Recopilar registros de Tanium Integrity Monitor
En este documento se explica cómo ingerir registros de Tanium Integrity Monitor en Google Security Operations mediante la función de exportación nativa de AWS S3 de Tanium Connect. Tanium Integrity Monitor genera eventos de monitorización de la integridad de archivos y registros en formato JSON, que se pueden exportar directamente a S3 mediante Tanium Connect sin necesidad de usar funciones Lambda personalizadas. El analizador primero extrae campos como "computer_name", "process_path" y "change_type" del campo "message" de los registros JSON de Tanium Integrity Monitor mediante la coincidencia de patrones. A continuación, estructura estos campos extraídos y algunos campos JSON analizados directamente en el formato del modelo de datos unificado (UDM), que gestiona tanto los campos de un solo valor como los de varios valores.
Antes de empezar
Asegúrate de que cumples los siguientes requisitos previos:
- Una instancia de Google SecOps
- Acceso privilegiado a la consola de Tanium con los módulos Integrity Monitor y Connect instalados
- Acceso privilegiado a AWS (S3, IAM)
Recopilar los requisitos previos de Tanium Integrity Monitor
- Inicia sesión en la consola de Tanium como administrador.
- Vaya a Administración > Permisos > Usuarios.
- Crea o identifica un usuario de cuenta de servicio con los siguientes roles:
- Rol Cuenta de servicio de monitor de integridad.
- Privilegio del rol Conectar usuario.
- Acceso a grupos de ordenadores monitorizados (recomendación: grupo Todos los ordenadores).
Configurar un segmento de AWS S3 y IAM para Google SecOps
- Crea un segmento de Amazon S3 siguiendo esta guía de usuario: Crear un segmento.
- Guarda el nombre y la región del segmento para consultarlos más adelante (por ejemplo,
tanium-integrity-monitor-logs
). - Crea un usuario siguiendo esta guía: Crear un usuario de gestión de identidades y accesos.
- Selecciona el Usuario creado.
- Selecciona la pestaña Credenciales de seguridad.
- En la sección Claves de acceso, haz clic en Crear clave de acceso.
- Selecciona Servicio de terceros como Caso práctico.
- Haz clic en Siguiente.
- Opcional: añade una etiqueta de descripción.
- Haz clic en Crear clave de acceso.
- Haz clic en Descargar archivo CSV para guardar la clave de acceso y la clave de acceso secreta para usarlas más adelante.
- Haz clic en Listo.
- Selecciona la pestaña Permisos.
- En la sección Políticas de permisos, haz clic en Añadir permisos.
- Selecciona Añadir permisos.
- Seleccione Adjuntar políticas directamente.
- Busca y selecciona la política AmazonS3FullAccess.
- Haz clic en Siguiente.
- Haz clic en Añadir permisos.
Configurar el destino de AWS S3 de Tanium Connect
- Inicia sesión en la consola de Tanium.
- Ve a Módulos > Conectar.
- Haga clic en Crear conexión.
- Proporcione los siguientes detalles de configuración:
- Nombre: introduce un nombre descriptivo (por ejemplo,
Integrity Monitor to S3 for SecOps
). - Descripción: descripción opcional (por ejemplo,
Export IM events to AWS S3 for Google SecOps ingestion
). - Habilitar: selecciona esta opción para que la conexión se ejecute según la programación.
- Nombre: introduce un nombre descriptivo (por ejemplo,
- Haz clic en Siguiente.
Configurar la fuente de la conexión
- Seleccione Eventos de la supervisión de integridad como tipo de fuente.
- Proporcione los siguientes detalles de configuración:
- Fuente: selecciona Monitor de integridad - Monitorizar eventos.
- Cuenta de servicio: la conexión usará la cuenta de servicio de Tanium Connect configurada en los ajustes de Integrity Monitor.
- Monitor: selecciona Todos los monitores o elige monitores específicos para exportarlos.
- Tipos de eventos: selecciona los tipos de eventos que quieras incluir:
- Eventos de archivo: incluyen eventos de creación, modificación y eliminación de archivos.
- Eventos de registro: incluye cambios en las claves de registro (solo en Windows).
- Eventos de permisos: incluye los cambios en los permisos de los archivos.
- Incluir eventos etiquetados: selecciona esta opción para incluir eventos con etiquetas.
- Incluir eventos sin etiquetar: selecciona esta opción para incluir eventos sin etiquetas.
- Haz clic en Siguiente.
Configurar un destino de AWS S3
- Seleccione AWS S3 como tipo de destino.
- Proporcione los siguientes detalles de configuración:
- Nombre del destino: escriba un nombre único (por ejemplo,
Google SecOps S3 Destination
). - Clave de acceso de AWS: introduce la clave de acceso de AWS del paso anterior.
- Clave de acceso secreta de AWS: introduce la clave de acceso secreta de AWS del paso anterior.
- Nombre del segmento: introduce el nombre del segmento de S3 (por ejemplo,
tanium-integrity-monitor-logs
). - Región: selecciona la región de AWS en la que se encuentra tu contenedor de S3.
- Prefijo de clave: introduce un prefijo para los objetos de S3 (por ejemplo,
tanium/integrity-monitor/
). - Configuración avanzada:
- Nombre de archivo: selecciona Nombre basado en la fecha y la hora.
- Formato de archivo: selecciona JSON Lines para que Google SecOps pueda ingerir los datos de forma óptima.
- Compresión: selecciona Gzip para reducir los costes de almacenamiento.
- Nombre del destino: escriba un nombre único (por ejemplo,
- Haz clic en Siguiente.
Opcional: Configurar filtros
- Configure filtros de datos si es necesario:
- Solo elementos nuevos: selecciona esta opción para enviar solo los eventos nuevos desde la última exportación.
- Filtros de eventos: añade filtros basados en atributos de eventos si necesitas aplicar filtros específicos.
- Filtros de grupos de ordenadores: selecciona grupos de ordenadores específicos si es necesario.
- Haz clic en Siguiente.
Formatear datos para AWS S3
- Configura el formato de los datos:
- Formato: selecciona JSON.
- Incluir encabezados: desmarca esta opción para que no se incluyan encabezados en la salida JSON.
- Asignaciones de campos: use las asignaciones de campos predeterminadas o personalícelas según sea necesario.
- Formato de marca de tiempo: selecciona el formato ISO 8601 para que la hora se represente de forma coherente.
- Haz clic en Siguiente.
Programar la conexión
- En la sección Programación, configure la programación de la exportación:
- Habilitar programación: selecciona esta opción para habilitar las exportaciones programadas automáticas.
- Tipo de programación: selecciona Recurrente.
- Frecuencia: selecciona Cada hora para exportar los datos con regularidad.
- Hora de inicio: define la hora de inicio adecuada para la primera exportación.
- Haz clic en Siguiente.
Guardar y verificar conexión
- Revisa la configuración de la conexión en la pantalla de resumen.
- Haz clic en Guardar para crear la conexión.
- Haz clic en Probar conexión para verificar la configuración.
- Si la prueba se realiza correctamente, haga clic en Ejecutar ahora para realizar una exportación inicial.
- Supervisa el estado de la conexión en la página Vista general de Connect.
Configurar un feed en Google SecOps para ingerir registros de Tanium Integrity Monitor
- Ve a Configuración de SIEM > Feeds.
- Haz clic en + Añadir nuevo feed.
- En el campo Nombre del feed, introduce un nombre para el feed (por ejemplo,
Tanium Integrity Monitor logs
). - Selecciona Amazon S3 V2 como Tipo de fuente.
- Seleccione Tanium Integrity Monitor como Tipo de registro.
- Haz clic en Siguiente.
- Especifique los valores de los siguientes parámetros de entrada:
- URI de S3:
s3://tanium-integrity-monitor-logs/tanium/integrity-monitor/
- Opciones de eliminación de la fuente: selecciona la opción de eliminación que prefieras.
- Antigüedad máxima del archivo: incluye los archivos modificados en los últimos días. El valor predeterminado es 180 días.
- ID de clave de acceso: clave de acceso de usuario con acceso al bucket de S3.
- Clave de acceso secreta: clave secreta del usuario con acceso al bucket de S3.
- Espacio de nombres de recursos: el espacio de nombres de recursos.
- Etiquetas de ingestión: la etiqueta aplicada a los eventos de este feed.
- URI de S3:
- Haz clic en Siguiente.
- Revise la configuración de la nueva fuente en la pantalla Finalizar y, a continuación, haga clic en Enviar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
Nombre del ordenador | principal.hostname | Se asigna directamente desde el campo "Nombre del ordenador" del registro sin procesar. |
Recuento | additional.fields.value.string_value | Se asigna directamente desde el campo "Recuento" del registro sin procesar. |
CreateNewFile | security_result.category_details | Se asigna directamente desde el campo "Change Type" del registro sin procesar cuando su valor es "CreateNewFile". |
Hash | target.file.sha256 | Se asigna directamente desde el campo "Hash" del registro sin procesar. |
"No hay eventos que coincidan con los filtros" | security_result.about.labels.value | Se asigna directamente desde el campo "ID" del registro sin procesar cuando su valor es "No events matched the filters" (Ningún evento coincide con los filtros). |
additional.fields.key | El analizador lo codifica como "Count". | |
metadata.event_timestamp | Se rellena con el campo create_time del registro sin procesar. |
|
metadata.event_type | La lógica del analizador le asigna el valor "STATUS_UPDATE" cuando se extrae correctamente el campo "principal_hostname". | |
metadata.log_type | El analizador lo codifica como "TANIUM_INTEGRITY_MONITOR". | |
metadata.product_name | El analizador lo ha codificado como "Tanium Integrity Monitor". | |
metadata.vendor_name | El analizador lo ha codificado como "Tanium Integrity Monitor". | |
security_result.about.labels.key | El analizador lo codifica como "ID". |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.