Recoger registros de Symantec EDR

Disponible en:

En este documento se explica cómo ingerir registros de Symantec Endpoint Detection and Response (EDR) en Google Security Operations mediante Bindplane. El analizador gestiona los registros en formato JSON o CEF. Extrae campos, los asigna al UDM y clasifica los tipos de evento en función del contenido de los registros. Además, gestiona las conexiones de red, los eventos de procesos, la actividad del sistema de archivos, las operaciones del registro y los eventos de inicio y cierre de sesión de los usuarios.

Antes de empezar

  • Asegúrate de que tienes una instancia de Google SecOps.
  • Asegúrate de usar Windows 2016 o una versión posterior, o un host Linux con systemd.
  • Si se ejecuta a través de un proxy, asegúrate de que los puertos del cortafuegos estén abiertos.
  • Asegúrate de que tienes acceso con privilegios a Symantec EDR.

Obtener el archivo de autenticación de ingestión de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recogida.
  3. Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtener el ID de cliente de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instalar el agente de Bindplane

Instalación de ventanas

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación de Linux

  1. Abre un terminal con privilegios de superusuario o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:

    1. Busca el archivo config.yaml. Normalmente, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    2. Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'SYMANTEC_EDR'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.

  4. Sustituye <customer_id> por el ID de cliente real.

  5. Actualiza /path/to/ingestion-authentication-file.json a la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar Syslog en Symantec EDR

  1. Inicia sesión en la interfaz web de Symantec EDR.
  2. En la consola de nube de EDR, ve a Entorno > Configuración.
  3. Selecciona un electrodoméstico y, a continuación, haz clic en Electrodomésticos.
  4. En la consola del dispositivo EDR, haz clic en Configuración > Dispositivos.
  5. Haz clic en Editar electrodoméstico predeterminado.
  6. Haz doble clic en el dispositivo de la lista Electrodomésticos.
  7. En la sección Syslog, desmarca Usar predeterminado (si está marcada).
  8. Haz clic en + Añadir servidor Syslog.
  9. Proporcione los siguientes detalles de configuración:
    • Host: introduce la dirección IP del agente de Bindplane.
    • Protocol (Protocolo): selecciona el protocolo configurado en el servidor del agente de Bindplane. Por ejemplo, UDP.
    • Puerto: introduce el número de puerto del agente de Bindplane; por ejemplo, 514.
  10. Haz clic en Guardar.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
actor.cmd_line principal.process.command_line La línea de comandos ejecutada por el proceso del actor.
actor.file.md5 principal.process.file.md5 El hash MD5 del archivo ejecutable del actor.
actor.file.path principal.process.file.full_path Ruta completa del archivo ejecutable del actor.
actor.file.sha2 principal.process.file.sha256 El hash SHA256 del archivo ejecutable del actor.
actor.pid principal.process.pid ID de proceso del actor.
actor.uid principal.resource.id Identificador único del actor.
actor.user.name principal.user.userid Nombre de usuario del actor.
actor.user.sid principal.user.windows_sid El SID de Windows del usuario actor.
attack.technique_name security_result.threat_name Nombre de la técnica de MITRE ATT&CK.
attack.technique_uid security_result.description Se usa con attack.technique_name para rellenar security_result.description en el formato <technique_uid>: <technique_name>.
collector_device_ip intermediary.ip La dirección IP del dispositivo de recogida.
collector_device_name intermediary.hostname El nombre de host del dispositivo de recogida.
collector_name intermediary.resource.name Nombre del recolector.
collector_uid intermediary.resource.id Identificador único del recolector.
connection.bytes_download network.received_bytes Número de bytes descargados en la conexión.
connection.bytes_upload network.sent_bytes Número de bytes subidos en la conexión.
connection.direction_id network.direction La dirección de la conexión de red (1 para ENTRANTE y 2 para SALIENTE).
connection.dst_ip target.ip La dirección IP de destino de la conexión.
connection.dst_port target.port Puerto de destino de la conexión.
connection.src_ip principal.ip Dirección IP de origen de la conexión.
connection.src_name principal.hostname Nombre de host de origen de la conexión.
connection.src_port principal.port Puerto de origen de la conexión.
connection.url.host target.hostname Nombre de host de la URL de conexión.
connection.url.scheme network.application_protocol El esquema de la URL de conexión (por ejemplo, HTTP y HTTPS.
connection.url.text target.url La URL de conexión completa.
data_source_url_domain target.url El dominio de la URL de la fuente de datos.
device_domain principal.administrative_domain/target.administrative_domain El dominio del dispositivo. Se asigna a principal o de destino en función de la lógica relacionada con connection.direction_id.
device_ip principal.ip/target.ip La dirección IP del dispositivo. Se asigna a principal o de destino en función de la lógica relacionada con connection.direction_id.
device_name principal.hostname/target.hostname El nombre del dispositivo. Se asigna a principal o de destino en función de la lógica relacionada con connection.direction_id.
device_os_name principal.platform_version/target.platform_version El sistema operativo del dispositivo. Se asigna a principal o de destino en función de la lógica relacionada con connection.direction_id.
device_uid target.asset_id Identificador único del dispositivo, con el prefijo Device ID:.
directory.path target.file.full_path Ruta del directorio.
domain_name target.administrative_domain El nombre del dominio.
event_actor.file.path target.process.file.full_path Ruta al archivo ejecutable del actor del evento.
event_actor.pid target.process.pid ID de proceso del actor del evento.
event_desc metadata.description Descripción del evento.
externalIP target.ip Dirección IP externa.
file.md5 target.file.md5 El hash MD5 del archivo.
file.path target.file.full_path La ruta al archivo.
file.rep_prevalence_band additional.fields.value.number_value La banda de prevalencia de la reputación del archivo, asignada con la clave prevalence_score.
file.rep_score_band additional.fields.value.number_value La banda de puntuación de reputación del archivo, asignada con la clave reputation_score.
file.sha2 target.file.sha256 El hash SHA256 del archivo.
file.size target.file.size El tamaño del archivo.
internalHost principal.hostname Nombre de host interno.
internalIP principal.ip La dirección IP interna.
internal_port principal.port El puerto interno.
kernel.name target.resource.name Nombre del objeto del kernel. El valor de target.resource.type es MUTEX.
message metadata.description El mensaje de registro.
module.md5 target.process.file.md5 El hash MD5 del módulo.
module.path target.process.file.full_path Ruta al módulo.
module.sha2 target.process.file.sha256 El hash SHA256 del módulo.
module.size target.process.file.size El tamaño del módulo.
process.cmd_line target.process.command_line La línea de comandos del proceso.
process.file.md5 target.process.file.md5 El hash MD5 del archivo ejecutable del proceso.
process.file.path target.process.file.full_path Ruta al archivo ejecutable del proceso.
process.file.sha2 target.process.file.sha256 El hash SHA256 del archivo ejecutable del proceso.
process.pid target.process.pid El ID del proceso.
process.uid target.resource.id Identificador único del proceso.
process.user.name target.user.userid Nombre de usuario asociado al proceso.
process.user.sid target.user.windows_sid El SID de Windows del usuario del proceso.
product_name metadata.product_name Nombre del producto que genera el registro.
product_ver metadata.product_version Versión del producto que genera el registro.
reg_key.path target.registry.registry_key La ruta de la clave de registro.
reg_value.data target.registry.registry_value_data Los datos del valor del registro.
reg_value.name target.registry.registry_value_name Nombre del valor del registro.
reg_value.path target.registry.registry_key Ruta de la clave de registro del valor.
security_result.severity security_result.severity La gravedad del resultado de seguridad. Traducido de valor numérico a enumeración de UDM (por ejemplo, 1 a BAJO, 5 a MEDIO, 10 a BAJO, 15 a BAJO).
session.id network.session_id El ID de sesión.
session.user.name target.user.userid Nombre de usuario asociado a la sesión.
sid principal.user.userid Identificador de seguridad (SID).
status_detail security_result.summary Detalles adicionales sobre el estado.
type_id metadata.product_event_type ID del tipo de evento.
user_agent_ip target.ip La dirección IP del user-agent.
user_name principal.user.userid/target.user.user_display_name El nombre de usuario. Se asigna a la entidad principal o de destino en función de la lógica relacionada con el análisis de CEF o JSON.
user_uid target.user.userid Identificador único del usuario.
uuid metadata.product_log_id El UUID del evento.
event.idm.read_only_udm.metadata.event_timestamp event.idm.read_only_udm.metadata.event_timestamp Marca de tiempo del evento. Derivado de log_time o CEF device_time.
event.idm.read_only_udm.metadata.log_type event.idm.read_only_udm.metadata.log_type El tipo de registro. Valor fijo establecido en el código fuente SYMANTEC_EDR.
event.idm.read_only_udm.metadata.vendor_name event.idm.read_only_udm.metadata.vendor_name El nombre del proveedor. Valor fijo establecido en el código fuente Symantec.
event.idm.read_only_udm.extensions.auth.type event.idm.read_only_udm.extensions.auth.type Tipo de autenticación. Se establece en MACHINE para los eventos de inicio y cierre de sesión.
security_result.action security_result.action La acción llevada a cabo como resultado del evento de seguridad. Tiene el valor ALLOW si los inicios y cierres de sesión se han realizado correctamente.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.