Tanium Asset-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Tanium Asset-Logs mit zwei verschiedenen Methoden in Google Security Operations aufnehmen. Sie können zwischen dem nativen Amazon S3-Export von Tanium Connect oder der Echtzeit-Syslog-Weiterleitung über Bindplane wählen. Bei beiden Methoden wird das Tanium Connect-Modul verwendet, um Asset-Daten aus Tanium zu extrahieren und zur Analyse und Überwachung an Chronicle weiterzuleiten. Der Parser wandelt Rohlogs in ein strukturiertes Format um, das dem Chronicle-UDM entspricht. Dazu werden zuerst Schlüssel/Wert-Paare aus verschiedenen Eingabeformaten (JSON, Syslog) normalisiert und dann die extrahierten Felder den entsprechenden UDM-Attributen in verschachtelten JSON-Objekten zugeordnet, die Asset-, Nutzer- und Beziehungsentitäten darstellen.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Privilegierter Zugriff auf die Tanium Console (Connect-Modul) zum Konfigurieren von Exportzielen
- Wählen Sie die gewünschte Integrationsmethode aus:
- Option 1 (empfohlen): Privilegierter Zugriff auf AWS (S3, IAM) für den nativen S3-Export
- Option 2: Windows 2016 oder höher oder ein Linux-Host mit
systemd
für die Installation des Bindplane-Agents
Option 1: Export von Tanium Asset-Protokollen mit AWS S3 konfigurieren
Amazon S3-Bucket erstellen
- Erstellen Sie einen Amazon S3-Bucket. Folgen Sie dazu der Anleitung unter Bucket erstellen.
- Speichern Sie den Namen und die Region des Buckets zur späteren Verwendung (z. B.
tanium-asset-logs
). - Erstellen Sie einen Nutzer gemäß dieser Anleitung: IAM-Nutzer erstellen.
- Wählen Sie den erstellten Nutzer aus.
- Wählen Sie den Tab Sicherheitsanmeldedaten aus.
- Klicken Sie im Abschnitt Zugriffsschlüssel auf Zugriffsschlüssel erstellen.
- Wählen Sie als Anwendungsfall Drittanbieterdienst aus.
- Klicken Sie auf Weiter.
- Optional: Fügen Sie ein Beschreibungstag hinzu.
- Klicken Sie auf Zugriffsschlüssel erstellen.
- Klicken Sie auf CSV-Datei herunterladen, um den Access Key (Zugriffsschlüssel) und den Secret Access Key (geheimer Zugriffsschlüssel) zur späteren Verwendung zu speichern.
- Klicken Sie auf Fertig.
- Wählen Sie den Tab Berechtigungen aus.
- Klicken Sie im Bereich Berechtigungsrichtlinien auf Berechtigungen hinzufügen.
- Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie Richtlinien direkt anhängen aus.
- Suchen Sie nach der Richtlinie AmazonS3FullAccess und wählen Sie sie aus.
- Klicken Sie auf Weiter.
- Klicken Sie auf Berechtigungen hinzufügen.
Tanium Connect für den S3-Export konfigurieren
- Melden Sie sich mit Administratorberechtigungen in der Tanium Console an.
- Klicken Sie auf Module > „Verbinden“ > „Übersicht“ und dann auf Verbindung erstellen.
- Klicken Sie auf Erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
Google SecOps Asset S3 Export
. - Beschreibung: Optionale Beschreibung für diese Verbindung.
- Aktivieren: Wählen Sie Aktivieren aus, um die Ausführung nach Zeitplan zu aktivieren.
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
- Klicken Sie auf Weiter.
- In der Quellkonfiguration:
- Quelle: Wählen Sie Gespeicherte Frage aus.
- Frage: Wählen Sie eine vorhandene gespeicherte Frage aus, die Asset-Daten zurückgibt, oder erstellen Sie eine neue Frage mit Asset-bezogenen Sensoren (z. B. Computername, IP-Adresse, Betriebssystemplattform, Domain).
- Computer Group (Computergruppe): Wählen Sie die Computergruppe aus, auf die die Erfassung von Asset-Daten ausgerichtet werden soll.
- Klicken Sie auf Weiter.
- In der Zielkonfiguration:
- Ziel: Wählen Sie AWS S3 aus.
- Name: Geben Sie einen Zielnamen ein, z. B.
Chronicle Asset S3
. - AWS-Zugriffsschlüssel-ID: Geben Sie die Zugriffsschlüssel-ID des IAM-Nutzers ein.
- Geheimer AWS-Zugriffsschlüssel: Geben Sie den geheimen Zugriffsschlüssel des IAM-Nutzers ein.
- S3-Bucket-Name:
tanium-asset-logs
. - S3-Schlüsselpräfix:
tanium/assets/
(optionales Präfix für die Organisation). - Region: Wählen Sie die AWS-Region aus, in der sich Ihr S3-Bucket befindet.
- Klicken Sie auf Weiter.
- In der Konfiguration Formatierung:
- Format: Wählen Sie JSON für den Export strukturierter Daten aus.
- Spalten: Wählen Sie die Asset-Felder aus, die Sie exportieren möchten, und formatieren Sie sie entsprechend.
- Klicken Sie auf Weiter.
- So konfigurieren Sie den Zeitplan:
- Zeitplan: Konfigurieren Sie den Auslieferungszeitplan (z. B. stündlich oder täglich).
- Startdatum/Startzeit: Legen Sie fest, wann die Verbindung ausgeführt werden soll.
- Klicken Sie auf Speichern, um die Verbindung herzustellen und den automatischen S3-Export zu starten.
Optional: IAM-Nutzer mit Lesezugriff und Schlüssel für Google SecOps erstellen
- Rufen Sie die AWS-Konsole > IAM > Nutzer > Nutzer hinzufügen auf.
- Klicken Sie auf Add users (Nutzer hinzufügen).
- Geben Sie die folgenden Konfigurationsdetails an:
- Nutzer: Geben Sie
secops-reader
ein. - Zugriffstyp: Wählen Sie Zugriffsschlüssel – programmatischer Zugriff aus.
- Nutzer: Geben Sie
- Klicken Sie auf Nutzer erstellen.
- Minimale Leseberechtigung (benutzerdefiniert) anhängen: Nutzer > secops-reader > Berechtigungen > Berechtigungen hinzufügen > Richtlinien direkt anhängen > Richtlinie erstellen.
Geben Sie im JSON-Editor die folgende Richtlinie ein:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::tanium-asset-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::tanium-asset-logs" } ] }
Legen Sie
secops-reader-policy
als Name fest.Gehen Sie zu Richtlinie erstellen> suchen/auswählen > Weiter > Berechtigungen hinzufügen.
Rufen Sie Sicherheitsanmeldedaten > Zugriffsschlüssel > Zugriffsschlüssel erstellen auf.
Laden Sie die CSV herunter (diese Werte werden in den Feed eingegeben).
Feed in Google SecOps konfigurieren, um Tanium Asset-Protokolle aufzunehmen
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf + Neuen Feed hinzufügen.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B.
Tanium Asset logs
. - Wählen Sie Amazon S3 V2 als Quelltyp aus.
- Wählen Sie Tanium Asset als Log type (Protokolltyp) aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- S3-URI:
s3://tanium-asset-logs/tanium/assets/
- Optionen zum Löschen von Quellen: Wählen Sie die gewünschte Option zum Löschen aus.
- Maximales Dateialter: Dateien einschließen, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
- Zugriffsschlüssel-ID: Nutzerzugriffsschlüssel mit Zugriff auf den S3-Bucket.
- Geheimer Zugriffsschlüssel: Der geheime Schlüssel des Nutzers mit Zugriff auf den S3-Bucket.
- Asset-Namespace: der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet wird.
- S3-URI:
- Klicken Sie auf Weiter.
- Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
Option 2: Tanium Asset-Protokollexport mit Syslog und Bindplane konfigurieren
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei aufrufen:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <PLACEHOLDER_CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'TANIUM_ASSET' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<PLACEHOLDER_CUSTOMER_ID>
durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog-Weiterleitung auf Tanium Asset konfigurieren
- Melden Sie sich mit Administratorberechtigungen in der Tanium Console an.
- Klicken Sie auf Module > „Verbinden“ > „Übersicht“ und dann auf Verbindung erstellen.
- Klicken Sie auf Erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
Google SecOps Asset Integration
. - Beschreibung: Optionale Beschreibung für diese Verbindung.
- Aktivieren: Wählen Sie Aktivieren aus, um die Ausführung nach Zeitplan zu aktivieren.
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
- Klicken Sie auf Weiter.
- In der Quellkonfiguration:
- Quelle: Wählen Sie Gespeicherte Frage aus.
- Frage: Wählen Sie eine vorhandene gespeicherte Frage aus, die Asset-Daten zurückgibt, oder erstellen Sie eine neue Frage mit Asset-bezogenen Sensoren.
- Computer Group (Computergruppe): Wählen Sie die Computergruppe aus, auf die die Erfassung von Asset-Daten ausgerichtet werden soll.
- Klicken Sie auf Weiter.
- In der Zielkonfiguration:
- Ziel: Wählen Sie SIEM/Syslog aus.
- Name: Geben Sie einen Zielnamen ein, z. B.
Chronicle Asset Syslog
. - Host: Geben Sie die IP-Adresse des BindPlane-Agents ein.
- Port: Geben Sie die Portnummer des BindPlane-Agents ein (z. B.
514
). - Protokoll: Wählen Sie UDP aus.
- Format: Wählen Sie SYSLOG RFC 5424 aus.
- Zeitzone: Wählen Sie die Zeitzone UTC aus, um eine universelle Konsistenz zwischen den Systemen zu gewährleisten.
- Klicken Sie auf Weiter.
- In der Konfiguration Formatierung:
- Format: Wählen Sie JSON aus.
- Spalten: Wählen Sie die Asset-Felder aus, die Sie weiterleiten möchten, z. B. „Computer Name“ (Computername), „IP Address“ (IP-Adresse), „OS Platform“ (Betriebssystemplattform) und „Domain“ (Domain).
- Klicken Sie auf Weiter.
- So konfigurieren Sie den Zeitplan:
- Zeitplan: Konfigurieren Sie den Auslieferungszeitplan (z. B. stündlich).
- Startdatum/Startzeit: Legen Sie fest, wann die Verbindung ausgeführt werden soll.
- Klicken Sie auf Speichern, um die Verbindung zu erstellen und die Weiterleitung zu starten.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
application_name | entity.metadata.source_labels.value | Der Wert wird aus dem Feld „application_name“ übernommen, sofern es im Rohlog vorhanden ist. |
application_vendor | entity.metadata.source_labels.value | Der Wert wird aus dem Feld „application_vendor“ übernommen, sofern es im Rohlog vorhanden ist. |
application_version | entity.metadata.product_version | Der Wert wird aus dem Feld „application_version“ übernommen, sofern es im Rohlog vorhanden ist. |
BIOS_Current_Language | entity.metadata.source_labels.value | Der Wert wird aus dem Feld „BIOS_Current_Language“ übernommen, sofern es im Rohlog vorhanden ist. |
BIOS_Release_Date | entity.metadata.source_labels.value | Der Wert wird aus dem Feld „BIOS_Release_Date“ übernommen, sofern es im Rohlog vorhanden ist. |
BIOS_Vendor | entity.metadata.source_labels.value | Der Wert wird aus dem Feld „BIOS_Vendor“ übernommen, sofern es im Rohlog vorhanden ist. |
BIOS_Version | entity.metadata.product_version | Der Wert wird aus dem Feld „BIOS_Version“ übernommen, sofern es im Rohlog vorhanden ist. |
Gehäusetyp | entity.entity.asset.category | Der Wert wird aus dem Feld „Chassis Type“ (Chassistyp) übernommen, sofern es im Rohlog vorhanden ist. |
Computer-ID | entity.entity.asset.product_object_id | Der Wert wird aus dem Feld „Computer-ID“ übernommen, sofern es im Rohlog vorhanden ist. Wird auch verwendet, um entity.relations.entity.asset.asset_id mit dem Präfix „id: “ zu füllen. |
Computername | entity.entity.asset.hostname | Der Wert wird aus dem Feld „Computer Name“ (Computername) übernommen, sofern es im Rohlog vorhanden ist. |
Anzahl | entity.metadata.source_labels.value | Der Wert wird aus dem Feld „Count“ (Anzahl) übernommen, sofern es im Rohlog vorhanden ist. |
Endpunkt-Fingerprint | entity.entity.asset.hardware.serial_number | Der Wert wird aus dem Feld „Endpoint Fingerprint“ (Endpunkt-Fingerabdruck) übernommen, sofern es im Rohlog vorhanden ist. |
IP-Adresse | entity.entity.asset.ip | Die Werte werden aus dem Feld „IP-Adresse“ übernommen und als separate IP-Adressen dem Array hinzugefügt. |
Nutzer, der sich zuletzt angemeldet hat | entity.relations.entity.user.userid | Der Wert wird aus dem Feld „Last Logged In User“ (Zuletzt angemeldeter Nutzer) übernommen. Ein Domainpräfix wird entfernt, sofern es im Rohlog vorhanden ist. |
Letzter Neustart | entity.entity.asset.last_boot_time | Der Wert wird aus dem Feld „Letzter Neustart“ geparst und als Zeitstempel formatiert, sofern er im Rohlog vorhanden ist. |
MAC-Adresse | entity.entity.asset.mac | Die Werte werden aus dem Feld „MAC-Adresse“ übernommen und als separate MAC-Adressen in das Array eingefügt. |
Hersteller | entity.entity.asset.hardware.manufacturer | Der Wert wird aus dem Feld „Hersteller“ übernommen, sofern es im Rohlog vorhanden ist. |
Betriebssystem | entity.entity.asset.platform_software.platform_version | Der Wert wird aus dem Feld „Betriebssystem“ übernommen, sofern es im Rohlog vorhanden ist. Wird verwendet, um den Wert von „entity.entity.asset.platform_software.platform“ (WINDOWS, LINUX oder MAC) zu ermitteln. |
Plattform | entity.entity.asset.platform_software.platform_version | Der Wert wird aus dem Feld „platform“ übernommen, sofern es im Rohlog vorhanden ist. Wird verwendet, um den Wert von „entity.entity.asset.platform_software.platform“ (WINDOWS, LINUX oder MAC) zu ermitteln. |
serial_number | entity.entity.asset.hardware.serial_number | Der Wert wird aus dem Feld „serial_number“ übernommen, sofern es im Rohlog vorhanden ist. |
Version | entity.entity.asset.platform_software.platform_version | Der Wert wird aus dem Feld „version“ übernommen, sofern es im Rohlog vorhanden ist. Wird verwendet, um den Wert von „entity.entity.asset.platform_software.platform“ (WINDOWS, LINUX oder MAC) zu ermitteln. |
– | entity.metadata.collected_timestamp | Auf die create_time des Batches festgelegt. |
– | entity.metadata.vendor_name | Immer auf „TANIUM_ASSET“ festgelegt. |
– | entity.metadata.product_name | Immer auf „TANIUM_ASSET“ festgelegt. |
– | entity.metadata.entity_type | Immer auf „ASSET“ festgelegt. |
– | entity.relations.entity_type | Immer auf „USER“ festgelegt. |
– | entity.relations.relationship | Immer auf „OWNS“ festgelegt. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten