Coletar registros de ID do Veridium

Compatível com:

Este documento explica como ingerir registros do Veridium ID no Google Security Operations usando o Bindplane. Primeiro, o analisador extrai campos de mensagens syslog e os categoriza com base no "log_identifier". Em seguida, ele usa a lógica condicional e a análise de chave-valor para mapear os campos extraídos em uma estrutura de modelo de dados unificado (UDM), processando os formatos ActionLog e EventLog.

Antes de começar

Verifique se você tem os pré-requisitos a seguir:

  • Instância do Google SecOps
  • Windows 2016 ou mais recente ou um host Linux com systemd
  • Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas.
  • Acesso privilegiado ao Veridium ID

Receber o arquivo de autenticação de ingestão do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Agentes de coleta.
  3. Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.

Receber o ID do cliente do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Perfil.
  3. Copie e salve o ID do cliente na seção Detalhes da organização.

Instalar o agente do Bindplane

Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.

Instalação do Windows

  1. Abra o Prompt de Comando ou o PowerShell como administrador.
  2. Execute este comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de root ou sudo.
  2. Execute este comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Outros recursos de instalação

Para mais opções de instalação, consulte o guia de instalação.

Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps

  1. Acesse o arquivo de configuração:
    • Localize o arquivo config.yaml. Normalmente, ele fica no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    • Abra o arquivo usando um editor de texto (por exemplo, nano, vi ou Bloco de Notas).
  2. Edite o arquivo config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'VERIDIUM_ID'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
    • Substitua <customer_id> pelo ID do cliente real.
    • Atualize /path/to/ingestion-authentication-file.json para o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.

Reinicie o agente do Bindplane para aplicar as mudanças

  • Para reiniciar o agente do Bindplane em Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar o Syslog para o Veridium ID

  1. Faça login no host do Veridium ID usando SSH ou CLI.
  2. Edite o arquivo /etc/rsyslog.conf ou /etc/rsyslog.d/events.conf usando o VI.

    vi /etc/rsyslog.conf
    
  3. Insira os detalhes a seguir, substituindo <bindplane-ip> e <bindplane-port> pelos detalhes reais do agente do Bindplane.

    module(load="imfile" PollingInterval="10")
    input(type="imfile" File="/var/log/veridiumid/websecadmin/events.log" Tag="ver-adminevents" reopenOnTruncate="on")
    input(type="imfile" File="/var/log/veridiumid/tomcat/events.log" Tag="ver-events" reopenOnTruncate="on")
    
    if $programname == 'ver-events' then @@<bindplane-ip>:<bindplane-port>
    if $programname == 'ver-adminevents' then @@<bindplane-ip>:<bindplane-port>
    
  4. Salve o arquivo e saia do VI.

Tabela de mapeamento da UDM

Campo de registro Mapeamento do UDM Lógica
_caller.accountId principal.user.userid Mapeado diretamente do campo _caller.accountId.
_caller.accountEmailAddressInfo principal.user.email_addresses Mapeado diretamente do campo _caller.accountEmailAddressInfo.
_caller.accountExternalId principal.user.email_addresses Mapeado diretamente do campo _caller.accountExternalId.
_caller.accountStatus principal.user.attribute.labels[account_status].value Mapeado diretamente do campo _caller.accountStatus.
_caller.deviceId principal.asset.asset_id Tem o prefixo "VERIDIUM_ID:" e é mapeado do campo _caller.deviceId.
_caller.deviceDescription principal.asset.attribute.labels[device_description].value Mapeado diretamente do campo _caller.deviceDescription.
_caller.deviceManufacturer principal.asset.attribute.labels[device_manufacturer].value Mapeado diretamente do campo _caller.deviceManufacturer.
_caller.deviceName principal.asset.attribute.labels[device_name].value Mapeado diretamente do campo _caller.deviceName.
_caller.deviceOs principal.asset.platform_software.platform Mapeado do campo _caller.deviceOs. Se o valor for "iOS", ele será mapeado para "IOS". Se o valor for "Android", ele será mapeado para "ANDROID". Se o valor for "WIN" ou "Windows", ele será mapeado para "WINDOWS".
_caller.deviceStatus principal.asset.attribute.labels[device_status].value Mapeado diretamente do campo _caller.deviceStatus.
_caller.deviceType principal.asset.attribute.labels[device_type].value Mapeado diretamente do campo _caller.deviceType.
actionDate additional.fields[action_date].value.string_value Mapeado diretamente do campo actionDate.
actionName metadata.product_event_type Mapeado diretamente do campo actionName.
accountEmail principal.user.email_addresses Mapeado diretamente do campo accountEmail.
accountExternalId principal.user.email_addresses Mapeado diretamente do campo accountExternalId.
accountId principal.user.userid Mapeado diretamente do campo accountId.
authenticatorDeviceContext.deviceMake intermediary.asset.hardware.manufacturer Mapeado diretamente do campo authenticatorDeviceContext.deviceMake.
authenticatorDeviceContext.ip intermediary.ip Mapeado diretamente do campo authenticatorDeviceContext.ip.
authenticatorDeviceContext.location.city intermediary.asset.location.city Mapeado diretamente do campo authenticatorDeviceContext.location.coordinates.latitude.
authenticatorDeviceContext.location.coordinates.latitude intermediary.asset.location.region_latitude Mapeado diretamente do campo authenticatorDeviceContext.location.coordinates.latitude.
authenticatorDeviceContext.location.coordinates.longitude intermediary.asset.location.region_longitude Mapeado diretamente do campo authenticatorDeviceContext.location.coordinates.longitude.
authenticatorDeviceContext.location.countryName intermediary.asset.location.country_or_region Mapeado diretamente do campo authenticatorDeviceContext.location.countryName.
authenticatorDeviceContext.location.ip intermediary.ip Mapeado diretamente do campo authenticatorDeviceContext.location.ip.
authenticationDeviceDescription intermediary.asset.attribute.labels[authentication_device_description].value Mapeado diretamente do campo authenticationDeviceDescription.
authenticationDeviceName intermediary.asset.asset_id Tem o prefixo "VERIDIUM_ID:" e é mapeado do campo authenticationDeviceName.
authenticationDeviceOs intermediary.asset.platform_software.platform Mapeado do campo authenticationDeviceOs. Se o valor for "iOS", ele será mapeado para "IOS". Se o valor for "Android", ele será mapeado para "ANDROID". Se o valor for "WIN" ou "Windows", ele será mapeado para "WINDOWS".
authenticationDeviceOsVersion intermediary.asset.platform_software.platform_version Mapeado diretamente do campo authenticationDeviceOsVersion.
authenticationDevicePhone intermediary.asset.attribute.labels[authentication_device_phone].value Mapeado diretamente do campo authenticationDevicePhone.
authenticationDevicePhoneModel intermediary.asset.attribute.labels[authentication_device_phone_model].value Mapeado diretamente do campo authenticationDevicePhoneModel.
authenticationDeviceRegistrationTime intermediary.asset.attribute.labels[authentication_device_registeration_time].value Mapeado diretamente do campo authenticationDeviceRegistrationTime.
authenticationDeviceType intermediary.asset.attribute.labels[authentication_device_type].value Mapeado diretamente do campo authenticationDeviceType.
authenticationResult extensions.auth.auth_details Mapeado diretamente do campo authenticationResult.
context.deviceMake principal.asset.hardware.manufacturer Mapeado diretamente do campo context.deviceMake.
context.ip principal.ip Mapeado diretamente do campo context.ip.
context.location.countryName principal.location.country_or_region Mapeado diretamente do campo context.location.countryName.
context.location.ip principal.ip Mapeado diretamente do campo context.location.ip.
context.osVersion principal.asset.platform_software.platform_version Mapeado diretamente do campo context.osVersion.
context.userAgentRaw network.http.user_agent Mapeado diretamente do campo context.userAgentRaw.
exploiterDeviceContext.deviceMake src.asset.hardware.manufacturer Mapeado diretamente do campo exploiterDeviceContext.deviceMake.
exploiterDeviceContext.ip src.ip Mapeado diretamente do campo exploiterDeviceContext.ip.
exploiterDeviceContext.location.city src.asset.location.city Mapeado diretamente do campo exploiterDeviceContext.location.city.
exploiterDeviceContext.location.coordinates.latitude src.asset.location.region_latitude Mapeado diretamente do campo exploiterDeviceContext.location.coordinates.latitude.
exploiterDeviceContext.location.coordinates.longitude src.asset.location.region_longitude Mapeado diretamente do campo exploiterDeviceContext.location.coordinates.longitude.
exploiterDeviceContext.location.countryName src.asset.location.country_or_region Mapeado diretamente do campo exploiterDeviceContext.location.countryName.
exploiterDeviceContext.location.ip src.ip Mapeado diretamente do campo exploiterDeviceContext.location.ip.
exploiterDeviceContext.osName src.asset.platform_software.platform Mapeado do campo exploiterDeviceContext.osName. Se o valor for "WIN" ou "Windows", ele será mapeado para "WINDOWS". Se o valor for "iOS", ele será mapeado para "IOS". Se o valor for "Android", ele será mapeado para "ANDROID".
exploiterDeviceContext.osVersion src.asset.platform_software.platform_version Mapeado diretamente do campo exploiterDeviceContext.osVersion.
exploiterDeviceName src.asset.attribute.labels[exploiter_device_name].value Mapeado diretamente do campo exploiterDeviceName.
hostname principal.hostname Mapeado diretamente do campo hostname.
ipAddress principal.ip Mapeado diretamente do campo ipAddress.
location principal.location.city Mapeado diretamente do campo location.
location.city about.location.city Mapeado diretamente do campo location.city.
location.coordinates.latitude about.location.region_latitude Mapeado diretamente do campo location.coordinates.latitude.
location.coordinates.longitude about.location.region_longitude Mapeado diretamente do campo location.coordinates.longitude.
location.countryName about.location.country_or_region Mapeado diretamente do campo location.countryName.
location.ip about.ip Mapeado diretamente do campo location.ip.
metadata.collected_timestamp metadata.collected_timestamp Mapeado diretamente do campo collected_time.
metadata.event_timestamp metadata.event_timestamp Mapeado diretamente do campo event_time.
metadata.event_type metadata.event_type Definido como "USER_UNCATEGORIZED".
metadata.product_event_type metadata.product_event_type Mapeado diretamente do campo actionName.
metadata.product_name metadata.product_name Defina como "VERIDIUM_ID".
namespace principal.namespace Mapeado diretamente do campo namespace.
pid principal.process.pid Mapeado diretamente do campo pid.
request.context.userAgentRaw network.http.user_agent Mapeado diretamente do campo request.context.userAgentRaw.
request.sessionId network.session_id Mapeado diretamente do campo request.sessionId.
requestMethod network.http.method Mapeado diretamente do campo requestMethod.
requestURI network.http.referral_url Mapeado diretamente do campo requestURI.
security_result.severity security_result.severity Mapeado do campo severity. Se o valor for "INFO", ele será mapeado para "INFORMATIONAL".
principal.application Mapeado diretamente do campo application.
principal.asset.hostname Mapeado diretamente do campo hostname.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.