Raccogliere i log IOC di Palo Alto Networks
Panoramica
Questo parser estrae i dati IOC dai log JSON di Palo Alto Networks Autofocus, mappando i campi a UDM. Gestisce gli indicatori di dominio, IPv4 e IPv6, dando la priorità al dominio e convertendo gli indirizzi IP nel formato appropriato. Elimina i tipi di indicatori non supportati e imposta la classificazione predefinita su MALWARE, a meno che nel messaggio non venga identificato specificamente Trojan.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps.
- Accesso con privilegi a Palo Alto AutoFocus.
Configurare la licenza Palo Alto AutoFocus
- Accedi al portale di assistenza clienti di Palo Alto.
- Vai ad Asset > Licenze del sito.
- Seleziona Aggiungi licenza del sito.
- Inserisci il codice.
Ottenere la chiave API Palo Alto AutoFocus
- Accedi al portale di assistenza clienti di Palo Alto.
- Vai ad Asset > Licenze del sito.
- Individua la licenza Palo Alto AutoFocus.
- Fai clic su Attiva nella colonna Azioni.
- Fai clic su Chiave API nella colonna Chiave API.
- Copia e salva la chiave API dalla barra in alto.
Crea un feed personalizzato di Palo Alto AutoFocus
- Accedi a Palo Alto AutoFocus.
- Vai a Feed.
- Seleziona un feed già creato. Se non è presente alcun feed, procedi a crearne uno.
- Fai clic su Aggiungi Crea un feed.
- Fornisci un nome descrittivo.
- Crea una query.
- Seleziona il metodo Output come URL.
- Fai clic su Salva.
- Accedi ai dettagli del feed:
- Copia e salva il feed
<ID>
dall'URL. Ad esempio,https://autofocus.paloaltonetworks.com/IOCFeed/<ID>/IPv4AddressC2
. - Copia e Salva il nome del feed.
- Copia e salva il feed
Configurare i feed
Esistono due diversi punti di accesso per configurare i feed nella piattaforma Google SecOps:
- Impostazioni SIEM > Feed
- Hub dei contenuti > Pacchetti di contenuti
Configura i feed da Impostazioni SIEM > Feed
Per configurare un feed:
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo feed.
- Nella pagina successiva, fai clic su Configura un singolo feed.
- Nel campo Nome feed, inserisci un nome per il feed, ad esempio Log di Palo Alto Autofocus.
- Seleziona API di terze parti come Tipo di origine.
- Seleziona PAN Autofocus come Tipo di log.
- Fai clic su Avanti.
- Specifica i valori per i seguenti parametri di input:
- Intestazione HTTP di autenticazione: chiave API utilizzata per l'autenticazione su autofocus.paloaltonetworks.com nel formato
apiKey:<value>
. Sostituisci<value>
con la chiave API AutoFocus copiata in precedenza. - ID feed: ID feed personalizzato.
- Nome del feed: nome del feed personalizzato.
- Intestazione HTTP di autenticazione: chiave API utilizzata per l'autenticazione su autofocus.paloaltonetworks.com nel formato
- Fai clic su Avanti.
- Controlla la configurazione del feed nella schermata Finalizza e poi fai clic su Invia.
Configurare i feed dall'hub dei contenuti
Specifica i valori per i seguenti campi:
- Intestazione HTTP di autenticazione: chiave API utilizzata per l'autenticazione su autofocus.paloaltonetworks.com nel formato
apiKey:<value>
. Sostituisci<value>
con la chiave API AutoFocus copiata in precedenza. - ID feed: ID feed personalizzato.
- Nome del feed: nome del feed personalizzato.
Opzioni avanzate
- Nome feed:un valore precompilato che identifica il feed.
- Tipo di origine:metodo utilizzato per raccogliere i log in Google SecOps.
- Spazio dei nomi dell'asset:lo spazio dei nomi associato al feed.
- Etichette di importazione:etichette applicate a tutti gli eventi di questo feed.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
indicator.indicatorType |
indicator.indicatorType |
Mappato direttamente dal log non elaborato. Convertito in maiuscolo. |
indicator.indicatorValue |
event.ioc.domain_and_ports.domain |
Mappato se indicator.indicatorType è DOMAIN. |
indicator.indicatorValue |
event.ioc.ip_and_ports.ip_address |
Mappato se indicator.indicatorType corrisponde a "IP(V4|V6|)(_ADDRESS|)". Convertito nel formato dell'indirizzo IP. |
indicator.wildfireRelatedSampleVerdictCounts.MALWARE |
event.ioc.raw_severity |
Mappato se presente. Convertito in stringa. |
tags.0.description |
event.ioc.description |
Mappato se presente per il primo tag (indice 0). Impostato su PAN Autofocus IOC dal parser. Impostato su HIGH dal parser. Imposta il valore su TROJAN se il campo message contiene Trojan, altrimenti impostalo su MALWARE. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.