Descripción general de los alias y el enriquecimiento de UDM en Google Security Operations

Disponible en:

En este documento se ofrece una descripción general de los alias y del enriquecimiento de UDM en Google Security Operations. Se describen los casos prácticos habituales y se explica cómo funcionan los alias y el enriquecimiento en la plataforma.

La creación de alias y el enriquecimiento de UDM son conceptos clave en Google SecOps. Trabajan conjuntamente, pero tienen propósitos diferentes.

  • La creación de alias identifica los diferentes nombres y los datos de contexto adicionales que describen un indicador.
  • La enriquecimiento usa alias para añadir contexto a un evento de UDM.

Por ejemplo, un evento de UDM incluye el nombre de host alex-macbook e indica que el usuario alex ha ejecutado un hash de archivo malicioso. Mediante el uso de alias, hemos detectado que al nombre de host alex-macbook se le asignó la dirección IP 192.0.2.0 en el momento del evento y que alex dejará la empresa en dos semanas. Al combinar estos alias con el evento de UDM original, se añade contexto.

Funciones de alias y enriquecimiento admitidas

Google SecOps admite alias y enriquecimiento para lo siguiente:

  • Recursos
  • Usuarios
  • Procesos
  • Metadatos de hash de archivo
  • Ubicaciones geográficas
  • Recursos en la nube

Cómo funcionan los alias

Los alias permiten enriquecer los datos. Por ejemplo, mediante el uso de alias, puede encontrar otras direcciones IP y direcciones MAC asociadas a un nombre de host, o el puesto y el estado de empleo asociados a un ID de usuario.

Al igual que otras funciones de Google SecOps, el uso de alias requiere que se ingieran e indexen datos. Los alias se organizan en tres categorías principales:

  • Datos específicos del cliente: datos únicos de un cliente. Por ejemplo, solo Cymbal puede proporcionar datos de tim.smith@cymbal.com. Los tipos de alias específicos de los clientes incluyen recursos, usuarios y procesos.
  • Datos globales: datos insertados e indexados que se aplican a todos los clientes. Por ejemplo, se puede usar una indicación de origen global sobre un archivo malicioso para comprobar si ese archivo está presente en tu empresa.
  • Servicio de terceros: alias creado por un proveedor de servicios externo. Google SecOps usa servicios geográficos para encontrar la ubicación física de las direcciones IP.

Estos tipos de alias se usan conjuntamente para generar resultados de alias de recursos.

Creación de alias de recursos

Los alias de recursos vinculan nombres de host, direcciones IP, direcciones MAC, IDs de recursos y otros metadatos. Para ello, sigue estos pasos:

  • Alias de EDR: asigna IDs de producto (IDs de recurso) a nombres de host. Los campos de asignación de EDR se derivan exclusivamente del tipo de registro CS_EDR.
  • Alias de DHCP: usa eventos DHCP para vincular nombres de host, direcciones MAC y direcciones IP.
  • Asignación de alias al contexto de los recursos: asocia un indicador de recurso con datos de entidad, como el nombre de host, la dirección IP, la dirección MAC, la versión de software y el estado de implementación.

Campos indexados de la asignación de EDR

Google SecOps indexa los campos de EDR MAPPING para generar alias que vinculan nombres de host e IDs específicos de productos.

En la siguiente tabla se enumeran los campos de UDM y sus tipos de indicadores correspondientes:

Campo de UDM Tipo de indicador
principal.hostname y principal.asset.hostname HOSTNAME
principal.asset_id y principal.asset.asset_id PRODUCT_SPECIFIC_ID

Campos indexados de DHCP

Google SecOps indexa los registros DHCP para generar alias que vinculan nombres de host, direcciones IP y direcciones MAC.

En la siguiente tabla se enumeran los campos de UDM y sus tipos de indicadores correspondientes que se usan para crear alias de recursos:

Campo de UDM Tipo de indicador
principal.ip y principal.asset.ip ASSET_IP_ADDRESS
principal.mac y principal.asset.mac MAC
principal.hostname y principal.asset.hostname HOSTNAME
principal.asset_id y principal.asset.asset_id PRODUCT_SPECIFIC_ID
network.dhcp.yiaddr en ACK, OFFER, WIN_DELETED y WIN_EXPIRED ASSET_IP_ADDRESS
network.dhcp.ciaddr en INFORM, RELEASE y REQUEST ASSET_IP_ADDRESS
network.dhcp.requested_address en DECLINE ASSET_IP_ADDRESS
network.dhcp.chaddr MAC
network.dhcp.client_hostname HOSTNAME

Campos indexados del contexto de recursos

Google SecOps ingiere ASSET_CONTEXT eventos como eventos de contexto de entidad, en lugar de eventos UDM.

En la siguiente tabla se enumeran los campos de entidad y sus tipos de indicadores correspondientes:

Campo de entidad Tipo de indicador
entity.asset.product_object_id PRODUCT_OBJECT_ID
entity.metadata.product_entity_id (si falta el ID de objeto de producto del recurso) PRODUCT_OBJECT_ID
entity.asset.asset_id PRODUCT_SPECIFIC_ID
entity.asset.hostname HOSTNAME
entity.asset.ip ASSET_IP_ADDRESS
entity.asset.mac MAC
entity.namespace NAMESPACE

Creación de alias de usuario

El alias de usuario busca información a través de un indicador de usuario. Por ejemplo, si usas la dirección de correo de un empleado, puedes consultar más detalles sobre él, como su nombre, su cargo y su situación laboral. El alias de usuario usa el tipo de lote de eventos USER_CONTEXT para crear alias.

Campos indexados de contexto de usuario

Google SecOps ingiere USER_CONTEXT eventos como eventos de contexto de entidad, en lugar de eventos UDM.

En la siguiente tabla se enumeran los campos de entidad y sus tipos de indicadores correspondientes:

Campo de entidad Tipo de indicador
entity.user.product_object_id PRODUCT_OBJECT_ID
entity.metadata.product_entity_id (si falta el ID de objeto de producto del usuario) PRODUCT_OBJECT_ID
entity.user.userid USERNAME
entity.user.email_addresses EMAIL
entity.user.windows_sid WINDOWS_SID
entity.user.employee_id EMPLOYEE_ID
entity.namespace NAMESPACE

Alias de proceso

La creación de alias de procesos asigna un ID de proceso específico de un producto (product_specific_process_id) al proceso real y obtiene información sobre el proceso superior. El proceso de creación de alias usa el tipo de lote de eventos de EDR para crear alias.

Campos indexados de EDR para alias de procesos

Cuando se inicia un proceso, se recogen metadatos como líneas de comandos, hashes de archivos y detalles del proceso principal. El software EDR que se ejecuta en el equipo asigna un UUID de proceso específico del proveedor.

En la siguiente tabla se enumeran los campos que se indexan durante un evento de inicio de proceso:

Campo de UDM Tipo de indicador
target.product_specific_process_id PROCESS_ID
target.process Todo el proceso, no solo el indicador

Además del campo target.process del evento normalizado, Google SecOps también recoge e indexa información del proceso principal.

Alias de metadatos de hash de archivo

Los alias de metadatos de hash de archivo identifican los metadatos de archivo, como otros hashes de archivo o tamaños de archivo, en función de un hash de archivo determinado (sha256, sha1 o md5). El alias de metadatos de hash de archivo usa el tipo de lote de eventos FILE_CONTEXT para crear alias.

Campos indexados del contexto de archivo

Google SecOps ingiere FILE_CONTEXT eventos de VirusTotal como eventos de contexto de entidad. Estos eventos son globales y no específicos de cada cliente.

En la siguiente tabla se enumeran los campos de entidad indexados y sus tipos de indicadores correspondientes:

Campo de entidad Tipo de indicador
entity.file.sha256 PRODUCT_OBJECT_ID
entity.metadata.product_entity_id (si falta el archivo sha256) PRODUCT_OBJECT_ID
entity.file.md5 HASH_MD5
entity.file.sha1 HASH_SHA1
entity.file.sha256 HASH_SHA256
entity.namespace NAMESPACE

Creación de alias de geolocalización de IP

Los alias geográficos proporcionan datos enriquecidos con geolocalización para direcciones IP externas. Por cada dirección IP de los campos principal, target o src de un evento de UDM, si la dirección no tiene alias, se crea un subprotocolo ip_geo_artifact con la información de ubicación y ASN asociada.

Los alias geográficos no usan el historial ni el almacenamiento en caché. Debido al gran volumen de eventos, Google SecOps mantiene un índice en la memoria. El índice se obtiene del MPM del servidor simple IPGeo y se actualiza cada dos semanas.

Creación de alias de recursos

El alias de recursos devuelve información de recursos en la nube para un ID de recurso determinado. Por ejemplo, puede devolver información de una instancia de Bigtable mediante su Google Cloud URI. No usa lookback ni almacenamiento en caché.

Los alias de recursos no enriquecen los eventos de UDM. Sin embargo, algunos productos, como Alert Graph, usan alias de recursos. Los alias de recursos de Cloud usan el tipo de lote de eventos RESOURCE_CONTEXT.

Campos indexados de contexto de recursos

Los eventos de contexto de metadatos de recursos de Cloud se ingieren como eventos RESOURCE_CONTEXT.

En la siguiente tabla se enumeran los campos de entidad y sus tipos de entidad correspondientes:

Campo de entidad Tipo de indicador
entity.resource.product_object_id PRODUCT_OBJECT_ID
entity.metadata.product_entity_id (si falta el ID del objeto de producto del recurso) PRODUCT_OBJECT_ID
entity.resource.name CLOUD_RESOURCE_NAME
entity.namespace NAMESPACE

Enriquecimiento

El enriquecimiento usa alias para añadir contexto a un indicador o evento de UDM de las siguientes formas:

  • Identifica las entidades de alias que describen un indicador, normalmente un campo de UDM.
  • Rellena las partes relacionadas del mensaje de UDM con valores enriquecidos vinculados a los alias o entidades devueltos.

Enriquecimiento de recursos

En cada evento de UDM, la canalización extrae los siguientes campos de UDM de las entidades principal, src y target:

Campo de UDM Tipo de indicador
nombre de host HOSTNAME
asset_id PRODUCT_SPECIFIC_ID
mac MAC
ip (SI asset_id está vacío) IP

Cada indicador de recurso tiene un espacio de nombres. El espacio de nombres vacío se considera válido. En cada indicador de recurso, la canalización realiza las siguientes acciones:

  • Obtiene los alias del día completo de la hora del evento.
  • Crea un mensaje backstory.Asset a partir de la respuesta de alias.
  • Asigna cada tipo de sustantivo e indicador a un mensaje de recurso de historia y combina todos los protos relacionados.
  • Define los campos de recursos de nivel superior y el mensaje asset proto mediante el mensaje backstory.Asset combinado.

Enriquecimiento de usuarios

En cada evento de UDM, la canalización extrae los siguientes campos de UDM de principal, src y target:

Campo de UDM Tipo de indicador
email_addresses EMAIL
userid USERNAME
windows_sid WINDOWS_SID
employee_id EMPLOYEE_ID
product_object_id PRODUCT_OBJECT_ID

En cada indicador, la canalización realiza las siguientes acciones:

  • Obtiene una lista de entidades de usuario. Por ejemplo, las entidades de principal.email_address y principal.userid pueden ser iguales o diferentes.
  • Elige los alias del mejor tipo de indicador, siguiendo este orden de prioridad: WINDOWS_SID, EMAIL, USERNAME, EMPLOYEE_ID y PRODUCT_OBJECT_ID.
  • Rellena noun.user con la entidad cuyo intervalo de validez se cruza con la hora del evento.

Enriquecimiento de procesos

En cada evento de UDM, la canalización extrae process.product_specific_process_id (PSPI) de los siguientes campos:

  • principal
  • src
  • target
  • principal.process.parent_process
  • src.process.parent_process
  • target.process.parent_process

A continuación, la canalización busca el proceso real en el PSPI mediante el uso de alias de proceso, que también devuelve información sobre el proceso principal. Combina estos datos con el campo noun.process relacionado del mensaje enriquecido.

Enriquecimiento de artefactos

El enriquecimiento de artefactos añade metadatos de hash de archivos de VirusTotal y ubicaciones de IP a partir de datos de geolocalización. En cada evento de UDM, la canalización extrae y consulta datos de contexto de estos indicadores de artefactos de las entidades principal, src y target:

  • Dirección IP: consulta los datos solo si son públicos o se pueden enrutar.
  • Hashes de archivos: consulta los hashes en el siguiente orden:
    • file.sha256
    • file.sha1
    • file.md5
    • process.file.sha256
    • process.file.sha1
    • process.file.md5

La canalización usa la época de Unix y la hora del evento para definir el intervalo de tiempo de las consultas de artefactos de archivo. Si los datos de geolocalización están disponibles, la canalización sobrescribe los siguientes campos de UDM de los respectivos principal, src y target en función de dónde procedan los datos de geolocalización:

  • artifact.ip
  • artifact.location
  • artifact.network (solo si los datos incluyen el contexto de la red IP)
  • location (solo si los datos originales no incluyen este campo)

Si la canalización encuentra metadatos de hash de archivo, los añade a los campos file o process.file, en función de dónde proceda el indicador. La canalización conserva los valores que no se solapan con los datos nuevos.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.