SentinelOne EDR-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie SentinelOne-Logs mit SentinelOne Cloud Funnel in Google Cloud Storage exportieren. Da SentinelOne keine integrierte Funktion zum direkten Exportieren von Logs in Google Cloud Storage bietet, fungiert Cloud Funnel als Vermittlungsdienst, um Logs in Cloud Storage zu übertragen.
Hinweise
Prüfen Sie, ob die folgenden Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Privilegierter Zugriff auf die Google Cloud -Plattform
- Privilegierter Zugriff auf SentinelOne
Berechtigungen für Cloud Funnel für den Zugriff auf Cloud Storage konfigurieren
- Melden Sie sich in der Google Cloud -Konsole an.
- Rufen Sie IAM & Verwaltung auf.
- Fügen Sie auf der Seite IAM eine neue IAM-Rolle für das Cloud Funnel-Dienstkonto hinzu:
- Weisen Sie die Berechtigungen Storage-Objekt-Ersteller zu.
- Optional: Weisen Sie die Rolle Storage-Objekt-Betrachter zu, wenn Cloud Funnel Objekte aus dem Bucket lesen muss.
- Erteilen Sie diese Berechtigungen für das Cloud Funnel-Dienstkonto.
Cloud Storage-Bucket erstellen
- Melden Sie sich in der Google Cloud -Konsole an.
- Rufen Sie Storage > Browser auf.
- Klicken Sie auf Bucket erstellen.
- Geben Sie die folgenden Konfigurationen an:
- Bucket-Name: Wählen Sie einen eindeutigen Namen für Ihren Bucket aus (z. B. sentinelone-logs).
- Speicherort: Wählen Sie die Region aus, in der sich der Bucket befinden soll, z. B. US-West1.
- Speicherklasse: Wählen Sie eine Standard-Speicherklasse aus.
- Klicken Sie auf Erstellen.
Cloud Funnel in SentinelOne konfigurieren
- Rufen Sie in der SentinelOne Console die Einstellungen auf.
- Suchen Sie die Option Cloud Funnel (unter Integrationen).
- Wenn sie noch nicht aktiviert ist, klicken Sie auf Cloud Funnel aktivieren.
- Nach der Aktivierung werden Sie aufgefordert, die Einstellungen für das Ziel zu konfigurieren.
- Ziel auswählen: Wählen Sie Google Cloud Storage als Ziel für den Export von Logs aus.
- Google Cloud Storage: Geben Sie die Google Cloud Storage-Anmeldedaten an.
- Häufigkeit des Logexports: Legen Sie die Häufigkeit für den Export von Logs fest, z. B. stündlich oder täglich.
Cloud Funnel-Logexport konfigurieren
- Legen Sie im Abschnitt Cloud Funnel Configuration (Cloud-Funnel-Konfiguration) der SentinelOne Console Folgendes fest:
- Häufigkeit des Log-Exports: Wählen Sie aus, wie oft Logs exportiert werden sollen (z. B. stündlich oder täglich).
- Logformat: Wählen Sie das JSON-Format aus.
- Bucket-Name: Geben Sie den Namen des Google Cloud Storage-Buckets ein, den Sie zuvor erstellt haben (z. B. sentinelone-logs).
- Optional: Präfix für Logpfad: Geben Sie ein Präfix an, um Logs im Bucket zu organisieren (z. B.
sentinelone-logs/
).
- Klicken Sie nach der Konfiguration der Einstellungen auf Speichern, um die Änderungen zu übernehmen.
Feeds einrichten
Es gibt zwei verschiedene Einstiegspunkte zum Einrichten von Feeds in der Google SecOps-Plattform:
- SIEM-Einstellungen > Feeds
- Content Hub> Content-Pakete
Feeds über die SIEM-Einstellungen > „Feeds“ einrichten
Informationen zum Konfigurieren mehrerer Feeds für verschiedene Logtypen in dieser Produktfamilie finden Sie unter Feeds nach Produkt konfigurieren.
So konfigurieren Sie einen einzelnen Feed:
- Rufen Sie die SIEM-Einstellungen> Feeds auf.
- Klicken Sie auf Neuen Feed hinzufügen.
- Klicken Sie auf der nächsten Seite auf Einen einzelnen Feed konfigurieren.
- Geben Sie im Feld Feed name (Feedname) einen Namen für den Feed ein, z. B. Sentinel EDR Logs (Sentinel EDR-Protokolle).
- Wählen Sie Google Cloud Storage als Quelltyp aus.
- Wählen Sie Sentinel EDR als Protokolltyp aus.
- Klicken Sie auf Dienstkonto abrufen als Chronicle-Dienstkonto.
- Klicken Sie auf Weiter.
Geben Sie Werte für die folgenden Eingabeparameter an:
- Storage-Bucket-URI: Cloud Storage-Bucket-URL im Format
gs://my-bucket/<value>
. - URI Is A (URI ist ein): Wählen Sie Directory which includes subdirectories (Verzeichnis mit Unterverzeichnissen) aus.
Optionen zum Löschen der Quelle: Wählen Sie die Löschoption entsprechend Ihren Aufnahmeeinstellungen aus.
Asset-Namespace: Der Asset-Namespace.
Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet wird.
- Storage-Bucket-URI: Cloud Storage-Bucket-URL im Format
Klicken Sie auf Weiter.
Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
Feeds über den Content Hub einrichten
Geben Sie Werte für die folgenden Felder an:
- Storage-Bucket-URI: Der Quell-URI des Google Cloud Storage-Bucket.
- URI is a (URI ist ein): Wählen Sie den URI-TYP entsprechend der Logstream-Konfiguration aus (Single file (Einzelne Datei) | Directory (Verzeichnis) | Directory which includes subdirectories (Verzeichnis mit Unterverzeichnissen)).
- Optionen zum Löschen der Quelle: Wählen Sie die Löschoption entsprechend Ihren Aufnahmeeinstellungen aus.
Erweiterte Optionen
- Feedname: Ein vorausgefüllter Wert, der den Feed identifiziert.
- Quelltyp: Methode, die zum Erfassen von Logs in Google SecOps verwendet wird.
- Asset-Namespace: Namespace, der dem Feed zugeordnet ist.
- Aufnahmelabels: Labels, die auf alle Ereignisse aus diesem Feed angewendet werden.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
event.contentHash.sha256 |
target.process.file.sha256 |
Der SHA-256-Hash der Datei des Zielprozesses, der aus dem Feld event.contentHash.sha256 im Rohlog extrahiert wurde. |
event.decodedContent |
target.labels |
Der decodierte Inhalt eines Skripts, der aus dem Feld event.decodedContent im Rohlog extrahiert wurde. Es wird dem Zielobjekt als Label mit dem Schlüssel Decoded Content hinzugefügt. |
event.destinationAddress.address |
target.ip |
Die IP-Adresse des Ziels, die aus dem Feld event.destinationAddress.address im Rohlog extrahiert wurde. |
event.destinationAddress.port |
target.port |
Der Port des Ziels, der aus dem Feld event.destinationAddress.port im Rohlog extrahiert wurde. |
event.method |
network.http.method |
Die HTTP-Methode des Ereignisses, die aus dem Feld event.method im Rohlog extrahiert wurde. |
event.newValueData |
target.registry.registry_value_data |
Die neuen Wertdaten des Registrierungswerts, die aus dem Feld event.newValueData im Rohlog extrahiert wurden. |
event.process.commandLine |
target.process.command_line |
Die Befehlszeile des Prozesses, die aus dem Feld event.process.commandLine im Rohlog extrahiert wurde. |
event.process.executable.hashes.md5 |
target.process.file.md5 |
Der MD5-Hash der ausführbaren Datei des Prozesses, der aus dem Feld event.process.executable.hashes.md5 im Rohlog extrahiert wurde. |
event.process.executable.hashes.sha1 |
target.process.file.sha1 |
Der SHA-1-Hash der ausführbaren Datei des Prozesses, extrahiert aus dem Feld event.process.executable.hashes.sha1 im Rohlog. |
event.process.executable.hashes.sha256 |
target.process.file.sha256 |
Der SHA-256-Hash der ausführbaren Datei des Prozesses, extrahiert aus dem Feld event.process.executable.hashes.sha256 im Rohlog. |
event.process.executable.path |
target.process.file.full_path |
Der vollständige Pfad der ausführbaren Datei des Prozesses, der aus dem Feld event.process.executable.path im Rohlog extrahiert wurde. |
event.process.executable.sizeBytes |
target.process.file.size |
Die Größe der ausführbaren Datei des Prozesses, die aus dem Feld event.process.executable.sizeBytes im Rohlog extrahiert wurde. |
event.process.fullPid.pid |
target.process.pid |
Die PID des Prozesses, die aus dem Feld event.process.fullPid.pid im Rohlog extrahiert wurde. |
event.query |
network.dns.questions.name |
Die DNS-Abfrage, die aus dem Feld event.query im Rohlog extrahiert wurde. |
event.regKey.path |
target.registry.registry_key |
Der Pfad des Registrierungsschlüssels, der aus dem Feld event.regKey.path im Rohlog extrahiert wurde. |
event.regValue.key.value |
target.registry.registry_name , target.registry.registry_value_name |
Der Name des Registrierungswerts, der aus dem Feld event.regValue.key.value im Rohlog extrahiert wurde. |
event.regValue.path |
target.registry.registry_key |
Der Pfad des Registrierungswerts, der aus dem Feld event.regValue.path im Rohlog extrahiert wird. |
event.results |
network.dns.answers.data |
Die DNS-Antworten, die aus dem Feld event.results im Rohlog extrahiert wurden. Die Daten werden mit dem Trennzeichen „; “ in einzelne Antworten aufgeteilt. |
event.source.commandLine |
principal.process.command_line |
Die Befehlszeile des Quellprozesses, die aus dem Feld event.source.commandLine im Rohlog extrahiert wurde. |
event.source.executable.hashes.md5 |
principal.process.file.md5 |
Der MD5-Hash der ausführbaren Datei des Quellprozesses, der aus dem Feld event.source.executable.hashes.md5 im Rohlog extrahiert wurde. |
event.source.executable.hashes.sha1 |
principal.process.file.sha1 |
Der SHA-1-Hash der ausführbaren Datei des Quellprozesses, der aus dem Feld event.source.executable.hashes.sha1 im Rohlog extrahiert wurde. |
event.source.executable.hashes.sha256 |
principal.process.file.sha256 |
Der SHA-256-Hash der ausführbaren Datei des Quellprozesses, der aus dem Feld event.source.executable.hashes.sha256 im Rohlog extrahiert wurde. |
event.source.executable.path |
principal.process.file.full_path |
Der vollständige Pfad der ausführbaren Datei des Quellprozesses, der aus dem Feld event.source.executable.path im Rohlog extrahiert wurde. |
event.source.executable.signature.signed.identity |
principal.resource.attribute.labels |
Die signierte Identität der ausführbaren Datei des Quellprozesses, die aus dem Feld event.source.executable.signature.signed.identity im Rohlog extrahiert wurde. Es wird als Label mit dem Schlüssel Source Signature Signed Identity zu den Attributlabels der Hauptressource hinzugefügt. |
event.source.executable.sizeBytes |
principal.process.file.size |
Die Größe der ausführbaren Datei des Quellprozesses, die aus dem Feld event.source.executable.sizeBytes im Rohlog extrahiert wurde. |
event.source.fullPid.pid |
principal.process.pid |
Die PID des Quellprozesses, die aus dem Feld event.source.fullPid.pid im Rohlog extrahiert wurde. |
event.source.parent.commandLine |
principal.process.parent_process.command_line |
Die Befehlszeile des übergeordneten Quellprozesses, die aus dem Feld event.source.parent.commandLine im Rohlog extrahiert wurde. |
event.source.parent.executable.hashes.md5 |
principal.process.parent_process.file.md5 |
Der MD5-Hash der ausführbaren Datei des übergeordneten Quellprozesses, der aus dem Feld event.source.parent.executable.hashes.md5 im Rohlog extrahiert wurde. |
event.source.parent.executable.hashes.sha1 |
principal.process.parent_process.file.sha1 |
Der SHA-1-Hash der ausführbaren Datei des übergeordneten Quellprozesses, der aus dem Feld event.source.parent.executable.hashes.sha1 im Rohlog extrahiert wurde. |
event.source.parent.executable.hashes.sha256 |
principal.process.parent_process.file.sha256 |
Der SHA-256-Hash der ausführbaren Datei des Quellprozesses, der aus dem Feld event.source.parent.executable.hashes.sha256 im Rohlog extrahiert wurde. |
event.source.parent.executable.signature.signed.identity |
principal.resource.attribute.labels |
Die signierte Identität der ausführbaren Datei des übergeordneten Quellprozesses, die aus dem Feld event.source.parent.executable.signature.signed.identity im Rohlog extrahiert wurde. Es wird als Label mit dem Schlüssel Source Parent Signature Signed Identity zu den Attributlabels der Hauptressource hinzugefügt. |
event.source.parent.fullPid.pid |
principal.process.parent_process.pid |
Die PID des übergeordneten Quellprozesses, die aus dem Feld event.source.parent.fullPid.pid im Rohlog extrahiert wird. |
event.source.user.name |
principal.user.userid |
Der Nutzername des Nutzers des Quellprozesses, der aus dem Feld event.source.user.name im Rohlog extrahiert wurde. |
event.source.user.sid |
principal.user.windows_sid |
Die Windows-SID des Nutzers des Quellprozesses, die aus dem Feld event.source.user.sid im Rohlog extrahiert wurde. |
event.sourceAddress.address |
principal.ip |
Die IP-Adresse der Quelle, die aus dem Feld event.sourceAddress.address im Rohlog extrahiert wurde. |
event.sourceAddress.port |
principal.port |
Der Port der Quelle, der aus dem Feld event.sourceAddress.port im Rohlog extrahiert wurde. |
event.target.executable.hashes.md5 |
target.process.file.md5 |
Der MD5-Hash der ausführbaren Datei des Zielprozesses, der aus dem Feld event.target.executable.hashes.md5 im Rohlog extrahiert wurde. |
event.target.executable.hashes.sha1 |
target.process.file.sha1 |
Der SHA-1-Hash der ausführbaren Datei des Zielprozesses, der aus dem Feld event.target.executable.hashes.sha1 im Rohlog extrahiert wurde. |
event.target.executable.hashes.sha256 |
target.process.file.sha256 |
Der SHA-256-Hash der ausführbaren Datei des Zielprozesses, der aus dem Feld event.target.executable.hashes.sha256 im Rohlog extrahiert wurde. |
event.target.executable.path |
target.process.file.full_path |
Der vollständige Pfad der ausführbaren Datei des Zielprozesses, der aus dem Feld event.target.executable.path im Rohlog extrahiert wurde. |
event.target.executable.signature.signed.identity |
target.resource.attribute.labels |
Die signierte Identität der ausführbaren Datei des Zielprozesses, die aus dem Feld event.target.executable.signature.signed.identity im Rohlog extrahiert wurde. Es wird als Label mit dem Schlüssel Target Signature Signed Identity zu den Attributlabels der Zielressource hinzugefügt. |
event.target.executable.sizeBytes |
target.process.file.size |
Die Größe der ausführbaren Datei des Zielprozesses, die aus dem Feld event.target.executable.sizeBytes im Rohlog extrahiert wurde. |
event.target.fullPid.pid |
target.process.pid |
Die PID des Zielprozesses, die aus dem Feld event.target.fullPid.pid im Rohlog extrahiert wird. |
event.targetFile.path |
target.file.full_path |
Der vollständige Pfad der Zieldatei, extrahiert aus dem Feld event.targetFile.path im Rohlog. |
event.targetFile.signature.signed.identity |
target.resource.attribute.labels |
Die signierte Identität der Zieldatei, die aus dem Feld event.targetFile.signature.signed.identity im Rohlog extrahiert wurde. Es wird als Label mit dem Schlüssel Target File Signature Signed Identity zu den Attributlabels der Zielressource hinzugefügt. |
event.trueContext.key.value |
Nicht dem UDM zugeordnet. | |
event.type |
metadata.description |
Der Typ des Ereignisses, der aus dem Feld event.type im Rohlog extrahiert wurde. |
event.url |
target.url |
Die URL des Ereignisses, die aus dem Feld event.url im Rohlog extrahiert wurde. |
meta.agentVersion |
metadata.product_version , metadata.product_version |
Die Version des Agents, die aus dem Feld meta.agentVersion im Rohlog extrahiert wurde. |
meta.computerName |
principal.hostname , target.hostname |
Der Hostname des Computers, der aus dem Feld meta.computerName im Rohlog extrahiert wurde. |
meta.osFamily |
principal.asset.platform_software.platform , target.asset.platform_software.platform |
Die Betriebssystemfamilie des Computers, die aus dem Feld meta.osFamily im Rohlog extrahiert wird. Sie ist LINUX für linux und WINDOWS für windows zugeordnet. |
meta.osRevision |
principal.asset.platform_software.platform_version , target.asset.platform_software.platform_version |
Die Betriebssystemversion des Computers, die aus dem Feld meta.osRevision im Rohlog extrahiert wurde. |
meta.traceId |
metadata.product_log_id |
Die Trace-ID des Ereignisses, die aus dem Feld meta.traceId im Rohlog extrahiert wurde. |
meta.uuid |
principal.asset.product_object_id , target.asset.product_object_id |
Die UUID des Computers, die aus dem Feld meta.uuid im Rohlog extrahiert wurde. |
metadata_event_type |
metadata.event_type |
Der Typ des Ereignisses, der von der Parserlogik basierend auf dem Feld event.type festgelegt wird. |
metadata_product_name |
metadata.product_name |
Der Name des Produkts, der von der Parserlogik auf Singularity XDR festgelegt wird. |
metadata_vendor_name |
metadata.vendor_name |
Der Name des Anbieters, der von der Parserlogik auf SentinelOne festgelegt wird. |
network_application_protocol |
network.application_protocol |
Das Anwendungsprotokoll der Netzwerkverbindung, das von der Parserlogik für DNS-Ereignisse auf DNS festgelegt wird. |
network_dns_questions.name |
network.dns.questions.name |
Der Name der DNS-Anfrage, die aus dem Feld event.query im Rohlog extrahiert wurde. |
network_direction |
network.direction |
Die Richtung der Netzwerkverbindung, die von der Parserlogik auf OUTBOUND für ausgehende Verbindungen und auf INBOUND für eingehende Verbindungen festgelegt wird. |
network_http_method |
network.http.method |
Die HTTP-Methode des Ereignisses, die aus dem Feld event.method im Rohlog extrahiert wurde. |
principal.process.command_line |
target.process.command_line |
Die Befehlszeile des Hauptprozesses, die aus dem Feld principal.process.command_line extrahiert und der Befehlszeile des Zielprozesses zugeordnet wird. |
principal.process.file.full_path |
target.process.file.full_path |
Der vollständige Pfad der Datei des Hauptprozesses, der aus dem Feld principal.process.file.full_path extrahiert und dem vollständigen Pfad der Zieldatei des Prozesses zugeordnet wird. |
principal.process.file.md5 |
target.process.file.md5 |
Der MD5-Hash der Datei des Hauptprozesses, der aus dem Feld principal.process.file.md5 extrahiert und dem MD5-Hash der Zieldatei des Prozesses zugeordnet wird. |
principal.process.file.sha1 |
target.process.file.sha1 |
Der SHA-1-Hash der Datei des Hauptprozesses, der aus dem Feld principal.process.file.sha1 extrahiert und dem SHA-1 der Zieldatei des Prozesses zugeordnet wird. |
principal.process.file.sha256 |
target.process.file.sha256 |
Der SHA-256-Hash der Datei des Hauptprozesses, der aus dem Feld principal.process.file.sha256 extrahiert und dem SHA-256 der Zieldatei des Prozesses zugeordnet wird. |
principal.process.file.size |
target.process.file.size |
Die Größe der Datei des Hauptprozesses, die aus dem Feld principal.process.file.size extrahiert und der Dateigröße des Zielprozesses zugeordnet wird. |
principal.process.pid |
target.process.pid |
Die PID des Hauptprozesses, die aus dem Feld principal.process.pid extrahiert und der PID des Zielprozesses zugeordnet wird. |
principal.user.userid |
target.user.userid |
Die Nutzer-ID des Prinzipal, die aus dem Feld principal.user.userid extrahiert und der Zielnutzer-ID zugeordnet wird. |
principal.user.windows_sid |
target.user.windows_sid |
Die Windows-SID des Prinzipal, die aus dem Feld principal.user.windows_sid extrahiert und der Windows-SID des Zielnutzers zugeordnet wurde. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten