Mengumpulkan log Pemantauan Berkelanjutan Qualys
Kode parser Logstash ini pertama-tama mengekstrak kolom seperti IP sumber, pengguna, metode, dan protokol aplikasi dari pesan log mentah menggunakan pola grok. Kemudian, alat ini memetakan kolom tertentu dari data log mentah ke kolom yang sesuai di Model Data Terpadu (UDM), melakukan konversi jenis data, dan memperkaya data dengan label dan metadata tambahan sebelum akhirnya menyusun output dalam format UDM yang diinginkan.
Sebelum memulai
- Pastikan Anda memiliki instance Google Security Operations.
- Pastikan Anda memiliki akses dengan hak istimewa ke Google Cloud.
- Pastikan Anda memiliki akses dengan hak istimewa ke Qualys.
Aktifkan API yang Diperlukan:
- Login ke konsol Google Cloud .
- Buka APIs & Services > Library.
- Telusuri API berikut dan aktifkan:
- Cloud Functions API
- Cloud Scheduler API
- Cloud Pub/Sub (diperlukan agar Cloud Scheduler dapat memanggil fungsi)
Membuat Google Cloud Bucket Penyimpanan
- Login ke konsol Google Cloud .
Buka halaman Cloud Storage Buckets.
Klik Buat.
Konfigurasikan bucket:
- Name: masukkan nama unik yang memenuhi persyaratan nama bucket (misalnya, qualys-asset-bucket).
- Choose where to store your data: pilih lokasi.
- Pilih kelas penyimpanan untuk data Anda: pilih kelas penyimpanan default untuk bucket, atau pilih Autoclass untuk pengelolaan kelas penyimpanan otomatis.
- Pilih cara mengontrol akses ke objek: pilih tidak untuk menerapkan pencegahan akses publik, dan pilih model kontrol akses untuk objek bucket Anda.
- Kelas penyimpanan: pilih berdasarkan kebutuhan Anda (misalnya, Standar).
Klik Buat.
Membuat Akun Layanan Google Cloud
- Login ke konsol Google Cloud .
- Buka IAM & Admin > Service Accounts.
- Buat akun layanan baru.
- Beri nama deskriptif (misalnya, qualys-user).
- Berikan akun layanan dengan peran Storage Object Admin di bucket GCS yang Anda buat di langkah sebelumnya.
- Berikan peran Cloud Functions Invoker ke akun layanan.
- Buat kunci SSH untuk akun layanan.
- Mendownload file kunci JSON untuk akun layanan. Pastikan file ini tetap aman.
Opsional: Buat Pengguna API khusus di Qualys
- Login ke konsol Qualys.
- Buka Pengguna.
- Klik Baru > Pengguna.
- Masukkan Informasi Umum yang diperlukan untuk pengguna.
- Pilih tab Peran Pengguna.
- Pastikan peran memiliki kotak centang Akses API yang dicentang.
- Klik Save.
Identifikasi URL Qualys API spesifik Anda
Opsi 1
Identifikasi URL Anda seperti yang disebutkan dalam identifikasi platform.
Opsi 2
- Login ke konsol Qualys.
- Buka Help > About.
- Scroll untuk melihat informasi ini di bagian Pusat Operasi Keamanan (SOC).
- Salin URL Qualys API.
Mengonfigurasi Cloud Function
- Buka Cloud Functions di Google Cloud konsol.
- Klik Buat fungsi.
Konfigurasikan Fungsi:
- Nama: masukkan nama untuk fungsi Anda (misalnya, fetch-qualys-cm-alerts).
- Region: pilih region yang dekat dengan Bucket Anda.
- Runtime: Python 3.10 (atau runtime pilihan Anda).
- Pemicu: pilih pemicu HTTP jika diperlukan atau Cloud Pub/Sub untuk eksekusi terjadwal.
- Autentikasi: aman dengan autentikasi.
- Tulis Kode dengan editor inline:
```python from google.cloud import storage import requests import base64 import json # Google Cloud Storage Configuration BUCKET_NAME = "<bucket-name>" FILE_NAME = "qualys_cm_alerts.json" # Qualys API Credentials QUALYS_USERNAME = "<qualys-username>" QUALYS_PASSWORD = "<qualys-password>" QUALYS_BASE_URL = "https://<qualys_base_url>" def fetch_cm_alerts(): """Fetch alerts from Qualys Continuous Monitoring.""" auth = base64.b64encode(f"{QUALYS_USERNAME}:{QUALYS_PASSWORD}".encode()).decode() headers = { "Authorization": f"Basic {auth}", "Content-Type": "application/xml" } payload = """ <ServiceRequest> <filters> <Criteria field="alert.date" operator="GREATER">2024-01-01</Criteria> </filters> </ServiceRequest> """ response = requests.post(f"{QUALYS_BASE_URL}/qps/rest/2.0/search/cm/alert", headers=headers, data=payload) response.raise_for_status() return response.json() def upload_to_gcs(data): """Upload data to Google Cloud Storage.""" client = storage.Client() bucket = client.get_bucket(BUCKET_NAME) blob = bucket.blob(FILE_NAME) blob.upload_from_string(json.dumps(data, indent=2), content_type="application/json") def main(request): """Cloud Function entry point.""" try: alerts = fetch_cm_alerts() upload_to_gcs(alerts) return "Qualys CM alerts uploaded to Cloud Storage successfully!" except Exception as e: return f"An error occurred: {e}", 500 ```
Klik Deploy setelah menyelesaikan konfigurasi.
Mengonfigurasi Cloud Scheduler
- Buka Cloud Scheduler di Google Cloud konsol.
- Klik Create Job.
Konfigurasikan Tugas:
- Nama: masukkan nama untuk tugas Anda (misalnya, trigger-fetch-qualys-cm-alerts).
- Frequency: gunakan sintaksis cron untuk menentukan jadwal (misalnya,
0 * * * *
untuk dijalankan setiap jam). - Zona Waktu: tetapkan zona waktu pilihan Anda.
- Jenis Pemicu: pilih HTTP.
- Trigger URL: Masukkan URL Cloud Functions (ditemukan di detail fungsi setelah deployment).
- Method: Pilih POST.
Buat tugas.
Mengonfigurasi feed di Google SecOps untuk menyerap log Pemantauan Berkelanjutan Qualys
- Buka SIEM Settings > Feeds.
- Klik Tambahkan baru.
- Di kolom Feed name, masukkan nama untuk feed (misalnya, Qualys Continuous Monitoring Logs).
- Pilih Google Cloud Storage sebagai Source type.
- Pilih Qualys Continuous Monitoring sebagai Log type.
- Klik Berikutnya.
Tentukan nilai untuk parameter input berikut:
- Storage Bucket URI: Google Cloud URI sumber bucket penyimpanan.
- URI adalah: pilih Single file.
- Opsi penghapusan sumber: pilih opsi penghapusan sesuai preferensi Anda.
- Namespace aset: namespace aset.
- Label penyerapan: label yang akan diterapkan ke peristiwa dari feed ini.
Klik Berikutnya.
Tinjau konfigurasi feed baru Anda di layar Finalize, lalu klik Submit.
Tabel Pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
Alert.alertInfo.appVersion | metadata.product_version | Dipetakan langsung dari Alert.alertInfo.appVersion |
Alert.alertInfo.operatingSystem | principal.platform_version | Dipetakan langsung dari Alert.alertInfo.operatingSystem |
Alert.alertInfo.port | additional.fields.value.string_value | Dipetakan langsung dari Alert.alertInfo.port dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "Port pemberitahuan" |
Alert.alertInfo.protocol | network.ip_protocol | Dipetakan langsung dari Alert.alertInfo.protocol |
Alert.alertInfo.sslIssuer | network.tls.client.certificate.issuer | Dipetakan langsung dari Alert.alertInfo.sslIssuer |
Alert.alertInfo.sslName | additional.fields.value.string_value | Dipetakan langsung dari Alert.alertInfo.sslName dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "Nama SSL" |
Alert.alertInfo.sslOrg | additional.fields.value.string_value | Dipetakan langsung dari Alert.alertInfo.sslOrg dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "SSL Org" |
Alert.alertInfo.ticketId | additional.fields.value.string_value | Dipetakan langsung dari Alert.alertInfo.ticketId dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "ID Tiket" |
Alert.alertInfo.vpeConfidence | additional.fields.value.string_value | Dipetakan langsung dari Alert.alertInfo.vpeConfidence dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "VPE Confidence" |
Alert.alertInfo.vpeStatus | additional.fields.value.string_value | Dipetakan langsung dari Alert.alertInfo.vpeStatus dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "VPE Confidence" |
Alert.eventType | additional.fields.value.string_value | Dipetakan langsung dari Alert.eventType dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "Jenis Peristiwa" |
Alert.hostname | principal.hostname | Dipetakan langsung dari Alert.hostname |
Alert.id | security_result.threat_id | Dipetakan langsung dari Alert.id |
Alert.ipAddress | principal.ip | Dipetakan langsung dari Alert.ipAddress |
Alert.profile.id | additional.fields.value.string_value | Dipetakan langsung dari Alert.profile.id dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "ID Profil" |
Alert.profile.title | additional.fields.value.string_value | Dipetakan langsung dari Alert.profile.title dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "Judul Profil" |
Alert.qid | vulnerability.name | Dipetakan sebagai "QID: Alert.qid |
Alert.source | additional.fields.value.string_value | Dipetakan langsung dari Alert.source dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "Alert Source" |
Alert.triggerUuid | metadata.product_log_id | Dipetakan langsung dari Alert.triggerUuid |
Alert.vulnCategory | additional.fields.value.string_value | Dipetakan langsung dari Alert.vulnCategory dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "Kategori Kerentanan" |
Alert.vulnSeverity | vulnerability.severity | Dipetakan berdasarkan nilai Alert.vulnSeverity : 1-3: RENDAH, 4-6: SEDANG, 7-8: TINGGI |
Alert.vulnTitle | vulnerability.description | Dipetakan langsung dari Alert.vulnTitle |
Alert.vulnType | additional.fields.value.string_value | Dipetakan langsung dari Alert.vulnType dan ditambahkan sebagai pasangan nilai kunci di additional.fields dengan kunci "Jenis Kerentanan" |
Host | principal.ip | Diurai dari baris log "Host: |
edr.client.ip_addresses | Disalin dari principal.ip |
|
edr.client.hostname | Disalin dari principal.hostname |
|
edr.raw_event_name | Tetapkan ke "STATUS_UPDATE" jika Alert.ipAddress , Alert.hostname , atau src_ip ada, jika tidak, tetapkan ke "GENERIC_EVENT" |
|
metadata.event_timestamp | Diekstrak dari kolom Alert.eventDate atau timestamp . Alert.eventDate diprioritaskan jika ada, jika tidak, timestamp akan digunakan. Stempel waktu dikonversi ke UTC. |
|
metadata.event_type | Logika yang sama dengan edr.raw_event_name |
|
metadata.log_type | Tetapkan ke "QUALYS_CONTINUOUS_MONITORING" | |
metadata.product_name | Tetapkan ke "QUALYS_CONTINUOUS_MONITORING" | |
metadata.vendor_name | Tetapkan ke "QUALYS_CONTINUOUS_MONITORING" | |
network.application_protocol | Diurai dari baris log " |
|
network.http.method | Diurai dari baris log " |
|
timestamp | event.timestamp | Diekstrak dari kolom Alert.eventDate atau timestamp . Alert.eventDate diprioritaskan jika ada, jika tidak, timestamp akan digunakan. Stempel waktu dikonversi ke UTC. |
Perubahan
2022-08-30
- Parser yang baru dibuat.