Recolha registos do Trend Micro Deep Security
Este documento descreve como pode recolher os registos do Trend Micro Deep Security através do Google Security Operations. Este analisador converte os registos, que podem estar no formato LEEF+CEF ou CEF, num modelo de dados unificado (UDM). Extrai campos das mensagens de registo através de padrões grok e pares de chave/valor e, em seguida, mapeia-os para os campos da UDM correspondentes, processando várias tarefas de limpeza e normalização de dados ao longo do processo.
Antes de começar
- Certifique-se de que tem uma instância do Google SecOps.
- Certifique-se de que está a usar o Windows 2016 ou posterior, ou um anfitrião Linux com
systemd
. - Se estiver a executar o serviço através de um proxy, certifique-se de que as portas da firewall estão abertas.
- Certifique-se de que tem acesso privilegiado à consola do TrendMicro Deep Security.
Obtenha o ficheiro de autenticação de carregamento do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Agentes de recolha.
- Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o agente do Bindplane vai ser instalado.
Obtenha o ID de cliente do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Perfil.
- Copie e guarde o ID do cliente da secção Detalhes da organização.
Instale o agente do Bindplane
Instalação do Windows
- Abra a Linha de comandos ou o PowerShell como administrador.
Execute o seguinte comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de raiz ou sudo.
Execute o seguinte comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalação adicionais
- Para ver opções de instalação adicionais, consulte este guia de instalação.
Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps
Aceda ao ficheiro de configuração:
- Localize o ficheiro
config.yaml
. Normalmente, encontra-se no diretório/etc/bindplane-agent/
no Linux ou no diretório de instalação no Windows. - Abra o ficheiro com um editor de texto (por exemplo,
nano
,vi
ou Bloco de notas).
- Localize o ficheiro
Edite o ficheiro
config.yaml
da seguinte forma:receivers: udplog: # Replace the below port <54525> and IP <0.0.0.0> with your specific values listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: trendmicro_deep_security raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
Substitua
<customer_id>
pelo ID de cliente real.Atualize
/path/to/ingestion-authentication-file.json
para o caminho onde o ficheiro de autenticação foi guardado na secção Obtenha o ficheiro de autenticação de carregamento do Google SecOps.
Reinicie o agente do Bindplane para aplicar as alterações
No Linux, para reiniciar o agente Bindplane, execute o seguinte comando:
sudo systemctl restart bindplane-agent
No Windows, para reiniciar o agente Bindplane, pode usar a consola Serviços ou introduzir o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configure o Syslog no TrendMicro Deep Security
- Inicie sessão na consola do Trend Micro Deep Security.
- Aceda a Políticas > Objetos comuns > Outros > Configurações de Syslog.
- Clique em Novo > Nova configuração.
- Indique os seguintes detalhes para a configuração:
- Nome: nome exclusivo que identifica a configuração (por exemplo, Google SecOps Bindplane)
- Opcional: Descrição: adicione uma descrição.
- Identificador da origem do registo: especifique um identificador a usar em vez do nome do anfitrião do Deep Security Manager, se quiser.
- Nome do servidor: introduza o nome de anfitrião ou o endereço IP do servidor Syslog (Bindplane).
- Porta do servidor: especifique o número da porta de escuta no servidor (Bindplane).
- Transporte: selecione UDP como o protocolo de transporte.
- Formato de evento: selecione LEEF ou CEF (o formato LEEF requer que defina Os agentes devem encaminhar registos para Através do Deep Security Manager).
- Opcional: Incluir fuso horário nos eventos: se deve adicionar a data completa (incluindo o ano e o fuso horário) ao evento.
- Opcional: Os agentes devem encaminhar os registos: selecione Através do Deep Security Manager se os registos estiverem formatados com LEEF.
- Clique em Aplicar para finalizar as definições.
Configure o encaminhamento de eventos de segurança
- Aceda a Políticas e selecione a política aplicada aos computadores que quer configurar.
- Clique em Detalhes.
- Na janela Editor de políticas, clique em Definições > Encaminhamento de eventos.
- Na secção Período entre o envio de eventos, defina o valor do período para um período entre 10 e 60 segundos.
- O valor predefinido é 60 segundos e o valor recomendado é 10 segundos.
- Para cada um destes módulos de proteção:
- Configuração do Syslog contra software malicioso
- Configuração do Syslog da reputação na Web
- Firewall
- Configuração do Syslog de prevenção de intrusões
- Inspeção de registos e configuração do Syslog de monitorização da integridade
- Selecione a configuração do syslog a usar no menu de contexto:
- Nome da configuração do Syslog: selecione a configuração adequada.
- Clique em Guardar para aplicar as definições.
Configure o encaminhamento de eventos do sistema
- Aceda a Administração > Definições do sistema > Encaminhamento de eventos.
- Em Encaminhar eventos do sistema para um computador remoto (através do Syslog) usando a configuração, selecione a configuração existente criada anteriormente.
- Clique em Guardar.
Tabela de mapeamento da UDM
Campo de registo | Mapeamento do UDM | Lógica |
---|---|---|
agir | read_only_udm.security_result.action_details | |
aggregationType | read_only_udm.additional.fields.value.string_value | Convertido em string. |
gato | read_only_udm.security_result.category_details | |
cef_host | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
Usado como nome de anfitrião se dvchost estiver vazio. |
cn1 | read_only_udm.target.asset_id | Com o prefixo "ID do anfitrião:". |
cs1 | read_only_udm.security_result.detection_fields.value | |
cs1Label | read_only_udm.security_result.detection_fields.key | |
cs2 | read_only_udm.target.file.sha1 read_only_udm.security_result.detection_fields.value |
Convertido em letras minúsculas e mapeado para sha1 se cs2Label for "sha1", caso contrário, mapeado para detection_fields. |
cs2Label | read_only_udm.security_result.detection_fields.key | |
cs3 | read_only_udm.target.file.md5 read_only_udm.security_result.detection_fields.value |
Convertido em letras minúsculas e mapeado para md5 se cs3Label for "md5", caso contrário, mapeado para detection_fields. |
cs3Label | read_only_udm.security_result.detection_fields.key | |
cs5 | read_only_udm.security_result.detection_fields.value | |
cs5Label | read_only_udm.security_result.detection_fields.key | |
cs6 | read_only_udm.security_result.detection_fields.value | |
cs6Label | read_only_udm.security_result.detection_fields.key | |
cs7 | read_only_udm.security_result.detection_fields.value | |
cs7Label | read_only_udm.security_result.detection_fields.key | |
cnt | read_only_udm.additional.fields.value.string_value | Convertido em string. |
desc | read_only_udm.metadata.description | |
dst | read_only_udm.target.ip read_only_udm.target.asset.ip |
|
dstMAC | read_only_udm.target.mac | Convertido em minúsculas. |
dstPort | read_only_udm.target.port | Convertido em número inteiro. |
duser | read_only_udm.target.user.user_display_name | |
dvc | read_only_udm.about.ip | |
dvchost | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
|
event_id | read_only_udm.metadata.product_event_type | Usado como product_event_type se event_name não estiver vazio; caso contrário, é usado sozinho. |
event_name | read_only_udm.metadata.product_event_type | Com o prefixo "[event_id] - " e usado como product_event_type. |
fileHash | read_only_udm.target.file.sha256 | Convertido em minúsculas. |
filePath | read_only_udm.target.file.full_path | "ProgramFiles\(x86\)" substituído por "Program Files (x86)". |
fsize | read_only_udm.target.file.size | Convertido em número inteiro sem sinal. |
hostname | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
Usado como nome de anfitrião se o destino estiver vazio. |
em | read_only_udm.network.received_bytes | Convertido em número inteiro sem sinal. |
msg | read_only_udm.security_result.description | |
nome | read_only_udm.security_result.summary | |
organização | read_only_udm.target.administrative_domain read_only_udm.metadata.vendor_name |
|
proto | read_only_udm.network.ip_protocol | Substituído por "ICMP" se for "ICMPv6". |
product_version | read_only_udm.metadata.product_version | |
result | read_only_udm.security_result.summary | |
sev | read_only_udm.security_result.severity read_only_udm.security_result.severity_details |
Mapeado para a gravidade com base no respetivo valor e também mapeado para severity_details. |
shost | read_only_udm.principal.hostname read_only_udm.principal.asset.hostname |
|
src | read_only_udm.principal.ip read_only_udm.principal.asset.ip |
|
srcMAC | read_only_udm.principal.mac | Convertido em minúsculas. |
srcPort | read_only_udm.principal.port | Convertido em número inteiro. |
suid | read_only_udm.principal.user.userid | |
suser | read_only_udm.principal.user.user_display_name | |
alvo | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
|
timestamp | read_only_udm.metadata.event_timestamp.seconds read_only_udm.metadata.event_timestamp.nanos |
Analisado para indicação de tempo. |
TrendMicroDsBehaviorType | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsFileSHA1 | read_only_udm.target.file.sha1 | Convertido em minúsculas. |
TrendMicroDsFrameType | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsMalwareTarget | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsMalwareTargetCount | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsMalwareTargetType | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsProcess | read_only_udm.security_result.detection_fields.value | "ProgramFiles\(x86\)" substituído por "Program Files (x86)". |
TrendMicroDsTenant | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsTenantId | read_only_udm.security_result.detection_fields.value | |
usrName | read_only_udm.principal.user.userid | |
read_only_udm.metadata.event_type | Definido como "NETWORK_HTTP" se a origem e o destino estiverem presentes. Caso contrário, é definido como "GENERIC_EVENT". | |
read_only_udm.metadata.log_type | Definido como "TRENDMICRO_DEEP_SECURITY". |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.