Recolha registos do Tanium Discover
Este documento explica como carregar registos do Tanium Discover para o Google Security Operations através do Amazon S3 com a capacidade de exportação nativa do S3 do Tanium Connect. O Tanium Discover descobre automaticamente interfaces de rede e recursos no seu ambiente, oferecendo visibilidade dos pontos finais geridos e não geridos, dos dispositivos de rede e de outros sistemas ligados. O analisador extrai campos dos registos JSON, transforma campos específicos, como endereços MAC e informações do SO, e mapeia-os para o UDM. Processa vários tipos de dados, adiciona metadados, como detalhes do fornecedor e do produto, e une os campos extraídos na estrutura final do evento UDM.
Antes de começar
Certifique-se de que cumpre os seguintes pré-requisitos:
- Uma instância do Google SecOps
- Acesso privilegiado ao Tanium Connect e à Tanium Console
- O Tanium Discover 2.11 ou posterior está instalado e configurado
- Acesso privilegiado à AWS (S3, IAM)
Configure o contentor do AWS S3 e o IAM para o Google SecOps
- Crie um contentor do Amazon S3 seguindo este manual do utilizador: Criar um contentor
- Guarde o nome e a região do contentor para referência futura (por exemplo,
tanium-discover-logs
). - Crie um utilizador seguindo este guia do utilizador: Criar um utilizador do IAM.
- Selecione o utilizador criado.
- Selecione o separador Credenciais de segurança.
- Clique em Criar chave de acesso na secção Chaves de acesso.
- Selecione Serviço de terceiros como o Exemplo de utilização.
- Clicar em Seguinte.
- Opcional: adicione uma etiqueta de descrição.
- Clique em Criar chave de acesso.
- Clique em Transferir ficheiro CSV para guardar a chave de acesso e a chave de acesso secreta para utilização posterior.
- Clique em Concluído.
- Selecione o separador Autorizações.
- Clique em Adicionar autorizações na secção Políticas de autorizações.
- Selecione Adicionar autorizações.
- Selecione Anexar políticas diretamente
- Pesquise e selecione a política AmazonS3FullAccess.
- Clicar em Seguinte.
- Clique em Adicionar autorizações.
Configure autorizações no contentor do Amazon S3
- Na consola do Amazon S3, escolha o contentor que criou anteriormente.
- Clique em Autorizações > Política do contentor.
No Editor de políticas de contentores, adicione a seguinte política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::YOUR_ACCOUNT_ID:user/tanium-connect-s3-user" }, "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::tanium-discover-logs", "arn:aws:s3:::tanium-discover-logs/*" ] } ] }
Substitua as seguintes variáveis:
- Altere
YOUR_ACCOUNT_ID
para o ID da sua conta da AWS. - Altere
tanium-discover-logs
para o nome do seu contentor real, se for diferente. - Altere
tanium-connect-s3-user
para o seu nome de utilizador do IAM real, se for diferente.
- Altere
Clique em Guardar.
Configure o Tanium Connect para a exportação para o S3
- Inicie sessão na consola do Tanium como administrador.
- Aceda a Tanium Connect > Ligações.
- Clique em Criar associação.
- Na secção Informações gerais, faculte os seguintes detalhes de configuração:
- Nome: introduza um nome descritivo (por exemplo,
Tanium Discover to S3
). - Descrição: introduza uma descrição significativa (por exemplo,
Export Tanium Discover interface data to S3 for Google SecOps ingestion
). - Ativar: selecione para ativar a ligação.
- Nível de registo: selecione Informações (predefinição) ou ajuste conforme necessário.
- Nome: introduza um nome descritivo (por exemplo,
- Na secção Configuração, em Origem, selecione Tanium Discover.
- Configure as definições da origem do Discover:
- Tipo de relatório: selecione o tipo de interfaces a exportar:
- Tudo: exporte todas as interfaces no Discover.
- Gerido: exporte interfaces que tenham o cliente Tanium instalado.
- Não gerido: exporte interfaces que não tenham o cliente Tanium instalado.
- Com etiqueta: exporte todas as interfaces às quais foi aplicada uma etiqueta.
- Sem etiqueta: interfaces de exportação às quais não foram aplicadas etiquetas.
- Ignoradas: exporta interfaces marcadas como ignoradas.
- Não geríveis: exporte interfaces que foram marcadas como não geríveis.
- Tipo de relatório: selecione o tipo de interfaces a exportar:
- Em Destino, selecione AWS S3.
- Indique os seguintes detalhes de configuração:
- Nome do destino: introduza um nome (por exemplo,
Google SecOps S3 Bucket
). - Chave de acesso da AWS: introduza o ID da chave de acesso do utilizador do IAM criado anteriormente.
- Chave secreta da AWS: introduza a chave de acesso secreta do utilizador do IAM criado anteriormente.
- Nome do contentor: introduza o nome do contentor do S3 (por exemplo,
tanium-discover-logs
). - Caminho do contentor: opcional. Introduza um prefixo de caminho (por exemplo,
tanium/discover/
). - Região: selecione a região da AWS onde o seu contentor reside (por exemplo,
us-east-1
).
- Nome do destino: introduza um nome (por exemplo,
- Na secção Formato, configure o formato de saída:
- Tipo de formato: selecione JSON.
- Incluir cabeçalhos de colunas: selecione se quer incluir cabeçalhos de colunas.
- Gerar documento: desmarque esta opção para enviar dados JSON não processados.
- Opcional: na secção Configurar saída, configure os filtros:
- Filtrar: pode usar filtros para exportar etiquetas específicas. Por exemplo, se quiser exportar todas as interfaces etiquetadas com "Lost Interface", aplique um filtro de expressão regular e escreva "Lost Interface" como o texto a corresponder na coluna de destino Etiquetas.
- Colunas personalizadas: adicione quaisquer colunas personalizadas relevantes para o seu exemplo de utilização.
- Na secção Agendamento, configure quando a associação é executada:
- Tipo de agendamento: selecione Cron.
- Expressão cronológica: introduza uma expressão cronológica para exportações regulares (por exemplo,
0 */6 * * *
para cada 6 horas). - Data de início: defina a data de início da programação.
- Clique em Guardar alterações.
- Na página Vista geral do Connect, aceda a Ligações.
- Clique na associação que criou (Tanium Discover para S3).
- Clique em Executar agora para testar a ligação.
- Confirme que quer executar a ligação.
- Monitorize o estado da ligação e verifique se os dados da interface de descoberta estão a ser exportados para o seu contentor do S3.
Opcional: crie um utilizador e chaves da IAM só de leitura para o Google SecOps
- Aceda a AWS Console > IAM > Users > Add users.
- Clique em Adicionar utilizadores.
- Indique os seguintes detalhes de configuração:
- Utilizador: introduza
secops-reader
. - Tipo de acesso: selecione Chave de acesso – Acesso programático.
- Utilizador: introduza
- Clique em Criar utilizador.
- Anexe a política de leitura mínima (personalizada): Users > secops-reader > Permissions > Add permissions > Attach policies directly > Create policy.
No editor JSON, introduza a seguinte política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::tanium-discover-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::tanium-discover-logs" } ] }
Defina o nome como
secops-reader-policy
.Aceda a Criar política > pesquise/selecione > Seguinte > Adicionar autorizações.
Aceda a Credenciais de segurança > Chaves de acesso > Criar chave de acesso.
Transfira o CSV (estes valores são introduzidos no feed).
Configure um feed no Google SecOps para carregar registos do Tanium Discover
- Aceda a Definições do SIEM > Feeds.
- Clique em + Adicionar novo feed.
- No campo Nome do feed, introduza um nome para o feed (por exemplo,
Tanium Discover logs
). - Selecione Amazon S3 V2 como o Tipo de origem.
- Selecione Tanium Discover como o Tipo de registo.
- Clicar em Seguinte.
- Especifique valores para os seguintes parâmetros de entrada:
- URI do S3:
s3://tanium-discover-logs/tanium/discover/
(ajuste o caminho se tiver usado um nome ou um caminho do contentor diferente). - Opções de eliminação de origens: selecione a opção de eliminação de acordo com a sua preferência.
- Idade máxima do ficheiro: inclua ficheiros modificados no último número de dias. A predefinição é 180 dias.
- ID da chave de acesso: chave de acesso do utilizador com acesso ao contentor do S3 (do utilizador só de leitura criado acima).
- Chave de acesso secreta: chave secreta do utilizador com acesso ao contentor do S3 (do utilizador só de leitura criado acima).
- Espaço de nomes do recurso: o espaço de nomes do recurso.
- Etiquetas de carregamento: a etiqueta a aplicar aos eventos deste feed.
- URI do S3:
- Clicar em Seguinte.
- Reveja a nova configuração do feed no ecrã Finalizar e, de seguida, clique em Enviar.
Tabela de mapeamento da UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
CentralizedNmap |
principal.asset.attribute.labels.key |
O valor "CentralizedNmap" é atribuído pelo analisador. |
CentralizedNmap |
principal.asset.attribute.labels.value |
Diretamente retirado do campo CentralizedNmap no registo não processado e convertido em string. |
IpAddress |
principal.asset.ip |
Diretamente retirado do campo IpAddress no registo não processado. |
IpAddress |
principal.ip |
Diretamente retirado do campo IpAddress no registo não processado. |
Labels |
principal.asset.attribute.labels.key |
O valor "Etiquetas" é atribuído pelo analisador. |
Labels |
principal.asset.attribute.labels.value |
Diretamente retirado do campo Labels no registo não processado. |
MacAddress |
principal.asset.mac |
Diretamente retirado do campo MacAddress no registo não processado, os hífens são substituídos por dois pontos e o valor é convertido em letras minúsculas. |
MacAddress |
principal.asset.product_object_id |
Concatena "TANIUM:" com o campo MacAddress (depois de o converter em letras minúsculas e substituir os hífenes por dois pontos). |
MacAddress |
principal.mac |
Diretamente retirado do campo MacAddress no registo não processado, os hífens são substituídos por dois pontos e o valor é convertido em letras minúsculas. |
MacOrganization |
principal.asset.attribute.labels.key |
O valor "MacOrganization" é atribuído pelo analisador. |
MacOrganization |
principal.asset.attribute.labels.value |
Diretamente retirado do campo MacOrganization no registo não processado e convertido em string. |
Managed |
principal.asset.attribute.labels.key |
O valor "Managed" é atribuído pelo analisador. |
Managed |
principal.asset.attribute.labels.value |
Diretamente retirado do campo Managed no registo não processado e convertido em string. |
Os |
principal.asset.platform_software.platform |
Se Os for "Windows", o valor é definido como "WINDOWS". Se Os for "Linux", o valor é definido como "LINUX". Caso contrário, o valor é definido como "UNKNOWN_PLATFORM". |
Os |
principal.platform |
Se Os for "Windows", o valor é definido como "WINDOWS". Se Os for "Linux", o valor é definido como "LINUX". Caso contrário, o valor é definido como "UNKNOWN_PLATFORM". |
OsGeneration |
principal.asset.platform_software.platform_version |
Diretamente retirado do campo OsGeneration no registo não processado e convertido em string. |
OsGeneration |
principal.platform_version |
Diretamente retirado do campo OsGeneration no registo não processado e convertido em string. |
Ports |
principal.asset.attribute.labels.key |
O valor "Ports" é atribuído pelo analisador. |
Ports |
principal.asset.attribute.labels.value |
Diretamente retirado do campo Ports no registo não processado. |
Profile |
principal.asset.attribute.labels.key |
O valor "Profile" é atribuído pelo analisador. |
Profile |
principal.asset.attribute.labels.value |
Diretamente retirado do campo Profile no registo não processado. |
TaniumComputerId |
principal.asset.attribute.labels.key |
O valor "TaniumComputerId" é atribuído pelo analisador. |
TaniumComputerId |
principal.asset.attribute.labels.value |
Diretamente retirado do campo TaniumComputerId no registo não processado e convertido em string. |
Unmanageable |
principal.asset.attribute.labels.key |
O valor "Unmanageable" é atribuído pelo analisador. |
Unmanageable |
principal.asset.attribute.labels.value |
Diretamente retirado do campo Unmanageable no registo não processado e convertido em string. Extraído do campo time no registo não processado, analisado e convertido em segundos desde epoch. O valor "SCAN_NETWORK" é atribuído pelo analisador. O valor "TANIUM_DISCOVER" é atribuído pelo analisador. O valor "Discover" é atribuído pelo analisador. O valor "Tanium" é atribuído pelo analisador. Diretamente retirado do campo HostName no registo não processado. Extraído do campo time no registo não processado, analisado e convertido em segundos desde epoch. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.