Collecter les journaux CrowdStrike Falcon

Ce document explique comment ingérer les journaux CrowdStrike Falcon dans Google Security Operations :

  • Collectez les journaux CrowdStrike Falcon en configurant un flux Google Security Operations.
  • Mappez les champs de journaux CrowdStrike Falcon sur les champs UDM (Unified Data Model) de Google SecOps.
  • Comprendre les types de journaux et d'événements CrowdStrike Falcon acceptés

Pour en savoir plus, consultez la présentation de l'ingestion de données dans Google SecOps.

Avant de commencer

Assurez-vous de remplir les conditions préalables suivantes :

  • Droits d'administrateur sur l'instance CrowdStrike pour installer le capteur CrowdStrike Falcon Host
  • Tous les systèmes de l'architecture de déploiement sont configurés dans le fuseau horaire UTC.
  • L'appareil cible exécute un système d'exploitation compatible.
    • Le serveur doit être un serveur 64 bits.
    • Microsoft Windows Server 2008 R2 SP1 est compatible avec le capteur CrowdStrike Falcon Host version 6.51 ou ultérieure.
    • Les anciennes versions de l'OS doivent être compatibles avec la signature de code SHA-2.
  • Fichier du compte de service Google SecOps et votre numéro client fourni par l'équipe d'assistance Google SecOps

Déployer CrowdStrike Falcon avec l'intégration du flux Google SecOps

Un déploiement typique se compose de CrowdStrike Falcon, qui envoie les journaux, et du flux Google SecOps, qui récupère les journaux. Votre déploiement peut varier légèrement en fonction de votre configuration.

Le déploiement inclut généralement les composants suivants :

  • CrowdStrike Falcon Intelligence : produit CrowdStrike à partir duquel vous collectez les journaux.
  • Flux CrowdStrike : Flux CrowdStrike qui récupère les journaux de CrowdStrike et les écrit dans Google SecOps.
  • CrowdStrike Intel Bridge : produit CrowdStrike qui collecte les indicateurs de menace à partir de la source de données et les transmet à Google SecOps.
  • Google SecOps : plate-forme qui conserve, normalise et analyse les journaux de détection CrowdStrike.
  • Analyseur de libellés d'ingestion qui normalise les données de journaux brutes au format UDM. Les informations de ce document s'appliquent aux analyseurs CrowdStrike Falcon avec les libellés d'ingestion suivants :
    • CS_EDR
    • CS_DETECTS
    • CS_IOC L'analyseur d'indicateurs de compromission (IoC) CrowdStrike est compatible avec les types d'indicateurs suivants :
      • domain
      • email_address
      • file_name
      • file_path
      • hash_md5
      • hash_sha1
      • hash_sha256
      • ip_address
      • mutex_name
      • url

Configurer un flux Google SecOps pour les journaux CrowdStrike EDR

Les procédures suivantes sont nécessaires pour configurer le flux.

Configurer CrowdStrike

Pour configurer un flux Falcon Data Replicator :

  1. Connectez-vous à la console CrowdStrike Falcon.
  2. Accédez à Applications d'assistance > Falcon Data Replicator.
  3. Cliquez sur Ajouter pour créer un flux Falcon Data Replicator et générer les valeurs suivantes :
    • Flux
    • Identifiant S3
    • URL SQS
  4. Code secret du client Conservez ces valeurs pour configurer un flux dans Google SecOps.

Pour en savoir plus, consultez Configurer le flux de réplication des données Falcon.

Configurer des flux

Il existe deux points d'entrée différents pour configurer les flux dans la plate-forme Google SecOps :

  • Paramètres SIEM> Flux > Ajouter un flux
  • Plate-forme de contenu> Packs de contenu> Premiers pas

Configurer le flux CrowdStrike Falcon

  1. Cliquez sur le pack CrowdStrike.
  2. Dans le type de journal CrowdStrike Falcon, spécifiez les valeurs des champs suivants :

    • Source : Amazon SQS V2
    • Nom de la file d'attente : nom de la file d'attente SQS à partir de laquelle lire les données de journaux.
    • URI S3 : URI source du bucket S3.
    • Option de suppression de la source : permet de supprimer les fichiers et les répertoires après le transfert des données.
    • Âge maximal des fichiers : incluez les fichiers modifiés au cours des derniers jours. La valeur par défaut est de 180 jours.
    • ID de clé d'accès à la file d'attente SQS : ID de clé d'accès au compte de 20 caractères. Exemple :AKIAOSFOODNN7EXAMPLE
    • Clé d'accès secrète à la file d'attente SQS : clé d'accès secrète de 40 caractères. Exemple :wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

    Options avancées

    • Nom du flux : valeur préremplie qui identifie le flux.
    • Espace de noms de l'élément : espace de noms associé au flux.
    • Étiquettes d'ingestion : étiquettes appliquées à tous les événements de ce flux.
  3. Cliquez sur Créer un flux.

Pour en savoir plus sur la configuration de plusieurs flux pour différents types de journaux dans cette famille de produits, consultez Configurer des flux par produit.

Configurer un flux d'ingestion avec un bucket Amazon S3

Pour configurer un flux d'ingestion à l'aide d'un bucket S3, procédez comme suit :

  1. Accédez à Paramètres SIEM> Flux.
  2. Cliquez sur Add New Feed (Ajouter un flux).
  3. Sur la page suivante, cliquez sur Configurer un seul flux.
  4. Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple, Journaux Crowdstrike Falcon).
  5. Dans Type de source, sélectionnez Amazon S3.
  6. Dans Type de journal, sélectionnez CrowdStrike Falcon.
  7. En fonction du compte de service et de la configuration du bucket Amazon S3 que vous avez créés, spécifiez des valeurs pour les champs suivants :
    Champ Description
    region URI de la région S3.
    S3 uri URI de la source du bucket S3.
    uri is a Type d'objet vers lequel pointe l'URI (par exemple, fichier ou dossier).
    source deletion option Possibilité de supprimer les fichiers et répertoires après le transfert des données.
    access key id Clé d'accès (chaîne alphanumérique de 20 caractères). Par exemple, AKIAOSFOODNN7EXAMPLE.
    secret access key Clé d'accès secrète (chaîne alphanumérique de 40 caractères). Par exemple, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.
    oauth client id ID client OAuth public.
    oauth client secret Code secret du client OAuth 2.0.
    oauth secret refresh uri URI d'actualisation du code secret du client OAuth 2.0.
    asset namespace Espace de noms associé au flux.

Configurer un flux Google SecOps pour les journaux CrowdStrike

Pour transférer les journaux de surveillance des détections CrowdStrike, procédez comme suit :

  1. Connectez-vous à la console CrowdStrike Falcon.
  2. Accédez à Support Apps > API Clients and Keys (Applications d'assistance > Clients et clés API).
  3. Créez une paire de clés client API dans CrowdStrike Falcon. Cette paire de clés doit disposer des autorisations READ pour Detections et Alerts de CrowdStrike Falcon.

Ingérer des journaux à l'aide de Cloud Storage pour les journaux CrowdStrike EDR

Vous pouvez configurer CrowdStrike pour qu'il envoie les journaux EDR à un bucket Cloud Storage, puis ingérer ces journaux dans Google SecOps à l'aide d'un flux. Ce processus nécessite une coordination avec l'assistance CrowdStrike.

Avant de commencer

  • Assurez-vous de disposer d'une instance CrowdStrike Falcon active.
  • Assurez-vous de disposer d'un projet Google Cloud dans lequel vous pouvez créer des buckets Cloud Storage et gérer les autorisations IAM.
  • Assurez-vous de disposer d'une instance Google SecOps active.
  • Assurez-vous de disposer des droits d'administrateur dans votre environnement Google Cloud et dans votre instance Google SecOps.

Étapes

  1. Contactez l'assistance CrowdStrike : créez une demande d'assistance auprès de CrowdStrike pour activer et configurer la fonctionnalité permettant d'envoyer les journaux EDR vers votre bucket Cloud Storage. L'assistance CrowdStrike vous fournira des conseils sur les configurations spécifiques requises.

  2. Créez et autorisez le bucket Cloud Storage :

    1. Dans la console Google Cloud , créez un bucket dans Cloud Storage. Notez le nom du bucket (par exemple, gs://my-crowdstrike-edr-logs/).
    2. Accordez des autorisations d'écriture au compte de service ou à l'entité fournis par CrowdStrike. Suivez les instructions de l'assistance CrowdStrike pour autoriser l'écriture de fichiers journaux dans ce bucket pour cette autorisation.
  3. Configurez le flux Google SecOps :

    1. Dans votre instance Google SecOps, accédez à Paramètres SIEM> Flux.
    2. Cliquez sur Add New (Ajouter nouveau).
    3. Saisissez un nom de flux descriptif (par exemple, CS-EDR-GCS).
    4. Pour Type de source, sélectionnez Google Cloud Storage V2.
    5. Pour Type de journal, sélectionnez CrowdStrike Falcon.
    6. Dans la section "Compte de service", cliquez sur Obtenir un compte de service. Copiez l'adresse e-mail unique du compte de service affichée.
    7. Dans la console Google Cloud , accédez à votre bucket Cloud Storage. Attribuez le rôle IAM Storage Object Viewer à l'adresse e-mail du compte de service copiée à partir des paramètres du flux Google SecOps. Cette autorisation permet au flux de lire les fichiers journaux.
    8. Revenez à la page de configuration du flux Google SecOps.
    9. Saisissez l'URL du bucket Storage en utilisant le nom du bucket que vous avez créé (par exemple, gs://my-crowdstrike-edr-logs/). Cette URL doit se terminer par une barre oblique (/).
    10. Sélectionnez une option de suppression de la source :
      • Ne jamais supprimer les fichiers : recommandé.
      • Supprimer les fichiers transférés et les répertoires vides : à utiliser avec précaution.
    11. Facultatif : Spécifiez un espace de noms de l'élément.
    12. Cliquez sur Suivant, vérifiez les paramètres, puis cliquez sur Envoyer.
  4. Vérifiez l'ingestion des journaux : une fois que CrowdStrike a confirmé que les journaux sont envoyés, laissez le temps aux données d'être ingérées dans Google SecOps. Recherchez les journaux entrants en utilisant le type de journal CROWDSTRIKE_EDR dans Google SecOps.

En cas de problème, vérifiez les autorisations IAM sur le bucket Cloud Storage et la configuration du flux dans Google SecOps. Si les problèmes persistent, contactez l'équipe d'assistance Google SecOps.

Pour recevoir les journaux de surveillance des détections CrowdStrike, procédez comme suit :

  1. Connectez-vous à votre instance Google SecOps.
  2. Accédez à Paramètres SIEM> Flux.
  3. Cliquez sur Add New Feed (Ajouter un flux).
  4. Sur la page suivante, cliquez sur Configurer un seul flux.
  5. Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple, Journaux Crowdstrike Falcon).
  6. Dans Type de source, sélectionnez API tierce.
  7. Dans Type de journal, sélectionnez Surveillance des détections CrowdStrike.

En cas de problème, contactez l'équipe d'assistance Google SecOps.

Ingérer les journaux d'IoC CrowdStrike dans Google SecOps

Pour configurer l'ingestion des journaux CrowdStrike dans Google SecOps pour les journaux d'IoC, procédez comme suit :

  1. Créez une paire de clés client API dans la console CrowdStrike Falcon. Cette paire de clés permet à Google SecOps Intel Bridge d'accéder aux événements et aux informations supplémentaires de CrowdStrike Falcon et de les lire. Pour obtenir des instructions de configuration, consultez CrowdStrike to Google SecOps Intel Bridge.
  2. Accordez l'autorisation READ à Indicators (Falcon Intelligence) lorsque vous créez la paire de clés.
  3. Configurez Google SecOps Intel Bridge en suivant les étapes décrites dans CrowdStrike to Google SecOps Intel Bridge.
  4. Exécutez les commandes Docker suivantes pour envoyer les journaux de CrowdStrike à Google SecOps, où sa.json correspond au fichier du compte de service Google SecOps :

    docker build . -t ccib:latest
    docker run -it --rm \
          -e FALCON_CLIENT_ID="$FALCON_CLIENT_ID"  \
          -e FALCON_CLIENT_SECRET="$FALCON_CLIENT_SECRET"  \
          -e FALCON_CLOUD_REGION="$FALCON_CLOUD"  \
          -e CHRONICLE_CUSTOMER_ID="$CHRONICLE_CUSTOMER_ID"  \
          -e GOOGLE_APPLICATION_CREDENTIALS=/ccib/sa.json  \
          -v  ~/my/path/to/service/account/filer/sa.json:/ccib/sa.json  \
          ccib:latest
    
  5. Une fois le conteneur exécuté, les journaux d'IoC commencent à être diffusés dans Google SecOps.

Formats de journaux CrowdStrike acceptés

L'analyseur CrowdStrike est compatible avec les journaux au format JSON.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.