Recoger registros de Trend Micro Deep Security
En este documento se describe cómo puede recoger los registros de Trend Micro Deep Security mediante Google Security Operations. Este analizador convierte los registros, que pueden estar en formato LEEF+CEF o CEF, en un modelo de datos unificado (UDM). Extrae campos de los mensajes de registro mediante patrones grok y pares de clave-valor, y luego los asigna a los campos de UDM correspondientes. Además, realiza varias tareas de limpieza y normalización de datos.
Antes de empezar
- Asegúrate de que tienes una instancia de Google SecOps.
- Asegúrate de usar Windows 2016 o una versión posterior, o un host Linux con
systemd
. - Si se ejecuta a través de un proxy, asegúrate de que los puertos del cortafuegos estén abiertos.
- Asegúrate de que tienes acceso con privilegios a la consola de Trend Micro Deep Security.
Obtener el archivo de autenticación de ingestión de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recogida.
- Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará el agente de Bindplane.
Obtener el ID de cliente de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instalar el agente de Bindplane
Instalación de Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación de Linux
- Abre un terminal con privilegios de superusuario o sudo.
Ejecuta el siguiente comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
- Para ver otras opciones de instalación, consulta esta guía de instalación.
Configurar el agente de Bindplane para ingerir Syslog y enviarlo a Google SecOps
Accede al archivo de configuración:
- Busca el archivo
config.yaml
. Normalmente, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Busca el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: udplog: # Replace the below port <54525> and IP <0.0.0.0> with your specific values listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: trendmicro_deep_security raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.
Sustituye
<customer_id>
por el ID de cliente real.Actualiza
/path/to/ingestion-authentication-file.json
a la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
En Linux, para reiniciar el agente de Bindplane, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agent
En Windows, para reiniciar el agente de Bindplane, puedes usar la consola Servicios o introducir el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar Syslog en Trend Micro Deep Security
- Inicia sesión en la consola de Trend Micro Deep Security.
- Vaya a Políticas > Objetos comunes > Otros > Configuraciones de Syslog.
- Haz clic en Nuevo > Nueva configuración.
- Proporcione los siguientes detalles de la configuración:
- Nombre: nombre único que identifica la configuración (por ejemplo, Google SecOps Bindplane).
- Opcional: Descripción: añade una descripción.
- Identificador de origen de registro: especifica un identificador que se usará en lugar del nombre de host de Deep Security Manager, si quieres.
- Nombre del servidor: introduce el nombre de host o la dirección IP del servidor Syslog (Bindplane).
- Puerto del servidor: especifica el número de puerto de escucha del servidor (Bindplane).
- Transporte: selecciona UDP como protocolo de transporte.
- Formato de evento: selecciona LEEF o CEF (el formato LEEF requiere que definas Los agentes deben reenviar los registros como A través de Deep Security Manager).
- Opcional: Incluir zona horaria en los eventos: si quieres añadir la fecha completa (incluido el año y la zona horaria) al evento.
- Opcional: Los agentes deben reenviar los registros: selecciona A través de Deep Security Manager si los registros tienen el formato LEEF.
- Haz clic en Aplicar para finalizar la configuración.
Configurar el reenvío de eventos de seguridad
- Ve a Políticas y selecciona la política aplicada a los ordenadores que quieras configurar.
- Haz clic en Detalles.
- En la ventana Editor de políticas, haga clic en Configuración > Reenvío de eventos.
- En la sección Periodo entre el envío de eventos, defina un periodo de entre 10 y 60 segundos.
- El valor predeterminado es de 60 segundos y el valor recomendado es de 10 segundos.
- En cada uno de estos módulos de protección:
- Configuración de Syslog de protección antimalware
- Configuración de Syslog de reputación web
- Cortafuegos
- Configuración de Syslog de prevención de intrusiones
- Configuración de Syslog para la inspección de registros y la monitorización de la integridad
- Seleccione la configuración de syslog que quiera usar en el menú contextual:
- Nombre de configuración de Syslog: selecciona la configuración adecuada.
- Haz clic en Guardar para aplicar la configuración.
Configurar el reenvío de eventos del sistema
- Ve a Administración > Configuración del sistema > Reenvío de eventos.
- En Reenviar eventos del sistema a un ordenador remoto (mediante Syslog) con una configuración, selecciona la configuración que has creado.
- Haz clic en Guardar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
actuar | read_only_udm.security_result.action_details | |
aggregationType | read_only_udm.additional.fields.value.string_value | Se ha convertido en una cadena. |
gato | read_only_udm.security_result.category_details | |
cef_host | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
Se usa como nombre de host si dvchost está vacío. |
cn1 | read_only_udm.target.asset_id | Tiene el prefijo "ID de host:". |
cs1 | read_only_udm.security_result.detection_fields.value | |
cs1Label | read_only_udm.security_result.detection_fields.key | |
cs2 | read_only_udm.target.file.sha1 read_only_udm.security_result.detection_fields.value |
Se convierte a minúsculas y se asigna a sha1 si cs2Label es "sha1". De lo contrario, se asigna a detection_fields. |
cs2Label | read_only_udm.security_result.detection_fields.key | |
cs3 | read_only_udm.target.file.md5 read_only_udm.security_result.detection_fields.value |
Se convierte a minúsculas y se asigna a md5 si cs3Label es "md5". De lo contrario, se asigna a detection_fields. |
cs3Label | read_only_udm.security_result.detection_fields.key | |
cs5 | read_only_udm.security_result.detection_fields.value | |
cs5Label | read_only_udm.security_result.detection_fields.key | |
cs6 | read_only_udm.security_result.detection_fields.value | |
cs6Label | read_only_udm.security_result.detection_fields.key | |
cs7 | read_only_udm.security_result.detection_fields.value | |
cs7Label | read_only_udm.security_result.detection_fields.key | |
cnt | read_only_udm.additional.fields.value.string_value | Se ha convertido en una cadena. |
descendente | read_only_udm.metadata.description | |
dst | read_only_udm.target.ip read_only_udm.target.asset.ip |
|
dstMAC | read_only_udm.target.mac | Se ha convertido a minúsculas. |
dstPort | read_only_udm.target.port | Se ha convertido en un número entero. |
duser | read_only_udm.target.user.user_display_name | |
dvc | read_only_udm.about.ip | |
dvchost | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
|
event_id | read_only_udm.metadata.product_event_type | Se usa como product_event_type si event_name no está vacío. De lo contrario, se usa solo. |
event_name | read_only_udm.metadata.product_event_type | Tiene el prefijo "[event_id] - " y se usa como product_event_type. |
fileHash | read_only_udm.target.file.sha256 | Se ha convertido a minúsculas. |
filePath | read_only_udm.target.file.full_path | "ProgramFiles\(x86\)" se ha sustituido por "Archivos de programa (x86)". |
fsize | read_only_udm.target.file.size | Se ha convertido en un número entero sin signo. |
nombre de host | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
Se usa como nombre de host si el destino está vacío. |
en | read_only_udm.network.received_bytes | Se ha convertido en un número entero sin signo. |
msg | read_only_udm.security_result.description | |
name | read_only_udm.security_result.summary | |
organización | read_only_udm.target.administrative_domain read_only_udm.metadata.vendor_name |
|
proto | read_only_udm.network.ip_protocol | Se sustituye por "ICMP" si es "ICMPv6". |
product_version | read_only_udm.metadata.product_version | |
result | read_only_udm.security_result.summary | |
sev | read_only_udm.security_result.severity read_only_udm.security_result.severity_details |
Se asigna a la gravedad en función de su valor y también a severity_details. |
shost | read_only_udm.principal.hostname read_only_udm.principal.asset.hostname |
|
src | read_only_udm.principal.ip read_only_udm.principal.asset.ip |
|
srcMAC | read_only_udm.principal.mac | Se ha convertido a minúsculas. |
srcPort | read_only_udm.principal.port | Se ha convertido en un número entero. |
suid | read_only_udm.principal.user.userid | |
suser | read_only_udm.principal.user.user_display_name | |
target | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
|
timestamp | read_only_udm.metadata.event_timestamp.seconds read_only_udm.metadata.event_timestamp.nanos |
Analizado como marca de tiempo. |
TrendMicroDsBehaviorType | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsFileSHA1 | read_only_udm.target.file.sha1 | Se ha convertido a minúsculas. |
TrendMicroDsFrameType | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsMalwareTarget | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsMalwareTargetCount | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsMalwareTargetType | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsProcess | read_only_udm.security_result.detection_fields.value | "ProgramFiles\(x86\)" se ha sustituido por "Archivos de programa (x86)". |
TrendMicroDsTenant | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsTenantId | read_only_udm.security_result.detection_fields.value | |
usrName | read_only_udm.principal.user.userid | |
read_only_udm.metadata.event_type | Se define como "NETWORK_HTTP" si están presentes tanto la fuente como el destino. De lo contrario, se define como "GENERIC_EVENT". | |
read_only_udm.metadata.log_type | Se ha definido como "TRENDMICRO_DEEP_SECURITY". |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.