Coletar registros do EDR do SentinelOne
Este documento explica como exportar registros do SentinelOne para o Google Cloud Storage usando o SentinelOne Cloud Funnel. Como o SentinelOne não oferece uma integração integrada para exportar registros diretamente para o Google Cloud Storage, o Cloud Funnel atua como um serviço intermediário para enviar registros ao Cloud Storage.
Antes de começar
- Verifique se você tem uma instância do Google SecOps.
- Verifique se você tem acesso privilegiado à plataforma Google Cloud .
- Verifique se você tem acesso privilegiado ao SentinelOne.
Configurar as permissões do funil do Cloud para acessar o Cloud Storage
- Faça login no console do Google Cloud.
- Acesse IAM e administrador.
- Na página IAM, adicione uma nova função do IAM à conta de serviço do Cloud Funnel:
- Atribua permissões de Criador de objetos do Storage.
- Opcional: atribua Leitor de objetos do Storage se você precisar que o Cloud Funnel leia objetos do bucket.
- Conceda essas permissões à conta de serviço do Cloud Funnel.
Crie um bucket do Cloud Storage
- Faça login no console do Google Cloud.
- Acesse Armazenamento > Navegador.
- Clique em Criar bucket.
- Forneça as seguintes configurações:
- Nome do bucket: escolha um nome exclusivo para o bucket (por exemplo, sentinelone-logs).
- Local de armazenamento: selecione a região em que o bucket vai ficar (por exemplo, US-West1).
- Classe de armazenamento: escolha uma classe de armazenamento padrão.
- Clique em Criar.
Configurar o funil do Cloud no SentinelOne
- No console do SentinelOne, acesse Configurações.
- Localize a opção Funil do Cloud (em Integrações).
- Se ainda não estiver ativado, clique em Ativar funil do Cloud.
- Depois de ativar, você vai precisar configurar as definições de Destino.
- Seleção de destino: escolha o Google Cloud Storage como destino para exportar registros.
- Google Cloud Storage: forneça as credenciais do Google Cloud Storage.
- Frequência de exportação de registros: defina a frequência para exportar registros (por exemplo, a cada hora ou dia).
Configurar a exportação de registros do funil do Cloud
- Na seção Configuração do funil do Cloud do console do SentinelOne, defina o seguinte:
- Frequência de exportação de registros: escolha com que frequência os registros serão exportados (por exemplo, a cada hora ou dia).
- Formato do registro: escolha o formato JSON.
- Nome do bucket: insira o nome do bucket do Google Cloud Storage que você criou anteriormente (por exemplo, sentinelone-logs).
- Opcional: Prefixo do caminho de registro: especifique um prefixo para organizar os registros no bucket (por exemplo,
sentinelone-logs/
).
- Depois de configurar as configurações, clique em Salvar para aplicar as mudanças.
Configurar um feed no Google SecOps para ingerir os registros do Sentinel EDR
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo.
- No campo Nome do feed, insira um nome para o feed (por exemplo, Logs do Sentinel EDR).
- Selecione Google Cloud Storage como o Tipo de origem.
- Selecione Sentinel EDR como o Tipo de registro.
- Clique em Pegar conta de serviço como a Conta de serviço do Chronicle.
- Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
- URI do bucket do Storage: URL do bucket do Cloud Storage no formato
gs://my-bucket/<value>
. - URI Is A: selecione Directory which includes subdirectories.
Opções de exclusão da origem: selecione a opção de exclusão de acordo com sua preferência.
Namespace de recursos: o namespace de recursos.
Rótulos de ingestão: o rótulo aplicado aos eventos desse feed.
- URI do bucket do Storage: URL do bucket do Cloud Storage no formato
Clique em Próxima.
Revise a configuração do novo feed na tela Finalizar e clique em Enviar.
Tabela de mapeamento da UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
event.contentHash.sha256 |
target.process.file.sha256 |
O hash SHA-256 do arquivo do processo de destino, extraído do campo event.contentHash.sha256 no registro bruto. |
event.decodedContent |
target.labels |
O conteúdo decodificado de um script, extraído do campo event.decodedContent no registro bruto. Ele é adicionado como um rótulo com a chave Decoded Content ao objeto de destino. |
event.destinationAddress.address |
target.ip |
O endereço IP do destino, extraído do campo event.destinationAddress.address no registro bruto. |
event.destinationAddress.port |
target.port |
A porta do destino, extraída do campo event.destinationAddress.port no registro bruto. |
event.method |
network.http.method |
O método HTTP do evento, extraído do campo event.method no registro bruto. |
event.newValueData |
target.registry.registry_value_data |
Os novos dados de valor do valor do registro, extraídos do campo event.newValueData no registro bruto. |
event.process.commandLine |
target.process.command_line |
A linha de comando do processo, extraída do campo event.process.commandLine no registro bruto. |
event.process.executable.hashes.md5 |
target.process.file.md5 |
O hash MD5 do executável do processo, extraído do campo event.process.executable.hashes.md5 no registro bruto. |
event.process.executable.hashes.sha1 |
target.process.file.sha1 |
O hash SHA-1 do executável do processo, extraído do campo event.process.executable.hashes.sha1 no registro bruto. |
event.process.executable.hashes.sha256 |
target.process.file.sha256 |
O hash SHA-256 do executável do processo, extraído do campo event.process.executable.hashes.sha256 no registro bruto. |
event.process.executable.path |
target.process.file.full_path |
O caminho completo do executável do processo, extraído do campo event.process.executable.path no registro bruto. |
event.process.executable.sizeBytes |
target.process.file.size |
O tamanho do executável do processo, extraído do campo event.process.executable.sizeBytes no registro bruto. |
event.process.fullPid.pid |
target.process.pid |
O PID do processo, extraído do campo event.process.fullPid.pid no registro bruto. |
event.query |
network.dns.questions.name |
A consulta DNS, extraída do campo event.query no registro bruto. |
event.regKey.path |
target.registry.registry_key |
O caminho da chave de registro, extraído do campo event.regKey.path no registro bruto. |
event.regValue.key.value |
target.registry.registry_name , target.registry.registry_value_name |
O nome do valor do registro, extraído do campo event.regValue.key.value no registro bruto. |
event.regValue.path |
target.registry.registry_key |
O caminho do valor do registro, extraído do campo event.regValue.path no registro bruto. |
event.results |
network.dns.answers.data |
As respostas do DNS, extraídas do campo event.results no registro bruto. Os dados são divididos em respostas individuais usando o separador "; ". |
event.source.commandLine |
principal.process.command_line |
A linha de comando do processo de origem, extraída do campo event.source.commandLine no registro bruto. |
event.source.executable.hashes.md5 |
principal.process.file.md5 |
O hash MD5 do executável do processo de origem, extraído do campo event.source.executable.hashes.md5 no registro bruto. |
event.source.executable.hashes.sha1 |
principal.process.file.sha1 |
O hash SHA-1 do executável do processo de origem, extraído do campo event.source.executable.hashes.sha1 no registro bruto. |
event.source.executable.hashes.sha256 |
principal.process.file.sha256 |
O hash SHA-256 do executável do processo de origem, extraído do campo event.source.executable.hashes.sha256 no registro bruto. |
event.source.executable.path |
principal.process.file.full_path |
O caminho completo do executável do processo de origem, extraído do campo event.source.executable.path no registro bruto. |
event.source.executable.signature.signed.identity |
principal.resource.attribute.labels |
A identidade assinada do executável do processo de origem, extraída do campo event.source.executable.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Source Signature Signed Identity aos rótulos de atributo de recurso principal. |
event.source.executable.sizeBytes |
principal.process.file.size |
O tamanho do executável do processo de origem, extraído do campo event.source.executable.sizeBytes no registro bruto. |
event.source.fullPid.pid |
principal.process.pid |
O PID do processo de origem, extraído do campo event.source.fullPid.pid no registro bruto. |
event.source.parent.commandLine |
principal.process.parent_process.command_line |
A linha de comando do processo pai de origem, extraída do campo event.source.parent.commandLine no registro bruto. |
event.source.parent.executable.hashes.md5 |
principal.process.parent_process.file.md5 |
O hash MD5 do executável do processo pai de origem, extraído do campo event.source.parent.executable.hashes.md5 no registro bruto. |
event.source.parent.executable.hashes.sha1 |
principal.process.parent_process.file.sha1 |
O hash SHA-1 do executável do processo pai de origem, extraído do campo event.source.parent.executable.hashes.sha1 no registro bruto. |
event.source.parent.executable.hashes.sha256 |
principal.process.parent_process.file.sha256 |
O hash SHA-256 do executável do processo pai de origem, extraído do campo event.source.parent.executable.hashes.sha256 no registro bruto. |
event.source.parent.executable.signature.signed.identity |
principal.resource.attribute.labels |
A identidade assinada do executável do processo pai de origem, extraída do campo event.source.parent.executable.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Source Parent Signature Signed Identity aos rótulos de atributo de recurso principal. |
event.source.parent.fullPid.pid |
principal.process.parent_process.pid |
O PID do processo pai de origem, extraído do campo event.source.parent.fullPid.pid no registro bruto. |
event.source.user.name |
principal.user.userid |
O nome de usuário do usuário do processo de origem, extraído do campo event.source.user.name no registro bruto. |
event.source.user.sid |
principal.user.windows_sid |
O SID do Windows do usuário do processo de origem, extraído do campo event.source.user.sid no registro bruto. |
event.sourceAddress.address |
principal.ip |
O endereço IP da origem, extraído do campo event.sourceAddress.address no registro bruto. |
event.sourceAddress.port |
principal.port |
A porta da origem, extraída do campo event.sourceAddress.port no registro bruto. |
event.target.executable.hashes.md5 |
target.process.file.md5 |
O hash MD5 do executável do processo de destino, extraído do campo event.target.executable.hashes.md5 no registro bruto. |
event.target.executable.hashes.sha1 |
target.process.file.sha1 |
O hash SHA-1 do executável do processo de destino, extraído do campo event.target.executable.hashes.sha1 no registro bruto. |
event.target.executable.hashes.sha256 |
target.process.file.sha256 |
O hash SHA-256 do executável do processo de destino, extraído do campo event.target.executable.hashes.sha256 no registro bruto. |
event.target.executable.path |
target.process.file.full_path |
O caminho completo do executável do processo de destino, extraído do campo event.target.executable.path no registro bruto. |
event.target.executable.signature.signed.identity |
target.resource.attribute.labels |
A identidade assinada do executável do processo de destino, extraída do campo event.target.executable.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Target Signature Signed Identity aos rótulos de atributo do recurso de destino. |
event.target.executable.sizeBytes |
target.process.file.size |
O tamanho do executável do processo de destino, extraído do campo event.target.executable.sizeBytes no registro bruto. |
event.target.fullPid.pid |
target.process.pid |
O PID do processo de destino, extraído do campo event.target.fullPid.pid no registro bruto. |
event.targetFile.path |
target.file.full_path |
O caminho completo do arquivo de destino, extraído do campo event.targetFile.path no registro bruto. |
event.targetFile.signature.signed.identity |
target.resource.attribute.labels |
A identidade assinada do arquivo de destino, extraída do campo event.targetFile.signature.signed.identity no registro bruto. Ele é adicionado como um rótulo com a chave Target File Signature Signed Identity aos rótulos de atributo do recurso de destino. |
event.trueContext.key.value |
Não mapeados para a UDM. | |
event.type |
metadata.description |
O tipo do evento, extraído do campo event.type no registro bruto. |
event.url |
target.url |
O URL do evento, extraído do campo event.url no registro bruto. |
meta.agentVersion |
metadata.product_version , metadata.product_version |
A versão do agente, extraída do campo meta.agentVersion no registro bruto. |
meta.computerName |
principal.hostname , target.hostname |
O nome do host do computador, extraído do campo meta.computerName no registro bruto. |
meta.osFamily |
principal.asset.platform_software.platform , target.asset.platform_software.platform |
A família do sistema operacional do computador, extraída do campo meta.osFamily no registro bruto. Ele é mapeado para LINUX para linux e WINDOWS para windows . |
meta.osRevision |
principal.asset.platform_software.platform_version , target.asset.platform_software.platform_version |
A revisão do sistema operacional do computador, extraída do campo meta.osRevision no registro bruto. |
meta.traceId |
metadata.product_log_id |
O ID do trace do evento, extraído do campo meta.traceId no registro bruto. |
meta.uuid |
principal.asset.product_object_id , target.asset.product_object_id |
O UUID do computador, extraído do campo meta.uuid no registro bruto. |
metadata_event_type |
metadata.event_type |
O tipo do evento, definido pela lógica do analisador com base no campo event.type . |
metadata_product_name |
metadata.product_name |
O nome do produto, definido como Singularity XDR pela lógica do analisador. |
metadata_vendor_name |
metadata.vendor_name |
O nome do fornecedor, definido como SentinelOne pela lógica do analisador. |
network_application_protocol |
network.application_protocol |
O protocolo do aplicativo da conexão de rede, definido como DNS para eventos DNS pela lógica do analisador. |
network_dns_questions.name |
network.dns.questions.name |
O nome da consulta DNS, extraído do campo event.query no registro bruto. |
network_direction |
network.direction |
A direção da conexão de rede, definida como OUTBOUND para conexões de saída e INBOUND para conexões de entrada pela lógica do analisador. |
network_http_method |
network.http.method |
O método HTTP do evento, extraído do campo event.method no registro bruto. |
principal.process.command_line |
target.process.command_line |
A linha de comando do processo principal, extraída do campo principal.process.command_line e mapeada para a linha de comando do processo de destino. |
principal.process.file.full_path |
target.process.file.full_path |
O caminho completo do arquivo do processo principal, extraído do campo principal.process.file.full_path e mapeado para o caminho completo do arquivo do processo de destino. |
principal.process.file.md5 |
target.process.file.md5 |
O hash MD5 do arquivo do processo principal, extraído do campo principal.process.file.md5 e mapeado para o MD5 do arquivo do processo de destino. |
principal.process.file.sha1 |
target.process.file.sha1 |
O hash SHA-1 do arquivo do processo principal, extraído do campo principal.process.file.sha1 e mapeado para o SHA-1 do arquivo do processo de destino. |
principal.process.file.sha256 |
target.process.file.sha256 |
O hash SHA-256 do arquivo do processo principal, extraído do campo principal.process.file.sha256 e mapeado para o SHA-256 do arquivo do processo de destino. |
principal.process.file.size |
target.process.file.size |
O tamanho do arquivo do processo principal, extraído do campo principal.process.file.size e mapeado para o tamanho do arquivo do processo de destino. |
principal.process.pid |
target.process.pid |
O PID do processo principal, extraído do campo principal.process.pid e mapeado para o PID do processo de destino. |
principal.user.userid |
target.user.userid |
O ID do usuário do principal, extraído do campo principal.user.userid e mapeado para o ID do usuário de destino. |
principal.user.windows_sid |
target.user.windows_sid |
O SID do Windows do principal, extraído do campo principal.user.windows_sid e mapeado para o SID do Windows do usuário de destino. |
Alterações
2024-07-29
Melhoria:
- Se
registry.keyPath
ouregistry.value
não for nulo, mapeie apenasmetadata.event_type
paraREGISTRY_CREATION
.
2024-07-23
Melhoria:
agentDetectionInfo.agentOsName
foi mapeado paratarget.platform_version
.agentDetectionInfo.agentLastLoggedInUserName
foi mapeado paratarget.user.userid
.
2024-07-09
Correção de bug:
- O mapeamento de
suser
foi alterado deprincipal.user.userid
paratarget.user.userid
. - O mapeamento de
suser
foi alterado deprincipal.user.user_display_name
paratarget.user.user_display_name
. - O mapeamento de
accountId
foi removido detarget.user.userid
. prin_user
foi mapeado paraprincipal.user.userid
.
2024-06-03
Melhoria:
suser
foi mapeado paraprincipal.user.userid
.accountId
foi mapeado paratarget.user.userid
.MessageSourceAddress
foi mapeado paraprincipal.ip
.machine_host
foi mapeado paraprincipal.hostname
.
2024-05-20
Melhoria:
event.dns.response
foi mapeado paranetwork.dns.answers.data
.
2024-05-06
Melhoria:
- Adição de suporte a um novo padrão de registros JSON.
2024-03-22
Melhoria:
- Foi adicionado um novo padrão Grok para analisar o novo formato de registros KV separados por tabulação.
osName
foi mapeado parasrc.platform
.
2024-03-15
Melhoria:
site.id:account.id:agent.uuid:tgt.process.uid
foi mapeado paratarget.process.product_specific_process_id
.site.id:account.id:agent.uuid:src.process.uid
foi mapeado paraprincipal.process.product_specific_process_id
.site.id:account.id:agent.uuid:src.process.parent.uid
foi mapeado paraprincipal.process.parent_process.product_specific_process_id
.src.process.cmdline
foi removido do mapeamento paratarget.process.command_line
.
2023-11-09
- Corrigir:
tgt.process.user
foi mapeado paratarget.user.userid
.
2023-10-30
- Corrigir:
- Foi adicionada uma verificação não nula ao mapeamento anterior
principal_port
para o UDM. - Quando
event.category
éurl
emeta.event.name
éHTTP
,metadata.event_type
é mapeado paraNETWORK_HTTP
.
2023-09-06
- Mapeamento de
tgt.process.storyline.id
adicionado asecurity_result.about.resource.attribute.labels
. - O mapeamento de
src.process.storyline.id
foi modificado deprincipal.process.product_specific_process_id
parasecurity_result.about.resource.attribute.labels
. - O mapeamento de
src.process.parent.storyline.id
foi modificado deprincipal.parent.process.product_specific_process_id
parasecurity_result.about.resource.attribute.labels
.
2023-08-31
indicator.category
foi mapeado parasecurity_result.category_details
.
2023-08-03
event_data.login.loginIsSuccessful
foi inicializado como nulo.- Mapeou
module.path
paratarget.process.file.full_path
etarget.file.full_path
, em queevent.type
éModule Load
. - Mapeou
module.sha1
paratarget.process.file.sha1
etarget.file.sha1
, em queevent.type
éModule Load
. - Mapeou
metadata.event_type
paraPROCESS_MODULE_LOAD
, em queevent.type
éModule Load
. - Mapeou
registry.keyPath
paratarget.registry.registry_key
para eventosREGISTRY_*
. - Mapeou
registry.value
paratarget.registry.registry_value_data
para eventosREGISTRY_*
. event.network.protocolName
foi mapeado paranetwork.application_protocol
.- Mapeou
principal.platform
,principal.asset.platform_software.platform
paraLINUX
seendpoint.os
forlinux
. - Mapeou
event.login.userName
paratarget.user.userid
quandoevent.type
éLogin
ouLogout.
- Mapeou
target.hostname
ao receber o nome do host deurl.address
quandoevent.type
éGET
,OPTIONS
,POST
,PUT
,DELETE
,CONNECT
,HEAD
.
2023-06-09
osSrc.process.parent.publisher
foi mapeado paraprincipal.resource.attribute.labels
.src.process.rUserName/src.process.eUserName/src.process.lUserName
foi mapeado paraprincipal.user.user_display_name
.- Adição de verificação aos campos:
src.process.eUserId
,src.process.lUserId
,tgt.process.rUserUid
antes do mapeamento para o UDM. - Mapeamos
tgt.file.location
,registry.valueFullSize
eregistry.valueType
paratarget.resource.attribute.labels
. indicator.description
foi mapeado parasecurity_result.summary
.- Mapeou
metadata.event_type
paraSCAN_NETWORK
, em queevent.type
éBehavioral Indicators
. - Mapeou
metadata.event_type
paraSCAN_UNCATEGORIZED
, em queevent.type
éCommand Script
. - Campos inicializados
meta.osFamily
,meta.osRevision
,event.type
. - Adição de ISO8601 ao filtro de data para o carimbo de data/hora ISO8601 do analisador.
- Adição de on_error à conversão de string
@timestamp
. - Adicionamos on_error ao mapeamento anterior
meta.uuid
.
2023-05-25
event.source.commandLine
foi mapeado paraprincipal.process.command_line
.event.source.executable.path
foi mapeado paraprincipal.process.file.full_path
.- Defina
metadata.event_type
comoPROCESS_OPEN
, em queevent.type
éopenProcess
. - Mapeou
site.name:site.id
paraprincipal.namespace
sesite.name
esite.id
não forem nulos. event.network.direction
foi mapeado paranetwork.direction
.meta.event.name
foi mapeado parametadata.description
.task.name
foi mapeado paratarget.resource.name
.agent.uuid
foi mapeado paraprincipal.asset.product_object_id
.src.process.publisher
foi mapeado paraprincipal.resource.attribute.labels
.src.process.cmdline
foi mapeado paratarget.process.command_line
.mgmt.osRevision
foi mapeado paraprincipal.asset.platform_software.platform_version
.security_result.category
mapeado de acordo com o valor deindicator.category
.event.dns.response
foi mapeado paranetwork.dns.answers
.registry.keyPath
foi mapeado paratarget.registry.registry_key
.event.id
foi mapeado paratarget.registry.registry_value_name
.
2023-04-27
- Mapeou
event.type
parametadata.product_event_type
nos registros do Cloud Funnel v2.
2023-04-20
Melhoria:
- Adição de verificação condicional de nulos e "-" para o campo
data.ipAddress
. - Foi adicionada uma verificação condicional de grok para o campo
sourceMacAddresses
.
2023-03-02
Melhoria:
- Quando (
event.type
==tcpv4
eevent.direction
==INCOMING
) ouevent.type
contém(processExit|processTermination|processModification|duplicate)
, oevent.source.executable.signature.signed.identity
é mapeado paratarget.resource.attribute.labels
. Caso contrário, ele é mapeado paraprincipal.resource.attribute.labels
. event.parent.executable.signature.signed.identity
mapeado,event.process.executable.signature.signed.identity to
principal.resource.attribute.labels,
.- Mapeamos
event.targetFile.signature.signed.identity
,event.target.executable.signature.signed.identity
eevent.target.parent.executable.signature.signed.identity
paratarget.resource.attribute.labels
.
2023-02-24
Correção de bugs:
- O código foi refatorizado para diferenciar claramente as versões do registro.
- Para os logs do funil v2 do usuário USER_LOGIN, os detalhes de
event.login.lognIsSuccessful
foram mapeados parasecurity_result.action
esecurity_result.summary
2023-02-13
Correção de bugs:
- Os registros do funil de nuvem v1 foram analisados conforme necessário.
- Mapeamento de todos os registros HTTP para
NETWORK_HTTP
. - O campo de URL de
NETWORK_HTTP
precisa ser mapeado paratarget.url
em vez demetadata.url_back_to_product
.
2023-01-20
Melhoria:
- Mapeou o campo "event.url" para "target.hostname" e "target.url".
- Mapeamos "metadata.event_type" para "NETWORK_HTTP", em que "event.type" == "http".
2023-01-16
Correção de bugs:
- Mapeou
mgmt.url
parametadata.url_back_to_product
em vez detarget.url
. site.name
foi mapeado paraprincipal.location.name
.src.process.rUserUid
foi mapeado paraprincipal.user.userid
.src.process.eUserId
foi mapeado paraprincipal.user.userid
.src.process.lUserId
foi mapeado paraprincipal.user.userid
.src.process.parent.rUserUid
foi mapeado parametadata.ingestion_labels
.src.process.parent.eUserId
foi mapeado parametadata.ingestion_labels
.src.process.parent.lUserId
foi mapeado parametadata.ingestion_labels
.tgt.process.rUserUid
foi mapeado paratarget.user.userid
.tgt.process.eUserId
foi mapeado paratarget.user.userid
.tgt.process.lUserId
foi mapeado paratarget.user.userid
.- Se
event.type
forProcess Creation
mapeadometadata.event_type
paraPROCESS_LAUNCH
. - Se
event.type
forDuplicate Process Handle
mapeadometadata.event_type
paraPROCESS_OPEN
. - Se
event.type
forDuplicate Thread Handle
mapeadometadata.event_type
paraPROCESS_OPEN
. - Se
event.type
forOpen Remote Process Handle
mapeadometadata.event_type
paraPROCESS_OPEN
. - Se
event.type
forRemote Thread Creation
mapeadometadata.event_type
paraPROCESS_LAUNCH
. - Se
event.type
forCommand Script
mapeadometadata.event_type
paraFILE_UNCATEGORIZED
. - Se
event.type
forIP Connect
mapeadometadata.event_type
paraNETWORK_CONNECTION
. - Se
event.type
forIP Listen
mapeadometadata.event_type
paraNETWORK_UNCATEGORIZED
. - Se
event.type
forFile ModIfication
mapeadometadata.event_type
paraFILE_MODIfICATION
. - Se
event.type
forFile Creation
mapeadometadata.event_type
paraFILE_CREATION
. - Se
event.type
forFile Scan
mapeadometadata.event_type
paraFILE_UNCATEGORIZED
. - Se
event.type
forFile Deletion
mapeadometadata.event_type
paraFILE_DELETION
. - Se
event.type
forFile Rename
mapeadometadata.event_type
paraFILE_MODIfICATION
. - Se
event.type
forPre Execution Detection
mapeadometadata.event_type
paraFILE_UNCATEGORIZED
. - Se
event.type
forLogin
mapeadometadata.event_type
paraUSER_LOGIN
. - Se
event.type
forLogout
mapeadometadata.event_type
paraUSER_LOGOUT
. - Se
event.type
forGET
mapeadometadata.event_type
paraNETWORK_HTTP
. - Se
event.type
forOPTIONS
mapeadometadata.event_type
paraNETWORK_HTTP
. - Se
event.type
forPOST
mapeadometadata.event_type
paraNETWORK_HTTP
. - Se
event.type
forPUT
mapeadometadata.event_type
paraNETWORK_HTTP
. - Se
event.type
forDELETE
mapeadometadata.event_type
paraNETWORK_HTTP
. - Se
event.type
forCONNECT
mapeadometadata.event_type
paraNETWORK_HTTP
. - Se
event.type
forHEAD
mapeadometadata.event_type
paraNETWORK_HTTP
. - Se
event.type
forNot Reported
mapeadometadata.event_type
paraSTATUS_UNCATEGORIZED
. - Se
event.type
forDNS Resolved
mapeadometadata.event_type
paraNETWORK_DNS
. - Se
event.type
forDNS Unresolved
mapeadometadata.event_type
paraNETWORK_DNS
. - Se
event.type
forTask Register
mapeadometadata.event_type
paraSCHEDULED_TASK_CREATION
. - Se
event.type
forTask Update
mapeadometadata.event_type
paraSCHEDULED_TASK_MODIfICATION
. - Se
event.type
forTask Start
mapeadometadata.event_type
paraSCHEDULED_TASK_UNCATEGORIZED
. - Se
event.type
forTask Trigger
mapeadometadata.event_type
paraSCHEDULED_TASK_UNCATEGORIZED
. - Se
event.type
forTask Delete
mapeadometadata.event_type
paraSCHEDULED_TASK_DELETION
. - Se
event.type
forRegistry Key Create
mapeadometadata.event_type
paraREGISTRY_CREATION
. - Se
event.type
forRegistry Key Rename
mapeadometadata.event_type
paraREGISTRY_MODIfICATION
. - Se
event.type
forRegistry Key Delete
mapeadometadata.event_type
paraREGISTRY_DELETION
. - Se
event.type
forRegistry Key Export
mapeadometadata.event_type
paraREGISTRY_UNCATEGORIZED
. - Se
event.type
forRegistry Key Security Changed
mapeadometadata.event_type
paraREGISTRY_MODIfICATION
. - Se
event.type
forRegistry Key Import
mapeadometadata.event_type
paraREGISTRY_CREATION
. - Se
event.type
forRegistry Value ModIfied
mapeadometadata.event_type
paraREGISTRY_MODIfICATION
. - Se
event.type
forRegistry Value Create
mapeadometadata.event_type
paraREGISTRY_CREATION
. - Se
event.type
forRegistry Value Delete
mapeadometadata.event_type
paraREGISTRY_DELETION
. - Se
event.type
forBehavioral Indicators
mapeadometadata.event_type
paraSCAN_UNCATEGORIZED
. - Se
event.type
forModule Load
mapeadometadata.event_type
paraPROCESS_MODULE_LOAD
. - Se
event.type
forThreat Intelligence Indicators
mapeadometadata.event_type
paraSCAN_UNCATEGORIZED
. - Se
event.type
forNamed Pipe Creation
mapeadometadata.event_type
paraPROCESS_UNCATEGORIZED
. - Se
event.type
forNamed Pipe Connection
mapeadometadata.event_type
paraPROCESS_UNCATEGORIZED
. - Se
event.type
forDriver Load
mapeadometadata.event_type
paraPROCESS_MODULE_LOAD
.
2022-11-30
Melhoria:
- Melhoramos o analisador para oferecer suporte aos registros ingeridos na versão V2 mapeando os seguintes campos:
account.id
foi mapeado parametadata.product_deployment_id
.agent.uuid
foi mapeado paraprincipal.asset.asset_id
.dst.ip.address
foi mapeado paratarget.ip
.src.ip.address
foi mapeado paraprincipal.ip
.src.process.parent.image.sha1
foi mapeado paraprincipal.process.parent_process.file.sha1
.src.process.parent.image.sha256
foi mapeado paraprincipal.process.parent_process.file.sha256
.src.process.parent.image.path
foi mapeado paraprincipal.process.parent_process.file.full_path
.src.process.parent.cmdline
foi mapeado paraprincipal.process.parent_process.command_line
.src.process.parent.image.md5
foi mapeado paraprincipal.process.parent_process.file.md5
.src.process.parent.pid
foi mapeado paraprincipal.process.parent_process.pid
.src.process.image.sha1
foi mapeado paraprincipal.process.file.sha1
.src.process.image.md5
foi mapeado paraprincipal.process.file.md5
.src.process.pid
foi mapeado paraprincipal.process.pid
.src.process.cmdline
foi mapeado paraprincipal.process.command_line
.src.process.image.path
foi mapeado paraprincipal.process.file.full_path
.src.process.image.sha256
foi mapeado paraprincipal.process.file.sha256
.src.process.user
foi mapeado paraprincipal.user.user_display_name
.src.process.uid
foi mapeado paraprincipal.user.userid
.src.process.storyline.id
foi mapeado paraprincipal.process.product_specific_process_id
.src.process.parent.storyline.id
foi mapeado paraprincipal.process.parent_process.product_specific_process_id
.mgmt.url
foi mapeado paratarget.url
.site.id
foi mapeado paraprincipal.namespace
.src.port.number
foi mapeado paraprincipal.port
.dst.port.number
foi mapeado paratarget.port
.event_data.id
foi mapeado parametadata.product_log_id
.
2022-10-11
Melhoria:
threatClassification
foi mapeado parasecurity_result.category_details
.- Mapeamento de
threatConfidenceLevel
ethreatMitigationStatus
parasecurity_result.detection_fields
. Location
foi mapeado paraprincipal.location.name
.data.filePath
foi mapeado paraprincipal.process.parent_process.file.full_path
.- O mapeamento (valor de CAT) security_result.category_details foi atualizado para metadata.product_event_type.
2022-09-01
Melhoria:
- O nome do produto metadata.product_name foi alterado de SentinelOne para Singularity.
event.regValue.key.value
foi mapeado paratarget.registry.registry_value_name
.principal_userid
foi mapeado paraprincipal.user.userid
.principal_domain
foi mapeado paraprincipal.administrative_domain
.- Mapeou
threatInfo.threatId
parasecurity_result.threat_id
threatInfo.identifiedAt
foi mapeado parametadata.event_timestamp
.threatInfo.threatId
foi mapeado parametadata.product_log_id
.security_result.alert_state
foi mapeado paraALERTING
.threatInfo.maliciousProcessArguments
foi mapeado parasecurity_result.description
.threatInfo.threatName
foi mapeado parasecurity_result.threat_name
.threatInfo.classification
foi mapeado parasecurity_result.category_details
.security_result.category
foi mapeado paraSOFTWARE_MALICIOUS
, em que threatInfo.classification é malicioso, caso contrário, paraNETWORK_SUSPICIOUS
.security_result.action
foi mapeado paraALLOW
, em que threatInfo.mitigationStatus é mitigado, caso contrário, paraBLOCK
.threatInfo.mitigationStatus
foi mapeado parasecurity_result.action_details
.threatInfo.classification threatInfo.classificationSource threatInfo.analystVerdictDescription threatInfo.threatName
foi mapeado parasecurity_result.summary
.threatInfo.createdAt
foi mapeado parametadata.collected_timestamp
.agentRealtimeInfo.accountId
foi mapeado parametadata.product_deployment_id
.agentRealtimeInfo.agentVersion
foi mapeado parametadata.product_version
.indicator.category
foi mapeado comodetection_fields.key
eindicator.description
comodetection_fields.value
.- Mapeamento de
detectionEngines.key
paradetection_fields.key
edetectionEngines.title
paradetection_fields.value
. - Mapeou
metadata.event_type
paraSCAN_UNCATEGORIZED
, em quemeta.computerName
não é nulo.
2022-07-21
Melhoria:
- O evento event.source.executable.hashes.md5 foi mapeado para principal.process.file.md5.
- O mapeamento de event.source.executable.hashes.sha256 para principal.process.file.sha256.
- O mapeamento de event.source.executable.hashes.sha1 para principal.process.file.sha1.
- O event.source.fullPid.pid foi mapeado para principal.process.pid.
- O mapeamento de event.source.user.name para principal.user.userid.
- Mapeamento de meta.agentVersion para metadata.product_version.
- O event.appName foi associado a target.application.
- O mapeamento de event.contentHash.sha256 para target.process.file.sha256.
- O event.source.commandLine foi mapeado para target.process.command_line.
- Mapeamos event.decodedContent para target.labels.
- A metadata.description foi alterada de "scripts" para "Command Scripts", em que event.type é "scripts".
- Mapeou o fornecedor para metadata.vendor_name.
- O mapeamento de data.fileContentHash para target.process.file.md5.
- Mapeou data.ipAddress para principal.ip.
- Mapeou activityUuid para target.asset.product_object_id.
- O agente ID foi mapeado para metadata.product_deployment_id.
- Adição da verificação de e-mail para user_email antes de mapear para principal.user.email_addresses. Se não for possível, o mapeamento será feito para principal.user.userid.
- sourceIpAddresses mapeados para principal.ip.
- O accountName foi mapeado para principal.administrative_domain.
- activityId mapeado para additional.fields.
2022-07-15
Melhoria:
- Analisou os novos registros com formato JSON e mapeou os seguintes campos:
metadata.product_name
paraSENTINEL_ONE
.sourceParentProcessMd5
paraprincipal.process.parent_process.file.md5
.sourceParentProcessPath
paraprincipal.process.parent_process.file.full_path
.sourceParentProcessPid
paraprincipal.process.parent_process.pid
.sourceParentProcessSha1
paraprincipal.process.parent_process.file.sha1
.sourceParentProcessSha256
paraprincipal.process.parent_process.file.sha256
.sourceParentProcessCmdArgs
paraprincipal.process.parent_process.command_line
.sourceProcessCmdArgs
paraprincipal.process.command_line
.sourceProcessMd5
paraprincipal.process.file.md5
.sourceProcessPid
paraprincipal.process.pid
.sourceProcessSha1
paraprincipal.process.file.sha1
.sourceProcessSha256
paraprincipal.process.file.sha256
.sourceProcessPath
paraprincipal.process.file.full_path
.tgtFilePath
paratarget.file.full_path
.tgtFileHashSha256
paratarget.file.sha256
.tgtFileHashSha1
paratarget.file.sha1
.tgtProcUid
paratarget.process.product_specific_process_id
.tgtProcCmdLine
paratarget.process.command_line
.tgtProcPid
paratarget.process.pid
.tgtProcName
paratarget.application
.dstIp
paratarget.ip
.srcIp
paraprincipal.ip
.dstPort
paratarget.port
.srcPort
paraprincipal.port
.origAgentName
paraprincipal.hostname
.agentIpV4
paraprincipal.ip
.groupId
paraprincipal.user.group_identifiers
.groupName
paraprincipal.user.group_display_name
.origAgentVersion
paraprincipal.asset.software.version
.origAgentOsFamily
paraprincipal.platform
.origAgentOsName
para principal.asset.software.name`.event_type
paraFILE_MODIFICATION
quando sourceEventType = FILEMODIFICATION.event_type
paraFILE_DELETION
quando sourceEventType = FILEDELETION.event_type
paraPROCESS_LAUNCH
quando sourceEventType = PROCESSCREATION.event_type
paraNETWORK_CONNECTION
quando sourceEventType = TCPV4.
2022-06-13
Melhoria:
- for [event][type] ==
fileCreation
and [event][type] ==fileDeletion
event.targetFile.path
foi mapeado paratarget.file.full_path
.event.targetFile.hashes.md5
foi mapeado paratarget.process.file.md5
.event.targetFile.hashes.sha1
foi mapeado paratarget.process.file.sha1
.event.targetFile.hashes.sha256
foi mapeado paratarget.process.file.sha256
.- para [event][type] ==
fileModification
event.file.path
foi mapeado paratarget.file.full_path
.event.file.hashes.md5
foi mapeado paratarget.process.file.md5
.event.file.hashes.sha1
foi mapeado paratarget.process.file.sha1
.event.file.hashes.sha256
foi mapeado paratarget.process.file.sha256
.
2022-04-18
- Melhoria no analisador para processar todos os registros brutos não analisados.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.