Este documento explica como ingerir registros do Kaseya Datto File Protection no
Google Security Operations usando o Bindplane. O analisador extrai campos de mensagens syslog do Datto S4P4 usando padrões grok, mapeia para o modelo de dados unificado (UDM) e categoriza eventos com base na gravidade do syslog. Ele processa especificamente
dados formatados em CEF na mensagem syslog, extraindo campos principais como
fornecedor, produto, versão e detalhes do evento para enriquecimento e classificação.
Antes de começar
Verifique se você tem os pré-requisitos a seguir:
Instância do Google SecOps
Windows 2016 ou mais recente ou um host Linux com systemd.
Se estiver executando por trás de um proxy, as portas do firewall estarão abertas.
Acesso privilegiado ao Datto Siris ou Alto
Receber o arquivo de autenticação de ingestão do Google SecOps
Faça login no console do Google SecOps.
Acesse Configurações do SIEM > Agentes de coleta.
Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.
Receber o ID do cliente do Google SecOps
Faça login no console do Google SecOps.
Acesse Configurações do SIEM > Perfil.
Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instalação do Windows
Abra o Prompt de Comando ou o PowerShell como administrador.
Configurar o agente do Bindplane para ingerir Syslog e enviar ao Google SecOps
Acesse o arquivo de configuração:
Localize o arquivo config.yaml. Normalmente, ele fica no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
Abra o arquivo usando um editor de texto (por exemplo, nano, vi ou Bloco de Notas).
Edite o arquivo config.yaml da seguinte forma:
receivers:tcplog:# Replace the port and IP address as requiredlisten_address:"0.0.0.0:514"exporters:chronicle/chronicle_w_labels:compression:gzip# Adjust the path to the credentials file you downloaded in Step 1creds_file_path:'/path/to/ingestion-authentication-file.json'# Replace with your actual customer ID from Step 2customer_id:<customer_id>
endpoint:malachiteingestion-pa.googleapis.com# Add optional ingestion labels for better organizationingestion_labels:log_type:'DATTO_FILE_PROTECTION'raw_log_field:bodyservice:pipelines:logs/source0__chronicle_w_labels-0:receivers:-tcplogexporters:-chronicle/chronicle_w_labels
Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudosystemctlrestartbindplane-agent
Para reiniciar o agente do Bindplane no Windows, use o console Serviços
ou insira o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar o Syslog para Datto Siris e Alto
Faça login no console da Web da Datto.
Acesse Configurar > Configurações do dispositivo > Registro remoto.
Ative o Registro remoto.
Informe os seguintes detalhes de configuração:
Verifique se o agente do Bindplane está configurado para detectar na porta 514 pela conexão TCP.
Endereço IP: insira o endereço IP do agente do Bindplane.
Clique em Aplicar.
Tabela de mapeamento da UDM
Campo de registro
Mapeamento do UDM
Lógica
act
security_result.category_details
O valor de act do campo de extensões do registro bruto.
desc
metadata.description
O valor do campo description extraído do campo desc usando grok.
dvc
target.ip
O valor de dvc do campo de extensões do registro bruto.
extensions
security_result.category_details, target.ip
Analisados usando o filtro kv para extrair act e dvc, que são mapeados para campos da UDM.
hostname
principal.hostname
O nome do host extraído da mensagem de registro bruta.
log_id
metadata.product_log_id
O ID do registro extraído da mensagem de registro bruta.
prod_dvc_version
metadata.product_version
A versão do produto extraída do campo desc do registro bruto. O mesmo valor de principal.hostname. Definido como STATUS_UPDATE se hostname ou dvc estiverem presentes no registro bruto. Caso contrário, "GENERIC_EVENT". Valor codificado \n\n\0017 quando o campo extensions existe no registro bruto. O carimbo de data/hora extraído da mensagem de registro bruta. O mesmo valor de edr.raw_event_name. Valor codificado DATTO_FILE_PROTECTION. Valor codificado S4P4. Valor codificado Datto. Derivado de syslog_severity_code. Se < 3, a gravidade é BAIXA. Se for > 2 e < 6, a gravidade será MÉDIA. Se for > 5, a gravidade será ALTA.
timestamp
metadata.event_timestamp
O carimbo de data/hora extraído da mensagem de registro bruta.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Collect Kaseya Datto File Protection logs\n=========================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document explains how to ingest Kaseya Datto File Protection logs to\nGoogle Security Operations using Bindplane. The parser extracts fields from\nDatto S4P4 syslog messages using grok patterns, maps them to the Unified Data\nModel (UDM), and categorizes events based on syslog severity. It specifically\nhandles CEF formatted data within the syslog message, extracting key fields like\nvendor, product, version, and event details for enrichment and classification.\n\nBefore you begin\n----------------\n\nMake sure you have the following prerequisites:\n\n- Google SecOps instance\n- Windows 2016 or later, or a Linux host with `systemd`.\n- If running behind a proxy, firewall [ports](/chronicle/docs/ingestion/use-bindplane-agent#verify_the_firewall_configuration) are open\n- Privileged access to Datto Siris or Alto\n\nGet Google SecOps ingestion authentication file\n-----------------------------------------------\n\n1. Sign in to the Google SecOps console.\n2. Go to **SIEM Settings \\\u003e Collection Agents**.\n3. Download the **Ingestion Authentication File**. Save the file securely on the system where Bindplane will be installed.\n\nGet Google SecOps customer ID\n-----------------------------\n\n1. Sign in to the Google SecOps console.\n2. Go to **SIEM Settings \\\u003e Profile**.\n3. Copy and save the **Customer ID** from the **Organization Details** section.\n\nInstall the Bindplane agent\n---------------------------\n\n### Windows installation\n\n1. Open the **Command Prompt** or **PowerShell** as an administrator.\n2. Run the following command:\n\n msiexec /i \"https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi\" /quiet\n\n### Linux installation\n\n1. Open a terminal with root or sudo privileges.\n2. Run the following command:\n\n sudo sh -c \"$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)\" install_unix.sh\n\n### Additional installation resources\n\nFor additional installation options, consult the [installation guide](/chronicle/docs/ingestion/use-bindplane-agent#install_the_bindplane_agent).\n\nConfigure Bindplane agent to ingest Syslog and send to Google SecOps\n--------------------------------------------------------------------\n\n1. Access the configuration file:\n - Locate the `config.yaml` file. Typically, it's in the `/etc/bindplane-agent/` directory on Linux or in the installation directory on Windows.\n - Open the file using a text editor (for example, `nano`, `vi`, or Notepad).\n2. Edit the `config.yaml` file as follows:\n\n receivers:\n tcplog:\n # Replace the port and IP address as required\n listen_address: \"0.0.0.0:514\"\n\n exporters:\n chronicle/chronicle_w_labels:\n compression: gzip\n # Adjust the path to the credentials file you downloaded in Step 1\n creds_file_path: '/path/to/ingestion-authentication-file.json'\n # Replace with your actual customer ID from Step 2\n customer_id: \u003ccustomer_id\u003e\n endpoint: malachiteingestion-pa.googleapis.com\n # Add optional ingestion labels for better organization\n ingestion_labels:\n log_type: 'DATTO_FILE_PROTECTION'\n raw_log_field: body\n\n service:\n pipelines:\n logs/source0__chronicle_w_labels-0:\n receivers:\n - tcplog\n exporters:\n - chronicle/chronicle_w_labels\n\n3. Replace the port and IP address as required in your infrastructure.\n\n4. Replace `\u003ccustomer_id\u003e` with the actual customer ID.\n\n5. Update `/path/to/ingestion-authentication-file.json` to the path where the authentication file was saved in the [Get Google SecOps ingestion authentication file](/chronicle/docs/ingestion/default-parsers/kaseya-datto-file-protection#get-auth-file) section.\n\nRestart the Bindplane agent to apply the changes\n------------------------------------------------\n\n- To restart the Bindplane agent in Linux, run the following command:\n\n sudo systemctl restart bindplane-agent\n\n- To restart the Bindplane agent in Windows, you can either use the **Services**\n console or enter the following command:\n\n net stop BindPlaneAgent && net start BindPlaneAgent\n\nConfigure Syslog for Datto Siris and Alto\n-----------------------------------------\n\n1. Sign in to the **Datto** Web Console.\n2. Go to **Configure \\\u003e Device Settings \\\u003e Remote Logging**.\n3. Enable **Remote Logging**.\n4. Provide the following configuration details:\n - Make sure the **Bindplane Agent** is configured to listen on **port 514** over the **TCP** connection.\n - **IP Address**: Enter the Bindplane agent IP address.\n5. Click **Apply**.\n\nUDM mapping table\n-----------------\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]