Palo Alto Networks-IOC-Protokolle erfassen
Übersicht
Dieser Parser extrahiert IOC-Daten aus Palo Alto Networks Autofocus-JSON-Logs und ordnet Felder dem UDM zu. Es verarbeitet Domain-, IPv4- und IPv6-Indikatoren, wobei domain priorisiert und IP-Adressen in das richtige Format konvertiert werden. Nicht unterstützte Indikatortypen werden entfernt und die Kategorisierung wird standardmäßig auf MALWARE gesetzt, es sei denn, Trojaner wird in der Nachricht ausdrücklich angegeben.
Hinweise
- Sie benötigen eine Google SecOps-Instanz.
- Sie benötigen Berechtigungen für den Zugriff auf Palo Alto AutoFocus.
Palo Alto AutoFocus-Lizenz konfigurieren
- Melden Sie sich im Kundensupportportal von Palo Alto an.
- Gehen Sie zu Assets > Websitelizenzen.
- Wählen Sie Websitelizenz hinzufügen aus.
- Geben Sie den Code ein.
Palo Alto AutoFocus API-Schlüssel abrufen
- Melden Sie sich im Kundensupport-Portal von Palo Alto an.
- Gehen Sie zu Assets > Websitelizenzen.
- Suchen Sie die Palo Alto AutoFocus-Lizenz.
- Klicken Sie in der Spalte „Aktionen“ auf Aktivieren.
- Klicken Sie in der Spalte „API-Schlüssel“ auf API-Schlüssel.
- Kopieren und speichern Sie den API-Schlüssel in der oberen Leiste.
Benutzerdefinierten Feed für Palo Alto AutoFocus erstellen
- Melden Sie sich in Palo Alto AutoFocus an.
- Gehen Sie zu Feeds.
- Wählen Sie einen bereits erstellten Feed aus. Wenn kein Feed vorhanden ist, erstellen Sie einen.
- Klicken Sie auf Hinzufügen Feed erstellen.
- Geben Sie einen aussagekräftigen Namen an.
- Erstellen Sie eine Abfrage.
- Wählen Sie als URL die Methode Output aus.
- Klicken Sie auf Speichern.
- So greifen Sie auf die Feeddetails zu:
- Kopieren und speichern Sie den Feed
<ID>
aus der URL. (Zum Beispielhttps://autofocus.paloaltonetworks.com/IOCFeed/<ID>/IPv4AddressC2
) - Kopieren und speichern Sie den Feednamen.
- Kopieren und speichern Sie den Feed
Feed in Google SecOps für die Aufnahme der Palo Alto Autofocus-Protokolle konfigurieren
- Gehen Sie zu SIEM-Einstellungen > Feeds.
- Klicken Sie auf Neu hinzufügen.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B. Palo Alto AutoFocus-Protokolle.
- Wählen Sie API eines Drittanbieters als Quelltyp aus.
- Wählen Sie PAN-Autofokus als Logtyp aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- HTTP-Authentifizierungsheader: API-Schlüssel, der zum Authentifizieren bei autofocus.paloaltonetworks.com im
apiKey:<value>
-Format verwendet wird. Ersetzen Sie<value>
durch den zuvor kopierten AutoFocus API-Schlüssel. - Feed-ID: Benutzerdefinierte Feed-ID.
- Feedname: Name des benutzerdefinierten Feeds.
- Asset-Namespace: der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet wird.
- HTTP-Authentifizierungsheader: API-Schlüssel, der zum Authentifizieren bei autofocus.paloaltonetworks.com im
- Klicken Sie auf Weiter.
- Überprüfen Sie die Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
indicator.indicatorType |
indicator.indicatorType |
Direkt aus dem Rohprotokoll zugeordnet. In Großbuchstaben umgewandelt. |
indicator.indicatorValue |
event.ioc.domain_and_ports.domain |
Zugeordnet, wenn indicator.indicatorType DOMAIN ist. |
indicator.indicatorValue |
event.ioc.ip_and_ports.ip_address |
Wird zugeordnet, wenn indicator.indicatorType mit „IP(V4|V6|)(_ADDRESS|)“ übereinstimmt. Wird in das IP-Adressformat umgewandelt. |
indicator.wildfireRelatedSampleVerdictCounts.MALWARE |
event.ioc.raw_severity |
Wird zugeordnet, sofern vorhanden. In String umgewandelt. |
tags.0.description |
event.ioc.description |
Wird dem ersten Tag (Index 0) zugeordnet, sofern vorhanden. Wird vom Parser auf PAN Autofocus IOC gesetzt. Wird vom Parser auf HIGH gesetzt. Legen Sie TROJAN fest, wenn das Feld message Trojan enthält. Andernfalls MALWARE. |
Änderungen
2024-07-05
- isInteractive wurde security_result.detection_fields zugeordnet.
2024-04-02
- properties.createdDateTime wurde metadata.event_timestamp zugeordnet.
- properties.resourceServicePrincipalId und resourceServicePrincipalId wurden target.resource.attribute.labels zugeordnet.
- properties.authenticationProcessingDetails, authenticationProcessingDetails und properties.networkLocationDetails wurden additional.fields zugeordnet.
- properties.userAgent wurde auf network.http.user_agent und network.http.parsed_user_agent umgestellt.
- properties.authenticationRequirement wurde additional.fields zugeordnet.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten