Raccogli i log EDR di SentinelOne
Questo documento spiega come esportare i log di SentinelOne in Google Cloud Storage utilizzando SentinelOne Cloud Funnel. Poiché SentinelOne non offre un'integrazione integrata per esportare direttamente i log in Google Cloud Storage, Cloud Funnel funge da servizio intermediario per inviare i log a Cloud Storage.
Prima di iniziare
- Assicurati di avere un'istanza Google SecOps.
- Assicurati di disporre dell'accesso privilegiato alla Google Cloud piattaforma.
- Assicurati di disporre dell'accesso con privilegi a SentinelOne.
Configura le autorizzazioni per consentire a Cloud Funnel di accedere a Cloud Storage
- Accedi alla console Google Cloud.
- Vai a IAM e amministrazione.
- Nella pagina IAM, aggiungi un nuovo ruolo IAM per l'account di servizio Cloud Funnel:
- Assegna le autorizzazioni Storage Object Creator.
- (Facoltativo) Assegna Visualizzatore oggetti Storage se vuoi che Cloud Funnel legga gli oggetti dal bucket.
- Concedi queste autorizzazioni all'account di servizio Cloud Funnel.
Crea un bucket Cloud Storage
- Accedi alla console Google Cloud.
- Vai a Spazio di archiviazione > Browser.
- Fai clic su Crea bucket.
- Fornisci le seguenti configurazioni:
- Nome bucket: scegli un nome univoco per il bucket (ad esempio sentinelone-logs).
- Posizione di archiviazione: seleziona la regione in cui verrà ospitato il bucket (ad esempio US-West1).
- Classe di archiviazione: scegli una classe di archiviazione Standard.
- Fai clic su Crea.
Configurare la canalizzazione Cloud in SentinelOne
- Nella console SentinelOne, vai a Impostazioni.
- Individua l'opzione Canale cloud (in Integrazioni).
- Se non è già attivata, fai clic su Attiva canalizzazione cloud.
- Una volta attivata, ti verrà chiesto di configurare le impostazioni Destinazione.
- Selezione della destinazione: scegli Google Cloud Storage come destinazione per l'esportazione dei log.
- Google Cloud Storage: fornisci le credenziali di Google Cloud Storage.
- Frequenza di esportazione dei log: imposta la frequenza per l'esportazione dei log (ad esempio ogni ora o ogni giorno).
Configurare l'esportazione dei log di Cloud Funnel
- Nella sezione Configurazione canalizzazione cloud della console SentinelOne, imposta quanto segue:
- Frequenza di esportazione dei log: scegli la frequenza con cui devono essere esportati i log (ad esempio ogni ora o ogni giorno).
- Formato log: scegli il formato JSON.
- Nome bucket: inserisci il nome del bucket Google Cloud Storage creato in precedenza (ad esempio sentinelone-logs).
- (Facoltativo) Prefisso del percorso del log: specifica un prefisso per organizzare i log all'interno del bucket (ad esempio
sentinelone-logs/
).
- Una volta configurate le impostazioni, fai clic su Salva per applicare le modifiche.
Configura un feed in Google SecOps per importare i log di Sentinel EDR
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo.
- Nel campo Nome feed, inserisci un nome per il feed (ad esempio Log Sentinel EDR).
- Seleziona Google Cloud Storage come Tipo di origine.
- Seleziona Sentinel EDR come Tipo di log.
- Fai clic su Ottieni account di servizio come Account di servizio Chronicle.
- Fai clic su Avanti.
Specifica i valori per i seguenti parametri di input:
- URI del bucket di archiviazione: URL del bucket Cloud Storage in formato
gs://my-bucket/<value>
. - URI è: seleziona Directory che include sottodirectory.
Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze.
Spazio dei nomi degli asset: lo spazio dei nomi degli asset.
Etichette di importazione: l'etichetta applicata agli eventi di questo feed.
- URI del bucket di archiviazione: URL del bucket Cloud Storage in formato
Fai clic su Avanti.
Rivedi la configurazione del nuovo feed nella schermata Concludi e poi fai clic su Invia.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logica |
---|---|---|
event.contentHash.sha256 |
target.process.file.sha256 |
L'hash SHA-256 del file del processo di destinazione, estratto dal campo event.contentHash.sha256 nel log non elaborato. |
event.decodedContent |
target.labels |
I contenuti decodificati di uno script, estratti dal campo event.decodedContent nel log non elaborato. Viene aggiunto come etichetta con la chiave Decoded Content all'oggetto target. |
event.destinationAddress.address |
target.ip |
L'indirizzo IP della destinazione, estratto dal campo event.destinationAddress.address nel log non elaborato. |
event.destinationAddress.port |
target.port |
La porta della destinazione, estratta dal campo event.destinationAddress.port nel log non elaborato. |
event.method |
network.http.method |
Il metodo HTTP dell'evento, estratto dal campo event.method nel log non elaborato. |
event.newValueData |
target.registry.registry_value_data |
I dati del nuovo valore del valore del registro, estratti dal campo event.newValueData nel log non elaborato. |
event.process.commandLine |
target.process.command_line |
La riga di comando del processo, estratta dal campo event.process.commandLine nel log non elaborato. |
event.process.executable.hashes.md5 |
target.process.file.md5 |
L'hash MD5 dell'eseguibile del processo, estratto dal campo event.process.executable.hashes.md5 nel log non elaborato. |
event.process.executable.hashes.sha1 |
target.process.file.sha1 |
L'hash SHA-1 dell'eseguibile del processo, estratto dal campo event.process.executable.hashes.sha1 nel log non elaborato. |
event.process.executable.hashes.sha256 |
target.process.file.sha256 |
L'hash SHA-256 dell'eseguibile del processo, estratto dal campo event.process.executable.hashes.sha256 nel log non elaborato. |
event.process.executable.path |
target.process.file.full_path |
Il percorso completo dell'eseguibile del processo, estratto dal campo event.process.executable.path nel log non elaborato. |
event.process.executable.sizeBytes |
target.process.file.size |
Le dimensioni dell'eseguibile del processo, estratte dal campo event.process.executable.sizeBytes nel log non elaborato. |
event.process.fullPid.pid |
target.process.pid |
Il PID del processo, estratto dal campo event.process.fullPid.pid nel log non elaborato. |
event.query |
network.dns.questions.name |
La query DNS, estratta dal campo event.query nel log non elaborato. |
event.regKey.path |
target.registry.registry_key |
Il percorso della chiave del Registro di sistema, estratto dal campo event.regKey.path nel log non elaborato. |
event.regValue.key.value |
target.registry.registry_name , target.registry.registry_value_name |
Il nome del valore del registro, estratto dal campo event.regValue.key.value nel log non elaborato. |
event.regValue.path |
target.registry.registry_key |
Il percorso del valore del registry, estratto dal campo event.regValue.path nel log non elaborato. |
event.results |
network.dns.answers.data |
Le risposte DNS, estratte dal campo event.results nel log non elaborato. I dati sono suddivisi in singole risposte utilizzando il separatore "; ". |
event.source.commandLine |
principal.process.command_line |
La riga di comando del processo di origine, estratta dal campo event.source.commandLine nel log non elaborato. |
event.source.executable.hashes.md5 |
principal.process.file.md5 |
L'hash MD5 dell'eseguibile del processo di origine, estratto dal campo event.source.executable.hashes.md5 nel log non elaborato. |
event.source.executable.hashes.sha1 |
principal.process.file.sha1 |
L'hash SHA-1 dell'eseguibile del processo di origine, estratto dal campo event.source.executable.hashes.sha1 nel log non elaborato. |
event.source.executable.hashes.sha256 |
principal.process.file.sha256 |
L'hash SHA-256 dell'eseguibile del processo di origine, estratto dal campo event.source.executable.hashes.sha256 nel log non elaborato. |
event.source.executable.path |
principal.process.file.full_path |
Il percorso completo dell'eseguibile del processo di origine, estratto dal campo event.source.executable.path nel log non elaborato. |
event.source.executable.signature.signed.identity |
principal.resource.attribute.labels |
L'identità firmata dell'eseguibile del processo di origine, estratta dal campo event.source.executable.signature.signed.identity nel log non elaborato. Viene aggiunto come etichetta con la chiave Source Signature Signed Identity alle etichette degli attributi della risorsa principale. |
event.source.executable.sizeBytes |
principal.process.file.size |
Le dimensioni dell'eseguibile del processo di origine, estratte dal campo event.source.executable.sizeBytes nel log non elaborato. |
event.source.fullPid.pid |
principal.process.pid |
Il PID del processo di origine, estratto dal campo event.source.fullPid.pid nel log non elaborato. |
event.source.parent.commandLine |
principal.process.parent_process.command_line |
La riga di comando del processo principale di origine, estratta dal campo event.source.parent.commandLine nel log non elaborato. |
event.source.parent.executable.hashes.md5 |
principal.process.parent_process.file.md5 |
L'hash MD5 dell'eseguibile del processo principale di origine, estratto dal campo event.source.parent.executable.hashes.md5 nel log non elaborato. |
event.source.parent.executable.hashes.sha1 |
principal.process.parent_process.file.sha1 |
L'hash SHA-1 dell'eseguibile del processo principale di origine, estratto dal campo event.source.parent.executable.hashes.sha1 nel log non elaborato. |
event.source.parent.executable.hashes.sha256 |
principal.process.parent_process.file.sha256 |
L'hash SHA-256 dell'eseguibile del processo principale di origine, estratto dal campo event.source.parent.executable.hashes.sha256 nel log non elaborato. |
event.source.parent.executable.signature.signed.identity |
principal.resource.attribute.labels |
L'identità firmata dell'eseguibile del processo principale di origine, estratta dal campo event.source.parent.executable.signature.signed.identity nel log non elaborato. Viene aggiunto come etichetta con la chiave Source Parent Signature Signed Identity alle etichette degli attributi della risorsa principale. |
event.source.parent.fullPid.pid |
principal.process.parent_process.pid |
Il PID del processo padre di origine, estratto dal campo event.source.parent.fullPid.pid nel log non elaborato. |
event.source.user.name |
principal.user.userid |
Il nome utente dell'utente del processo di origine, estratto dal campo event.source.user.name nel log non elaborato. |
event.source.user.sid |
principal.user.windows_sid |
L'SID Windows dell'utente del processo di origine, estratto dal campo event.source.user.sid nel log non elaborato. |
event.sourceAddress.address |
principal.ip |
L'indirizzo IP dell'origine, estratto dal campo event.sourceAddress.address nel log non elaborato. |
event.sourceAddress.port |
principal.port |
La porta dell'origine, estratta dal campo event.sourceAddress.port nel log non elaborato. |
event.target.executable.hashes.md5 |
target.process.file.md5 |
L'hash MD5 dell'eseguibile del processo target, estratto dal campo event.target.executable.hashes.md5 nel log non elaborato. |
event.target.executable.hashes.sha1 |
target.process.file.sha1 |
L'hash SHA-1 dell'eseguibile del processo target, estratto dal campo event.target.executable.hashes.sha1 nel log non elaborato. |
event.target.executable.hashes.sha256 |
target.process.file.sha256 |
L'hash SHA-256 dell'eseguibile del processo target, estratto dal campo event.target.executable.hashes.sha256 nel log non elaborato. |
event.target.executable.path |
target.process.file.full_path |
Il percorso completo dell'eseguibile del processo target, estratto dal campo event.target.executable.path nel log non elaborato. |
event.target.executable.signature.signed.identity |
target.resource.attribute.labels |
L'identità firmata dell'eseguibile del processo di destinazione, estratta dal campo event.target.executable.signature.signed.identity nel log non elaborato. Viene aggiunto come etichetta con la chiave Target Signature Signed Identity alle etichette degli attributi della risorsa di destinazione. |
event.target.executable.sizeBytes |
target.process.file.size |
Le dimensioni dell'eseguibile del processo target, estratte dal campo event.target.executable.sizeBytes nel log non elaborato. |
event.target.fullPid.pid |
target.process.pid |
Il PID del processo di destinazione, estratto dal campo event.target.fullPid.pid nel log non elaborato. |
event.targetFile.path |
target.file.full_path |
Il percorso completo del file di destinazione, estratto dal campo event.targetFile.path nel log non elaborato. |
event.targetFile.signature.signed.identity |
target.resource.attribute.labels |
L'identità firmata del file di destinazione, estratta dal campo event.targetFile.signature.signed.identity nel log non elaborato. Viene aggiunto come etichetta con la chiave Target File Signature Signed Identity alle etichette degli attributi della risorsa di destinazione. |
event.trueContext.key.value |
Non mappato all'UDM. | |
event.type |
metadata.description |
Il tipo di evento, estratto dal campo event.type nel log non elaborato. |
event.url |
target.url |
L'URL dell'evento, estratto dal campo event.url nel log non elaborato. |
meta.agentVersion |
metadata.product_version , metadata.product_version |
La versione dell'agente, estratta dal campo meta.agentVersion nel log non elaborato. |
meta.computerName |
principal.hostname , target.hostname |
Il nome host del computer, estratto dal campo meta.computerName nel log non elaborato. |
meta.osFamily |
principal.asset.platform_software.platform , target.asset.platform_software.platform |
La famiglia del sistema operativo del computer, estratta dal campo meta.osFamily nel log non elaborato. È mappato a LINUX per linux e WINDOWS per windows . |
meta.osRevision |
principal.asset.platform_software.platform_version , target.asset.platform_software.platform_version |
La revisione del sistema operativo del computer, estratta dal campo meta.osRevision nel log non elaborato. |
meta.traceId |
metadata.product_log_id |
L'ID traccia dell'evento, estratto dal campo meta.traceId nel log non elaborato. |
meta.uuid |
principal.asset.product_object_id , target.asset.product_object_id |
L'UUID del computer, estratto dal campo meta.uuid nel log non elaborato. |
metadata_event_type |
metadata.event_type |
Il tipo di evento, impostato dalla logica del parser in base al campo event.type . |
metadata_product_name |
metadata.product_name |
Il nome del prodotto, impostato su Singularity XDR dalla logica dell'analizzatore. |
metadata_vendor_name |
metadata.vendor_name |
Il nome del fornitore, impostato su SentinelOne dalla logica dell'analizzatore. |
network_application_protocol |
network.application_protocol |
Il protocollo di applicazione della connessione di rete, impostato su DNS per gli eventi DNS dalla logica dell'analizzatore. |
network_dns_questions.name |
network.dns.questions.name |
Il nome della domanda DNS, estratto dal campo event.query nel log non elaborato. |
network_direction |
network.direction |
La direzione della connessione di rete, impostata su OUTBOUND per le connessioni in uscita e su INBOUND per le connessioni in entrata dalla logica dell'analizzatore. |
network_http_method |
network.http.method |
Il metodo HTTP dell'evento, estratto dal campo event.method nel log non elaborato. |
principal.process.command_line |
target.process.command_line |
La riga di comando del processo principale, estratta dal campo principal.process.command_line e mappata alla riga di comando del processo di destinazione. |
principal.process.file.full_path |
target.process.file.full_path |
Il percorso completo del file del processo principale, estratto dal campo principal.process.file.full_path e mappato al percorso completo del file del processo di destinazione. |
principal.process.file.md5 |
target.process.file.md5 |
L'hash MD5 del file del processo principale, estratto dal campo principal.process.file.md5 e mappato all'MD5 del file del processo di destinazione. |
principal.process.file.sha1 |
target.process.file.sha1 |
L'hash SHA-1 del file del processo principale, estratto dal campo principal.process.file.sha1 e mappato all'hash SHA-1 del file del processo di destinazione. |
principal.process.file.sha256 |
target.process.file.sha256 |
L'hash SHA-256 del file del processo principale, estratto dal campo principal.process.file.sha256 e mappato all'hash SHA-256 del file del processo target. |
principal.process.file.size |
target.process.file.size |
Le dimensioni del file del processo principale, estratte dal campo principal.process.file.size e mappate alle dimensioni del file del processo di destinazione. |
principal.process.pid |
target.process.pid |
Il PID del processo principale, estratto dal campo principal.process.pid e mappato al PID del processo di destinazione. |
principal.user.userid |
target.user.userid |
L'ID utente del principale, estratto dal campo principal.user.userid e mappato all'ID utente di destinazione. |
principal.user.windows_sid |
target.user.windows_sid |
Il SID Windows del principale, estratto dal campo principal.user.windows_sid e mappato al SID Windows dell'utente di destinazione. |
Modifiche
2024-07-29
Miglioramento:
- Se
registry.keyPath
oregistry.value
non è nullo, viene mappato solometadata.event_type
aREGISTRY_CREATION
.
2024-07-23
Miglioramento:
agentDetectionInfo.agentOsName
è stato mappato atarget.platform_version
.agentDetectionInfo.agentLastLoggedInUserName
è stato mappato atarget.user.userid
.
2024-07-09
Correzione di bug:
- La mappatura per
suser
è stata modificata daprincipal.user.userid
atarget.user.userid
. - La mappatura per
suser
è stata modificata daprincipal.user.user_display_name
atarget.user.user_display_name
. - La mappatura per
accountId
è stata rimossa datarget.user.userid
. prin_user
è stato mappato aprincipal.user.userid
.
2024-06-03
Miglioramento:
suser
è stato mappato aprincipal.user.userid
.accountId
è stato mappato atarget.user.userid
.MessageSourceAddress
è stato mappato aprincipal.ip
.machine_host
è stato mappato aprincipal.hostname
.
2024-05-20
Miglioramento:
event.dns.response
è stato mappato anetwork.dns.answers.data
.
2024-05-06
Miglioramento:
- È stato aggiunto il supporto di un nuovo pattern di log JSON.
2024-03-22
Miglioramento:
- È stato aggiunto un nuovo pattern Grok per analizzare il nuovo formato dei log KV separati da tabulazione.
osName
è stato mappato asrc.platform
.
2024-03-15
Miglioramento:
site.id:account.id:agent.uuid:tgt.process.uid
è stato mappato atarget.process.product_specific_process_id
.site.id:account.id:agent.uuid:src.process.uid
è stato mappato aprincipal.process.product_specific_process_id
.site.id:account.id:agent.uuid:src.process.parent.uid
è stato mappato aprincipal.process.parent_process.product_specific_process_id
.src.process.cmdline
è stato rimosso dalla mappatura atarget.process.command_line
.
2023-11-09
- Correzione:
tgt.process.user
è stato mappato atarget.user.userid
.
2023-10-30
- Correzione:
- È stato aggiunto il controllo non nullo a
principal_port
prima della mappatura all'UDM. - Quando
event.category
èurl
emeta.event.name
èHTTP
,metadata.event_type
è mappato aNETWORK_HTTP
.
2023-09-06
- È stata aggiunta la mappatura di
tgt.process.storyline.id
asecurity_result.about.resource.attribute.labels
. - Mappatura di
src.process.storyline.id
modificata daprincipal.process.product_specific_process_id
asecurity_result.about.resource.attribute.labels
. - Mappatura di
src.process.parent.storyline.id
modificata daprincipal.parent.process.product_specific_process_id
asecurity_result.about.resource.attribute.labels
.
2023-08-31
indicator.category
è stato mappato asecurity_result.category_details
.
2023-08-03
event_data.login.loginIsSuccessful
inizializzato su null.module.path
è stato mappato atarget.process.file.full_path
etarget.file.full_path
, doveevent.type
èModule Load
.module.sha1
è stato mappato atarget.process.file.sha1
etarget.file.sha1
, doveevent.type
èModule Load
.metadata.event_type
è stato mappato aPROCESS_MODULE_LOAD
, doveevent.type
èModule Load
.registry.keyPath
è stato mappato atarget.registry.registry_key
per gli eventiREGISTRY_*
.registry.value
è stato mappato atarget.registry.registry_value_data
per gli eventiREGISTRY_*
.event.network.protocolName
è stato mappato anetwork.application_protocol
.principal.platform
eprincipal.asset.platform_software.platform
sono stati mappati aLINUX
seendpoint.os
èlinux
.event.login.userName
è stato mappato atarget.user.userid
quandoevent.type
èLogin
oLogout.
target.hostname
è stato mappato ottenendo il nome host daurl.address
quandoevent.type
èGET
,OPTIONS
,POST
,PUT
,DELETE
,CONNECT
,HEAD
.
2023-06-09
osSrc.process.parent.publisher
è stato mappato aprincipal.resource.attribute.labels
.src.process.rUserName/src.process.eUserName/src.process.lUserName
è stato mappato aprincipal.user.user_display_name
.- È stato aggiunto un controllo ai campi
src.process.eUserId
,src.process.lUserId
,tgt.process.rUserUid
prima della mappatura all'UDM. tgt.file.location
,registry.valueFullSize
,registry.valueType
mappati atarget.resource.attribute.labels
.indicator.description
è stato mappato asecurity_result.summary
.metadata.event_type
è stato mappato aSCAN_NETWORK
, doveevent.type
èBehavioral Indicators
.metadata.event_type
è stato mappato aSCAN_UNCATEGORIZED
, doveevent.type
èCommand Script
.- Campi inizializzati
meta.osFamily
,meta.osRevision
,event.type
. - È stato aggiunto il filtro data ISO8601 al timestamp ISO8601 del parser.
- È stato aggiunto on_error alla conversione di stringhe
@timestamp
. - È stato aggiunto on_error alla mappatura precedente di
meta.uuid
.
2023-05-25
event.source.commandLine
è stato mappato aprincipal.process.command_line
.event.source.executable.path
è stato mappato aprincipal.process.file.full_path
.- Imposta
metadata.event_type
suPROCESS_OPEN
, doveevent.type
èopenProcess
. site.name:site.id
è stato mappato aprincipal.namespace
se siasite.name
chesite.id
non sono null.event.network.direction
è stato mappato anetwork.direction
.meta.event.name
è stato mappato ametadata.description
.task.name
è stato mappato atarget.resource.name
.agent.uuid
è stato mappato aprincipal.asset.product_object_id
.src.process.publisher
è stato mappato aprincipal.resource.attribute.labels
.src.process.cmdline
è stato mappato atarget.process.command_line
.mgmt.osRevision
è stato mappato aprincipal.asset.platform_software.platform_version
.security_result.category
mappato in base al valoreindicator.category
.event.dns.response
è stato mappato anetwork.dns.answers
.registry.keyPath
è stato mappato atarget.registry.registry_key
.event.id
è stato mappato atarget.registry.registry_value_name
.
2023-04-27
event.type
è stato mappato ametadata.product_event_type
per i log di Cloud Funnel v2.
2023-04-20
Miglioramento:
- È stato aggiunto il controllo condizionale di valori null e "-" per il campo
data.ipAddress
. - È stato aggiunto il controllo condizionale di Grok per il campo
sourceMacAddresses
.
2023-03-02
Miglioramento:
- Quando (
event.type
==tcpv4
eevent.direction
==INCOMING
) oevent.type
contiene(processExit|processTermination|processModification|duplicate)
,event.source.executable.signature.signed.identity
viene mappato atarget.resource.attribute.labels
, altrimenti aprincipal.resource.attribute.labels
. event.parent.executable.signature.signed.identity
,event.process.executable.signature.signed.identity to
principal.resource.attribute.labels,
`.event.targetFile.signature.signed.identity
,event.target.executable.signature.signed.identity
,event.target.parent.executable.signature.signed.identity
mappati atarget.resource.attribute.labels
.
2023-02-24
BugFix:
- È stato eseguito il refactoring del codice per distinguere chiaramente le versioni dei log.
- Per i log della canalizzazione cloud v2 di USER_LOGIN, i dettagli di
event.login.lognIsSuccessful
sono stati mappati asecurity_result.action
esecurity_result.summary
2023-02-13
BugFix:
- Log analizzati della canalizzazione cloud v1 come richiesto.
- Mappatura di tutti i log HTTP a
NETWORK_HTTP
. - Il campo URL di
NETWORK_HTTP
deve essere mappato atarget.url
anziché ametadata.url_back_to_product
.
2023-01-20
Miglioramento:
- È stato mappato il campo "event.url" a "target.hostname" e "target.url".
- È stato mappato "metadata.event_type" a "NETWORK_HTTP" se "event.type" == "http".
2023-01-16
BugFix:
mgmt.url
è stato mappato ametadata.url_back_to_product
anziché atarget.url
.site.name
è stato mappato aprincipal.location.name
.src.process.rUserUid
è stato mappato aprincipal.user.userid
.src.process.eUserId
è stato mappato aprincipal.user.userid
.src.process.lUserId
è stato mappato aprincipal.user.userid
.src.process.parent.rUserUid
è stato mappato ametadata.ingestion_labels
.src.process.parent.eUserId
è stato mappato ametadata.ingestion_labels
.src.process.parent.lUserId
è stato mappato ametadata.ingestion_labels
.tgt.process.rUserUid
è stato mappato atarget.user.userid
.tgt.process.eUserId
è stato mappato atarget.user.userid
.tgt.process.lUserId
è stato mappato atarget.user.userid
.- Se
event.type
èProcess Creation
mappatometadata.event_type
aPROCESS_LAUNCH
. - Se
event.type
èDuplicate Process Handle
mappatometadata.event_type
aPROCESS_OPEN
. - Se
event.type
èDuplicate Thread Handle
mappatometadata.event_type
aPROCESS_OPEN
. - Se
event.type
èOpen Remote Process Handle
mappatometadata.event_type
aPROCESS_OPEN
. - Se
event.type
èRemote Thread Creation
mappatometadata.event_type
aPROCESS_LAUNCH
. - Se
event.type
èCommand Script
mappatometadata.event_type
aFILE_UNCATEGORIZED
. - Se
event.type
èIP Connect
mappatometadata.event_type
aNETWORK_CONNECTION
. - Se
event.type
èIP Listen
mappatometadata.event_type
aNETWORK_UNCATEGORIZED
. - Se
event.type
èFile ModIfication
mappatometadata.event_type
aFILE_MODIfICATION
. - Se
event.type
èFile Creation
mappatometadata.event_type
aFILE_CREATION
. - Se
event.type
èFile Scan
mappatometadata.event_type
aFILE_UNCATEGORIZED
. - Se
event.type
èFile Deletion
mappatometadata.event_type
aFILE_DELETION
. - Se
event.type
èFile Rename
mappatometadata.event_type
aFILE_MODIfICATION
. - Se
event.type
èPre Execution Detection
mappatometadata.event_type
aFILE_UNCATEGORIZED
. - Se
event.type
èLogin
mappatometadata.event_type
aUSER_LOGIN
. - Se
event.type
èLogout
mappatometadata.event_type
aUSER_LOGOUT
. - Se
event.type
èGET
mappatometadata.event_type
aNETWORK_HTTP
. - Se
event.type
èOPTIONS
mappatometadata.event_type
aNETWORK_HTTP
. - Se
event.type
èPOST
mappatometadata.event_type
aNETWORK_HTTP
. - Se
event.type
èPUT
mappatometadata.event_type
aNETWORK_HTTP
. - Se
event.type
èDELETE
mappatometadata.event_type
aNETWORK_HTTP
. - Se
event.type
èCONNECT
mappatometadata.event_type
aNETWORK_HTTP
. - Se
event.type
èHEAD
mappatometadata.event_type
aNETWORK_HTTP
. - Se
event.type
èNot Reported
mappatometadata.event_type
aSTATUS_UNCATEGORIZED
. - Se
event.type
èDNS Resolved
mappatometadata.event_type
aNETWORK_DNS
. - Se
event.type
èDNS Unresolved
mappatometadata.event_type
aNETWORK_DNS
. - Se
event.type
èTask Register
mappatometadata.event_type
aSCHEDULED_TASK_CREATION
. - Se
event.type
èTask Update
mappatometadata.event_type
aSCHEDULED_TASK_MODIfICATION
. - Se
event.type
èTask Start
mappatometadata.event_type
aSCHEDULED_TASK_UNCATEGORIZED
. - Se
event.type
èTask Trigger
mappatometadata.event_type
aSCHEDULED_TASK_UNCATEGORIZED
. - Se
event.type
èTask Delete
mappatometadata.event_type
aSCHEDULED_TASK_DELETION
. - Se
event.type
èRegistry Key Create
mappatometadata.event_type
aREGISTRY_CREATION
. - Se
event.type
èRegistry Key Rename
mappatometadata.event_type
aREGISTRY_MODIfICATION
. - Se
event.type
èRegistry Key Delete
mappatometadata.event_type
aREGISTRY_DELETION
. - Se
event.type
èRegistry Key Export
mappatometadata.event_type
aREGISTRY_UNCATEGORIZED
. - Se
event.type
èRegistry Key Security Changed
mappatometadata.event_type
aREGISTRY_MODIfICATION
. - Se
event.type
èRegistry Key Import
mappatometadata.event_type
aREGISTRY_CREATION
. - Se
event.type
èRegistry Value ModIfied
mappatometadata.event_type
aREGISTRY_MODIfICATION
. - Se
event.type
èRegistry Value Create
mappatometadata.event_type
aREGISTRY_CREATION
. - Se
event.type
èRegistry Value Delete
mappatometadata.event_type
aREGISTRY_DELETION
. - Se
event.type
èBehavioral Indicators
mappatometadata.event_type
aSCAN_UNCATEGORIZED
. - Se
event.type
èModule Load
mappatometadata.event_type
aPROCESS_MODULE_LOAD
. - Se
event.type
èThreat Intelligence Indicators
mappatometadata.event_type
aSCAN_UNCATEGORIZED
. - Se
event.type
èNamed Pipe Creation
mappatometadata.event_type
aPROCESS_UNCATEGORIZED
. - Se
event.type
èNamed Pipe Connection
mappatometadata.event_type
aPROCESS_UNCATEGORIZED
. - Se
event.type
èDriver Load
mappatometadata.event_type
aPROCESS_MODULE_LOAD
.
2022-11-30
Miglioramento:
- È stato migliorato l'analizzatore per supportare i log importati nella versione V2 mappando i seguenti campi.
account.id
è stato mappato ametadata.product_deployment_id
.agent.uuid
è stato mappato aprincipal.asset.asset_id
.dst.ip.address
è stato mappato atarget.ip
.src.ip.address
è stato mappato aprincipal.ip
.src.process.parent.image.sha1
è stato mappato aprincipal.process.parent_process.file.sha1
.src.process.parent.image.sha256
è stato mappato aprincipal.process.parent_process.file.sha256
.src.process.parent.image.path
è stato mappato aprincipal.process.parent_process.file.full_path
.src.process.parent.cmdline
è stato mappato aprincipal.process.parent_process.command_line
.src.process.parent.image.md5
è stato mappato aprincipal.process.parent_process.file.md5
.src.process.parent.pid
è stato mappato aprincipal.process.parent_process.pid
.src.process.image.sha1
è stato mappato aprincipal.process.file.sha1
.src.process.image.md5
è stato mappato aprincipal.process.file.md5
.src.process.pid
è stato mappato aprincipal.process.pid
.src.process.cmdline
è stato mappato aprincipal.process.command_line
.src.process.image.path
è stato mappato aprincipal.process.file.full_path
.src.process.image.sha256
è stato mappato aprincipal.process.file.sha256
.src.process.user
è stato mappato aprincipal.user.user_display_name
.src.process.uid
è stato mappato aprincipal.user.userid
.src.process.storyline.id
è stato mappato aprincipal.process.product_specific_process_id
.src.process.parent.storyline.id
è stato mappato aprincipal.process.parent_process.product_specific_process_id
.mgmt.url
è stato mappato atarget.url
.site.id
è stato mappato aprincipal.namespace
.src.port.number
è stato mappato aprincipal.port
.dst.port.number
è stato mappato atarget.port
.event_data.id
è stato mappato ametadata.product_log_id
.
2022-10-11
Miglioramento:
threatClassification
è stato mappato asecurity_result.category_details
.threatConfidenceLevel
ethreatMitigationStatus
sono stati mappati asecurity_result.detection_fields
.Location
è stato mappato aprincipal.location.name
.data.filePath
è stato mappato aprincipal.process.parent_process.file.full_path
.- Aggiornamento della mappatura (valore CAT) security_result.category_details in metadata.product_event_type
2022-09-01
Miglioramento:
- Modifica di metadata.product_name da SentinelOne a Singularity.
event.regValue.key.value
è stato mappato atarget.registry.registry_value_name
.principal_userid
è stato mappato aprincipal.user.userid
.principal_domain
è stato mappato aprincipal.administrative_domain
.threatInfo.threatId
mappato asecurity_result.threat_id
threatInfo.identifiedAt
è stato mappato ametadata.event_timestamp
.threatInfo.threatId
è stato mappato ametadata.product_log_id
.security_result.alert_state
è stato mappato aALERTING
.threatInfo.maliciousProcessArguments
è stato mappato asecurity_result.description
.threatInfo.threatName
è stato mappato asecurity_result.threat_name
.threatInfo.classification
è stato mappato asecurity_result.category_details
.security_result.category
è stato mappato aSOFTWARE_MALICIOUS
se threatInfo.classification è dannoso, altrimenti aNETWORK_SUSPICIOUS
.security_result.action
è stato mappato aALLOW
se threatInfo.mitigationStatus è mitigato, altrimenti aBLOCK
.threatInfo.mitigationStatus
è stato mappato asecurity_result.action_details
.threatInfo.classification threatInfo.classificationSource threatInfo.analystVerdictDescription threatInfo.threatName
è stato mappato asecurity_result.summary
.threatInfo.createdAt
è stato mappato ametadata.collected_timestamp
.agentRealtimeInfo.accountId
è stato mappato ametadata.product_deployment_id
.agentRealtimeInfo.agentVersion
è stato mappato ametadata.product_version
.indicator.category
è stato mappato adetection_fields.key
eindicator.description
adetection_fields.value
.detectionEngines.key
è stato mappato adetection_fields.key
edetectionEngines.title
adetection_fields.value
.metadata.event_type
è stato mappato aSCAN_UNCATEGORIZED
semeta.computerName
non è nullo.
2022-07-21
Miglioramento:
- È stata mappata la colonna event.source.executable.hashes.md5 alla colonna principal.process.file.md5.
- È stata mappata la colonna event.source.executable.hashes.sha256 a principal.process.file.sha256.
- È stata mappata la colonna event.source.executable.hashes.sha1 a principal.process.file.sha1.
- È stata mappata la colonna event.source.fullPid.pid alla colonna principal.process.pid.
- È stata mappata la colonna event.source.user.name alla colonna principal.user.userid.
- È stata mappata meta.agentVersion a metadata.product_version.
- È stato eseguito il mapping di event.appName a target.application.
- È stata mappata la colonna event.contentHash.sha256 alla colonna target.process.file.sha256.
- È stata eseguita la mappatura di event.source.commandLine a target.process.command_line.
- È stata mappata la dimensione event.decodedContent a target.labels.
- È stato modificato il valore metadata.description da script a Command Scripts se event.type è script.
- Il fornitore è stato mappato a metadata.vendor_name.
- È stata mappata la dimensione data.fileContentHash a target.process.file.md5.
- È stata mappata la proprietà data.ipAddress alla proprietà principal.ip.
- L'attributo activityUuid è stato mappato a target.asset.product_object_id.
- AgentId mappato a metadata.product_deployment_id.
- È stata aggiunta la verifica email per user_email prima di mapparla a principal.user.email_addresses. Se non è riuscita, è stata mappata a principal.user.userid.
- Ho mappato sourceIpAddresses a principal.ip.
- accountName è stato mappato a principal.administrative_domain.
- L'attività ID è stata mappata a campi aggiuntivi.
2022-07-15
Miglioramento:
- Sono stati analizzati i nuovi log con formato JSON e sono stati mappati i seguenti nuovi campi:
metadata.product_name
aSENTINEL_ONE
.sourceParentProcessMd5
aprincipal.process.parent_process.file.md5
.sourceParentProcessPath
aprincipal.process.parent_process.file.full_path
.sourceParentProcessPid
aprincipal.process.parent_process.pid
.sourceParentProcessSha1
aprincipal.process.parent_process.file.sha1
.sourceParentProcessSha256
aprincipal.process.parent_process.file.sha256
.sourceParentProcessCmdArgs
aprincipal.process.parent_process.command_line
.sourceProcessCmdArgs
aprincipal.process.command_line
.sourceProcessMd5
aprincipal.process.file.md5
.sourceProcessPid
aprincipal.process.pid
.sourceProcessSha1
aprincipal.process.file.sha1
.sourceProcessSha256
aprincipal.process.file.sha256
.sourceProcessPath
aprincipal.process.file.full_path
.tgtFilePath
atarget.file.full_path
.tgtFileHashSha256
atarget.file.sha256
.tgtFileHashSha1
atarget.file.sha1
.tgtProcUid
atarget.process.product_specific_process_id
.tgtProcCmdLine
atarget.process.command_line
.tgtProcPid
atarget.process.pid
.tgtProcName
atarget.application
.dstIp
atarget.ip
.srcIp
aprincipal.ip
.dstPort
atarget.port
.srcPort
aprincipal.port
.origAgentName
aprincipal.hostname
.agentIpV4
aprincipal.ip
.groupId
aprincipal.user.group_identifiers
.groupName
aprincipal.user.group_display_name
.origAgentVersion
aprincipal.asset.software.version
.origAgentOsFamily
aprincipal.platform
.origAgentOsName
a principal.asset.software.name.event_type
aFILE_MODIFICATION
quando sourceEventType = FILEMODIFICATION.event_type
aFILE_DELETION
quando sourceEventType = FILEDELETION.event_type
aPROCESS_LAUNCH
quando sourceEventType = PROCESSCREATION.event_type
aNETWORK_CONNECTION
quando sourceEventType = TCPV4.
2022-06-13
Miglioramento:
- per [event][type] ==
fileCreation
e [event][type] ==fileDeletion
event.targetFile.path
è stato mappato atarget.file.full_path
.event.targetFile.hashes.md5
è stato mappato atarget.process.file.md5
.event.targetFile.hashes.sha1
è stato mappato atarget.process.file.sha1
.event.targetFile.hashes.sha256
è stato mappato atarget.process.file.sha256
.- per [event][type] ==
fileModification
event.file.path
è stato mappato atarget.file.full_path
.event.file.hashes.md5
è stato mappato atarget.process.file.md5
.event.file.hashes.sha1
è stato mappato atarget.process.file.sha1
.event.file.hashes.sha256
è stato mappato atarget.process.file.sha256
.
2022-04-18
- È stato migliorato l'interprete per gestire tutti i log non analizzati.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.