Recopila registros de Onfido
Este analizador extrae campos de los registros SYSLOG y con formato JSON de Onfido, y los asigna a la UDM. Analiza el campo de mensaje con grok, controla las cargas útiles de JSON si están presentes y asigna tipos de eventos de productos específicos a tipos de eventos de la AUA. Esto incluye establecer el tipo de evento en USER_LOGIN
para los accesos correctos y USER_UNCATEGORIZED
para otros eventos. También completa los campos de la AUA para la información del usuario, la IP de origen y los detalles de los resultados de seguridad.
Antes de comenzar
- Asegúrate de tener una instancia de Google SecOps.
- Asegúrate de tener acceso con privilegios al panel de Onfido.
Configura un feed en Google SecOps para transferir los registros de Onfido
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Agregar nueva.
- En el campo Nombre del feed, ingresa un nombre para el feed (por ejemplo, Registros de Onfido).
- Selecciona Webhook como el Tipo de origen.
- Selecciona Onfido como el Tipo de registro.
- Haz clic en Siguiente.
- Opcional: Especifica valores para los siguientes parámetros de entrada:
- Delimitador de división: Es el delimitador que se usa para separar las líneas de registro, como
\n
. - Espacio de nombres de recursos: Es el espacio de nombres de recursos.
- Etiquetas de transferencia: Es la etiqueta que se aplica a los eventos de este feed.
- Delimitador de división: Es el delimitador que se usa para separar las líneas de registro, como
- Haz clic en Siguiente.
- Revisa la configuración del feed en la pantalla Finalizar y, luego, haz clic en Enviar.
- Haz clic en Generate Secret Key para generar una clave secreta que autentique este feed.
- Copia y almacena la clave secreta. No podrás volver a ver esta clave secreta. Si es necesario, puedes volver a generar una clave secreta nueva, pero esta acción hace que la clave secreta anterior quede obsoleta.
- En la pestaña Detalles, copia la URL del extremo del feed del campo Información del extremo. Debes especificar esta URL de extremo en tu aplicación cliente.
- Haz clic en Listo.
Crea una clave de API para el feed de webhook
Ve a consola de Google Cloud > Credenciales.
Haz clic en Crear credenciales y selecciona Clave de API.
Restringe el acceso de la clave de API a la API de Google Security Operations.
Especifica la URL del extremo
- En tu aplicación cliente, especifica la URL del extremo HTTPS que se proporciona en el feed de webhook.
Habilita la autenticación especificando la clave de API y la clave secreta como parte del encabezado personalizado en el siguiente formato:
X-goog-api-key = API_KEY X-Webhook-Access-Key = SECRET
Recomendación: Especifica la clave de API como un encabezado en lugar de hacerlo en la URL.
Si tu cliente de webhook no admite encabezados personalizados, puedes especificar la clave de API y la clave secreta con parámetros de consulta en el siguiente formato:
ENDPOINT_URL?key=API_KEY&secret=SECRET
Reemplaza lo siguiente:
ENDPOINT_URL
: Es la URL del extremo del feed.API_KEY
: Es la clave de API para autenticar en Google SecOps.SECRET
: Es la clave secreta que generaste para autenticar el feed.
Configura el webhook de Onfido
- Accede al panel de Onfido.
- Ve a Configuración > Webhooks.
- Haz clic en Agregar webhook.
Especifica valores para los siguientes parámetros de entrada:
- URL de webhook: Ingresa el
<ENDPOINT_URL>
del extremo de la API de SecOps de Google.
- Eventos: Selecciona los eventos que deben activar el webhook (por ejemplo, selecciona check.completed o report.completed).
- URL de webhook: Ingresa el
Haz clic en Guardar para crear el webhook.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
category |
security_result.category_details |
El valor del campo category del registro sin procesar se asigna a security_result.category_details . |
check_id |
metadata.product_log_id |
El valor del campo check_id extraído del campo json_data en el registro sin procesar se asigna a metadata.product_log_id . Si prod_evt_type es "Successful login", se asigna el valor "AUTHTYPE_UNSPECIFIED". |
metadata.event_timestamp |
La marca de tiempo de la entrada de registro sin procesar se convierte en segundos de época y se asigna a metadata.event_timestamp . |
|
metadata.event_type |
Si prod_evt_type es "Acceso correcto", se asigna el valor USER_LOGIN . De lo contrario, se asigna USER_UNCATEGORIZED . |
|
metadata.product_name |
El código del analizador establece el valor en "ONFIDO". | |
prod_evt_type |
metadata.product_event_type |
El valor del campo prod_evt_type del registro sin procesar se asigna a metadata.product_event_type . |
metadata.vendor_name |
El código del analizador establece el valor en "ONFIDO". | |
metadata.product_version |
El código del analizador establece el valor en "ONFIDO". | |
security_result.action |
security_result.action |
Si prod_evt_type es "Acceso correcto", se asigna el valor ALLOW . |
src_ip |
principal.ip |
El valor del campo src_ip del registro sin procesar se asigna a principal.ip . |
user_email |
target.user.email_addresses |
El valor del campo user_email del registro sin procesar se asigna a target.user.email_addresses . |
user_name |
target.user.user_display_name |
El valor del campo user_name del registro sin procesar se asigna a target.user.user_display_name . |
Cambios
2023-03-10
- Sin embargo, el analizador se creó recientemente.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.