Raccogliere i log di Symantec EDR
Questo documento spiega come importare i log di Symantec Endpoint Detection and Response (EDR) in Google Security Operations utilizzando Bindplane. Il parser gestisce i log in formato JSON o CEF. Estrae i campi, li mappa all'UDM ed esegue la classificazione del tipo di evento in base ai contenuti del log, gestendo connessioni di rete, eventi di processo, attività del file system, operazioni del registro ed eventi di accesso/disconnessione dell'utente.
Prima di iniziare
- Assicurati di avere un'istanza Google SecOps.
- Assicurati di utilizzare Windows 2016 o versioni successive oppure un host Linux con
systemd
. - Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.
- Assicurati di disporre dell'accesso privilegiato a Symantec EDR.
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installazione di Windows
- Apri il prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Risorse aggiuntive per l'installazione
- Per ulteriori opzioni di installazione, consulta questa guida all'installazione.
Configura l'agente Bindplane per importare Syslog e inviarli a Google SecOps
Accedi al file di configurazione:
- Individua il file
config.yaml
. In genere, si trova nella directory/etc/bindplane-agent/
su Linux o nella directory di installazione su Windows. - Apri il file utilizzando un editor di testo (ad esempio
nano
,vi
o Blocco note).
- Individua il file
Modifica il file
config.yaml
come segue:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'SYMANTEC_EDR' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.
Sostituisci
<customer_id>
con l'ID cliente effettivo.Aggiorna
/path/to/ingestion-authentication-file.json
al percorso in cui è stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart bindplane-agent
Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurare Syslog in Symantec EDR
- Accedi all'UI web di Symantec EDR.
- Nella console cloud EDR, vai a Ambiente > Impostazioni.
- Seleziona un elettrodomestico e poi fai clic su Elettrodomestici.
- Nella console dell'appliance EDR, fai clic su Impostazioni > Appliance.
- Fai clic su Modifica elettrodomestico predefinito.
- Fai doppio clic sul dispositivo nell'elenco Elettrodomestici.
- Nella sezione Syslog, deseleziona Usa impostazione predefinita (se è selezionata).
- Fai clic su + Aggiungi server Syslog.
- Fornisci i seguenti dettagli di configurazione:
- Host: inserisci l'indirizzo IP dell'agente Bindplane.
- Protocollo: seleziona il protocollo configurato nel server dell'agente Bindplane, ad esempio UDP.
- Porta: inserisci il numero di porta dell'agente Bindplane, ad esempio
514
.
- Fai clic su Salva.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
actor.cmd_line |
principal.process.command_line |
La riga di comando eseguita dal processo attore. |
actor.file.md5 |
principal.process.file.md5 |
L'hash MD5 del file eseguibile dell'attore. |
actor.file.path |
principal.process.file.full_path |
Il percorso completo del file eseguibile dell'attore. |
actor.file.sha2 |
principal.process.file.sha256 |
L'hash SHA256 del file eseguibile dell'attore. |
actor.pid |
principal.process.pid |
L'ID processo dell'attore. |
actor.uid |
principal.resource.id |
Identificatore univoco dell'attore. |
actor.user.name |
principal.user.userid |
Il nome utente dell'attore. |
actor.user.sid |
principal.user.windows_sid |
Il SID di Windows dell'utente attore. |
attack.technique_name |
security_result.threat_name |
Il nome della tecnica MITRE ATT&CK. |
attack.technique_uid |
security_result.description |
Utilizzato con attack.technique_name per compilare security_result.description nel formato <technique_uid>: <technique_name> . |
collector_device_ip |
intermediary.ip |
L'indirizzo IP del dispositivo di raccolta. |
collector_device_name |
intermediary.hostname |
Il nome host del dispositivo di raccolta. |
collector_name |
intermediary.resource.name |
Il nome del raccoglitore. |
collector_uid |
intermediary.resource.id |
L'identificatore univoco del raccoglitore. |
connection.bytes_download |
network.received_bytes |
Il numero di byte scaricati nella connessione. |
connection.bytes_upload |
network.sent_bytes |
Il numero di byte caricati nella connessione. |
connection.direction_id |
network.direction |
La direzione della connessione di rete (1 per IN ENTRATA, 2 per IN USCITA). |
connection.dst_ip |
target.ip |
L'indirizzo IP di destinazione della connessione. |
connection.dst_port |
target.port |
La porta di destinazione della connessione. |
connection.src_ip |
principal.ip |
L'indirizzo IP di origine della connessione. |
connection.src_name |
principal.hostname |
Il nome host di origine della connessione. |
connection.src_port |
principal.port |
La porta di origine della connessione. |
connection.url.host |
target.hostname |
Il nome host nell'URL di connessione. |
connection.url.scheme |
network.application_protocol |
Lo schema dell'URL di connessione (ad es. HTTP, HTTPS). |
connection.url.text |
target.url |
L'URL di connessione completo. |
data_source_url_domain |
target.url |
Il dominio dell'URL dell'origine dati. |
device_domain |
principal.administrative_domain /target.administrative_domain |
Il dominio del dispositivo. Mappato al principale o al target in base alla logica relativa a connection.direction_id . |
device_ip |
principal.ip /target.ip |
L'indirizzo IP del dispositivo. Mappato al principale o al target in base alla logica relativa a connection.direction_id . |
device_name |
principal.hostname /target.hostname |
Il nome del dispositivo. Mappato al principale o al target in base alla logica relativa a connection.direction_id . |
device_os_name |
principal.platform_version /target.platform_version |
Il sistema operativo del dispositivo. Mappato al principale o al target in base alla logica relativa a connection.direction_id . |
device_uid |
target.asset_id |
L'identificatore univoco del dispositivo, con il prefisso Device ID: . |
directory.path |
target.file.full_path |
Il percorso della directory. |
domain_name |
target.administrative_domain |
Il nome del dominio. |
event_actor.file.path |
target.process.file.full_path |
Il percorso del file eseguibile dell'attore dell'evento. |
event_actor.pid |
target.process.pid |
L'ID processo dell'attore dell'evento. |
event_desc |
metadata.description |
Descrizione dell'evento. |
externalIP |
target.ip |
L'indirizzo IP esterno. |
file.md5 |
target.file.md5 |
L'hash MD5 del file. |
file.path |
target.file.full_path |
Il percorso del file. |
file.rep_prevalence_band |
additional.fields.value.number_value |
La banda di prevalenza della reputazione del file, mappata con la chiave prevalence_score . |
file.rep_score_band |
additional.fields.value.number_value |
La banda del punteggio di reputazione del file, mappata con la chiave reputation_score . |
file.sha2 |
target.file.sha256 |
L'hash SHA256 del file. |
file.size |
target.file.size |
Le dimensioni del file. |
internalHost |
principal.hostname |
Il nome host interno. |
internalIP |
principal.ip |
L'indirizzo IP interno. |
internal_port |
principal.port |
La porta interna. |
kernel.name |
target.resource.name |
Il nome dell'oggetto kernel. target.resource.type è impostato su MUTEX . |
message |
metadata.description |
Il messaggio di log. |
module.md5 |
target.process.file.md5 |
L'hash MD5 del modulo. |
module.path |
target.process.file.full_path |
Il percorso del modulo. |
module.sha2 |
target.process.file.sha256 |
L'hash SHA256 del modulo. |
module.size |
target.process.file.size |
Le dimensioni del modulo. |
process.cmd_line |
target.process.command_line |
La riga di comando del processo. |
process.file.md5 |
target.process.file.md5 |
L'hash MD5 del file eseguibile del processo. |
process.file.path |
target.process.file.full_path |
Il percorso del file eseguibile del processo. |
process.file.sha2 |
target.process.file.sha256 |
L'hash SHA256 del file eseguibile del processo. |
process.pid |
target.process.pid |
L'ID processo. |
process.uid |
target.resource.id |
L'identificatore univoco del processo. |
process.user.name |
target.user.userid |
Il nome utente associato al processo. |
process.user.sid |
target.user.windows_sid |
Il SID di Windows dell'utente del processo. |
product_name |
metadata.product_name |
Il nome del prodotto che genera il log. |
product_ver |
metadata.product_version |
La versione del prodotto che genera il log. |
reg_key.path |
target.registry.registry_key |
Il percorso della chiave del Registro di sistema. |
reg_value.data |
target.registry.registry_value_data |
I dati del valore del registro. |
reg_value.name |
target.registry.registry_value_name |
Il nome del valore del registro. |
reg_value.path |
target.registry.registry_key |
Il percorso della chiave del Registro di sistema per il valore. |
security_result.severity |
security_result.severity |
La gravità del risultato di sicurezza. Tradotto dal valore numerico all'enumerazione UDM (ad es. da 1 a BASSA, da 5 a MEDIA, da 10 a BASSA, da 15 a BASSA). |
session.id |
network.session_id |
L'ID sessione. |
session.user.name |
target.user.userid |
Il nome utente associato alla sessione. |
sid |
principal.user.userid |
L'identificatore di sicurezza (SID). |
status_detail |
security_result.summary |
Ulteriori dettagli sullo stato. |
type_id |
metadata.product_event_type |
L'ID del tipo di evento. |
user_agent_ip |
target.ip |
L'indirizzo IP dell'user agent. |
user_name |
principal.user.userid /target.user.user_display_name |
Il nome utente. Mappato al principale o al target in base alla logica relativa all'analisi CEF o JSON. |
user_uid |
target.user.userid |
L'identificatore univoco dell'utente. |
uuid |
metadata.product_log_id |
L'UUID dell'evento. |
event.idm.read_only_udm.metadata.event_timestamp |
event.idm.read_only_udm.metadata.event_timestamp |
Il timestamp dell'evento. Derivato da log_time o CEF device_time . |
event.idm.read_only_udm.metadata.log_type |
event.idm.read_only_udm.metadata.log_type |
Il tipo di log. Codificato in modo permanente su SYMANTEC_EDR . |
event.idm.read_only_udm.metadata.vendor_name |
event.idm.read_only_udm.metadata.vendor_name |
Il nome del fornitore. Codificato in modo permanente su Symantec . |
event.idm.read_only_udm.extensions.auth.type |
event.idm.read_only_udm.extensions.auth.type |
Il tipo di autenticazione. Imposta MACHINE per gli eventi di accesso e disconnessione. |
security_result.action |
security_result.action |
L'azione intrapresa a seguito dell'evento di sicurezza. Imposta su ALLOW per accessi e disconnessioni riusciti. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.