CloudPassage Halo 로그 수집

다음에서 지원:

이 Logstash 파서 코드는 CloudPassage Halo JSON 로그 데이터를 통합 데이터 모델 (UDM)로 변환합니다. 원시 로그에서 관련 필드를 추출하고, 타임스탬프를 표준화하고, 데이터를 UDM 필드에 매핑하고, 심각도 및 사용자 정보와 같은 추가 컨텍스트로 이벤트를 보강합니다.

시작하기 전에

  • Google SecOps 인스턴스가 있는지 확인합니다.
  • CloudPassage Halo에 대한 액세스 권한이 있는지 확인합니다.

CloudPassage에서 API 키 구성

  1. CloudPassage Halo에 로그인합니다.
  2. 설정 > 사이트 관리로 이동합니다.
  3. API 키 탭을 클릭합니다.
  4. 작업 > 새 API 키를 클릭합니다.
  5. API 키 탭에서 키의 표시를 클릭하여 값을 표시합니다.
  6. 키 ID보안 비밀 키 값을 모두 복사합니다.

CloudPassage 로그를 수집하도록 Google SecOps에서 피드 구성

  1. 새로 추가를 클릭합니다.
  2. 피드 이름 필드에 피드 이름을 입력합니다 (예: CloudPassage Logs).
  3. 소스 유형으로 서드 파티 API를 선택합니다.
  4. 로그 유형으로 Cloud Passage를 선택합니다.
  5. 다음을 클릭합니다.
  6. 다음 입력 매개변수의 값을 지정합니다.
    • 사용자 이름: 키 ID를 입력합니다.
    • Secret: Secret Key를 입력합니다.
    • 이벤트 유형: 포함할 이벤트 유형입니다. 이벤트 유형을 지정하지 않으면 목록의 기본 이벤트가 사용됩니다.
    • 애셋 네임스페이스: 애셋 네임스페이스입니다.
    • 수집 라벨: 이 피드의 이벤트에 적용된 라벨입니다.
  7. 다음을 클릭합니다.
  8. 확정 화면에서 피드 구성을 검토한 다음 제출을 클릭합니다.

UDM 매핑 표

로그 필드 UDM 매핑 논리
actor_country principal.location.country_or_region 원시 로그의 actor_country 필드에서 직접 매핑됩니다.
actor_ip_address principal.ip 원시 로그의 actor_ip_address 필드에서 직접 매핑됩니다.
actor_username principal.user.userid 원시 로그의 actor_username 필드에서 직접 매핑됩니다.
created_at metadata.event_timestamp 원시 로그의 created_at 필드에서 UDM 타임스탬프 형식으로 변환되었습니다.
심각 security_result.severity critical가 true이면 심각도가 'CRITICAL'로 설정됩니다. 그렇지 않으면 이벤트의 경우 'INFORMATIONAL'(정보)로 설정되고 스캔의 발견 수에 따라 계산됩니다.
id metadata.product_log_id 이벤트의 원시 로그에 있는 id 필드에서 직접 매핑됩니다.
메시지 security_result.description Grok 패턴을 사용하여 message 필드에서 추출된 설명입니다.
name security_result.summary 이벤트의 원시 로그에 있는 name 필드에서 직접 매핑됩니다.
policy_name security_result.detection_fields.policy_name 원시 로그의 policy_name 필드에서 직접 매핑됩니다.
rule_name security_result.rule_name 원시 로그의 rule_name 필드에서 직접 매핑됩니다.
scan.created_at metadata.event_timestamp 스캔을 위한 원시 로그의 scan.created_at 필드에서 UDM 타임스탬프 형식으로 변환되었습니다.
scan.critical_findings_count security_result.description 스캔 이벤트의 설명을 계산하는 데 사용됩니다. 심각도 수준을 결정하는 데도 사용됩니다.
scan.module security_result.summary 스캔 이벤트의 요약을 생성하는 데 사용됩니다. 대문자로 변환됩니다.
scan.non_critical_findings_count security_result.description 스캔 이벤트의 설명을 계산하는 데 사용됩니다. 심각도 수준을 결정하는 데도 사용됩니다.
scan.ok_findings_count security_result.description 스캔 이벤트의 설명을 계산하는 데 사용됩니다.
scan.server_hostname target.hostname 스캔의 원시 로그에 있는 scan.server_hostname 필드에서 직접 매핑됩니다.
scan.status security_result.summary 스캔 이벤트의 요약을 생성하는 데 사용됩니다.
scan.url metadata.url_back_to_product 스캔의 원시 로그에 있는 scan.url 필드에서 직접 매핑됩니다.
server_group_name target.group.attribute.labels.server_group_name 원시 로그의 server_group_name 필드에서 직접 매핑됩니다.
server_group_path target.group.product_object_id 원시 로그의 server_group_path 필드에서 직접 매핑됩니다.
server_hostname target.hostname 이벤트의 원시 로그에 있는 server_hostname 필드에서 직접 매핑됩니다.
server_ip_address target.ip 원시 로그의 server_ip_address 필드에서 직접 매핑됩니다.
server_platform target.platform 원시 로그의 server_platform 필드에서 직접 매핑됩니다. 대문자로 변환됩니다.
server_primary_ip_address target.ip 원시 로그의 server_primary_ip_address 필드에서 직접 매핑됩니다.
server_reported_fqdn network.dns.authority.name 원시 로그의 server_reported_fqdn 필드에서 직접 매핑됩니다.
target_username target.user.userid 원시 로그의 target_username 필드에서 직접 매핑됩니다.
metadata.event_type 이벤트의 경우 'SCAN_UNCATEGORIZED'로, 검사의 경우 'SCAN_HOST'로 설정합니다.
metadata.log_type 'CLOUD_PASSAGE'로 설정합니다.
metadata.product_name 'HALO'로 설정합니다.
metadata.vendor_name 'CLOUDPASSAGE'로 설정합니다.
principal.hostname target.hostname에서 복사되었습니다.
security_result.action 'UNKNOWN_ACTION'으로 설정합니다.
security_result.category 'POLICY_VIOLATION'으로 설정합니다.
is_alert security_result.severity이 'CRITICAL'이면 true로 설정합니다.
is_significant security_result.severity이 'CRITICAL'이면 true로 설정합니다.

변경사항

2022-06-30

  • 개선
  • 'policy_name'이 'security_result.detection_fields'에 매핑되었습니다.
  • 'server_group_name'이 'target.group.attribute.labels'에 매핑되었습니다.
  • 'server_group_path'가 'target.group.product_object_id'에 매핑되었습니다.
  • '설명'을 가져오는 grok 패턴이 추가되었습니다.