Coletar registros SURICATA_EVE
Este documento descreve como visualizar os registros SURICATA_EVE no Google Security Operations.
O diagrama de arquitetura de implantação a seguir mostra como o SURICATA_EVE e o Logstash são configurados para enviar registros ao Google Security Operations.
- O Suricata salva os dados em um arquivo
eve.json
. - O Logstash observa o arquivo
eve.json
e encaminha os novos registros para um servidor syslog. O servidor syslog pode ser um encaminhador na mesma VM ou em uma VM separada. - O servidor syslog usa o encaminhador do Google Security Operations para detectar novos registros em uma porta específica.
- O encaminhador do Google Security Operations encaminha os registros para uma instância do Google Security Operations.
Antes de começar
Verifique se você configurou o controle de acesso para sua organização e seus recursos usando o Identity and Access Management (IAM). Para mais informações sobre controle de acesso, consulte Controle de acesso para organizações com o IAM.
Verifique se todos os sistemas na arquitetura de implantação estão configurados no fuso horário UTC.
Configurar o Suricata e o software relacionado
Crie um balanceador de carga de rede interno.
Configure o espelho de pacotes.
Instale o Suricata. e confirme se os alertas estão sendo salvos no arquivo
eve.json
. Anote onde o arquivoeve.json
está localizado.Instale o Logstash no servidor do Suricata.
Edite o arquivo de configuração do Logstash (
/etc/logstash/conf.d/logstash.conf
):a. Adicione o seguinte código:
- Mude
SYSLOG_SERVER
para o local do servidor syslog. - Verifique se o número da porta (neste exemplo,
10520
) corresponde ao número da porta na configuração do encaminhador das Operações de segurança do Google.
input { file { path => "/var/log/suricata/eve.json" start_position => "end" sincedb_path => "/dev/null" } } output { udp { host => "SYSLOG_SERVER" port => 10520 codec => line { format => "%{message}"} } }
b. Mude o endereço IP
output.udp.host
:Se o encaminhador do Google Security Operations estiver em um sistema diferente do servidor syslog, use o endereço IP do servidor syslog.
Se o encaminhador de operações de segurança do Google estiver no mesmo sistema que o servidor syslog, use um endereço IP interno.
- Mude
Você pode usar outra solução de encaminhador de registros, como rsyslog, com uma configuração que remova o cabeçalho syslog.
Faça a ingestão dos registros SURICATA_EVE.
Siga as instruções em Ingerir os registros do Google Cloud nas Operações de segurança do Google.
Se você encontrar problemas ao processar os registros SURICATA_EVE, entre em contato com o suporte das Operações de segurança do Google.
Para mais informações sobre como o Google Security Operations processa dados, consulte Visão geral da ingestão de dados no Google Security Operations.