CyberX-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie CyberX-Protokolle mithilfe eines Google Security Operations-Weiterleiters erfassen können.

Weitere Informationen finden Sie unter Datenaufnahme in Google Security Operations.

Mit einem Datenaufnahmelabel wird der Parser identifiziert, der Roh-Logdaten in das strukturierte UDM-Format normalisiert. Die Informationen in diesem Dokument beziehen sich auf den Parser mit dem Datenaufnahmelabel CyberX.

CyberX konfigurieren

  1. Melden Sie sich in der CyberX-Benutzeroberfläche an.
  2. Wählen Sie in der CyberX-Benutzeroberfläche Weiterleitung und dann Weiterleitungsregel erstellen aus.
  3. So wählen Sie Filter für Benachrichtigungen aus:

    • Wählen Sie im Bereich Protokolle die erforderlichen Protokolle aus oder klicken Sie auf Alle, um alle Protokolle auszuwählen.
    • Wählen Sie in der Liste Schweregrad die niedrigste Schwere der zu sendenden Benachrichtigungen aus.

      Wenn Sie beispielsweise Wichtig auswählen, werden kritische und wichtige Benachrichtigungen per Benachrichtigung gesendet.

    • Wählen Sie im Bereich Engines die erforderlichen Engines aus oder klicken Sie auf Alle, um alle Engines auszuwählen.

  4. Klicken Sie auf Hinzufügen, um eine neue Benachrichtigungsmethode hinzuzufügen.

  5. Wählen Sie in der Liste Aktion einen Aktionstyp aus den verfügbaren Aktionen aus.

    Wenn Sie mehrere Aktionen hinzufügen, können für jede Regel mehrere Benachrichtigungsmethoden erstellt werden.

  6. Geben Sie je nach ausgewählter Aktion die erforderlichen Details in den entsprechenden Feldern an. Wenn Sie beispielsweise An SYSLOG-Server senden (CEF) ausgewählt haben, gehen Sie so vor:

    • Geben Sie im Feld Host die Adresse des syslog-Servers ein.
    • Geben Sie im Feld Zeitzone die Zeitzone des syslog-Servers ein.
    • Geben Sie im Feld Port den Port des syslog-Servers ein.
  7. Klicken Sie auf Senden.

    Geben Sie für andere ausgewählte Aktionen ebenfalls die erforderlichen Details an.

Google Security Operations-Weiterleiter für die Aufnahme von CyberX-Protokollen konfigurieren

  1. Wählen Sie SIEM-Einstellungen > Weiterleitungen aus.
  2. Klicken Sie auf Neuen Weiterleiter hinzufügen.
  3. Geben Sie im Feld Name des Absenders einen eindeutigen Namen für den Absender ein.
  4. Klicken Sie auf Senden und dann auf Bestätigen. Der Weiterleiter wird hinzugefügt und das Fenster Aufnehmerkonfiguration hinzufügen wird angezeigt.
  5. Geben Sie im Feld Name des Collectors einen eindeutigen Namen für den Collector ein.
  6. Wählen Sie Microsoft CyberX als Logtyp aus.
  7. Wählen Sie Syslog als Typ des Collectors aus.
  8. Konfigurieren Sie die folgenden Eingabeparameter:
    • Protokoll: Geben Sie das Verbindungsprotokoll an, mit dem der Collector nach syslog-Daten sucht.
    • Adresse: Geben Sie die Ziel-IP-Adresse oder den Ziel-Hostnamen an, an dem sich der Collector befindet und auf syslog-Daten wartet.
    • Port: Gibt den Zielport an, an dem sich der Collector befindet und auf Syslog-Daten wartet.
  9. Klicken Sie auf Senden.

Weitere Informationen zu den Google Security Operations-Weiterleitungen finden Sie unter Weiterleitungskonfigurationen über die Google Security Operations-Benutzeroberfläche verwalten.

Wenn beim Erstellen von Weiterleitungen Probleme auftreten, wenden Sie sich an den Google Security Operations-Support.

Referenz für die Feldzuordnung

Dieser Parser verarbeitet CyberX-Logs im SYSLOG+KV-Format und wandelt sie in UDM um. Dabei werden zahlreiche Felder mit leeren Strings initialisiert, mehrere Substitutionen durchgeführt, um Schlüssel/Wert-Paare im Nachrichtenfeld umzubenennen und zu formatieren, und dann werden strukturierte Daten mithilfe von grok- und kv-Filtern in UDM-Felder extrahiert. Der Parser priorisiert die Extraktion von Schlüssel/Wert-Daten und greift bei Bedarf auf Grok-Muster zurück. Das UDM-Ereignis wird dann mit Informationen zu Metadaten, Hauptpersonen, Ziel, Netzwerk und Sicherheitsergebnissen angereichert.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Zugriffsmaske security_result.detection_fields.value Wert von access_mask aus geparstem access_request_kvdata
Kontodomain principal.administrative_domain Wert von principal_domain aus geparstem principal_kvdata
Kontodomain target.administrative_domain Wert von target_domain aus geparstem target_kvdata
Kontoname principal.user.userid Wert von principal_account_name aus geparstem principal_kvdata
Kontoname target.user.userid Wert von target_account_name aus geparstem target_kvdata
Aktion security_result.action_details Wert von action
Aktion security_result.action Abgeleitet. Wenn action „accept“, „passthrough“, „pass“, „permit“, „detected“ oder „close“ ist, wird „ALLOW“ zugeordnet. Wenn action „deny“, „dropped“ oder „blocked“ ist, ordnen Sie „BLOCK“ zu. Wenn action „timeout“ ist, ordnen Sie „FAIL“ zu. Andernfalls ordnen Sie „UNKNOWN_ACTION“ zu.
Algorithmusname security_result.detection_fields.value Wert von algorithm_name aus geparstem cryptographic_kvdata
App target.application Wert von service, wenn app_protocol_output leer ist
appcat security_result.detection_fields.value Wert von appcat
Name der Anwendung principal.application Wert von application_name
Authentifizierungspaket security_result.about.resource.name Wert von authentication_package
Azure Defender for IoT-Benachrichtigung security_result.detection_fields.value Wert von azure_defender_for_iot_alert
channel security_result.detection_fields.value Wert von channel
Clientadresse principal.ip, principal.asset.ip Wert von source_ip
Clientport principal.port Wert von source_port
craction security_result.detection_fields.value Wert von craction
Anmeldedaten-Manager-Anmeldedaten wurden gesichert security_result.description Wert von description
Anmeldedaten aus dem Anmeldedaten-Manager wurden gelesen. security_result.description Wert von description
crscore security_result.severity_details Wert von crscore
crlevel security_result.severity, security_result.severity_details Wert von crlevel. Wenn crlevel „HIGH“, „MEDIUM“, „LOW“ oder „CRITICAL“ ist, ordnen Sie die entsprechende UDM-Schwere zu.
Kryptografischer Vorgang metadata.description Wert von product_desc
Name der CyberX-Plattform security_result.detection_fields.value Wert von cyberx_platform_name
Beschreibung security_result.description Wert von description, wenn Message leer ist
Ziel target.ip, target.asset.ip oder target.hostname Wenn Destination eine IP-Adresse ist, ordnen Sie sie target.ip und target.asset.ip zu. Andernfalls wird target.hostname zugeordnet.
Zieladresse target.ip, target.asset.ip Wert von destination_ip aus geparstem network_information
Ziel-DRA target.resource.name Wert von destination_dra
Ziel-IP-Adresse target.ip, target.asset.ip Wert von destination_ip
Zielport target.port Wert von destination_port aus geparstem network_information
devid principal.resource.product_object_id Wert von devid
devname principal.resource.name Wert von devname
Richtung network.direction Wenn Direction „eingehend“, „inbound“ oder „response“ ist, ordnen Sie „INBOUND“ zu. Wenn Direction „outgoing“, „outbound“ oder „request“ ist, ordnen Sie „OUTBOUND“ zu.
dstip target.ip, target.asset.ip Wert von dstip, wenn destination_ip leer ist
dstcountry target.location.country_or_region Wert von dstcountry
dstintf security_result.detection_fields.value Wert von dstintf
dstintfrole security_result.detection_fields.value Wert von dstintfrole
dstosname target.platform Wert von dstosname, wenn er „WINDOWS“, „LINUX“ oder „MAC“ ist.
dstport target.port Wert von dstport, wenn destination_port leer ist
dstswversion target.platform_version Wert von dstswversion
Dauer network.session_duration.seconds Wert von duration
event_id security_result.rule_name Wird verwendet, um den Namen der Regel als „Ereignis-ID: %{event_id}“ zu erstellen.
event_in_sequence security_result.detection_fields.value Wert von event_in_sequence
Nach Laufzeit-ID filtern security_result.detection_fields.value Wert von filter_run_time_id aus geparstem filter_information
Gruppenmitgliedschaft security_result.detection_fields.value Wert von group_membership, wenn event_id nicht 4627 ist
Gruppenmitgliedschaft target.user.group_identifiers Werte aus geparsten group_membership, wenn event_id = 4627
handle_id security_result.detection_fields.value Wert von handle_id aus geparstem object_kvdata
Handle-ID security_result.detection_fields.value Wert von handle_id aus geparstem object_kvdata
impersonation_level security_result.detection_fields.value Wert von impersonation_level aus geparstem logon_information_kvdata
Schlüssellänge security_result.detection_fields.value Wert von key_length aus geparsten auth_kvdata
Schlüsselname security_result.detection_fields.value Wert von key_name aus geparstem cryptographic_kvdata
Schlüsseltyp security_result.detection_fields.value Wert von key_type aus geparsten cryptographic_kvdata
Keywords security_result.detection_fields.value Wert von keywords
Name der Ebene security_result.detection_fields.value Wert von layer_name aus geparstem filter_information
Laufzeit-ID der Ebene security_result.detection_fields.value Wert von layer_run_time_id aus geparsten filter_information
logid metadata.product_log_id Wert von logid
Anmelde-GUID principal.resource.product_object_id Wert von logon_guid
Anmelde-ID security_result.detection_fields.value Wert von logon_id
logon_type event.idm.read_only_udm.extensions.auth.mechanism Abgeleitet Wenn logon_type „3“ ist, ordnen Sie „Netzwerk“ zu. Wenn „4“, ordnen Sie „BATCH“ zu. Wenn „5“, ordnen Sie „SERVICE“ zu. Bei „8“ muss „NETWORK_CLEAR_TEXT“ zugewiesen werden. Wenn „9“, ordnen Sie „NEW_CREDENTIALS“ zu. Wenn „10“, wird „REMOTE_INTERACTIVE“ zugeordnet. Bei „11“ muss „CACHED_INTERACTIVE“ zugewiesen werden. Andernfalls, wenn das Feld nicht leer ist, ordnen Sie „MECHANISM_OTHER“ zu.
Anmeldekonto security_result.detection_fields.value Wert von logon_id aus der Grok-Analyse
Anmeldevorgang security_result.detection_fields.value Wert von logon_process aus geparstem auth_kvdata
Erforderliches Label security_result.detection_fields.value Wert von mandatory_label
mastersrcmac principal.mac Wert von mastersrcmac
Meldung security_result.description Wert von Message
new_process_id target.process.pid Wert von new_process_id aus geparsten process_kvdata
new_process_name target.process.file.full_path Wert von new_process_name aus geparsten process_kvdata
Objektname security_result.detection_fields.value Wert von object_name aus geparsten object_kvdata
Objektserver security_result.detection_fields.value Wert von object_server aus geparstem object_kvdata
Objektart security_result.detection_fields.value Wert von object_type aus geparstem object_kvdata
osname principal.platform Wert von osname, wenn er „WINDOWS“, „LINUX“ oder „MAC“ ist.
Paketname (nur NTLM) security_result.detection_fields.value Wert von package_name aus geparsten auth_kvdata
policyid security_result.rule_id Wert von policyid
policyname security_result.rule_name Wert von policyname
policytype security_result.rule_type Wert von policytype
Prozess-ID principal.process.pid Wert von process_id
Prozessname principal.process.file.full_path Wert von creator_process_name aus geparstem process_kvdata
profile_changed security_result.detection_fields.value Wert von profile_changed
Profil geändert security_result.detection_fields.value Wert von profile_changed aus der Grok-Analyse
Proto network.ip_protocol Wenn proto „17“ ist, ordnen Sie „UDP“ zu. Wenn „6“ oder subtype „wad“ ist, ordnen Sie „TCP“ zu. Wenn „41“, ordnen Sie „IP6IN4“ zu. Wenn service „PING“ ist oder proto „1“ ist oder service „ICMP“ enthält, ordnen Sie „ICMP“ zu.
Protokoll network.application_protocol Wert von app_protocol_output, abgeleitet von Protocol
Name des Anbieters security_result.detection_fields.value Wert von provider_name aus geparsten provider_kvdata- oder cryptographic_kvdata-Werten
rcvdbyte network.received_bytes Wert von rcvdbyte
rcvdpkt security_result.detection_fields.value Wert von rcvdpkt
restricted_admin_mode security_result.detection_fields.value Wert von restricted_admin_mode aus geparstem logon_information_kvdata
Rückgabecode security_result.detection_fields.value Wert von return_code aus geparsten cryptographic_kvdata
Antwort security_result.detection_fields.value Wert von response
rule_id security_result.rule_id Wert von rule_id
Sicherheits-ID principal.user.windows_sid Wert von principal_security_id aus geparstem principal_kvdata
Sicherheits-ID target.user.windows_sid Wert von target_security_id aus geparstem target_kvdata
sentbyte network.sent_bytes Wert von sentbyte
sentpkt security_result.detection_fields.value Wert von sentpkt
Dienst network.application_protocol oder target.application Wert von app_protocol_output, der von service abgeleitet wurde. Wenn app_protocol_output leer ist, ordnen Sie target.application zu.
Dienst-ID security_result.detection_fields.value Wert von service_id aus geparsten service_kvdata
Dienstname security_result.detection_fields.value Wert von service_name aus geparstem service_kvdata
sessionid network.session_id Wert von sessionid
Schweregrad security_result.severity, security_result.severity_details Wenn Severity „ERROR“ oder „CRITICAL“ ist, ordnen Sie den entsprechenden UDM-Schweregrad zu. Wenn „INFO“, ordne „INFORMATIONAL“ zu. Wenn „MINOR“, wird „LOW“ zugeordnet. Wenn „WARNUNG“, ordnen Sie „MITTEL“ zu. Wenn „MAJOR“, wird „HIGH“ zugeordnet. Ordnen Sie auch den Rohwert severity_details zu.
die Ausprägung security_result.severity, security_result.severity_details Wenn severity „1“, „2“ oder „3“ ist, ordnen Sie „LOW“ zu. Wenn „4“, „5“ oder „6“ angegeben ist, wird „MEDIUM“ zugeordnet. Wenn „7“, „8“ oder „9“ angegeben ist, wird „HIGH“ zugeordnet. Ordnen Sie auch den Rohwert severity_details zu.
Freigabename security_result.detection_fields.value Wert von share_name aus geparstem share_information_kvdata
Pfad teilen security_result.detection_fields.value Wert von share_path aus geparsten share_information_kvdata
Quelle principal.ip, principal.asset.ip oder principal.hostname, principal.asset.hostname Wenn Source eine IP-Adresse ist, ordnen Sie sie principal.ip und principal.asset.ip zu. Andernfalls ordnen Sie sie principal.hostname und principal.asset.hostname zu.
Quelladresse principal.ip, principal.asset.ip Wert von source_ip aus geparsten network_information
Quell-DRA principal.resource.name Wert von source_dra
Quell-IP-Adresse principal.ip Wert von source_ip
Quellnetzwerkadresse principal.ip, principal.asset.ip Wert von source_ip
Quellport principal.port Wert von source_port aus geparstem network_information
Quell-Workstation workstation_name Wert von source_workstation_name
srcip source_ip Wert von srcip, wenn source_ip leer ist
srccountry principal.location.country_or_region Wert von srccountry
srcmac principal.mac Wert von srcmac
srcname principal.hostname, principal.asset.hostname Wert von srcname
srcport source_port Wert von srcport, wenn source_port leer ist
srcswversion principal.platform_version Wert von srcswversion
Statuscode network.http.response_code Wert von status_code
Token-Berechtigungstyp security_result.detection_fields.value Wert von token_elevation_type
transited_services security_result.detection_fields.value Wert von transited_services aus geparstem auth_kvdata
transip principal.nat_ip Wert von transip
transport principal.nat_port Wert von transport
Typ metadata.product_event_type Wird mit subtype verwendet, um metadata.product_event_type zu erstellen
Typ security_result.detection_fields.value Wert von Type
UUID metadata.product_log_id Wert von UUID
vd principal.administrative_domain Wert von vd
virtual_account security_result.detection_fields.value Wert von virtual_account aus geparstem logon_information_kvdata
Name der Workstation principal.hostname, principal.asset.hostname Wert workstation_name, wenn keine andere Hauptkennzeichnung vorhanden ist
metadata.event_type metadata.event_type Abgeleitet Wenn sowohl principal_present als auch target_present wahr sind, ordnen Sie „NETWORK_CONNECTION“ zu. Wenn user_present wahr ist, ordnen Sie „USER_RESOURCE_ACCESS“ zu. Wenn principal_present wahr ist, ordnen Sie „STATUS_UPDATE“ zu. Andernfalls ordnen Sie „GENERIC_EVENT“ zu.
metadata.log_type metadata.log_type Hartcodiert auf „CYBERX“
metadata.product_name metadata.product_name Hartcodiert auf „CYBERX“
metadata.vendor_name metadata.vendor_name Hartcodiert auf „CYBERX“
metadata.event_timestamp metadata.event_timestamp Aus dem übergeordneten Feld timestamp kopiert oder aus den Feldern eventtime oder date und time abgeleitet.

Änderungen

2024-05-15

  • Das KV-Muster wurde geändert, um ein neues SYSLOG-Muster zu verarbeiten.
  • „source_ip2“ wurde auf „principal.ip“ und „principal.asset.ip“ zugeordnet.
  • „destination_ip2“ wurde „target.ip“ und „target.asset.ip“ zugeordnet.
  • „Schwere“ wurde „security_result.severity_details“ zugeordnet.
  • Die Zuordnungen „principal.ip“ und „principal.asset.ip“ wurden angeglichen.
  • Die Zuordnungen „target.ip“ und „target.asset.ip“ wurden angeglichen.
  • Die Zuordnungen „principal.hostname“ und „principal.asset.hostname“ wurden angeglichen.
  • Die Zuordnungen „target.hostname“ und „target.asset.hostname“ wurden angeglichen.

2023-12-06

  • Neu erstellter Parser.