Pesquisar registros brutos usando a verificação de registros brutos

Compatível com:

Quando você faz uma pesquisa, o Google Security Operations primeiro examina os dados de segurança que foram ingeridos, analisados e normalizados. Se as informações que você está procurando não forem encontradas nos dados normalizados, use a verificação de registros brutos para analisar os registros brutos não analisados. Você também pode usar expressões regulares para analisar os registros brutos com mais detalhes.

Use a verificação de registros brutos para investigar artefatos que aparecem nos registros, mas não são indexados, incluindo:

  • Nomes de usuário
  • Nomes de arquivo
  • Chaves de registro
  • Argumentos de linha de comando
  • Dados brutos relacionados a solicitações HTTP
  • Nomes de domínio com base em expressões regulares
  • Namespaces e endereços de recursos

Verificação de registros brutos

Para usar a verificação de registros brutos, insira uma string de pesquisa no campo da página de destino ou da barra de menus (por exemplo, um hash MD5). Insira pelo menos quatro caracteres (incluindo caracteres curinga). Se o Google SecOps não encontrar a string de pesquisa, ele vai abrir a opção Verificação de registros brutos. Especifique o Horário de início e o Horário de término (o padrão é uma semana) e clique em PESQUISAR.

Verificação de registros brutos na página de destino Verificação de registros brutos na página de destino

Os eventos associados à string de pesquisa são mostrados. Clique no botão de seta para abrir o registro bruto associado.

Você também pode clicar no menu suspenso "Origens de registros" e selecionar uma ou mais das fontes de dados que está enviando para o Google SecOps. A configuração padrão é Todos.

Expressões regulares

É possível usar expressões regulares para pesquisar e corresponder conjuntos de strings de caracteres nos seus dados de segurança usando o Google SecOps. Com as expressões regulares, é possível restringir a pesquisa usando fragmentos de informações, em vez de usar, por exemplo, um nome de domínio completo.

Para fazer uma pesquisa usando a sintaxe de expressão regular, digite sua pesquisa no campo Pesquisar com a expressão regular, marque a caixa de seleção Executar consulta como Regex e clique em PESQUISAR. A expressão regular precisa ter de 4 a 66 caracteres.

Execução da verificação de registros brutos como uma expressão regular Execução da verificação de registros brutos como uma expressão regular

A infraestrutura de expressões regulares da Google SecOps é baseada no Google RE2, um mecanismo de expressões regulares de código aberto. O Google SecOps usa a mesma sintaxe de expressão regular. Consulte a documentação do RE2 para mais informações.

A tabela a seguir destaca algumas das sintaxes de expressões regulares comuns que você pode usar nas suas pesquisas.

Qualquer caractere .
x número de caracteres {x}
Classe de caracteres [xyz]
Classe de caracteres negada [^xyz]
Alfanumérico (0-9A-Za-z) [[:alnum:]]
Alfabética (A-Za-z) [[:alpha:]]
Dígitos (0 a 9) [[:digit:]]
Minúsculas (a-z) [[:lower:]]
Maiúscula (A-Z) [[:upper:]]
Caracteres de palavras (0-9A-Za-z_) [[:word:]]
Dígito hexadecimal (0-9A-Fa-f) [[:xdigit:]]

Os exemplos a seguir ilustram como usar essa sintaxe para pesquisar nos seus dados:

  • goo.le\.com: corresponde a google.com, goooogle.com etc.
  • goo\w{3}\.com: corresponde a google.com, goodle.com, goojle.com etc.
  • [[:digit:]]\.[[:alpha:]]: corresponde a 34323.system, 23458.office, 897.net etc.

Exemplos de expressões regulares para pesquisar registros do Windows

Esta seção fornece strings de consulta de expressão regular que podem ser usadas com a verificação de registros brutos do Google SecOps para encontrar eventos do Windows monitorados com frequência. Estes exemplos pressupõem que as mensagens de registro do Windows estão no formato JSON.

Para mais informações sobre IDs de eventos do Windows monitorados com frequência, consulte o tópico Eventos a serem monitorados na documentação da Microsoft. Os exemplos fornecidos seguem um padrão semelhante, descrito nesses casos de uso.

Caso de uso: retornar eventos com o EventID 1150
String de regex: \"EventID\"\:\s*1150
Valores correspondentes: "EventID":1150
Caso de uso:retornar eventos com um ID de evento 1150 ou 1151
String de regex (?:\"EventID\"\:\s*)(?:1150|1151)
Valores correspondentes "EventID":1150 e "EventID":1151
Caso de uso: retornar eventos com um ID de evento 1150 ou 1151 e com ThreatID 9092
String de regex (?:\"EventID\"\:\s*)(?:1150|1151).*(?:\"ThreadID\"\:\s*9092)
Valores correspondentes "EventID":1150 <...qualquer número de caracteres...> "ThreadID":9092
and
"EventID":1151 <...qualquer número de caracteres...glt; "ThreadID":9092

Encontrar eventos de gerenciamento da conta

Essas strings de consulta de expressão regular identificam eventos comuns de gerenciamento de contas usando o atributo EventID.

Tipo de evento Expressão regular
Conta de usuário criada EventID\"\:\s*4720
Conta de usuário ativada EventID\"\:\s*4722
Conta de usuário desativada EventID\"\:\s*4725
Conta de usuário excluída EventID\"\:\s*4726
Modificação de direitos do usuário EventID\"\:\s*4703
Participante adicionado a um grupo global com segurança ativada EventID\"\:\s*4728
Participante removido do grupo global com segurança ativada EventID\"\:\s*4729
O grupo global ativado para segurança foi excluído EventID\"\:\s*4730

Encontrar eventos de logon concluído

Essas strings de consulta de expressão regular identificam tipos de eventos de logon bem-sucedidos usando os atributos EventID e LogonType.

Tipo de evento Expressão regular
Login bem-sucedido EventID\"\:\s*4624
Login bem-sucedido - interativo (LogonType=2) EventID\"\:\s*4624.*?LogonType\"\:\s*\"2\"
Login concluído - login em lote (LogonType=4) EventID\"\:\s*4624.*?LogonType\"\:\s*\"4\"
Login bem-sucedido: login de serviço (LogonType=5) EventID\"\:\s*4624.*?LogonType\"\:\s*\"5\"
Login bem-sucedido: login remoto interativo (LogonType=10) EventID\"\:\s*4624.*?LogonType\"\:\s*\"10\"
Logon Success - Interactive, Batch, Service, or RemoteInteractive (?:EventID\"\:\s*4624.*?LogonType\"\:\s*\")(?:2|4|5|10)\"

Encontrar eventos de falha de logon

Essas strings de consulta de expressão regular identificam tipos de eventos de falha de logon usando os atributos EventID e LogonType.

Tipo de evento Expressão regular
Falha no logon EventID\"\:\s*4625
Falha de logon - interativa (LogonType=2) EventID\"\:\s*4625.*?LogonType\"\:\s*\"2\"
Falha no logon: logon em lote (LogonType=4) EventID\"\:\s*4625.*?LogonType\"\:\s*\"4\"
Falha de logon: login de serviço (LogonType=5) EventID\"\:\s*4625.*?LogonType\"\:\s*\"5\"
Falha de logon: login remoto interativo (LogonType=10) EventID\"\:\s*4625.*?LogonType\"\:\s*\"10\"
Falha de logon: interativa, em lote, de serviço ou remota interativa (?:EventID\"\:\s*4625.*LogonType\"\:\s*\")(?:2|4|5|10)\"

Encontrar eventos de processo, serviço e tarefa

Essas strings de consulta de expressão regular identificam determinados eventos de processo e serviço usando o atributo "EventID".

Tipo de evento Expressão regular
Início do processo EventID\"\:\s*4688
Saída do processo EventID\"\:\s*4689
Serviço instalado EventID\"\:\s*4697
Novo serviço criado EventID\"\:\s*7045
Tarefa agendada criada EventID\"\:\s*4698

Essas strings de consulta de expressão regular identificam diferentes tipos de eventos relacionados a processos e serviços usando o atributo EventID.

Tipo de evento Expressão regular
Registro de auditoria limpo EventID\"\:\s*1102
Tentativa de acesso a objeto EventID\"\:\s*4663
Compartilhamento acessado EventID\"\:\s*5140

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.