udm.security_result.action | Wird bedingt auf BLOCK gesetzt, wenn der Wert Blocked ist. |
actionTaken | event2.idm.read_only_udm.metadata.event_type | Wird bedingt auf SCAN_PROCESS gesetzt, wenn der Wert Cleaned by deleting ist. |
actionTaken | event1.idm.read_only_udm.security_result.action_details | Direkt aus dem Feld actionTaken zugeordnet. |
actionTaken | event2.idm.read_only_udm.security_result.action_details | Direkt aus dem Feld actionTaken zugeordnet. |
accountName | event2.idm.read_only_udm.additional.fields.value.string_value | Direkt aus dem Feld accountName zugeordnet. Der Schlüssel ist auf accountName festgelegt. |
App | event3.idm.read_only_udm.principal.application | Direkt aus dem Feld app zugeordnet. |
Umstände | event2.idm.read_only_udm.additional.fields.value.string_value | Direkt aus dem Feld circumstances zugeordnet. Der Schlüssel ist auf circumstances festgelegt. |
Computer_name | event3.idm.read_only_udm.principal.hostname | Direkt aus dem Feld Computer_name zugeordnet. |
Computer_name | event3.idm.read_only_udm.principal.asset.hostname | Direkt aus dem Feld Computer_name zugeordnet. |
date_time | ||
Detection_name | event3.idm.read_only_udm.security_result.threat_name | Direkt aus dem Feld Detection_name zugeordnet. |
Detectiontype | event3.idm.read_only_udm.security_result.category_details | Direkt aus dem Feld Detectiontype zugeordnet. |
dst | event2.idm.read_only_udm.target.ip | Direkt aus dem Feld dst zugeordnet. |
dst | event2.idm.read_only_udm.target.asset.ip | Direkt aus dem Feld dst zugeordnet. |
dstPort | event2.idm.read_only_udm.target.port | Direkt aus dem Feld dstPort abgeleitet, nachdem es in eine Ganzzahl konvertiert wurde. |
event | event1.idm.read_only_udm.metadata.description | Direkt aus dem Feld event zugeordnet. |
event_type | event1.idm.read_only_udm.metadata.product_event_type | Direkt aus dem Feld event_type zugeordnet. |
event_type | event1.idm.read_only_udm.metadata.event_type | Wird bedingt auf NETWORK_CONNECTION gesetzt, wenn der Wert FirewallAggregated_Event ist. |
Hash | event1.idm.read_only_udm.target.file.sha1 | Direkt aus dem Feld hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde. |
Hostname | event1.idm.read_only_udm.target.hostname | Direkt aus dem Feld hostname zugeordnet. |
Hostname | event1.idm.read_only_udm.target.asset.hostname | Direkt aus dem Feld hostname zugeordnet. |
Hostname | event.alert.devices.hostname | Direkt aus dem Feld hostname zugeordnet. |
IPv4 | event1.idm.read_only_udm.principal.ip | Direkt aus dem Feld ipv4 zugeordnet. Dieses Feld wird zuerst in einem temporären Feld udm_ip gespeichert. |
IPv4 | event1.idm.read_only_udm.principal.asset.ip | Direkt aus dem Feld ipv4 zugeordnet. Dieses Feld wird zuerst in einem temporären Feld udm_ip gespeichert. |
IPv4 | event.alert.devices.ip_addresses | Direkt aus dem Feld ipv4 zugeordnet, nachdem es in eine IP-Adresse konvertiert wurde. |
Logged_user | event3.idm.read_only_udm.principal.user.userid | Direkt aus dem Feld Logged_user zugeordnet. |
objectUri | event1.idm.read_only_udm.target.file.full_path | Direkt aus dem Feld objectUri zugeordnet. |
objectUri | event2.idm.read_only_udm.target.file.full_path | Direkt aus dem Feld objectUri zugeordnet. |
processName | event2.idm.read_only_udm.target.process.file.full_path | Direkt aus dem Feld processName zugeordnet. |
processName | event1.idm.read_only_udm.principal.process.file.full_path | Direkt aus dem Feld processName zugeordnet. |
process_id | event3.idm.read_only_udm.principal.process.pid | Direkt aus dem Feld process_id zugeordnet. |
process_id | event2.idm.read_only_udm.target.process.pid | Direkt aus dem Feld process_id zugeordnet. |
Protokoll | event1.idm.read_only_udm.network.ip_protocol | Direkt aus dem Feld protocol zugeordnet. |
Proto | event2.idm.read_only_udm.network.ip_protocol | Direkt aus dem Feld proto zugeordnet. |
Ergebnis | event2.idm.read_only_udm.security_result.action | Wird bedingt auf ALLOW gesetzt, wenn der Wert Success ist. |
Scanner | event3.idm.read_only_udm.security_result.description | Direkt aus dem Feld Scanner zugeordnet. |
die Ausprägung | event1.idm.read_only_udm.security_result.severity | Wird anhand dieser Bedingungen aus dem Feld severity abgeleitet: - INFO , Informational , DEBUG , info : INFORMATIONAL - ERROR , error : ERROR - WARNING , Warning : LOW |
source_address | event1.idm.read_only_udm.principal.ip | Direkt aus dem Feld source_address zugeordnet. |
source_address | event1.idm.read_only_udm.principal.asset.ip | Direkt aus dem Feld source_address zugeordnet. |
source_port | event1.idm.read_only_udm.principal.port | Direkt aus dem Feld source_port abgeleitet, nachdem es in eine Ganzzahl konvertiert wurde. |
source_uuid | event1.idm.read_only_udm.metadata.product_log_id | Direkt aus dem Feld source_uuid zugeordnet. |
src | event2.idm.read_only_udm.principal.ip | Direkt aus dem Feld src zugeordnet. |
src | event2.idm.read_only_udm.principal.asset.ip | Direkt aus dem Feld src zugeordnet. |
srcPort | event2.idm.read_only_udm.principal.port | Direkt aus dem Feld srcPort abgeleitet, nachdem es in eine Ganzzahl konvertiert wurde. |
target_address | event1.idm.read_only_udm.target.ip | Direkt aus dem Feld target_address zugeordnet. |
target_address | event1.idm.read_only_udm.target.asset.ip | Direkt aus dem Feld target_address zugeordnet. |
target_port | event1.idm.read_only_udm.target.port | Direkt aus dem Feld target_port abgeleitet, nachdem es in eine Ganzzahl konvertiert wurde. |
threatName | event2.idm.read_only_udm.security_result.threat_name | Direkt aus dem Feld threatName zugeordnet. |
threatName | event.alert.alert_short_name | Direkt aus dem Feld threatName zugeordnet. |
Time_of_occurrence | event3.idm.read_only_udm.additional.fields.value.string_value | Direkt aus dem Feld Time_of_occurrence zugeordnet. Der Schlüssel ist auf Time_of_occurrence festgelegt. |
Typ | event2.idm.read_only_udm.security_result.category_details | Direkt aus dem Feld type zugeordnet. |
Typ | event2.idm.read_only_udm.metadata.event_type | Wird bedingt auf GENERIC_EVENT gesetzt, wenn kein anderer spezifischer Ereignistyp übereinstimmt. |
user_id | event2.idm.read_only_udm.principal.user.userid | Direkt aus dem Feld user_id zugeordnet. |
event1.idm.read_only_udm.metadata.event_type | Wird bedingt auf FILE_UNCATEGORIZED gesetzt, wenn der Wert von event_type Threat_Event ist. |
|
event1.idm.read_only_udm.metadata.log_type | Legen Sie ESET_EDR fest. |
|
event1.idm.read_only_udm.metadata.product_name | Wird bedingt auf ESET gesetzt, wenn der Wert von event_type FirewallAggregated_Event ist. |
|
event2.idm.read_only_udm.metadata.log_type | Legen Sie ESET_EDR fest. |
|
event2.idm.read_only_udm.metadata.product_name | Legen Sie EDR fest. |
|
event2.idm.read_only_udm.metadata.vendor_name | Legen Sie ESET fest. |
|
event3.idm.read_only_udm.metadata.event_type | Wird basierend auf diesen Regeln bedingt festgelegt: - USER_UNCATEGORIZED , wenn principal_user_present gleich true ist. – STATUS_UPDATE , wenn principal_machine_id_present gleich true ist. – Andernfalls GENERIC_EVENT . |
|
event3.idm.read_only_udm.metadata.log_type | Legen Sie ESET_EDR fest. |
|
event3.idm.read_only_udm.metadata.product_name | Legen Sie EDR fest. |
|
event3.idm.read_only_udm.metadata.vendor_name | Legen Sie ESET fest. |
|
event.alert.is_significant | Auf true festgelegt und dann in einen booleschen Wert konvertiert. |
|
event3.idm.read_only_udm.security_result.description | Wird bedingt auf den Wert von kv_data festgelegt, wenn Scanner leer ist. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten