Coletar registros do EDR da SentinelOne
Este documento explica como exportar registros do SentinelOne para o Google Cloud Storage usando o SentinelOne Cloud Funnel. Como o SentinelOne não oferece uma integração integrada para exportar registros diretamente para o Google Cloud Storage, o Cloud Funnel atua como um serviço intermediário para enviar registros ao Cloud Storage.
Antes de começar
Verifique se você atende aos seguintes pré-requisitos:
- Instância do Google SecOps
- Acesso privilegiado à plataforma Google Cloud
- Acesso privilegiado ao SentinelOne
Configurar permissões para que o Cloud Funnel acesse o Cloud Storage
- Faça login no console doGoogle Cloud .
- Acesse IAM e administrador.
- Na página IAM, adicione um novo papel do IAM para a conta de serviço do Funil de nuvem:
- Atribua permissões de Criador de objetos do Storage.
- Opcional: atribua o papel Leitor de objetos do Storage se precisar que o Cloud Funnel leia objetos do bucket.
- Conceda essas permissões à conta de serviço do Cloud Funnel.
Crie um bucket do Cloud Storage
- Faça login no console doGoogle Cloud .
- Acesse Storage > Navegador.
- Clique em Criar bucket.
- Forneça as seguintes configurações:
- Nome do bucket: escolha um nome exclusivo para o bucket (por exemplo, sentinelone-logs).
- Local de armazenamento: selecione a região em que o bucket vai ficar (por exemplo, US-West1).
- Classe de armazenamento: escolha uma classe de armazenamento Padrão.
- Clique em Criar.
Configurar o Cloud Funnel no SentinelOne
- No console do SentinelOne, acesse Configurações.
- Encontre a opção Funil de nuvem (em Integrações).
- Se ela ainda não estiver ativada, clique em Ativar o funil de nuvem.
- Depois de ativado, você vai precisar configurar as opções de Destino.
- Seleção de destino: escolha Google Cloud Storage como o destino para exportar registros.
- Google Cloud Storage: forneça as credenciais do Google Cloud Storage.
- Frequência de exportação de registros: defina a frequência para exportar registros (por exemplo, por hora ou por dia).
Como configurar a exportação de registros de funil do Cloud
- Na seção Configuração do funil do Cloud do console do SentinelOne, defina o seguinte:
- Frequência de exportação de registros: escolha com que frequência os registros devem ser exportados (por exemplo, a cada hora ou a cada dia).
- Formato do registro: escolha o formato JSON.
- Nome do bucket: insira o nome do bucket do Google Cloud Storage que você criou anteriormente (por exemplo, sentinelone-logs).
- Opcional: Prefixo do caminho do registro: especifique um prefixo para organizar os registros no bucket (por exemplo,
sentinelone-logs/
).
- Depois de configurar as opções, clique em Salvar para aplicar as mudanças.
Configurar feeds
Há dois pontos de entrada diferentes para configurar feeds na plataforma do Google SecOps:
- Configurações do SIEM > Feeds
- Central de conteúdo > Pacotes de conteúdo
Configure feeds em Configurações do SIEM > Feeds
Para configurar vários feeds para diferentes tipos de registros nessa família de produtos, consulte Configurar feeds por produto.
Para configurar um único feed, siga estas etapas:
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo feed.
- Na próxima página, clique em Configurar um único feed.
- No campo Nome do feed, insira um nome para o feed, por exemplo, Registros do Sentinel EDR.
- Selecione Google Cloud Storage como o Tipo de origem.
- Selecione Sentinel EDR como o Tipo de registro.
- Clique em Receber conta de serviço como a Conta de serviço do Chronicle.
- Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
- URI do bucket de armazenamento: URL do bucket do Cloud Storage no formato
gs://my-bucket/<value>
. - URI Is A: selecione Directory which includes subdirectories.
Opções de exclusão de origem: selecione a opção de exclusão de acordo com suas preferências de ingestão.
Namespace do recurso: o namespace do recurso.
Rótulos de ingestão: o rótulo aplicado aos eventos deste feed.
- URI do bucket de armazenamento: URL do bucket do Cloud Storage no formato
Clique em Próxima.
Revise a nova configuração do feed na tela Finalizar e clique em Enviar.
Configurar feeds na Central de conteúdo
Especifique valores para os seguintes campos:
- URI do bucket de armazenamento: o URI de origem do bucket do Google Cloud Storage.
- URI é um: selecione o TIPO DE URI de acordo com a configuração do fluxo de registros (Arquivo único | Diretório | Diretório que inclui subdiretórios).
- Opções de exclusão de origem: selecione a opção de exclusão de acordo com suas preferências de ingestão.
Opções avançadas
- Nome do feed: um valor pré-preenchido que identifica o feed.
- Tipo de origem: método usado para coletar registros no Google SecOps.
- Namespace do recurso: namespace associado ao feed.
- Rótulos de ingestão: rótulos aplicados a todos os eventos deste feed.
Tabela de mapeamento da UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
event.contentHash.sha256 |
target.process.file.sha256 |
O hash SHA-256 do arquivo do processo de destino, extraído do campo event.contentHash.sha256 no registro bruto. |
event.decodedContent |
target.labels |
O conteúdo decodificado de um script, extraído do campo event.decodedContent no registro bruto. Ele é adicionado como um rótulo com a chave Decoded Content ao objeto de destino. |
event.destinationAddress.address |
target.ip |
O endereço IP do destino, extraído do campo event.destinationAddress.address no registro bruto. |
event.destinationAddress.port |
target.port |
A porta do destino, extraída do campo event.destinationAddress.port no registro bruto. |
event.method |
network.http.method |
O método HTTP do evento, extraído do campo event.method no log bruto. |
event.newValueData |
target.registry.registry_value_data |
Os novos dados de valor do valor do registro, extraídos do campo event.newValueData no registro bruto. |
event.process.commandLine |
target.process.command_line |
A linha de comando do processo, extraída do campo event.process.commandLine no registro bruto. |
event.process.executable.hashes.md5 |
target.process.file.md5 |
O hash MD5 do executável do processo, extraído do campo event.process.executable.hashes.md5 no registro bruto. |
event.process.executable.hashes.sha1 |
target.process.file.sha1 |
O hash SHA-1 do executável do processo, extraído do campo event.process.executable.hashes.sha1 no registro bruto. |
event.process.executable.hashes.sha256 |
target.process.file.sha256 |
O hash SHA-256 do executável do processo, extraído do campo event.process.executable.hashes.sha256 no registro bruto. |
event.process.executable.path |
target.process.file.full_path |
O caminho completo do executável do processo, extraído do campo event.process.executable.path no registro bruto. |
event.process.executable.sizeBytes |
target.process.file.size |
O tamanho do executável do processo, extraído do campo event.process.executable.sizeBytes no registro bruto. |
event.process.fullPid.pid |
target.process.pid |
O PID do processo, extraído do campo event.process.fullPid.pid no registro bruto. |
event.query |
network.dns.questions.name |
A consulta DNS, extraída do campo event.query no registro bruto. |
event.regKey.path |
target.registry.registry_key |
O caminho da chave do registro, extraído do campo event.regKey.path no registro bruto. |
event.regValue.key.value |
target.registry.registry_name , target.registry.registry_value_name |
O nome do valor do registro, extraído do campo event.regValue.key.value no registro bruto. |
event.regValue.path |
target.registry.registry_key |
O caminho do valor do registro, extraído do campo event.regValue.path no registro bruto. |
event.results |
network.dns.answers.data |
As respostas de DNS, extraídas do campo event.results no registro bruto. Os dados são divididos em respostas individuais usando o separador "; ". |
event.source.commandLine |
principal.process.command_line |
A linha de comando do processo de origem, extraída do campo event.source.commandLine no registro bruto. |
event.source.executable.hashes.md5 |
principal.process.file.md5 |
O hash MD5 do executável do processo de origem, extraído do campo event.source.executable.hashes.md5 no registro bruto. |
event.source.executable.hashes.sha1 |
principal.process.file.sha1 |
O hash SHA-1 do executável do processo de origem, extraído do campo event.source.executable.hashes.sha1 no registro bruto. |
event.source.executable.hashes.sha256 |
principal.process.file.sha256 |
O hash SHA-256 do executável do processo de origem, extraído do campo event.source.executable.hashes.sha256 no registro bruto. |
event.source.executable.path |
principal.process.file.full_path |
O caminho completo do executável do processo de origem, extraído do campo event.source.executable.path no registro bruto. |
event.source.executable.signature.signed.identity |
principal.resource.attribute.labels |
A identidade assinada do executável do processo de origem, extraída do campo event.source.executable.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Source Signature Signed Identity aos rótulos de atributo do recurso principal. |
event.source.executable.sizeBytes |
principal.process.file.size |
O tamanho do executável do processo de origem, extraído do campo event.source.executable.sizeBytes no registro bruto. |
event.source.fullPid.pid |
principal.process.pid |
O PID do processo de origem, extraído do campo event.source.fullPid.pid no registro bruto. |
event.source.parent.commandLine |
principal.process.parent_process.command_line |
A linha de comando do processo pai de origem, extraída do campo event.source.parent.commandLine no registro bruto. |
event.source.parent.executable.hashes.md5 |
principal.process.parent_process.file.md5 |
O hash MD5 do executável do processo pai de origem, extraído do campo event.source.parent.executable.hashes.md5 no registro bruto. |
event.source.parent.executable.hashes.sha1 |
principal.process.parent_process.file.sha1 |
O hash SHA-1 do executável do processo pai de origem, extraído do campo event.source.parent.executable.hashes.sha1 no registro bruto. |
event.source.parent.executable.hashes.sha256 |
principal.process.parent_process.file.sha256 |
O hash SHA-256 do executável do processo pai de origem, extraído do campo event.source.parent.executable.hashes.sha256 no registro bruto. |
event.source.parent.executable.signature.signed.identity |
principal.resource.attribute.labels |
A identidade assinada do executável do processo pai de origem, extraída do campo event.source.parent.executable.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Source Parent Signature Signed Identity aos rótulos de atributo do recurso principal. |
event.source.parent.fullPid.pid |
principal.process.parent_process.pid |
O PID do processo pai de origem, extraído do campo event.source.parent.fullPid.pid no registro bruto. |
event.source.user.name |
principal.user.userid |
O nome de usuário do processo de origem, extraído do campo event.source.user.name no registro bruto. |
event.source.user.sid |
principal.user.windows_sid |
O SID do Windows do usuário do processo de origem, extraído do campo event.source.user.sid no registro bruto. |
event.sourceAddress.address |
principal.ip |
O endereço IP da origem, extraído do campo event.sourceAddress.address no registro bruto. |
event.sourceAddress.port |
principal.port |
A porta da origem, extraída do campo event.sourceAddress.port no registro bruto. |
event.target.executable.hashes.md5 |
target.process.file.md5 |
O hash MD5 do executável do processo de destino, extraído do campo event.target.executable.hashes.md5 no registro bruto. |
event.target.executable.hashes.sha1 |
target.process.file.sha1 |
O hash SHA-1 do executável do processo de destino, extraído do campo event.target.executable.hashes.sha1 no registro bruto. |
event.target.executable.hashes.sha256 |
target.process.file.sha256 |
O hash SHA-256 do executável do processo de destino, extraído do campo event.target.executable.hashes.sha256 no registro bruto. |
event.target.executable.path |
target.process.file.full_path |
O caminho completo do executável do processo de destino, extraído do campo event.target.executable.path no registro bruto. |
event.target.executable.signature.signed.identity |
target.resource.attribute.labels |
A identidade assinada do executável do processo de destino, extraída do campo event.target.executable.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Target Signature Signed Identity aos rótulos de atributo do recurso de destino. |
event.target.executable.sizeBytes |
target.process.file.size |
O tamanho do executável do processo de destino, extraído do campo event.target.executable.sizeBytes no registro bruto. |
event.target.fullPid.pid |
target.process.pid |
O PID do processo de destino, extraído do campo event.target.fullPid.pid no registro bruto. |
event.targetFile.path |
target.file.full_path |
O caminho completo do arquivo de destino, extraído do campo event.targetFile.path no registro bruto. |
event.targetFile.signature.signed.identity |
target.resource.attribute.labels |
A identidade assinada do arquivo de destino, extraída do campo event.targetFile.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Target File Signature Signed Identity aos rótulos de atributo do recurso de destino. |
event.trueContext.key.value |
Não mapeado para a UDM. | |
event.type |
metadata.description |
O tipo do evento, extraído do campo event.type no registro bruto. |
event.url |
target.url |
O URL do evento, extraído do campo event.url no registro bruto. |
meta.agentVersion |
metadata.product_version , metadata.product_version |
A versão do agente, extraída do campo meta.agentVersion no registro bruto. |
meta.computerName |
principal.hostname , target.hostname |
O nome do host do computador, extraído do campo meta.computerName no log bruto. |
meta.osFamily |
principal.asset.platform_software.platform , target.asset.platform_software.platform |
A família do sistema operacional do computador, extraída do campo meta.osFamily no registro bruto. Ele é mapeado para LINUX em linux e WINDOWS em windows . |
meta.osRevision |
principal.asset.platform_software.platform_version , target.asset.platform_software.platform_version |
A revisão do sistema operacional do computador, extraída do campo meta.osRevision no registro bruto. |
meta.traceId |
metadata.product_log_id |
O ID de rastreamento do evento, extraído do campo meta.traceId no registro bruto. |
meta.uuid |
principal.asset.product_object_id , target.asset.product_object_id |
O UUID do computador, extraído do campo meta.uuid no registro bruto. |
metadata_event_type |
metadata.event_type |
O tipo do evento, definido pela lógica do analisador com base no campo event.type . |
metadata_product_name |
metadata.product_name |
O nome do produto, definido como Singularity XDR pela lógica do analisador. |
metadata_vendor_name |
metadata.vendor_name |
O nome do fornecedor, definido como SentinelOne pela lógica do analisador. |
network_application_protocol |
network.application_protocol |
O protocolo de aplicativo da conexão de rede, definido como DNS para eventos de DNS pela lógica do analisador. |
network_dns_questions.name |
network.dns.questions.name |
O nome da consulta DNS, extraído do campo event.query no registro bruto. |
network_direction |
network.direction |
A direção da conexão de rede, definida como OUTBOUND para conexões de saída e INBOUND para conexões de entrada pela lógica do analisador. |
network_http_method |
network.http.method |
O método HTTP do evento, extraído do campo event.method no log bruto. |
principal.process.command_line |
target.process.command_line |
A linha de comando do processo principal, extraída do campo principal.process.command_line e mapeada para a linha de comando do processo de destino. |
principal.process.file.full_path |
target.process.file.full_path |
O caminho completo do arquivo do processo principal, extraído do campo principal.process.file.full_path e mapeado para o caminho completo do arquivo do processo de destino. |
principal.process.file.md5 |
target.process.file.md5 |
O hash MD5 do arquivo do processo principal, extraído do campo principal.process.file.md5 e mapeado para o MD5 do arquivo do processo de destino. |
principal.process.file.sha1 |
target.process.file.sha1 |
O hash SHA-1 do arquivo do processo principal, extraído do campo principal.process.file.sha1 e mapeado para o SHA-1 do arquivo do processo de destino. |
principal.process.file.sha256 |
target.process.file.sha256 |
O hash SHA-256 do arquivo do processo principal, extraído do campo principal.process.file.sha256 e mapeado para o SHA-256 do arquivo do processo de destino. |
principal.process.file.size |
target.process.file.size |
O tamanho do arquivo do processo principal, extraído do campo principal.process.file.size e mapeado para o tamanho do arquivo do processo de destino. |
principal.process.pid |
target.process.pid |
O PID do processo principal, extraído do campo principal.process.pid e mapeado para o PID do processo de destino. |
principal.user.userid |
target.user.userid |
O ID do usuário do principal, extraído do campo principal.user.userid e mapeado para o ID do usuário de destino. |
principal.user.windows_sid |
target.user.windows_sid |
O SID do Windows do principal, extraído do campo principal.user.windows_sid e mapeado para o SID do Windows do usuário de destino. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.