Raccogliere i log di Onfido
Questo parser estrae i campi dai log SYSLOG e JSON di Onfido e li mappa all'UDM. Analizza il campo del messaggio utilizzando grok, gestisce i payload JSON, se presenti, e mappa tipi di eventi di prodotto specifici a tipi di eventi UDM. Ciò include l'impostazione del tipo di evento su USER_LOGIN
per gli accessi riusciti e su USER_UNCATEGORIZED
per altri eventi. Compila inoltre i campi UDM per le informazioni utente, l'IP di origine e i dettagli dei risultati di sicurezza.
Prima di iniziare
- Assicurati di avere un'istanza Google SecOps.
- Assicurati di disporre dell'accesso privilegiato alla dashboard di Onfido.
Configura un feed in Google SecOps per importare i log di Onfido
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuova.
- Nel campo Nome feed, inserisci un nome per il feed (ad esempio Log di Onfido).
- Seleziona Webhook come Tipo di origine.
- Seleziona Onfido come Tipo di log.
- Fai clic su Avanti.
- (Facoltativo) Specifica i valori per i seguenti parametri di input:
- Delimitatore di split: il delimitatore utilizzato per separare le righe di log, ad esempio
\n
. - Spazio dei nomi degli asset: lo spazio dei nomi degli asset.
- Etichette di importazione: l'etichetta applicata agli eventi di questo feed.
- Delimitatore di split: il delimitatore utilizzato per separare le righe di log, ad esempio
- Fai clic su Avanti.
- Controlla la configurazione del feed nella schermata Concludi e poi fai clic su Invia.
- Fai clic su Genera chiave segreta per generare una chiave segreta per autenticare questo feed.
- Copia e memorizza la chiave segreta. Non potrai più visualizzare questa chiave segreta. Se necessario, puoi rigenerare una nuova chiave segreta, ma questa azione rende obsoleta la chiave segreta precedente.
- Dalla scheda Dettagli, copia l'URL dell'endpoint del feed dal campo Informazioni endpoint. Devi specificare questo URL endpoint nell'applicazione client.
- Fai clic su Fine.
Crea una chiave API per il feed webhook
Vai alla console Google Cloud > Credenziali.
Fai clic su Crea credenziali e poi seleziona Chiave API.
Limita l'accesso della chiave API all'API Google Security Operations.
Specifica l'URL dell'endpoint
- Nell'applicazione client, specifica l'URL dell'endpoint HTTPS fornito nel feed webhook.
Attiva l'autenticazione specificando la chiave API e la chiave segreta nell'intestazione personalizzata nel seguente formato:
X-goog-api-key = API_KEY X-Webhook-Access-Key = SECRET
Consiglio: specifica la chiave API come intestazione anziché nell'URL.
Se il client webhook non supporta le intestazioni personalizzate, puoi specificare la chiave API e la chiave segreta utilizzando parametri di ricerca nel seguente formato:
ENDPOINT_URL?key=API_KEY&secret=SECRET
Sostituisci quanto segue:
ENDPOINT_URL
: l'URL dell'endpoint del feed.API_KEY
: la chiave API per l'autenticazione in Google SecOps.SECRET
: la chiave segreta che hai generato per autenticare il feed.
Configura il webhook di Onfido
- Accedi alla dashboard di Onfido.
- Vai a Impostazioni > Webhook.
- Fai clic su Aggiungi webhook.
Specifica i valori per i seguenti parametri di input:
- URL webhook: inserisci il
<ENDPOINT_URL>
dell'endpoint dell'API Google SecOps.
- Eventi: seleziona gli eventi che devono attivare il webhook (ad esempio, check.completed o report.completed).
- URL webhook: inserisci il
Fai clic su Salva per creare l'webhook.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logica |
---|---|---|
category |
security_result.category_details |
Il valore del campo category del log non elaborato viene assegnato a security_result.category_details . |
check_id |
metadata.product_log_id |
Il valore del campo check_id estratto dal campo json_data nel log non elaborato viene assegnato a metadata.product_log_id . Se prod_evt_type è "Accesso riuscito", viene assegnato il valore "AUTHTYPE_UNSPECIFIED". |
metadata.event_timestamp |
Il timestamp della voce del log non elaborato viene convertito in secondi epoch e assegnato a metadata.event_timestamp . |
|
metadata.event_type |
Se prod_evt_type è "Accesso riuscito", viene assegnato il valore USER_LOGIN . In caso contrario, viene assegnato USER_UNCATEGORIZED . |
|
metadata.product_name |
Il codice dell'analizzatore imposta il valore su "ONFIDO". | |
prod_evt_type |
metadata.product_event_type |
Il valore del campo prod_evt_type del log non elaborato viene assegnato a metadata.product_event_type . |
metadata.vendor_name |
Il codice dell'analizzatore imposta il valore su "ONFIDO". | |
metadata.product_version |
Il codice dell'analizzatore imposta il valore su "ONFIDO". | |
security_result.action |
security_result.action |
Se prod_evt_type è "Accesso riuscito", viene assegnato il valore ALLOW . |
src_ip |
principal.ip |
Il valore del campo src_ip del log non elaborato viene assegnato a principal.ip . |
user_email |
target.user.email_addresses |
Il valore del campo user_email del log non elaborato viene assegnato a target.user.email_addresses . |
user_name |
target.user.user_display_name |
Il valore del campo user_name del log non elaborato viene assegnato a target.user.user_display_name . |
Modifiche
2023-03-10
- Parser appena creato.