Recolha registos Eve do Suricata
Este documento descreve como pode ver os registos SURICATA_EVE no Google Security Operations.
O diagrama de arquitetura de implementação seguinte mostra como o SURICATA_EVE e o Logstash estão configurados para enviar registos para o Google Security Operations.
- O Suricata guarda os dados num ficheiro
eve.json
. - O Logstash monitoriza o ficheiro
eve.json
e encaminha novos registos para um servidor syslog. O servidor syslog pode ser um encaminhador na mesma VM ou numa VM separada. - O servidor syslog usa o encaminhador do Google Security Operations para ouvir novos registos através de uma porta específica.
- O encaminhador do Google Security Operations encaminha os registos para uma instância do Google Security Operations.
Antes de começar
Certifique-se de que configurou o controlo de acesso para a sua organização e recursos através da gestão de identidade e de acesso (IAM). Para mais informações sobre o controlo de acesso, consulte o artigo Controlo de acesso para organizações com a IAM.
Certifique-se de que todos os sistemas na arquitetura de implementação estão configurados no fuso horário UTC.
Configure o Suricata e o software relacionado
Crie um balanceador de carga de rede interno.
Configure o espelhamento de pacotes.
Instale o Suricata e confirme que os alertas estão a ser guardados no ficheiro
eve.json
. Tome nota da localização do ficheiroeve.json
.Instale o Logstash no servidor Suricata.
Edite o ficheiro de configuração do Logstash (
/etc/logstash/conf.d/logstash.conf
):a. Adicione o seguinte código:
- Altere
SYSLOG_SERVER
para a localização do seu servidor syslog. - Certifique-se de que o número da porta (neste exemplo,
10520
) corresponde ao número da porta na configuração do encaminhador do Google Security Operations.
input { file { path => "/var/log/suricata/eve.json" start_position => "end" sincedb_path => "/dev/null" } } output { udp { host => "SYSLOG_SERVER" port => 10520 codec => line { format => "%{message}"} } }
b. Altere o
output.udp.host
endereço IP:Se o encaminhador das Operações de segurança da Google estiver num sistema diferente do servidor syslog, use o endereço IP do servidor syslog.
Se o encaminhador do Google Security Operations estiver no mesmo sistema que o servidor syslog, use um endereço IP interno.
- Altere
Pode usar outra solução de encaminhamento de registos, como o rsyslog, com uma configuração que remova o cabeçalho syslog.
Carregue os registos SURICATA_EVE
Siga as instruções em Carregue Google Cloud registos para o Google Security Operations.
Se tiver problemas ao carregar registos SURICATA_EVE, contacte o apoio técnico do Google Security Operations.
Para mais informações sobre como o Google Security Operations carrega dados, consulte o artigo Carregamento de dados para o Google Security Operations: vista geral.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.