Coletar registros do EDR da SentinelOne
Este documento explica como exportar registros do SentinelOne para o Google Cloud Storage usando o SentinelOne Cloud Funnel. Como o SentinelOne não oferece uma integração integrada para exportar registros diretamente para o Google Cloud Storage, o Cloud Funnel atua como um serviço intermediário para enviar registros ao Cloud Storage.
Antes de começar
Verifique se você atende aos seguintes pré-requisitos:
- Instância do Google SecOps
- Acesso privilegiado à plataforma Google Cloud
- Acesso privilegiado ao SentinelOne
Configurar permissões para que o Cloud Funnel acesse o Cloud Storage
- Faça login no console doGoogle Cloud .
- Acesse IAM e administrador.
- Na página IAM, adicione um novo papel do IAM para a conta de serviço do Funil de nuvem:
- Atribua permissões de Criador de objetos do Storage.
- Opcional: atribua o papel Leitor de objetos do Storage se precisar que o Cloud Funnel leia objetos do bucket.
- Conceda essas permissões à conta de serviço do Cloud Funnel.
Crie um bucket do Cloud Storage
- Faça login no console doGoogle Cloud .
- Acesse Storage > Navegador.
- Clique em Criar bucket.
- Forneça as seguintes configurações:
- Nome do bucket: escolha um nome exclusivo para o bucket (por exemplo, sentinelone-logs).
- Local de armazenamento: selecione a região em que o bucket vai ficar (por exemplo, US-West1).
- Classe de armazenamento: escolha uma classe de armazenamento Padrão.
- Clique em Criar.
Configurar o Cloud Funnel no SentinelOne
- No console do SentinelOne, acesse Configurações.
- Encontre a opção Funil de nuvem (em Integrações).
- Se ela ainda não estiver ativada, clique em Ativar o funil de nuvem.
- Depois de ativado, você vai precisar configurar as opções de Destino.
- Seleção de destino: escolha Google Cloud Storage como o destino para exportar registros.
- Google Cloud Storage: forneça as credenciais do Google Cloud Storage.
- Frequência de exportação de registros: defina a frequência para exportar registros (por exemplo, por hora ou por dia).
Como configurar a exportação de registros de funil do Cloud
- Na seção Configuração do funil do Cloud do console do SentinelOne, defina o seguinte:
- Frequência de exportação de registros: escolha com que frequência os registros devem ser exportados (por exemplo, a cada hora ou a cada dia).
- Formato do registro: escolha o formato JSON.
- Nome do bucket: insira o nome do bucket do Google Cloud Storage que você criou anteriormente (por exemplo, sentinelone-logs).
- Opcional: Prefixo do caminho do registro: especifique um prefixo para organizar os registros no bucket (por exemplo,
sentinelone-logs/
).
- Depois de configurar as opções, clique em Salvar para aplicar as mudanças.
Configurar feeds
Há dois pontos de entrada diferentes para configurar feeds na plataforma do Google SecOps:
- Configurações do SIEM > Feeds > Adicionar novo
- Central de conteúdo > Pacotes de conteúdo > Começar
Como configurar o feed do EDR do SentinelOne
- Clique no pacote SentinelOne.
- No tipo de registro SentinelOne EDR, especifique os valores dos seguintes campos:
- Tipo de origem: Google Cloud Storage V2 .
- URI do bucket de armazenamento: o URI de origem do bucket do Google Cloud Storage.
- Opção de exclusão de origem: se você quer excluir arquivos ou diretórios após a transferência. Selecione a opção Excluir arquivos transferidos em Opção de exclusão da origem.
- Idade máxima do arquivo: inclui arquivos modificados nos últimos dias. O padrão é de 180 dias.
- Conta de serviço do Chronicle: copie a conta de serviço. Você vai precisar dele para adicionar permissões no bucket para que essa conta de serviço permita que o Google SecOps leia ou exclua dados no bucket.
Opções avançadas
- Nome do feed: um valor pré-preenchido que identifica o feed.
- Namespace do recurso: namespace associado ao feed.
- Rótulos de ingestão: rótulos aplicados a todos os eventos deste feed.
- Clique em Criar feed.
Para mais informações sobre como configurar vários feeds para diferentes tipos de registros nessa família de produtos, consulte Configurar feeds por produto.
Tabela de mapeamento da UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
event.contentHash.sha256 |
target.process.file.sha256 |
O hash SHA-256 do arquivo do processo de destino, extraído do campo event.contentHash.sha256 no registro bruto. |
event.decodedContent |
target.labels |
O conteúdo decodificado de um script, extraído do campo event.decodedContent no registro bruto. Ele é adicionado como um rótulo com a chave Decoded Content ao objeto de destino. |
event.destinationAddress.address |
target.ip |
O endereço IP do destino, extraído do campo event.destinationAddress.address no registro bruto. |
event.destinationAddress.port |
target.port |
A porta do destino, extraída do campo event.destinationAddress.port no registro bruto. |
event.method |
network.http.method |
O método HTTP do evento, extraído do campo event.method no log bruto. |
event.newValueData |
target.registry.registry_value_data |
Os novos dados de valor do valor do registro, extraídos do campo event.newValueData no registro bruto. |
event.process.commandLine |
target.process.command_line |
A linha de comando do processo, extraída do campo event.process.commandLine no registro bruto. |
event.process.executable.hashes.md5 |
target.process.file.md5 |
O hash MD5 do executável do processo, extraído do campo event.process.executable.hashes.md5 no registro bruto. |
event.process.executable.hashes.sha1 |
target.process.file.sha1 |
O hash SHA-1 do executável do processo, extraído do campo event.process.executable.hashes.sha1 no registro bruto. |
event.process.executable.hashes.sha256 |
target.process.file.sha256 |
O hash SHA-256 do executável do processo, extraído do campo event.process.executable.hashes.sha256 no registro bruto. |
event.process.executable.path |
target.process.file.full_path |
O caminho completo do executável do processo, extraído do campo event.process.executable.path no registro bruto. |
event.process.executable.sizeBytes |
target.process.file.size |
O tamanho do executável do processo, extraído do campo event.process.executable.sizeBytes no registro bruto. |
event.process.fullPid.pid |
target.process.pid |
O PID do processo, extraído do campo event.process.fullPid.pid no registro bruto. |
event.query |
network.dns.questions.name |
A consulta DNS, extraída do campo event.query no registro bruto. |
event.regKey.path |
target.registry.registry_key |
O caminho da chave do registro, extraído do campo event.regKey.path no registro bruto. |
event.regValue.key.value |
target.registry.registry_name , target.registry.registry_value_name |
O nome do valor do registro, extraído do campo event.regValue.key.value no registro bruto. |
event.regValue.path |
target.registry.registry_key |
O caminho do valor do registro, extraído do campo event.regValue.path no registro bruto. |
event.results |
network.dns.answers.data |
As respostas de DNS, extraídas do campo event.results no registro bruto. Os dados são divididos em respostas individuais usando o separador "; ". |
event.source.commandLine |
principal.process.command_line |
A linha de comando do processo de origem, extraída do campo event.source.commandLine no registro bruto. |
event.source.executable.hashes.md5 |
principal.process.file.md5 |
O hash MD5 do executável do processo de origem, extraído do campo event.source.executable.hashes.md5 no registro bruto. |
event.source.executable.hashes.sha1 |
principal.process.file.sha1 |
O hash SHA-1 do executável do processo de origem, extraído do campo event.source.executable.hashes.sha1 no registro bruto. |
event.source.executable.hashes.sha256 |
principal.process.file.sha256 |
O hash SHA-256 do executável do processo de origem, extraído do campo event.source.executable.hashes.sha256 no registro bruto. |
event.source.executable.path |
principal.process.file.full_path |
O caminho completo do executável do processo de origem, extraído do campo event.source.executable.path no registro bruto. |
event.source.executable.signature.signed.identity |
principal.resource.attribute.labels |
A identidade assinada do executável do processo de origem, extraída do campo event.source.executable.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Source Signature Signed Identity aos rótulos de atributo do recurso principal. |
event.source.executable.sizeBytes |
principal.process.file.size |
O tamanho do executável do processo de origem, extraído do campo event.source.executable.sizeBytes no registro bruto. |
event.source.fullPid.pid |
principal.process.pid |
O PID do processo de origem, extraído do campo event.source.fullPid.pid no registro bruto. |
event.source.parent.commandLine |
principal.process.parent_process.command_line |
A linha de comando do processo pai de origem, extraída do campo event.source.parent.commandLine no registro bruto. |
event.source.parent.executable.hashes.md5 |
principal.process.parent_process.file.md5 |
O hash MD5 do executável do processo pai de origem, extraído do campo event.source.parent.executable.hashes.md5 no registro bruto. |
event.source.parent.executable.hashes.sha1 |
principal.process.parent_process.file.sha1 |
O hash SHA-1 do executável do processo pai de origem, extraído do campo event.source.parent.executable.hashes.sha1 no registro bruto. |
event.source.parent.executable.hashes.sha256 |
principal.process.parent_process.file.sha256 |
O hash SHA-256 do executável do processo pai de origem, extraído do campo event.source.parent.executable.hashes.sha256 no registro bruto. |
event.source.parent.executable.signature.signed.identity |
principal.resource.attribute.labels |
A identidade assinada do executável do processo pai de origem, extraída do campo event.source.parent.executable.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Source Parent Signature Signed Identity aos rótulos de atributo do recurso principal. |
event.source.parent.fullPid.pid |
principal.process.parent_process.pid |
O PID do processo pai de origem, extraído do campo event.source.parent.fullPid.pid no registro bruto. |
event.source.user.name |
principal.user.userid |
O nome de usuário do processo de origem, extraído do campo event.source.user.name no registro bruto. |
event.source.user.sid |
principal.user.windows_sid |
O SID do Windows do usuário do processo de origem, extraído do campo event.source.user.sid no registro bruto. |
event.sourceAddress.address |
principal.ip |
O endereço IP da origem, extraído do campo event.sourceAddress.address no registro bruto. |
event.sourceAddress.port |
principal.port |
A porta da origem, extraída do campo event.sourceAddress.port no registro bruto. |
event.target.executable.hashes.md5 |
target.process.file.md5 |
O hash MD5 do executável do processo de destino, extraído do campo event.target.executable.hashes.md5 no registro bruto. |
event.target.executable.hashes.sha1 |
target.process.file.sha1 |
O hash SHA-1 do executável do processo de destino, extraído do campo event.target.executable.hashes.sha1 no registro bruto. |
event.target.executable.hashes.sha256 |
target.process.file.sha256 |
O hash SHA-256 do executável do processo de destino, extraído do campo event.target.executable.hashes.sha256 no registro bruto. |
event.target.executable.path |
target.process.file.full_path |
O caminho completo do executável do processo de destino, extraído do campo event.target.executable.path no registro bruto. |
event.target.executable.signature.signed.identity |
target.resource.attribute.labels |
A identidade assinada do executável do processo de destino, extraída do campo event.target.executable.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Target Signature Signed Identity aos rótulos de atributo do recurso de destino. |
event.target.executable.sizeBytes |
target.process.file.size |
O tamanho do executável do processo de destino, extraído do campo event.target.executable.sizeBytes no registro bruto. |
event.target.fullPid.pid |
target.process.pid |
O PID do processo de destino, extraído do campo event.target.fullPid.pid no registro bruto. |
event.targetFile.path |
target.file.full_path |
O caminho completo do arquivo de destino, extraído do campo event.targetFile.path no registro bruto. |
event.targetFile.signature.signed.identity |
target.resource.attribute.labels |
A identidade assinada do arquivo de destino, extraída do campo event.targetFile.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Target File Signature Signed Identity aos rótulos de atributo do recurso de destino. |
event.trueContext.key.value |
Não mapeado para a UDM. | |
event.type |
metadata.description |
O tipo do evento, extraído do campo event.type no registro bruto. |
event.url |
target.url |
O URL do evento, extraído do campo event.url no registro bruto. |
meta.agentVersion |
metadata.product_version , metadata.product_version |
A versão do agente, extraída do campo meta.agentVersion no registro bruto. |
meta.computerName |
principal.hostname , target.hostname |
O nome do host do computador, extraído do campo meta.computerName no log bruto. |
meta.osFamily |
principal.asset.platform_software.platform , target.asset.platform_software.platform |
A família do sistema operacional do computador, extraída do campo meta.osFamily no registro bruto. Ele é mapeado para LINUX em linux e WINDOWS em windows . |
meta.osRevision |
principal.asset.platform_software.platform_version , target.asset.platform_software.platform_version |
A revisão do sistema operacional do computador, extraída do campo meta.osRevision no registro bruto. |
meta.traceId |
metadata.product_log_id |
O ID de rastreamento do evento, extraído do campo meta.traceId no registro bruto. |
meta.uuid |
principal.asset.product_object_id , target.asset.product_object_id |
O UUID do computador, extraído do campo meta.uuid no registro bruto. |
metadata_event_type |
metadata.event_type |
O tipo do evento, definido pela lógica do analisador com base no campo event.type . |
metadata_product_name |
metadata.product_name |
O nome do produto, definido como Singularity XDR pela lógica do analisador. |
metadata_vendor_name |
metadata.vendor_name |
O nome do fornecedor, definido como SentinelOne pela lógica do analisador. |
network_application_protocol |
network.application_protocol |
O protocolo de aplicativo da conexão de rede, definido como DNS para eventos de DNS pela lógica do analisador. |
network_dns_questions.name |
network.dns.questions.name |
O nome da consulta DNS, extraído do campo event.query no registro bruto. |
network_direction |
network.direction |
A direção da conexão de rede, definida como OUTBOUND para conexões de saída e INBOUND para conexões de entrada pela lógica do analisador. |
network_http_method |
network.http.method |
O método HTTP do evento, extraído do campo event.method no log bruto. |
principal.process.command_line |
target.process.command_line |
A linha de comando do processo principal, extraída do campo principal.process.command_line e mapeada para a linha de comando do processo de destino. |
principal.process.file.full_path |
target.process.file.full_path |
O caminho completo do arquivo do processo principal, extraído do campo principal.process.file.full_path e mapeado para o caminho completo do arquivo do processo de destino. |
principal.process.file.md5 |
target.process.file.md5 |
O hash MD5 do arquivo do processo principal, extraído do campo principal.process.file.md5 e mapeado para o MD5 do arquivo do processo de destino. |
principal.process.file.sha1 |
target.process.file.sha1 |
O hash SHA-1 do arquivo do processo principal, extraído do campo principal.process.file.sha1 e mapeado para o SHA-1 do arquivo do processo de destino. |
principal.process.file.sha256 |
target.process.file.sha256 |
O hash SHA-256 do arquivo do processo principal, extraído do campo principal.process.file.sha256 e mapeado para o SHA-256 do arquivo do processo de destino. |
principal.process.file.size |
target.process.file.size |
O tamanho do arquivo do processo principal, extraído do campo principal.process.file.size e mapeado para o tamanho do arquivo do processo de destino. |
principal.process.pid |
target.process.pid |
O PID do processo principal, extraído do campo principal.process.pid e mapeado para o PID do processo de destino. |
principal.user.userid |
target.user.userid |
O ID do usuário do principal, extraído do campo principal.user.userid e mapeado para o ID do usuário de destino. |
principal.user.windows_sid |
target.user.windows_sid |
O SID do Windows do principal, extraído do campo principal.user.windows_sid e mapeado para o SID do Windows do usuário de destino. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.