Recoger registros de Trellix DLP
En este documento se explica cómo ingerir registros de DLP (prevención de pérdida de datos) de Trellix (antes McAfee) en Google Security Operations mediante Bindplane. Este analizador procesa los registros de McAfee DLP en formato CSV y los transforma en el modelo de datos unificado (UDM). Limpia la entrada, analiza los datos CSV, asigna campos a UDM, gestiona tipos y gravedades de eventos de DLP específicos y enriquece UDM con metadatos adicionales y detalles de resultados de seguridad.
Antes de empezar
Asegúrate de que cumples los siguientes requisitos previos:
- Instancia de Google SecOps
- Windows 2016 o versiones posteriores, o un host Linux con systemd
- Si se ejecuta a través de un proxy, los puertos del cortafuegos están abiertos
- Acceso privilegiado a McAfee ePO
- La extensión McAfee DLP Endpoint está instalada y activa
Obtener el archivo de autenticación de ingestión de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recogida.
- Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtener el ID de cliente de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instalar el agente de Bindplane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux siguiendo las instrucciones que se indican a continuación.
Instalación de ventanas
- Abre el símbolo del sistema o PowerShell como administrador.
- Ejecuta el siguiente comando: - msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación de Linux
- Abre un terminal con privilegios de superusuario o sudo.
- Ejecuta el siguiente comando: - sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
Para ver más opciones de instalación, consulta la guía de instalación.
Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps
- Accede al archivo de configuración:
- Busca el archivo config.yaml. Normalmente, se encuentra en el directorio/etc/bindplane-agent/en Linux o en el directorio de instalación en Windows.
- Abre el archivo con un editor de texto (por ejemplo, nano,vio Bloc de notas).
 
- Busca el archivo 
- Edita el archivo - config.yamlde la siguiente manera:- receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'MCAFEE_DLP' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.
- Sustituye <customer_id>por el ID de cliente real.
- Actualiza /path/to/ingestion-authentication-file.jsona la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.
 
Reinicia el agente de Bindplane para aplicar los cambios
- Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando: - sudo systemctl restart bindplane-agent
- Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando: - net stop BindPlaneAgent && net start BindPlaneAgent
Configurar el servidor Syslog en McAfee ePO
- Inicia sesión en la consola de McAfee ePO.
- Ve a Menú > Configuración > Servidores registrados.
- Haz clic en Nuevo servidor > Servidor Syslog.
- Proporcione los siguientes detalles de configuración:
- Nombre: nombre único del servidor Syslog (por ejemplo, Google SecOps).
- Dirección del servidor: introduce la dirección IP del agente de Bindplane.
- Puerto: introduce el número de puerto del agente de Bindplane (el valor predeterminado es 514).
- Protocolo: selecciona UDP o TCP (en función de la instalación de Bindplane Agent).
- Formato: usa CSVoCEF.
 
- Nombre: nombre único del servidor Syslog (por ejemplo, 
- Haz clic en Guardar.
Configurar el reenvío de eventos de DLP
- Ve a Menú > Protección de datos > Gestor de políticas de DLP.
- Haga clic en la pestaña Reglas de asignación de políticas de DLP.
- Edita la regla que se aplica a tus sistemas de destino o crea una.
- Vaya a la pestaña Acciones de la regla.
- Marca la casilla Registrar en servidor Syslog y selecciona el servidor Syslog que has creado anteriormente.
- Guarda la regla.
Habilitar el reenvío de incidentes de DLP
- Ve a Menú > Protección de datos > Gestor de incidentes de DLP.
- Haz clic en Acciones del incidente.
- Crea o edita una acción para reenviar al servidor syslog.
- Asigna esta acción a una regla de tu política de DLP.
Desplegar la política
- Ve a Árbol del sistema > selecciona el grupo o el sistema que quieras.
- Haz clic en Acciones > Agente > Activar agentes.
- Seleccione Enviar políticas.
- Haz clic en Aceptar.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica | 
|---|---|---|
| action | security_result.action_details | Se asigna directamente desde el campo action. | 
| action | security_result.action | Derivado del campo action.  Siactiones 1, es BLOCK. Siactiones 0, el valor es ALLOW. Siactiones 6, es UNKNOWN_ACTION. | 
| agent_ver | metadata.product_version | Se asigna directamente desde el campo agent_ver(que procede decolumn8). | 
| class_count | additional.fields[4].key | El valor es ClassCount. | 
| class_count | additional.fields[4].value.string_value | Se asigna directamente desde el campo class_count. | 
| class_display | additional.fields[5].key | El valor es ClassDisplay. | 
| class_display | additional.fields[5].value.string_value | Se asigna directamente desde el campo class_display. | 
| count | additional.fields[6].key | El valor es Count. | 
| count | additional.fields[6].value.string_value | Se asigna directamente desde el campo count. | 
| device_name | principal.hostname | Se asigna directamente desde el campo device_name. | 
| dst | target.hostname | Se asigna directamente desde el campo dstsiinc_typees10000. | 
| dst | target.user.userid | Se asigna directamente desde el campo dstsiinc_typeno es10000. | 
| dst_app | target.application | Se asigna directamente desde el campo dst_app. | 
| dst_url | target.url | Se asigna directamente desde el campo dst_url. | 
| encrypt | security_result.detection_fields[1].key | El valor es EncryptionProvider. | 
| encrypt | security_result.detection_fields[1].value | Se asigna directamente desde el campo encrypt. | 
| evidence_count | additional.fields[2].key | El valor es EvidenceCount. | 
| evidence_count | additional.fields[2].value.string_value | Se asigna directamente desde el campo evidence_count. | 
| fail_reason | additional.fields[3].key | El valor es FailReason. | 
| fail_reason | additional.fields[3].value.string_value | Se asigna directamente desde el campo fail_reason. | 
| fail_reason | security_result.description | Si fail_reasones0, el valor esNo Failure. De lo contrario, el valor esFailure Occurred. | 
| file | target.file.full_path | Se asigna directamente desde el campo file. | 
| file_size | target.file.size | Se asigna directamente desde el campo file_sizey se convierte en un entero sin signo. | 
| group | principal.user.attribute.labels.key | El valor es group. | 
| group | principal.user.attribute.labels.value | Se asigna directamente desde el campo group. | 
| inc_id | metadata.product_log_id | Se asigna directamente desde el campo inc_id(que procede decolumn1). | 
| inc_type | metadata.event_type | Se usa en la lógica condicional para determinar el metadata.event_type. Consulta la lógica para obtener más información. | 
| inc_type | metadata.product_event_type | Se asigna directamente desde el campo inc_type(que procede decolumn2). | 
| ip | principal.ip | Dirección IP extraída del campo ipmediante grok. | 
| local_date | metadata.event_timestamp | Marca de tiempo del campo local_date, analizada y convertida a segundos desde el inicio del registro de tiempo. | 
| name | principal.user.user_display_name | Se asigna directamente desde el campo name. Siinc_typeestá en [10000,10001,10002,40101,40400,40500,40700] yipes una IP válida, el valor esSCAN_NETWORK. Siinc_typees40102yfileno está vacío, el valor esSCAN_FILE. Siinc_typeestá en [40301,40602], el valor esPROCESS_UNCATEGORIZED. De lo contrario, el valor esGENERIC_EVENT. Valor codificado:GCP_CLOUDAUDIT. Valor codificado:Mcafee DLP. Valor codificado:Mcafee. Sistatus_idestá en [1,2], el valor esNEW. Sistatus_idestá en [3,4], el valor esCLOSED. Sistatus_idestá en [5,6], el valor esREVIEWED. El valor esStatusId. El valor esResolution Id. El valor esExpected Action. | 
| process_name | target.process.file.full_path | Se asigna directamente desde el campo process_name. | 
| resolution_id | security_result.about.labels[0].value | Se asigna directamente desde el campo resolution_id. | 
| rule_name | security_result.rule_name | Se asigna directamente desde el campo rule_name. | 
| rule_set | security_result.rule_labels.key | El valor es rule_set. | 
| rule_set | security_result.rule_labels.value | Se asigna directamente desde el campo rule_set. | 
| sev | security_result.severity | Derivado del campo sev. Siseves 1, significa que es INFORMATIVA. Siseves 2, se produce un error. Siseves 3, es BAJO. Siseves 4, el valor es ALTO. Siseves 5, es CRÍTICO. | 
| sev | security_result.severity_details | Se asigna directamente desde el campo sev. | 
| status_id | principal.labels.value | Se asigna directamente desde el campo status_id. | 
| total_count | additional.fields[1].key | El valor es TotalCount. | 
| total_count | additional.fields[1].value.string_value | Se asigna directamente desde el campo total_count. | 
| total_size | additional.fields[0].key | El valor es TotalSize. | 
| total_size | additional.fields[0].value.string_value | Se asigna directamente desde el campo total_size. | 
| usb_serial_number | security_result.detection_fields[0].key | El valor es USBSerialNumber. | 
| usb_serial_number | security_result.detection_fields[0].value | Se asigna directamente desde el campo usb_serial_number. | 
| user | principal.user.userid | Se asigna directamente desde el campo user. | 
| user_ou | principal.user.group_identifiers | Se asigna directamente desde el campo user_ou. | 
| volume_serial_number | security_result.detection_fields[2].key | El valor es VolumeSerialNumber. | 
| volume_serial_number | security_result.detection_fields[2].value | Se asigna directamente desde el campo volume_serial_number. | 
| expected_action | security_result.about.labels[1].value | Se asigna directamente desde el campo expected_action. | 
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.