Coletar registros do CrowdStrike Falcon

Este documento oferece orientações para os registros do CrowdStrike Falcon da seguinte maneira:

  • Descreve como coletar registros do CrowdStrike Falcon configurando um feed do Google Security Operations.
  • Explica como os campos de registro do CrowdStrike Falcon são mapeados para os campos do modelo de dados unificado (UDM, na sigla em inglês) do Google SecOps.
  • Lista os tipos de registro e de evento do CrowdStrike Falcon compatíveis.

Para mais informações, consulte a Visão geral da ingestão de dados no Google SecOps.

Antes de começar

  • Verifique se você tem direitos de administrador na instância do CrowdStrike para instalar o sensor de host do CrowdStrike Falcon.
  • Verifique se todos os sistemas na arquitetura de implantação estão configurados no fuso horário UTC.
  • Verifique se o dispositivo está sendo executado em um sistema operacional compatível.
    • O SO precisa estar em execução em um servidor de 64 bits. O Microsoft Windows Server 2008 R2 SP1 tem suporte para as versões 6.51 ou mais recentes do sensor de host do CrowdStrike Falcon.
    • Os sistemas com versões legadas do SO (por exemplo, Windows 7 SP1) exigem o suporte à assinatura de código SHA-2 instalado nos dispositivos.
  • Receba o arquivo da conta de serviço do Google SecOps e seu ID do cliente da equipe de suporte do Google SecOps.

Implantar o CrowdStrike Falcon com a integração do feed do Google SecOps

Uma implantação típica consiste no CrowdStrike Falcon e no feed do Google SecOps configurado para enviar registros ao Google SecOps. Sua implantação pode ser diferente da implantação típica.

A implantação contém os seguintes componentes:

  • CrowdStrike Falcon Intelligence: o produto do CrowdStrike em que você coleta registros.
  • Feed da CrowdStrike. O feed do CrowdStrike que busca registros do CrowdStrike e grava registros no Google SecOps.
  • CrowdStrike Intel Bridge: o produto CrowdStrike que coleta as informações da fonte de dados e as encaminha para o Google SecOps.
  • Google SecOps: a plataforma que retém e analisa os registros de detecção do CrowdStrike. Um rótulo de transferência identifica o analisador que normaliza os dados de registro brutos para o UDM. As informações neste documento se aplicam aos analisadores do CrowdStrike Falcon com os seguintes rótulos de transferência:
    • CS_EDR
    • CS_DETECTS
    • CS_IOC O analisador de IOC do CrowdStrike oferece suporte aos seguintes tipos de indicador:
      • domain
      • email_address
      • file_name
      • file_path
      • hash_md5
      • hash_sha1
      • hash_sha256
      • ip_address
      • mutex_name
      • url

Configurar um feed do Google SecOps para registros de EDR do CrowdStrike

Os procedimentos a seguir são necessários para configurar o feed.

Configurar um feed do Falcon Data Replicator

Para configurar um feed do Falcon Data Replicator, siga estas etapas:

  1. Faça login no CrowdStrike Falcon Console.
  2. Acesse Apps de suporte > Falcon Data Replicator.
  3. Clique em Adicionar para criar um novo feed do Falcon Data Replicator. Isso vai gerar o identificador do S3, o URL do SQS e a chave secreta do cliente.
  4. Use o feed, o identificador do S3, o URL do SQS e os valores da chave secreta do cliente gerados para configurar o feed no Google SecOps.

Para mais informações, consulte Como configurar o feed do Falcon Data Replicator.

Configurar feeds de ingestão

É possível usar o Amazon SQS ou um bucket do Amazon S3 para configurar o feed de transferência no Google SecOps. O Amazon SQS é a opção preferencial, mas o Amazon S3 também é aceito.

Configurar um feed de transferência com um bucket do S3

Para configurar um feed de transferência usando um bucket do S3, siga estas etapas:

  1. Faça login na sua instância do Google SecOps.
  2. No menu do aplicativo , selecione Settings > Feeds.
  3. Clique em Adicionar novo.
  4. Em Tipo de origem, selecione Amazon S3.
  5. Em Tipo de registro, selecione CrowdStrike Falcon.
  6. Com base na conta de serviço e na configuração do bucket do Amazon S3 que você criou, especifique os valores para os seguintes campos:
    Campo Descrição
    region A região do S3 associada ao URI.
    S3 uri O URI de origem do bucket do S3.
    uri is a O tipo de objeto para o qual o URI aponta.
    source deletion option Se os arquivos e diretórios serão excluídos após a transferência.
    access key id Uma chave de acesso à conta que é uma string alfanumérica de 20 caracteres. Por exemplo, AKIAOSFOODNN7EXAMPLE.
    secret access key Uma chave de acesso à conta que é uma string alfanumérica de 40 caracteres. Por exemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.
    oauth client id Um identificador OAuth público específico do cliente.
    oauth client secret A chave secreta do cliente OAuth 2.0.
    oauth secret refresh uri O URI de atualização da chave secreta do cliente OAuth 2.0.
    asset namespace O namespace ao qual o feed será associado.

Configurar um feed de transferência com o Amazon SQS

Para configurar um feed de transferência com o Amazon SQS, faça o seguinte:

  1. No menu do aplicativo , selecione Configurações > Feeds.
  2. Clique em Adicionar novo.
  3. Em Tipo de origem, selecione Amazon SQS.
  4. Em Tipo de registro, selecione CrowdStrike Falcon.
  5. Com base na conta de serviço e na configuração do Amazon SQS que você criou, especifique os valores dos seguintes campos:
    Campo Descrição
    region A região do S3 associada ao URI.
    QUEUE NAME O nome da fila SQS a ser lido.
    ACCOUNT NUMBER O número da conta do SQS.
    source deletion option Se os arquivos e diretórios serão excluídos após a transferência.
    QUEUE ACCESS KEY ID Uma chave de acesso à conta que é uma string alfanumérica de 20 caracteres, por exemplo, AKIAOSFOODNN7EXAMPLE.
    QUEUE SECRET ACCESS KEY Uma chave de acesso à conta que é uma string alfanumérica de 40 caracteres, por exemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.
    asset namespace O namespace ao qual o feed será associado.
    submit O comando para enviar o feed.

Se você tiver problemas, entre em contato com a equipe de suporte do Google SecOps.

Configurar um feed do Google SecOps para registros do CrowdStrike

Para configurar um feed de transferência no Google SecOps e transferir registros de monitoramento de detecção do CrowdStrike, siga estas etapas:

  1. Faça login no CrowdStrike Falcon Console.
  2. Acesse Apps de suporte > Clientes e chaves de API .
  3. Crie um novo par de chaves de cliente de API no CrowdStrike Falcon. Esse par de chaves lê eventos e informações complementares do CrowdStrike Falcon.
  4. Conceda a permissão READ para Detections e Alerts ao criar o par de chaves.
  5. Faça login na sua instância do Google SecOps.
  6. No menu do aplicativo , selecione Configurações > Feeds.
  7. Clique em Adicionar novo.
  8. Em Tipo de origem, selecione API de terceiros.
  9. Em Tipo de registro, selecione Monitoramento de detecção do CrowdStrike.

Se você tiver problemas, entre em contato com a equipe de suporte do Google SecOps.

Ingerir registros de IOC do CrowdStrike no Google SecOps

Para configurar a transferência de registros para o Google SecOps para registros de IOC do CrowdStrike, siga estas etapas:

  1. Crie um novo par de chaves de cliente de API no CrowdStrike Falcon. A Google SecOps Intel Bridge usa esse par de chaves para ler eventos e informações complementares do CrowdStrike Falcon. Para mais informações, consulte CrowdStrike to Google SecOps Intel Bridge.
  2. Forneça a permissão READ para Indicators (Falcon Intelligence) ao criar o par de chaves.
  3. Configure a Google SecOps Intel Bridge seguindo as etapas em CrowdStrike para a Google SecOps Intel Bridge.
  4. Execute os comandos a seguir para enviar os registros do CrowdStrike ao Google SecOps, em que sa.json é o arquivo da conta de serviço do Google SecOps:

    docker build . -t ccib:latest
    docker run -it --rm \
          -e FALCON_CLIENT_ID="$FALCON_CLIENT_ID"  \
          -e FALCON_CLIENT_SECRET="$FALCON_CLIENT_SECRET"  \
          -e FALCON_CLOUD_REGION="$FALCON_CLOUD"  \
          -e CHRONICLE_CUSTOMER_ID="$CHRONICLE_CUSTOMER_ID"  \
          -e GOOGLE_APPLICATION_CREDENTIALS=/ccib/sa.json  \
          -v  ~/my/path/to/service/account/filer/sa.json:/ccib/sa.json  \
          ccib:latest
    

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.