收集 Trend Micro Cloud One 記錄

支援的國家/地區:

總覽

這個剖析器會處理 Trend Micro Cloud One 的系統記錄和 JSON 格式記錄。這項外掛程式會從 LEEF 格式的訊息中擷取鍵/值組合、將嚴重程度值標準化、識別主體和目標實體 (IP、主機名稱、使用者),並將資料對應至 UDM 架構。如果系統未偵測到 LEEF 格式,剖析器會嘗試將輸入內容處理為 JSON,並相應擷取相關欄位。

事前準備

  • 確認您擁有 Google SecOps 執行個體。
  • 確認您擁有 Trend Micro Cloud One 的特殊存取權。
  • 請確認您有 Windows 2012 SP2 以上版本或 Linux 主機 (含 systemd)。
  • 如果透過 Proxy 執行,請確認防火牆通訊埠已開啟。

取得 Google SecOps 擷取驗證檔案

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「收集代理程式」
  3. 下載擷取驗證檔案

取得 Google SecOps 客戶 ID

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「設定檔」
  3. 複製並儲存「機構詳細資料」專區中的客戶 ID

安裝 Bindplane 代理程式

  1. 如要在 Windows 上安裝,請執行下列指令碼:msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
  2. 如要安裝 Linux,請執行下列指令碼:sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
  3. 如需其他安裝選項,請參閱這份安裝指南

設定 Bindplane 代理程式,擷取系統記錄檔並傳送至 Google SecOps

  1. 使用 Bindplane 代理程式存取機器。
  2. 按照下列方式編輯 config.yaml 檔案:

    receivers:
      udplog:
        # Replace the below port <5514> and IP (0.0.0.0) with your specific values
        listen_address: "0.0.0.0:514" 
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the creds location below according the placement of the credentials file you downloaded
            creds: '{ json file for creds }'
            # Replace <customer_id> below with your actual ID that you copied
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # You can apply ingestion labels below as preferred
            ingestion_labels:
            log_type: SYSLOG
            namespace: 
            raw_log_field: body
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 重新啟動 Bindplane 代理程式,以套用下列指令的變更: sudo systemctl bindplane restart

設定 Trend Micro Cloud One 的系統記錄檔

  1. 依序前往「政策」>「通用物件」>「其他」>「系統記錄設定」
  2. 依序點選「新增」>「新增設定」>「一般」
  3. 指定下列參數的值:
    • 名稱:識別設定的專屬名稱 (例如「Google SecOps BindPlance 伺服器」)。
    • 伺服器名稱:輸入 Bindplane 代理程式的 IP 位址。
    • 伺服器通訊埠:輸入 Bindplane 代理程式的通訊埠 (例如 514)。
    • 傳輸:選取「UDP」
    • 事件格式:選取「Syslog」
    • 在活動中加入時區:保持未選取
    • 設施:與事件相關聯的程序類型。
    • 代理程式應轉送記錄:選取「系統記錄」伺服器。
    • 按一下 [儲存]

在 Trend Micro Cloud One 中匯出系統事件

  1. 依序前往「管理」>「系統設定」>「事件轉送」
  2. 使用設定將系統事件轉送至遠端電腦 (透過 Syslog),選取上一步建立的設定。
  3. 按一下 [儲存]

在 Trend Micro Cloud One 中匯出安全事件

  1. 前往「政策」
  2. 按一下電腦使用的政策。
  3. 依序前往「設定」>「事件轉送」
  4. 事件轉送頻率 (來自代理程式/設備):選擇「事件傳送間隔時間」,並選取轉送安全事件的頻率。
  5. 事件轉送設定 (來自代理程式/設備):選擇「Anti-Malware Syslog Configuration」(防範惡意軟體 Syslog 設定),然後選取上一個步驟中建立的設定。
  6. 按一下 [儲存]

UDM 對應表

記錄欄位 UDM 對應 邏輯
act security_result.action 如果 act 是「deny」或「block」(不區分大小寫),則 BLOCK。如果 act 是「pass」或「allow」(不區分大小寫),則為 ALLOW。如果 act 是「update」或「rename」(不區分大小寫),則 ALLOW_WITH_MODIFICATION。如果 act 是「quarantine」(不區分大小寫),則 QUARANTINE。否則為 UNKNOWN_ACTION
act security_result.action_details 直接對應。
cat security_result.category_details 直接對應。
cn1 target.asset_id 如果 cn1Label 為「主機 ID」,則開頭為「主機 ID:」。
遞減 metadata.description 直接對應。
dvchost target.asset.hostname 直接對應。
dvchost target.hostname 直接對應。
log_type metadata.product_name 直接對應。
msg security_result.description 直接對應。
名稱 security_result.summary 直接對應。
組織 target.administrative_domain 直接對應。
proto additional.fields.key 如果「proto」欄位無法轉換為整數,請設為「通訊協定」。
proto additional.fields.value.string_value 如果 proto 欄位無法轉換為整數,則直接對應。
proto network.ip_protocol 使用 parse_ip_protocol.include 邏輯對應,將通訊協定號碼轉換為對應名稱 (例如 「6」會變成「TCP」)。
product_version metadata.product_version 直接對應。
sev security_result.severity 如果 sev 為「0」、「1」、「2」、「3」或「low」(不分大小寫),則 LOW。如果 sev 是「4」、「5」、「6」或「medium」(不區分大小寫),則為 MEDIUM。如果 sev 為「7」、「8」或「high」(不區分大小寫),則為 HIGH。如果 sev 為「9」、「10」或「very high」(不分大小寫),則為 CRITICAL
sev security_result.severity_details 直接對應。
src principal.asset.hostname 如果不是有效的 IP 位址,則直接對應。
src principal.asset.ip 如果是有效的 IP 位址,則會直接對應。
src principal.hostname 如果不是有效的 IP 位址,則直接對應。
src principal.ip 如果是有效的 IP 位址,則會直接對應。
TrendMicroDsTenant security_result.detection_fields.key 設為「TrendMicroDsTenant」。
TrendMicroDsTenant security_result.detection_fields.value 直接對應。
TrendMicroDsTenantId security_result.detection_fields.key 設為「TrendMicroDsTenantId」。
TrendMicroDsTenantId security_result.detection_fields.value 直接對應。
usrName principal.user.userid 直接對應。如果 has_principal 為 true 且 has_target 為 true,則 NETWORK_CONNECTION。否則,如果 has_principal 為 true,則 STATUS_UPDATE。否則,如果 has_target 為 true 且 has_principal 為 false,則 USER_UNCATEGORIZED。否則為 GENERIC_EVENT。如果 event_typeUSER_UNCATEGORIZED,請設為 AUTHTYPE_UNSPECIFIED。如果已擷取主體 IP、主機名稱或 MAC 位址,請設為「true」。否則會初始化為「false」。如果已擷取目標 IP、主機名稱或 MAC 位址,請設為「true」。否則會初始化為「false」。與頂層事件時間戳記相同。設為「Trend Micro」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。