Collecter les journaux EDR SentinelOne
Ce document explique comment exporter les journaux SentinelOne vers Google Cloud Storage à l'aide de SentinelOne Cloud Funnel. Comme SentinelOne n'offre pas d'intégration intégrée pour exporter directement les journaux vers Google Cloud Storage, Cloud Funnel sert de service intermédiaire pour transférer les journaux vers Cloud Storage.
Avant de commencer
- Assurez-vous de disposer d'une instance Google SecOps.
- Assurez-vous de disposer d'un accès privilégié à la plate-forme Google Cloud .
- Assurez-vous de disposer d'un accès privilégié à SentinelOne.
Configurer les autorisations de Cloud Funnel pour accéder à Cloud Storage
- Connectez-vous à la console Google Cloud.
- Accédez à IAM et administration.
- Sur la page IAM, ajoutez un nouveau rôle IAM pour le compte de service Cloud Funnel :
- Attribuez des autorisations Storage Object Creator.
- Facultatif: attribuez le rôle Lecteur des objets de l'espace de stockage si vous avez besoin que Cloud Funnel lise les objets du bucket.
- Accordez ces autorisations au compte de service Cloud Funnel.
Créer un bucket Cloud Storage
- Connectez-vous à la console Google Cloud.
- Accédez à Storage > Browser (Stockage > Navigateur).
- Cliquez sur Créer un bucket.
- Fournissez les configurations suivantes :
- Nom du bucket: choisissez un nom unique pour votre bucket (par exemple, sentinelone-logs).
- Storage Location (Emplacement de stockage) : sélectionnez la région dans laquelle le bucket sera situé (par exemple, US-West1).
- Classe de stockage: sélectionnez une classe de stockage standard.
- Cliquez sur Créer.
Configurer Cloud Funnel dans SentinelOne
- Dans la console SentinelOne, accédez à Settings (Paramètres).
- Recherchez l'option Entonnoir Cloud (sous Intégrations).
- Si ce n'est pas déjà fait, cliquez sur Activer le canal Cloud.
- Une fois la fonctionnalité activée, vous êtes invité à configurer les paramètres de Destination.
- Sélection de la destination: choisissez Google Cloud Storage comme destination pour l'exportation des journaux.
- Google Cloud Storage: fournissez les identifiants Google Cloud Storage.
- Fréquence d'exportation des journaux: définissez la fréquence d'exportation des journaux (par exemple, toutes les heures ou tous les jours).
Configurer l'exportation des journaux Cloud Funnel
- Dans la section Configuration de l'entonnoir cloud de la console SentinelOne, définissez les paramètres suivants :
- Fréquence d'exportation des journaux: choisissez la fréquence d'exportation des journaux (par exemple, toutes les heures ou tous les jours).
- Format de journal: choisissez le format JSON.
- Nom du bucket: saisissez le nom du bucket Google Cloud Storage que vous avez créé précédemment (par exemple, sentinelone-logs).
- Facultatif: Préfixe du chemin d'accès aux journaux: spécifiez un préfixe pour organiser les journaux dans le bucket (par exemple,
sentinelone-logs/
).
- Une fois les paramètres configurés, cliquez sur Enregistrer pour appliquer les modifications.
Configurer un flux dans Google SecOps pour ingérer les journaux Sentinel EDR
- Accédez à SIEM Settings > Feeds (Paramètres du SIEM > Flux).
- Cliquez sur Ajouter.
- Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple, Sentinel EDR Logs).
- Sélectionnez Google Cloud Storage comme Type de source.
- Sélectionnez Sentinel EDR comme Type de journal.
- Cliquez sur Obtenir un compte de service comme compte de service Chronicle.
- Cliquez sur Suivant.
Spécifiez les valeurs des paramètres d'entrée suivants:
- URI du bucket Storage: URL du bucket Cloud Storage au format
gs://my-bucket/<value>
. - L'URI est: sélectionnez Répertoire incluant des sous-répertoires.
Options de suppression de la source: sélectionnez l'option de suppression en fonction de vos préférences.
Espace de noms des éléments: espace de noms des éléments.
Libellés d'ingestion: libellé appliqué aux événements de ce flux.
- URI du bucket Storage: URL du bucket Cloud Storage au format
Cliquez sur Suivant.
Vérifiez la configuration de votre nouveau flux dans l'écran Finaliser, puis cliquez sur Envoyer.
Tableau de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
event.contentHash.sha256 |
target.process.file.sha256 |
Hachage SHA-256 du fichier du processus cible, extrait du champ event.contentHash.sha256 dans le journal brut. |
event.decodedContent |
target.labels |
Contenu décodé d'un script, extrait du champ event.decodedContent du journal brut. Il est ajouté en tant que libellé avec la clé Decoded Content à l'objet cible. |
event.destinationAddress.address |
target.ip |
Adresse IP de la destination, extraite du champ event.destinationAddress.address du journal brut. |
event.destinationAddress.port |
target.port |
Port de la destination, extrait du champ event.destinationAddress.port dans le journal brut. |
event.method |
network.http.method |
Méthode HTTP de l'événement, extraite du champ event.method dans le journal brut. |
event.newValueData |
target.registry.registry_value_data |
Données de la nouvelle valeur de la valeur de Registre, extraites du champ event.newValueData dans le journal brut. |
event.process.commandLine |
target.process.command_line |
Ligne de commande du processus, extraite du champ event.process.commandLine du journal brut. |
event.process.executable.hashes.md5 |
target.process.file.md5 |
Hachage MD5 de l'exécutable du processus, extrait du champ event.process.executable.hashes.md5 du journal brut. |
event.process.executable.hashes.sha1 |
target.process.file.sha1 |
Le hachage SHA-1 de l'exécutable du processus, extrait du champ event.process.executable.hashes.sha1 dans le journal brut. |
event.process.executable.hashes.sha256 |
target.process.file.sha256 |
Hachage SHA-256 de l'exécutable du processus, extrait du champ event.process.executable.hashes.sha256 du journal brut. |
event.process.executable.path |
target.process.file.full_path |
Chemin d'accès complet de l'exécutable du processus, extrait du champ event.process.executable.path dans le journal brut. |
event.process.executable.sizeBytes |
target.process.file.size |
Taille de l'exécutable du processus, extraite du champ event.process.executable.sizeBytes dans le journal brut. |
event.process.fullPid.pid |
target.process.pid |
PID du processus, extrait du champ event.process.fullPid.pid dans le journal brut. |
event.query |
network.dns.questions.name |
Requête DNS, extraite du champ event.query du journal brut. |
event.regKey.path |
target.registry.registry_key |
Chemin d'accès de la clé de registre, extrait du champ event.regKey.path dans le journal brut. |
event.regValue.key.value |
target.registry.registry_name , target.registry.registry_value_name |
Nom de la valeur de Registre, extrait du champ event.regValue.key.value dans le journal brut. |
event.regValue.path |
target.registry.registry_key |
Chemin de la valeur du Registre, extrait du champ event.regValue.path dans le journal brut. |
event.results |
network.dns.answers.data |
Réponses DNS, extraites du champ event.results dans le journal brut. Les données sont divisées en réponses individuelles à l'aide du séparateur "; ". |
event.source.commandLine |
principal.process.command_line |
Ligne de commande du processus source, extraite du champ event.source.commandLine du journal brut. |
event.source.executable.hashes.md5 |
principal.process.file.md5 |
Le hachage MD5 de l'exécutable du processus source, extrait du champ event.source.executable.hashes.md5 du journal brut. |
event.source.executable.hashes.sha1 |
principal.process.file.sha1 |
Le hachage SHA-1 de l'exécutable du processus source, extrait du champ event.source.executable.hashes.sha1 dans le journal brut. |
event.source.executable.hashes.sha256 |
principal.process.file.sha256 |
Hachage SHA-256 de l'exécutable du processus source, extrait du champ event.source.executable.hashes.sha256 du journal brut. |
event.source.executable.path |
principal.process.file.full_path |
Chemin d'accès complet de l'exécutable du processus source, extrait du champ event.source.executable.path du journal brut. |
event.source.executable.signature.signed.identity |
principal.resource.attribute.labels |
Identité signée de l'exécutable du processus source, extraite du champ event.source.executable.signature.signed.identity du journal brut. Il est ajouté en tant que libellé avec la clé Source Signature Signed Identity aux libellés des attributs de ressources principaux. |
event.source.executable.sizeBytes |
principal.process.file.size |
Taille de l'exécutable du processus source, extraite du champ event.source.executable.sizeBytes dans le journal brut. |
event.source.fullPid.pid |
principal.process.pid |
PID du processus source, extrait du champ event.source.fullPid.pid dans le journal brut. |
event.source.parent.commandLine |
principal.process.parent_process.command_line |
Ligne de commande du processus parent source, extraite du champ event.source.parent.commandLine du journal brut. |
event.source.parent.executable.hashes.md5 |
principal.process.parent_process.file.md5 |
Le hachage MD5 de l'exécutable du processus parent source, extrait du champ event.source.parent.executable.hashes.md5 du journal brut. |
event.source.parent.executable.hashes.sha1 |
principal.process.parent_process.file.sha1 |
Le hachage SHA-1 de l'exécutable du processus parent source, extrait du champ event.source.parent.executable.hashes.sha1 du journal brut. |
event.source.parent.executable.hashes.sha256 |
principal.process.parent_process.file.sha256 |
Hachage SHA-256 de l'exécutable du processus parent source, extrait du champ event.source.parent.executable.hashes.sha256 du journal brut. |
event.source.parent.executable.signature.signed.identity |
principal.resource.attribute.labels |
Identité signée de l'exécutable du processus parent source, extraite du champ event.source.parent.executable.signature.signed.identity du journal brut. Il est ajouté en tant que libellé avec la clé Source Parent Signature Signed Identity aux libellés des attributs de ressources principaux. |
event.source.parent.fullPid.pid |
principal.process.parent_process.pid |
PID du processus parent source, extrait du champ event.source.parent.fullPid.pid dans le journal brut. |
event.source.user.name |
principal.user.userid |
Nom d'utilisateur de l'utilisateur du processus source, extrait du champ event.source.user.name du journal brut. |
event.source.user.sid |
principal.user.windows_sid |
SID Windows de l'utilisateur du processus source, extrait du champ event.source.user.sid du journal brut. |
event.sourceAddress.address |
principal.ip |
Adresse IP de la source, extraite du champ event.sourceAddress.address du journal brut. |
event.sourceAddress.port |
principal.port |
Port de la source, extrait du champ event.sourceAddress.port dans le journal brut. |
event.target.executable.hashes.md5 |
target.process.file.md5 |
Le hachage MD5 de l'exécutable du processus cible, extrait du champ event.target.executable.hashes.md5 du journal brut. |
event.target.executable.hashes.sha1 |
target.process.file.sha1 |
Le hachage SHA-1 de l'exécutable du processus cible, extrait du champ event.target.executable.hashes.sha1 dans le journal brut. |
event.target.executable.hashes.sha256 |
target.process.file.sha256 |
Hachage SHA-256 de l'exécutable du processus cible, extrait du champ event.target.executable.hashes.sha256 du journal brut. |
event.target.executable.path |
target.process.file.full_path |
Chemin complet de l'exécutable du processus cible, extrait du champ event.target.executable.path dans le journal brut. |
event.target.executable.signature.signed.identity |
target.resource.attribute.labels |
Identité signée de l'exécutable du processus cible, extraite du champ event.target.executable.signature.signed.identity du journal brut. Il est ajouté en tant que libellé avec la clé Target Signature Signed Identity aux libellés d'attribut de la ressource cible. |
event.target.executable.sizeBytes |
target.process.file.size |
Taille de l'exécutable du processus cible, extraite du champ event.target.executable.sizeBytes dans le journal brut. |
event.target.fullPid.pid |
target.process.pid |
PID du processus cible, extrait du champ event.target.fullPid.pid dans le journal brut. |
event.targetFile.path |
target.file.full_path |
Chemin d'accès complet du fichier cible, extrait du champ event.targetFile.path dans le journal brut. |
event.targetFile.signature.signed.identity |
target.resource.attribute.labels |
Identité signée du fichier cible, extraite du champ event.targetFile.signature.signed.identity du journal brut. Il est ajouté en tant que libellé avec la clé Target File Signature Signed Identity aux libellés d'attribut de la ressource cible. |
event.trueContext.key.value |
Non mappé sur l'UDM. | |
event.type |
metadata.description |
Type de l'événement, extrait du champ event.type dans le journal brut. |
event.url |
target.url |
URL de l'événement, extraite du champ event.url dans le journal brut. |
meta.agentVersion |
metadata.product_version – metadata.product_version |
Version de l'agent, extraite du champ meta.agentVersion dans le journal brut. |
meta.computerName |
principal.hostname , target.hostname |
Nom d'hôte de l'ordinateur, extrait du champ meta.computerName du journal brut. |
meta.osFamily |
principal.asset.platform_software.platform , target.asset.platform_software.platform |
Famille du système d'exploitation de l'ordinateur, extraite du champ meta.osFamily du journal brut. Il est mappé sur LINUX pour linux et WINDOWS pour windows . |
meta.osRevision |
principal.asset.platform_software.platform_version , target.asset.platform_software.platform_version |
Version du système d'exploitation de l'ordinateur, extraite du champ meta.osRevision du journal brut. |
meta.traceId |
metadata.product_log_id |
ID de trace de l'événement, extrait du champ meta.traceId du journal brut. |
meta.uuid |
principal.asset.product_object_id , target.asset.product_object_id |
UUID de l'ordinateur, extrait du champ meta.uuid du journal brut. |
metadata_event_type |
metadata.event_type |
Type de l'événement, défini par la logique de l'analyseur en fonction du champ event.type . |
metadata_product_name |
metadata.product_name |
Nom du produit, défini sur Singularity XDR par la logique de l'analyseur. |
metadata_vendor_name |
metadata.vendor_name |
Nom du fournisseur, défini sur SentinelOne par la logique d'analyseur. |
network_application_protocol |
network.application_protocol |
Protocole d'application de la connexion réseau, défini sur DNS pour les événements DNS par la logique d'analyseur. |
network_dns_questions.name |
network.dns.questions.name |
Nom de la question DNS, extrait du champ event.query dans le journal brut. |
network_direction |
network.direction |
Sens de la connexion réseau, défini sur OUTBOUND pour les connexions sortantes et sur INBOUND pour les connexions entrantes par la logique de l'analyseur. |
network_http_method |
network.http.method |
Méthode HTTP de l'événement, extraite du champ event.method dans le journal brut. |
principal.process.command_line |
target.process.command_line |
Ligne de commande du processus principal, extraite du champ principal.process.command_line et mappée sur la ligne de commande du processus cible. |
principal.process.file.full_path |
target.process.file.full_path |
Chemin d'accès complet du fichier du processus principal, extrait du champ principal.process.file.full_path et mappé sur le chemin d'accès complet du fichier du processus cible. |
principal.process.file.md5 |
target.process.file.md5 |
Hachage MD5 du fichier du processus principal, extrait du champ principal.process.file.md5 et mappé sur le fichier MD5 du processus cible. |
principal.process.file.sha1 |
target.process.file.sha1 |
Hachage SHA-1 du fichier du processus principal, extrait du champ principal.process.file.sha1 et mappé sur le fichier SHA-1 du processus cible. |
principal.process.file.sha256 |
target.process.file.sha256 |
Hachage SHA-256 du fichier du processus principal, extrait du champ principal.process.file.sha256 et mappé sur le fichier SHA-256 du processus cible. |
principal.process.file.size |
target.process.file.size |
Taille du fichier du processus principal, extraite du champ principal.process.file.size et mappée sur la taille du fichier du processus cible. |
principal.process.pid |
target.process.pid |
PID du processus principal, extrait du champ principal.process.pid et mappé sur le PID du processus cible. |
principal.user.userid |
target.user.userid |
ID utilisateur du principal, extrait du champ principal.user.userid et mappé à l'ID utilisateur cible. |
principal.user.windows_sid |
target.user.windows_sid |
SID Windows du principal, extrait du champ principal.user.windows_sid et mappé sur le SID Windows de l'utilisateur cible. |
Modifications
2024-07-29
Amélioration :
- Si
registry.keyPath
ouregistry.value
n'est pas nul, seuls lesmetadata.event_type
mappés surREGISTRY_CREATION
sont utilisés.
2024-07-23
Amélioration :
- Mappage de
agentDetectionInfo.agentOsName
surtarget.platform_version
. - Mappage de
agentDetectionInfo.agentLastLoggedInUserName
surtarget.user.userid
.
2024-07-09
Correction de bug:
- Modification de la mise en correspondance de
suser
deprincipal.user.userid
àtarget.user.userid
. - Modification de la mise en correspondance de
suser
deprincipal.user.user_display_name
àtarget.user.user_display_name
. - Suppression du mappage de
accountId
danstarget.user.userid
. - Mappage de
prin_user
surprincipal.user.userid
.
2024-06-03
Amélioration :
- Mappage de
suser
surprincipal.user.userid
. - Mappage de
accountId
surtarget.user.userid
. - Mappage de
MessageSourceAddress
surprincipal.ip
. - Mappage de
machine_host
surprincipal.hostname
.
2024-05-20
Amélioration :
- Mappage de
event.dns.response
surnetwork.dns.answers.data
.
2024-05-06
Amélioration :
- Prise en charge d'un nouveau format de journaux JSON.
2024-03-22
Amélioration :
- Ajout d'un nouveau format Grok pour analyser le nouveau format de journaux KV séparés par tabulation.
- Mappage de
osName
sursrc.platform
.
2024-03-15
Amélioration :
- Mappage de
site.id:account.id:agent.uuid:tgt.process.uid
surtarget.process.product_specific_process_id
. - Mappage de
site.id:account.id:agent.uuid:src.process.uid
surprincipal.process.product_specific_process_id
. - Mappage de
site.id:account.id:agent.uuid:src.process.parent.uid
surprincipal.process.parent_process.product_specific_process_id
. src.process.cmdline
n'est plus mappé surtarget.process.command_line
.
2023-11-09
- Correctif :
- Mappage de
tgt.process.user
surtarget.user.userid
.
2023-10-30
- Correctif :
- Ajout d'une vérification de non-valeur nulle pour
principal_port
avant le mappage vers UDM. - Lorsque
event.category
esturl
etmeta.event.name
estHTTP
,metadata.event_type
est mappé surNETWORK_HTTP
.
2023-09-06
- Ajout du mappage de
tgt.process.storyline.id
àsecurity_result.about.resource.attribute.labels
. - Modification de la mise en correspondance de
src.process.storyline.id
deprincipal.process.product_specific_process_id
àsecurity_result.about.resource.attribute.labels
. - Modification de la mise en correspondance de
src.process.parent.storyline.id
deprincipal.parent.process.product_specific_process_id
àsecurity_result.about.resource.attribute.labels
.
2023-08-31
- Mappage de
indicator.category
sursecurity_result.category_details
.
2023-08-03
event_data.login.loginIsSuccessful
a été initialisé sur "null".- Mappage de
module.path
surtarget.process.file.full_path
ettarget.file.full_path
, oùevent.type
estModule Load
. - Mappage de
module.sha1
surtarget.process.file.sha1
ettarget.file.sha1
, oùevent.type
estModule Load
. - Mappage de
metadata.event_type
surPROCESS_MODULE_LOAD
, oùevent.type
estModule Load
. registry.keyPath
a été mappé surtarget.registry.registry_key
pour les événementsREGISTRY_*
.registry.value
a été mappé surtarget.registry.registry_value_data
pour les événementsREGISTRY_*
.- Mappage de
event.network.protocolName
surnetwork.application_protocol
. principal.platform
,principal.asset.platform_software.platform
mappés surLINUX
siendpoint.os
estlinux
.event.login.userName
mappé surtarget.user.userid
lorsqueevent.type
estLogin
ouLogout.
target.hostname
mappé en obtenant le nom d'hôte à partir deurl.address
lorsqueevent.type
estGET
,OPTIONS
,POST
,PUT
,DELETE
,CONNECT
ouHEAD
.
2023-06-09
- Mappage de
osSrc.process.parent.publisher
surprincipal.resource.attribute.labels
. - Mappage de
src.process.rUserName/src.process.eUserName/src.process.lUserName
surprincipal.user.user_display_name
. - Ajout d'une vérification des champs
src.process.eUserId
,src.process.lUserId
ettgt.process.rUserUid
avant le mappage vers UDM. tgt.file.location
,registry.valueFullSize
etregistry.valueType
ont été mappés surtarget.resource.attribute.labels
.- Mappage de
indicator.description
sursecurity_result.summary
. - Mappage de
metadata.event_type
surSCAN_NETWORK
, oùevent.type
estBehavioral Indicators
. - Mappage de
metadata.event_type
surSCAN_UNCATEGORIZED
, oùevent.type
estCommand Script
. - Champs initialisés
meta.osFamily
,meta.osRevision
,event.type
. - Ajout de ISO8601 au filtre de date pour analyser le code temporel ISO8601.
- Ajout de on_error à la conversion de chaîne
@timestamp
. - Ajout de on_error au mappage précédent de
meta.uuid
.
2023-05-25
- Mappage de
event.source.commandLine
surprincipal.process.command_line
. - Mappage de
event.source.executable.path
surprincipal.process.file.full_path
. - Définissez
metadata.event_type
surPROCESS_OPEN
, oùevent.type
estopenProcess
. site.name:site.id
a été mappé surprincipal.namespace
sisite.name
etsite.id
ne sont pas nuls.- Mappage de
event.network.direction
surnetwork.direction
. - Mappage de
meta.event.name
surmetadata.description
. - Mappage de
task.name
surtarget.resource.name
. - Mappage de
agent.uuid
surprincipal.asset.product_object_id
. - Mappage de
src.process.publisher
surprincipal.resource.attribute.labels
. - Mappage de
src.process.cmdline
surtarget.process.command_line
. - Mappage de
mgmt.osRevision
surprincipal.asset.platform_software.platform_version
. security_result.category
mappé en fonction de la valeurindicator.category
.- Mappage de
event.dns.response
surnetwork.dns.answers
. - Mappage de
registry.keyPath
surtarget.registry.registry_key
. - Mappage de
event.id
surtarget.registry.registry_value_name
.
2023-04-27
- Mappage de
event.type
surmetadata.product_event_type
pour les journaux de Cloud Funnel v2.
2023-04-20
Amélioration :
- Ajout d'une vérification conditionnelle de la valeur nulle et de "-" pour le champ
data.ipAddress
. - Ajout d'une vérification conditionnelle grok pour le champ
sourceMacAddresses
.
2023-03-02
Amélioration :
- Lorsque (
event.type
==tcpv4
etevent.direction
==INCOMING
) ouevent.type
contient(processExit|processTermination|processModification|duplicate)
,event.source.executable.signature.signed.identity
est mappé surtarget.resource.attribute.labels
, sinon surprincipal.resource.attribute.labels
. event.parent.executable.signature.signed.identity
mappé,event.process.executable.signature.signed.identity to
principal.resource.attribute.labels,
event.targetFile.signature.signed.identity
,event.target.executable.signature.signed.identity
etevent.target.parent.executable.signature.signed.identity
ont été mappés surtarget.resource.attribute.labels
.
2023-02-24
Correction de bug:
- Refactorisation du code pour différencier clairement les versions de journaux.
- Pour les journaux de l'entonnoir cloud v2 USER_LOGIN, les informations
event.login.lognIsSuccessful
ont été mappées sursecurity_result.action
etsecurity_result.summary
.
2023-02-13
BugFix :
- Analyse des journaux de l'entonnoir cloud v1 selon les besoins.
- Mappage de tous les journaux HTTP sur
NETWORK_HTTP
. - Le champ d'URL de
NETWORK_HTTP
doit être mappé surtarget.url
au lieu demetadata.url_back_to_product
.
2023-01-20
Amélioration :
- Mappage du champ "event.url" sur "target.hostname" et "target.url".
- Mappage de "metadata.event_type" sur "NETWORK_HTTP" lorsque "event.type" == "http".
2023-01-16
BugFix :
- Mappage de
mgmt.url
surmetadata.url_back_to_product
au lieu detarget.url
. - Mappage de
site.name
surprincipal.location.name
. - Mappage de
src.process.rUserUid
surprincipal.user.userid
. - Mappage de
src.process.eUserId
surprincipal.user.userid
. - Mappage de
src.process.lUserId
surprincipal.user.userid
. - Mappage de
src.process.parent.rUserUid
surmetadata.ingestion_labels
. - Mappage de
src.process.parent.eUserId
surmetadata.ingestion_labels
. - Mappage de
src.process.parent.lUserId
surmetadata.ingestion_labels
. - Mappage de
tgt.process.rUserUid
surtarget.user.userid
. - Mappage de
tgt.process.eUserId
surtarget.user.userid
. - Mappage de
tgt.process.lUserId
surtarget.user.userid
. - Si
event.type
estProcess Creation
,metadata.event_type
est mappé surPROCESS_LAUNCH
. - Si
event.type
estDuplicate Process Handle
,metadata.event_type
est mappé surPROCESS_OPEN
. - Si
event.type
estDuplicate Thread Handle
,metadata.event_type
est mappé surPROCESS_OPEN
. - Si
event.type
estOpen Remote Process Handle
,metadata.event_type
est mappé surPROCESS_OPEN
. - Si
event.type
estRemote Thread Creation
,metadata.event_type
est mappé surPROCESS_LAUNCH
. - Si
event.type
estCommand Script
,metadata.event_type
est mappé surFILE_UNCATEGORIZED
. - Si
event.type
estIP Connect
,metadata.event_type
est mappé surNETWORK_CONNECTION
. - Si
event.type
estIP Listen
,metadata.event_type
est mappé surNETWORK_UNCATEGORIZED
. - Si
event.type
estFile ModIfication
,metadata.event_type
est mappé surFILE_MODIfICATION
. - Si
event.type
estFile Creation
,metadata.event_type
est mappé surFILE_CREATION
. - Si
event.type
estFile Scan
,metadata.event_type
est mappé surFILE_UNCATEGORIZED
. - Si
event.type
estFile Deletion
,metadata.event_type
est mappé surFILE_DELETION
. - Si
event.type
estFile Rename
,metadata.event_type
est mappé surFILE_MODIfICATION
. - Si
event.type
estPre Execution Detection
,metadata.event_type
est mappé surFILE_UNCATEGORIZED
. - Si
event.type
estLogin
,metadata.event_type
est mappé surUSER_LOGIN
. - Si
event.type
estLogout
,metadata.event_type
est mappé surUSER_LOGOUT
. - Si
event.type
estGET
,metadata.event_type
est mappé surNETWORK_HTTP
. - Si
event.type
estOPTIONS
,metadata.event_type
est mappé surNETWORK_HTTP
. - Si
event.type
estPOST
,metadata.event_type
est mappé surNETWORK_HTTP
. - Si
event.type
estPUT
,metadata.event_type
est mappé surNETWORK_HTTP
. - Si
event.type
estDELETE
,metadata.event_type
est mappé surNETWORK_HTTP
. - Si
event.type
estCONNECT
,metadata.event_type
est mappé surNETWORK_HTTP
. - Si
event.type
estHEAD
,metadata.event_type
est mappé surNETWORK_HTTP
. - Si
event.type
estNot Reported
,metadata.event_type
est mappé surSTATUS_UNCATEGORIZED
. - Si
event.type
estDNS Resolved
,metadata.event_type
est mappé surNETWORK_DNS
. - Si
event.type
estDNS Unresolved
,metadata.event_type
est mappé surNETWORK_DNS
. - Si
event.type
estTask Register
,metadata.event_type
est mappé surSCHEDULED_TASK_CREATION
. - Si
event.type
estTask Update
,metadata.event_type
est mappé surSCHEDULED_TASK_MODIfICATION
. - Si
event.type
estTask Start
,metadata.event_type
est mappé surSCHEDULED_TASK_UNCATEGORIZED
. - Si
event.type
estTask Trigger
,metadata.event_type
est mappé surSCHEDULED_TASK_UNCATEGORIZED
. - Si
event.type
estTask Delete
,metadata.event_type
est mappé surSCHEDULED_TASK_DELETION
. - Si
event.type
estRegistry Key Create
,metadata.event_type
est mappé surREGISTRY_CREATION
. - Si
event.type
estRegistry Key Rename
,metadata.event_type
est mappé surREGISTRY_MODIfICATION
. - Si
event.type
estRegistry Key Delete
,metadata.event_type
est mappé surREGISTRY_DELETION
. - Si
event.type
estRegistry Key Export
,metadata.event_type
est mappé surREGISTRY_UNCATEGORIZED
. - Si
event.type
estRegistry Key Security Changed
,metadata.event_type
est mappé surREGISTRY_MODIfICATION
. - Si
event.type
estRegistry Key Import
,metadata.event_type
est mappé surREGISTRY_CREATION
. - Si
event.type
estRegistry Value ModIfied
,metadata.event_type
est mappé surREGISTRY_MODIfICATION
. - Si
event.type
estRegistry Value Create
,metadata.event_type
est mappé surREGISTRY_CREATION
. - Si
event.type
estRegistry Value Delete
,metadata.event_type
est mappé surREGISTRY_DELETION
. - Si
event.type
estBehavioral Indicators
,metadata.event_type
est mappé surSCAN_UNCATEGORIZED
. - Si
event.type
estModule Load
,metadata.event_type
est mappé surPROCESS_MODULE_LOAD
. - Si
event.type
estThreat Intelligence Indicators
,metadata.event_type
est mappé surSCAN_UNCATEGORIZED
. - Si
event.type
estNamed Pipe Creation
,metadata.event_type
est mappé surPROCESS_UNCATEGORIZED
. - Si
event.type
estNamed Pipe Connection
,metadata.event_type
est mappé surPROCESS_UNCATEGORIZED
. - Si
event.type
estDriver Load
,metadata.event_type
est mappé surPROCESS_MODULE_LOAD
.
2022-11-30
Amélioration :
- Amélioration de l'analyseur pour prendre en charge les journaux ingérés dans la version V2 en mappant les champs suivants.
- Mappage de
account.id
surmetadata.product_deployment_id
. - Mappage de
agent.uuid
surprincipal.asset.asset_id
. - Mappage de
dst.ip.address
surtarget.ip
. - Mappage de
src.ip.address
surprincipal.ip
. - Mappage de
src.process.parent.image.sha1
surprincipal.process.parent_process.file.sha1
. - Mappage de
src.process.parent.image.sha256
surprincipal.process.parent_process.file.sha256
. - Mappage de
src.process.parent.image.path
surprincipal.process.parent_process.file.full_path
. - Mappage de
src.process.parent.cmdline
surprincipal.process.parent_process.command_line
. - Mappage de
src.process.parent.image.md5
surprincipal.process.parent_process.file.md5
. - Mappage de
src.process.parent.pid
surprincipal.process.parent_process.pid
. - Mappage de
src.process.image.sha1
surprincipal.process.file.sha1
. - Mappage de
src.process.image.md5
surprincipal.process.file.md5
. - Mappage de
src.process.pid
surprincipal.process.pid
. - Mappage de
src.process.cmdline
surprincipal.process.command_line
. - Mappage de
src.process.image.path
surprincipal.process.file.full_path
. - Mappage de
src.process.image.sha256
surprincipal.process.file.sha256
. - Mappage de
src.process.user
surprincipal.user.user_display_name
. - Mappage de
src.process.uid
surprincipal.user.userid
. - Mappage de
src.process.storyline.id
surprincipal.process.product_specific_process_id
. - Mappage de
src.process.parent.storyline.id
surprincipal.process.parent_process.product_specific_process_id
. - Mappage de
mgmt.url
surtarget.url
. - Mappage de
site.id
surprincipal.namespace
. - Mappage de
src.port.number
surprincipal.port
. - Mappage de
dst.port.number
surtarget.port
. - Mappage de
event_data.id
surmetadata.product_log_id
.
2022-10-11
Amélioration :
- Mappage de
threatClassification
sursecurity_result.category_details
. - Mappage de
threatConfidenceLevel
etthreatMitigationStatus
sursecurity_result.detection_fields
. - Mappage de
Location
surprincipal.location.name
. - Mappage de
data.filePath
surprincipal.process.parent_process.file.full_path
. - Mise à jour du mappage (valeur CAT)security_result.category_details vers metadata.product_event_type
2022-09-01
Amélioration :
- Modification de metadata.product_name de SentinelOne en Singularity.
- Mappage de
event.regValue.key.value
surtarget.registry.registry_value_name
. - Mappage de
principal_userid
surprincipal.user.userid
. - Mappage de
principal_domain
surprincipal.administrative_domain
. threatInfo.threatId
mappé sursecurity_result.threat_id
- Mappage de
threatInfo.identifiedAt
surmetadata.event_timestamp
. - Mappage de
threatInfo.threatId
surmetadata.product_log_id
. - Mappage de
security_result.alert_state
surALERTING
. - Mappage de
threatInfo.maliciousProcessArguments
sursecurity_result.description
. - Mappage de
threatInfo.threatName
sursecurity_result.threat_name
. - Mappage de
threatInfo.classification
sursecurity_result.category_details
. - Mappage de
security_result.category
surSOFTWARE_MALICIOUS
lorsque threatInfo.classification est malveillant, sinon surNETWORK_SUSPICIOUS
. - Mappage de
security_result.action
surALLOW
lorsque threatInfo.mitigationStatus est "mitigated" (atténué), sinon surBLOCK
. - Mappage de
threatInfo.mitigationStatus
sursecurity_result.action_details
. - Mappage de
threatInfo.classification threatInfo.classificationSource threatInfo.analystVerdictDescription threatInfo.threatName
sursecurity_result.summary
. - Mappage de
threatInfo.createdAt
surmetadata.collected_timestamp
. - Mappage de
agentRealtimeInfo.accountId
surmetadata.product_deployment_id
. - Mappage de
agentRealtimeInfo.agentVersion
surmetadata.product_version
. - Mappage de
indicator.category
surdetection_fields.key
et deindicator.description
surdetection_fields.value
. - Mappage de
detectionEngines.key
surdetection_fields.key
et dedetectionEngines.title
surdetection_fields.value
. - Mappage de
metadata.event_type
surSCAN_UNCATEGORIZED
lorsquemeta.computerName
n'est pas nul.
2022-07-21
Amélioration :
- Mappage de event.source.executable.hashes.md5 sur principal.process.file.md5.
- Mappage de event.source.executable.hashes.sha256 sur principal.process.file.sha256.
- Mappage de event.source.executable.hashes.sha1 sur principal.process.file.sha1.
- Mappage de event.source.fullPid.pid sur principal.process.pid.
- Mappage de event.source.user.name sur principal.user.userid.
- Mise en correspondance de meta.agentVersion avec metadata.product_version.
- Mappage de event.appName sur target.application.
- Mappage de event.contentHash.sha256 sur target.process.file.sha256.
- Mappage de event.source.commandLine sur target.process.command_line.
- Mappage de event.decodedContent sur target.labels.
- Modification de metadata.description de "scripts" à "Command Scripts" lorsque event.type est "scripts".
- Fournisseur mappé sur metadata.vendor_name.
- Mappage de data.fileContentHash sur target.process.file.md5.
- Mappage de data.ipAddress sur principal.ip.
- Mappage de l'attribut activityUuid sur target.asset.product_object_id.
- Mise en correspondance de l'agentId avec metadata.product_deployment_id.
- Ajout de la validation de l'adresse e-mail pour user_email avant de la mapper sur principal.user.email_addresses. En cas d'échec, la mappage a été effectué sur principal.user.userid.
- Mapped sourceIpAddresses to principal.ip.
- Mappage de accountName sur principal.administrative_domain.
- Mappage de l'attribut activityId sur additional.fields.
2022-07-15
Amélioration :
- Analyse des nouveaux journaux au format JSON et mappage des nouveaux champs suivants :
metadata.product_name
àSENTINEL_ONE
.sourceParentProcessMd5
àprincipal.process.parent_process.file.md5
.sourceParentProcessPath
àprincipal.process.parent_process.file.full_path
.sourceParentProcessPid
àprincipal.process.parent_process.pid
.sourceParentProcessSha1
àprincipal.process.parent_process.file.sha1
.sourceParentProcessSha256
àprincipal.process.parent_process.file.sha256
.sourceParentProcessCmdArgs
àprincipal.process.parent_process.command_line
.sourceProcessCmdArgs
àprincipal.process.command_line
.sourceProcessMd5
àprincipal.process.file.md5
.sourceProcessPid
àprincipal.process.pid
.sourceProcessSha1
àprincipal.process.file.sha1
.sourceProcessSha256
àprincipal.process.file.sha256
.sourceProcessPath
àprincipal.process.file.full_path
.tgtFilePath
àtarget.file.full_path
.tgtFileHashSha256
àtarget.file.sha256
.tgtFileHashSha1
àtarget.file.sha1
.tgtProcUid
àtarget.process.product_specific_process_id
.tgtProcCmdLine
àtarget.process.command_line
.tgtProcPid
àtarget.process.pid
.tgtProcName
àtarget.application
.dstIp
àtarget.ip
.srcIp
àprincipal.ip
.dstPort
àtarget.port
.srcPort
àprincipal.port
.origAgentName
àprincipal.hostname
.agentIpV4
àprincipal.ip
.groupId
àprincipal.user.group_identifiers
.groupName
àprincipal.user.group_display_name
.origAgentVersion
àprincipal.asset.software.version
.origAgentOsFamily
àprincipal.platform
.origAgentOsName
à principal.asset.software.name.event_type
àFILE_MODIFICATION
lorsque sourceEventType = FILEMODIFICATION.event_type
àFILE_DELETION
lorsque sourceEventType = FILEDELETION.event_type
àPROCESS_LAUNCH
lorsque sourceEventType = PROCESSCREATION.event_type
àNETWORK_CONNECTION
lorsque sourceEventType = TCPV4.
2022-06-13
Amélioration :
- for [event][type] ==
fileCreation
and [event][type] ==fileDeletion
- Mappage de
event.targetFile.path
surtarget.file.full_path
. - Mappage de
event.targetFile.hashes.md5
surtarget.process.file.md5
. - Mappage de
event.targetFile.hashes.sha1
surtarget.process.file.sha1
. - Mappage de
event.targetFile.hashes.sha256
surtarget.process.file.sha256
. - pour [event][type] ==
fileModification
- Mappage de
event.file.path
surtarget.file.full_path
. - Mappage de
event.file.hashes.md5
surtarget.process.file.md5
. - Mappage de
event.file.hashes.sha1
surtarget.process.file.sha1
. - Mappage de
event.file.hashes.sha256
surtarget.process.file.sha256
.
2022-04-18
- Amélioration de l'analyseur pour gérer tous les journaux bruts non analysés.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.