收集 Tripwire 記錄

支援的國家/地區:

本文說明如何使用 Google Security Operations 轉送器收集 Tripwire 記錄。

詳情請參閱「將資料擷取至 Google Security Operations」。

擷取標籤會識別剖析器,該剖析器會將原始記錄資料正規化為具結構性的 UDM 格式。本文件中的資訊適用於具有 TRIPWIRE_FIM 攝入標籤的剖析器。

設定 Tripwire Enterprise

  1. 使用管理員憑證登入 Tripwire Enterprise 網頁控制台。
  2. 如要編輯「記錄管理」設定,請按一下「設定」分頁標籤。
  3. 依序選取「Tripwire」>「System」>「Log management」
  4. 在「記錄管理偏好設定」視窗中,執行下列操作:
    1. 勾選「將 TE 記錄訊息轉寄至系統記錄」核取方塊。
    2. 在「TCP host」(TCP 主機) 欄位中,輸入 Google Security Operations 轉送程式的 IP 位址或主機名稱。
    3. 在「TCP port」(TCP 通訊埠) 欄位中,輸入透過 TCP 傳送記錄訊息的通訊埠。
    4. 如要測試設定,請按一下「測試連線」
  5. 如要儲存變更,請按一下「套用」

設定 Google Security Operations 轉送器,以便擷取 Tripwire 記錄

  1. 依序前往「SIEM 設定」>「轉送器」
  2. 按一下「新增轉寄者」
  3. 在「轉送器名稱」欄位中,輸入轉送器的專屬名稱。
  4. 按一下「提交」。轉送器新增完成後,系統會顯示「新增收集器設定」視窗。
  5. 在「收集器名稱」欄位中輸入名稱。
  6. 選取「Tripwire」做為「記錄類型」
  7. 選取「Syslog」做為「收集器類型」
  8. 設定下列必要輸入參數:
    • 通訊協定:指定收集器用來監聽系統記錄資料的連線通訊協定 (TCP)。
    • 地址:指定收集器所在位置的目標 IP 位址或主機名稱,並監聽系統記錄資料。
    • 通訊埠:指定收集器所在位置的目標通訊埠,並監聽系統記錄檔資料。
  9. 按一下「提交」

如要進一步瞭解 Google Security Operations 轉送器,請參閱「透過 Google Security Operations 使用者介面管理轉送器設定」。

如果在建立轉寄者時遇到問題,請與 Google Security Operations 支援團隊聯絡。

欄位對應參考資料

總覽:這個剖析器會從 Tripwire File Integrity Manager (FIM) 系統記錄訊息中擷取欄位,並將其正規化為 UDM 格式。這項服務會處理各種記錄類別,包括系統事件、安全性事件、變更和稽核,並將這些記錄對應至 UDM 事件類型,以及使用使用者資訊、受影響的資源和安全性結果等詳細資料來擴充資料。

UDM 對應表

記錄欄位 UDM 對應 邏輯
AffectedHost principal.hostname 直接對應 CEF 記錄中的「AffectedHost」欄位。
AffectedIP principal.ip 直接對應 CEF 記錄中的「AffectedIP」欄位。
AppType target.file.full_path desc 包含「HKEY」且 AppType 存在時,直接從 AppType 欄位對應。
ChangeType target.resource.attribute.labels.key: Change Type
target.resource.attribute.labels.value: %{ChangeType}
直接從 CEF 記錄中的 ChangeType 欄位對應為標籤。
ChangeType sec_result.summary 如果記錄中包含 change_type 欄位,系統會直接對應。
cs1 target.resource.attribute.labels.key: cs1Label
target.resource.attribute.labels.value: cs1
直接從 CEF 記錄中的 cs1cs1Label 欄位對應為標籤。
cs2 target.resource.attribute.labels.key: cs2Label
target.resource.attribute.labels.value: cs2
直接從 CEF 記錄中的 cs2cs2Label 欄位對應為標籤。
cs3 target.resource.attribute.labels.key: cs3Label
target.resource.attribute.labels.value: cs3
直接從 CEF 記錄中的 cs3cs3Label 欄位對應為標籤。
cs4 target.resource.attribute.labels.key: cs4Label
target.resource.attribute.labels.value: cs4
直接從 CEF 記錄中的 cs4cs4Label 欄位對應為標籤。
cs5 target.resource.attribute.labels.key: cs5Label
target.resource.attribute.labels.value: cs5
直接從 CEF 記錄中的 cs5cs5Label 欄位對應為標籤。
cs6 target.resource.attribute.labels.key: cs6Label
target.resource.attribute.labels.value: cs6
直接從 CEF 記錄中的 cs6cs6Label 欄位對應為標籤。
日期時間 metadata.event_timestamp 從「MMM d HH:mm:ss」、「yyyy-MM-dd HH:mm:ss」等各種格式剖析並轉換為時間戳記。
device_event_class_id principal.resource.product_object_id 直接對應 CEF 記錄中的「device_event_class_id」欄位。
device_product metadata.product_name 直接對應 CEF 記錄中的「device_product」欄位。
device_vendor metadata.vendor_name 直接對應 CEF 記錄中的「device_vendor」欄位。
device_version metadata.product_version 直接對應 CEF 記錄中的「device_version」欄位。
dhost target.hostname 直接對應 CEF 記錄中的「dhost」欄位。
duser target.user.userid 直接對應 CEF 記錄中的「duser」欄位。
dvc principal.ip 直接對應 CEF 記錄中的「dvc」欄位。
elementOID target.resource.attribute.labels.key: elementOIDLabel
target.resource.attribute.labels.value: elementOID
直接從 CEF 記錄中的 elementOIDelementOIDLabel 欄位對應為標籤。
event_name metadata.product_event_type 直接對應 CEF 記錄中的「event_name」欄位。
FileName principal.process.file.full_path 直接對應 CEF 記錄中的「FileName」欄位。
fname target.file.full_path 直接對應 CEF 記錄中的「fname」欄位。
HostName principal.hostname desc 包含「TE:」時,直接從 HostName 欄位對應。
licurl about.url 直接對應 CEF 記錄中的「licurl」欄位。
log_level security_result.severity 對應自「log_level」欄位。「Information」會變成「INFORMATIONAL」、「Warning」會變成「MEDIUM」、「Error」會變成「ERROR」、「Critical」會變成「CRITICAL」。
LogUser principal.user.userid 或 target.user.userid 如果 event_type 不為空白且不是「USER_LOGIN」,且 principal_user 為空白,則會對應至 principal.user.userid。否則會對應至 target.user.userid。如果 desc 欄位以「Msg=」使用者「」開頭,也會從該欄位擷取。
MD5 target.file.md5 如果 CEF 記錄中的 MD5 欄位不為空白或「Not available」,系統會直接對應這個欄位。
Msg security_result.description 如果 desc 包含「TE:」,則直接從 Msg 欄位對應。根據 category 和其他欄位,從各種情境的 desc 欄位中擷取。
NodeIp target.ip desc 包含「TE:」時,直接從 NodeIp 欄位對應。
NodeName target.hostname desc 包含「TE:」時,直接從 NodeName 欄位對應。
作業系統類型 principal.platform 對應自「OS-Type」欄位。「WINDOWS」(不分大小寫) 會變成「WINDOWS」,「Solaris」(不分大小寫) 會變成「LINUX」。
principal_user principal.user.userid 或 target.user.userid 如果 message 欄位包含「CN=」,系統會擷取該欄位,並移除「CN=」、半形括號和尾端空格。如果 event_type 不是「USER_UNCATEGORIZED」,則會對應至 principal.user.userid。否則會對應至 target.user.userid。也會從「稽核事件」類別的「desc」欄位中擷取。
principal_user principal.user.group_identifiers ldap_details 不為空白且包含「OU=」時,系統會從 principal_user 擷取。
principal_user principal.administrative_domain 如果 principal_user 符合 %{GREEDYDATA:adminsitrative_domain}\\\\%{WORD:principal_user} 模式,系統就會擷取網域部分。
product_logid metadata.product_log_id desc 包含「TE:」時,直接從 product_logid 欄位對應。
rt metadata.event_timestamp 從「MMM dd yyyy HH:mm:ss」和「MM dd yyyy HH:mm:ss ZZZ」格式剖析並轉換為時間戳記。
SHA-1 target.file.sha256 系統會從 SHA-1 欄位擷取「After=」後的值,並進行對應。
大小 target.file.size 系統會從 Size 欄位擷取「After=」後的值,然後對應並轉換為無正負號整數。
software_update target.resource.name 如果 software_update 欄位不為空白,則直接從該欄位對應。
source_hostname principal.hostname desc 包含「TE:」時,直接從 source_hostname 欄位對應。
source_ip principal.ip desc 包含「TE:」時,直接從 source_ip 欄位對應。
sproc src.process.command_line 直接對應 CEF 記錄中的「sproc」欄位。
開始 target.resource.attribute.creation_time 已從「MMM d yyyy HH:mm:ss」格式剖析並轉換為時間戳記。
target_hostname target.hostname 如果存在,則直接從 target_hostname 欄位對應。
target_ip target.ip 如果存在,則直接從 target_ip 欄位對應。
時間 metadata.event_timestamp 使用「<%{INT}>%{INT} %{TIMESTAMP_ISO8601:time}.*」格式,從「temp_data」欄位剖析。
時區 target.resource.attribute.labels.key: timezoneLabel
target.resource.attribute.labels.value: timezone
直接從 CEF 記錄中的 timezonetimezoneLabel 欄位對應為標籤。如果 licurl 為空或「不適用」,系統會建立空白的 about 物件。當 event_type 為「USER_LOGIN」時,在 extensions 中建立的 auth 物件為空白。如果任何其他邏輯未設定 event_type,或 event_type 為「NETWORK_CONNECTION」,且 target_hostnametarget_ip 皆為空白,則預設值為「STATUS_UNCATEGORIZED」。設為「TRIPWIRE_FIM」。預設值設為「File Integrity Monitoring」,如果存在 device_product,則會覆寫此值。設為「TRIPWIRE」。預設值為「ALLOW」。根據 categorydesc 內容,在特定情況下設為「BLOCK」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。