ESET EDR-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie ESET-Logs mit Bindplane in Google Security Operations aufnehmen. Der Logstash-Parsercode versucht zuerst, Felder aus ESET EDR-Logs im SYSLOG- oder JSON-Format mithilfe einer Reihe von grok-Mustern zu extrahieren. Je nach den extrahierten Feldern und ihrem Format werden die Daten mithilfe von Schlüssel/Wert-Filtern (kv) oder JSON-Parsing weiterverarbeitet, um die Informationen in einer UDM-Darstellung (Unified Data Model) zu strukturieren.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Windows 2016 oder höher oder ein Linux-Host mit systemd
  • Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
  • Privilegierter Zugriff auf ESET Protect

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie im Installationsleitfaden.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'ESET_EDR'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Services verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog für ESET PROTECT On-Premise konfigurieren

  1. Melden Sie sich in der ESET Protect-Webkonsole an.
  2. Gehen Sie zu Mehr > Einstellungen > Erweiterte Einstellungen > Syslog-Server.
  3. Wählen Sie den Schalter neben Syslog aktivieren aus.
  4. Geben Sie die folgenden Konfigurationsdetails an:
    • Host: Geben Sie die IP-Adresse des Bindplane-Agents ein.
    • Port: Geben Sie die Portnummer des Bindplane-Agents ein (514 für UDP).
    • Format: Wählen Sie Syslog aus.
    • Transport: Wählen Sie UDP aus.
    • Ausführlichkeit des Trace-Logs: Wählen Sie Informational aus.
    • Logs in Syslog exportieren: Wählen Sie Aktivieren aus.
    • Format der exportierten Protokolle: Wählen Sie JSON aus.
  5. Klicken Sie auf Speichern.

Syslog für ESET PROTECT Cloud konfigurieren

  1. Melden Sie sich in der ESET Protect-Webkonsole an.
  2. Gehen Sie zu Mehr > Einstellungen > Syslog-Server.
  3. Wählen Sie den Schalter neben Syslog aktivieren aus.
  4. Geben Sie die folgenden Konfigurationsdetails an:
    • Format der Nutzlast: Wählen Sie JSON aus.
    • Format des Umschlags: Wählen Sie Syslog aus.
    • Geringste Logebene: Wählen Sie Informationen aus.
    • Zu protokollierende Ereignistypen: Wählen Sie Alle Ereignistypen aus.
    • Ziel-IP: Geben Sie die IP-Adresse des Bindplane-Agents ein.
    • Port: Geben Sie die Portnummer des Bindplane-Agents ein (514 für UDP).
  5. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Aktion event1.idm.read_only_udm.security_result.action Wird bedingt auf BLOCK gesetzt, wenn der Wert Blocked ist.
actionTaken event2.idm.read_only_udm.metadata.event_type Wird bedingt auf SCAN_PROCESS gesetzt, wenn der Wert Cleaned by deleting ist.
actionTaken event1.idm.read_only_udm.security_result.action_details Direkt aus dem Feld actionTaken zugeordnet.
actionTaken event2.idm.read_only_udm.security_result.action_details Direkt aus dem Feld actionTaken zugeordnet.
accountName event2.idm.read_only_udm.additional.fields.value.string_value Direkt aus dem Feld accountName zugeordnet. Der Schlüssel ist auf accountName festgelegt.
App event3.idm.read_only_udm.principal.application Direkt aus dem Feld app zugeordnet.
Umstände event2.idm.read_only_udm.additional.fields.value.string_value Direkt aus dem Feld circumstances zugeordnet. Der Schlüssel ist auf circumstances festgelegt.
Computer_name event3.idm.read_only_udm.principal.hostname Direkt aus dem Feld Computer_name zugeordnet.
Computer_name event3.idm.read_only_udm.principal.asset.hostname Direkt aus dem Feld Computer_name zugeordnet.
date_time
Detection_name event3.idm.read_only_udm.security_result.threat_name Direkt aus dem Feld Detection_name zugeordnet.
Detectiontype event3.idm.read_only_udm.security_result.category_details Direkt aus dem Feld Detectiontype zugeordnet.
dst event2.idm.read_only_udm.target.ip Direkt aus dem Feld dst zugeordnet.
dst event2.idm.read_only_udm.target.asset.ip Direkt aus dem Feld dst zugeordnet.
dstPort event2.idm.read_only_udm.target.port Direkt aus dem Feld dstPort abgeleitet, nachdem es in eine Ganzzahl konvertiert wurde.
event event1.idm.read_only_udm.metadata.description Direkt aus dem Feld event zugeordnet.
event_type event1.idm.read_only_udm.metadata.product_event_type Direkt aus dem Feld event_type zugeordnet.
event_type event1.idm.read_only_udm.metadata.event_type Wird bedingt auf NETWORK_CONNECTION gesetzt, wenn der Wert FirewallAggregated_Event ist.
Hash event1.idm.read_only_udm.target.file.sha1 Direkt aus dem Feld hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde.
Hostname event1.idm.read_only_udm.target.hostname Direkt aus dem Feld hostname zugeordnet.
Hostname event1.idm.read_only_udm.target.asset.hostname Direkt aus dem Feld hostname zugeordnet.
Hostname event.alert.devices.hostname Direkt aus dem Feld hostname zugeordnet.
IPv4 event1.idm.read_only_udm.principal.ip Direkt aus dem Feld ipv4 zugeordnet. Dieses Feld wird zuerst in einem temporären Feld udm_ip gespeichert.
IPv4 event1.idm.read_only_udm.principal.asset.ip Direkt aus dem Feld ipv4 zugeordnet. Dieses Feld wird zuerst in einem temporären Feld udm_ip gespeichert.
IPv4 event.alert.devices.ip_addresses Direkt aus dem Feld ipv4 zugeordnet, nachdem es in eine IP-Adresse konvertiert wurde.
Logged_user event3.idm.read_only_udm.principal.user.userid Direkt aus dem Feld Logged_user zugeordnet.
objectUri event1.idm.read_only_udm.target.file.full_path Direkt aus dem Feld objectUri zugeordnet.
objectUri event2.idm.read_only_udm.target.file.full_path Direkt aus dem Feld objectUri zugeordnet.
processName event2.idm.read_only_udm.target.process.file.full_path Direkt aus dem Feld processName zugeordnet.
processName event1.idm.read_only_udm.principal.process.file.full_path Direkt aus dem Feld processName zugeordnet.
process_id event3.idm.read_only_udm.principal.process.pid Direkt aus dem Feld process_id zugeordnet.
process_id event2.idm.read_only_udm.target.process.pid Direkt aus dem Feld process_id zugeordnet.
Protokoll event1.idm.read_only_udm.network.ip_protocol Direkt aus dem Feld protocol zugeordnet.
Proto event2.idm.read_only_udm.network.ip_protocol Direkt aus dem Feld proto zugeordnet.
Ergebnis event2.idm.read_only_udm.security_result.action Wird bedingt auf ALLOW gesetzt, wenn der Wert Success ist.
Scanner event3.idm.read_only_udm.security_result.description Direkt aus dem Feld Scanner zugeordnet.
die Ausprägung event1.idm.read_only_udm.security_result.severity Wird anhand dieser Bedingungen aus dem Feld severity abgeleitet: - INFO, Informational, DEBUG, info: INFORMATIONAL - ERROR, error: ERROR - WARNING, Warning: LOW
source_address event1.idm.read_only_udm.principal.ip Direkt aus dem Feld source_address zugeordnet.
source_address event1.idm.read_only_udm.principal.asset.ip Direkt aus dem Feld source_address zugeordnet.
source_port event1.idm.read_only_udm.principal.port Direkt aus dem Feld source_port abgeleitet, nachdem es in eine Ganzzahl konvertiert wurde.
source_uuid event1.idm.read_only_udm.metadata.product_log_id Direkt aus dem Feld source_uuid zugeordnet.
src event2.idm.read_only_udm.principal.ip Direkt aus dem Feld src zugeordnet.
src event2.idm.read_only_udm.principal.asset.ip Direkt aus dem Feld src zugeordnet.
srcPort event2.idm.read_only_udm.principal.port Direkt aus dem Feld srcPort abgeleitet, nachdem es in eine Ganzzahl konvertiert wurde.
target_address event1.idm.read_only_udm.target.ip Direkt aus dem Feld target_address zugeordnet.
target_address event1.idm.read_only_udm.target.asset.ip Direkt aus dem Feld target_address zugeordnet.
target_port event1.idm.read_only_udm.target.port Direkt aus dem Feld target_port abgeleitet, nachdem es in eine Ganzzahl konvertiert wurde.
threatName event2.idm.read_only_udm.security_result.threat_name Direkt aus dem Feld threatName zugeordnet.
threatName event.alert.alert_short_name Direkt aus dem Feld threatName zugeordnet.
Time_of_occurrence event3.idm.read_only_udm.additional.fields.value.string_value Direkt aus dem Feld Time_of_occurrence zugeordnet. Der Schlüssel ist auf Time_of_occurrence festgelegt.
Typ event2.idm.read_only_udm.security_result.category_details Direkt aus dem Feld type zugeordnet.
Typ event2.idm.read_only_udm.metadata.event_type Wird bedingt auf GENERIC_EVENT gesetzt, wenn kein anderer spezifischer Ereignistyp übereinstimmt.
user_id event2.idm.read_only_udm.principal.user.userid Direkt aus dem Feld user_id zugeordnet.
event1.idm.read_only_udm.metadata.event_type Wird bedingt auf FILE_UNCATEGORIZED gesetzt, wenn der Wert von event_type Threat_Event ist.
event1.idm.read_only_udm.metadata.log_type Legen Sie ESET_EDR fest.
event1.idm.read_only_udm.metadata.product_name Wird bedingt auf ESET gesetzt, wenn der Wert von event_type FirewallAggregated_Event ist.
event2.idm.read_only_udm.metadata.log_type Legen Sie ESET_EDR fest.
event2.idm.read_only_udm.metadata.product_name Legen Sie EDR fest.
event2.idm.read_only_udm.metadata.vendor_name Legen Sie ESET fest.
event3.idm.read_only_udm.metadata.event_type Wird basierend auf diesen Regeln bedingt festgelegt: - USER_UNCATEGORIZED, wenn principal_user_present gleich true ist. – STATUS_UPDATE, wenn principal_machine_id_present gleich true ist. – Andernfalls GENERIC_EVENT.
event3.idm.read_only_udm.metadata.log_type Legen Sie ESET_EDR fest.
event3.idm.read_only_udm.metadata.product_name Legen Sie EDR fest.
event3.idm.read_only_udm.metadata.vendor_name Legen Sie ESET fest.
event.alert.is_significant Auf true festgelegt und dann in einen booleschen Wert konvertiert.
event3.idm.read_only_udm.security_result.description Wird bedingt auf den Wert von kv_data festgelegt, wenn Scanner leer ist.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten