Raccogliere i log di Trend Micro Cloud One

Supportato in:

Panoramica

Questo parser gestisce i log in formato syslog e JSON di Trend Micro Cloud One. Estrae le coppie chiave-valore dai messaggi formattati LEEF, normalizza i valori di gravità, identifica le entità principale e di destinazione (IP, nome host, utente) e mappa i dati nello schema UDM. Se il formato LEEF non viene rilevato, il parser tenta di elaborare l'input come JSON ed estrae i campi pertinenti di conseguenza.

Prima di iniziare

  • Assicurati di avere un'istanza Google SecOps.
  • Assicurati di disporre dell'accesso con privilegi a Trend Micro Cloud One.
  • Assicurati di avere un host Windows 2012 SP2 o versioni successive o Linux con systemd.
  • Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

  1. Per l'installazione di Windows, esegui il seguente script: msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet.
  2. Per l'installazione di Linux, esegui lo script seguente: sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh.
  3. Ulteriori opzioni di installazione sono disponibili in questa guida all'installazione.

Configura l'agente Bindplane per importare Syslog e inviarlo a Google SecOps

  1. Accedi alla macchina con l'agente Bindplane.
  2. Modifica il file config.yaml come segue:

    receivers:
      udplog:
        # Replace the below port <5514> and IP (0.0.0.0) with your specific values
        listen_address: "0.0.0.0:514" 
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the creds location below according the placement of the credentials file you downloaded
            creds: '{ json file for creds }'
            # Replace <customer_id> below with your actual ID that you copied
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # You can apply ingestion labels below as preferred
            ingestion_labels:
            log_type: SYSLOG
            namespace: 
            raw_log_field: body
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Riavvia l'agente Bindplane per applicare le modifiche utilizzando il seguente comando: sudo systemctl bindplane restart

Configura Syslog da Trend Micro Cloud One

  1. Vai a Norme > Oggetti comuni > Altro > Configurazioni Syslog.
  2. Fai clic su Nuovo > Nuova configurazione > Generali.
  3. Specifica i valori per i seguenti parametri:
    • Nome: nome univoco che identifica la configurazione (ad esempio, server Google SecOps BindPlance).
    • Nome server: inserisci l'indirizzo IP dell'agente Bindplane.
    • Porta server: inserisci la porta dell'agente Bindplane (ad esempio, 514).
    • Trasporto: seleziona UDP.
    • Formato evento: seleziona Syslog.
    • Includi il fuso orario negli eventi: mantieni l'opzione deselezionata.
    • Struttura: tipo di processo a cui verranno associati gli eventi.
    • Gli agenti devono inoltrare i log: seleziona il server Syslog.
    • Fai clic su Salva.

Esportare gli eventi di sistema in Trend Micro Cloud One

  1. Vai ad Amministrazione > Impostazioni di sistema > Inoltro eventi.
  2. Inoltra eventi di sistema a un computer remoto (tramite Syslog) utilizzando la configurazione, seleziona la configurazione creata nel passaggio precedente.
  3. Fai clic su Salva.

Esportare eventi di sicurezza in Trend Micro Cloud One

  1. Vai a Norme.
  2. Fai clic sul criterio utilizzato dai computer.
  3. Vai a Impostazioni > Inoltro eventi.
  4. Frequenza di inoltro degli eventi (dall'agente/appliance): scegli Periodo tra l'invio degli eventi e seleziona la frequenza con cui verranno inoltrati gli eventi di sicurezza.
  5. Configurazione dell'inoltro degli eventi (dall'agente/appliance): scegli Configurazione Syslog anti-malware e seleziona la configurazione creata nel passaggio precedente.
  6. Fai clic su Salva.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
atto security_result.action Se act è "deny" o "block" (senza distinzione tra maiuscole e minuscole), allora BLOCK. Se act è "pass" o "allow" (senza distinzione tra maiuscole e minuscole), allora ALLOW. Se act è "update" o "rename" (senza distinzione tra maiuscole e minuscole), allora ALLOW_WITH_MODIFICATION. Se act è "quarantine" (senza distinzione tra maiuscole e minuscole), allora QUARANTINE. Altrimenti, UNKNOWN_ACTION.
atto security_result.action_details Mappato direttamente.
gatto security_result.category_details Mappato direttamente.
cn1 target.asset_id Con il prefisso "Host Id:" se cn1Label è "ID host".
decr metadata.description Mappato direttamente.
dvchost target.asset.hostname Mappato direttamente.
dvchost target.hostname Mappato direttamente.
log_type metadata.product_name Mappato direttamente.
msg security_result.description Mappato direttamente.
nome security_result.summary Mappato direttamente.
organizzazione target.administrative_domain Mappato direttamente.
proto additional.fields.key Imposta "Protocollo" se il campo proto non può essere convertito in un numero intero.
proto additional.fields.value.string_value Mappato direttamente se il campo proto non può essere convertito in un numero intero.
proto network.ip_protocol Mappato utilizzando la logica parse_ip_protocol.include, che converte il numero di protocollo nel nome corrispondente (ad es. "6" diventa "TCP").
product_version metadata.product_version Mappato direttamente.
sev security_result.severity Se sev è "0", "1", "2", "3" o "low" (senza distinzione tra maiuscole e minuscole), allora LOW. Se sev è "4", "5", "6" o "medio" (senza distinzione tra maiuscole e minuscole), allora MEDIUM. Se sev è "7", "8" o "high" (senza distinzione tra maiuscole e minuscole), allora HIGH. Se sev è "9", "10" o "molto alto" (senza distinzione tra maiuscole e minuscole), allora CRITICAL.
sev security_result.severity_details Mappato direttamente.
src principal.asset.hostname Mappato direttamente se non è un indirizzo IP valido.
src principal.asset.ip Mappato direttamente se è un indirizzo IP valido.
src principal.hostname Mappato direttamente se non è un indirizzo IP valido.
src principal.ip Mappato direttamente se è un indirizzo IP valido.
TrendMicroDsTenant security_result.detection_fields.key Imposta il valore su "TrendMicroDsTenant".
TrendMicroDsTenant security_result.detection_fields.value Mappato direttamente.
TrendMicroDsTenantId security_result.detection_fields.key Imposta su "TrendMicroDsTenantId".
TrendMicroDsTenantId security_result.detection_fields.value Mappato direttamente.
usrName principal.user.userid Mappato direttamente. Se has_principal è vero e has_target è vero, allora NETWORK_CONNECTION. Altrimenti, se has_principal è true, allora STATUS_UPDATE. Altrimenti, se has_target è true e has_principal è false, allora USER_UNCATEGORIZED. Altrimenti, GENERIC_EVENT. Imposta su AUTHTYPE_UNSPECIFIED se event_type è USER_UNCATEGORIZED. Impostato su "true" se viene estratto un indirizzo IP, un nome host o un indirizzo MAC principale. In caso contrario, viene inizializzato su "false". Impostato su "true" se viene estratto un indirizzo IP, un nome host o un indirizzo MAC di destinazione. In caso contrario, viene inizializzato su "false". Uguale al timestamp dell'evento di primo livello. Imposta "Trend Micro".

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.