Coletar registros do Tanium Integrity Monitor
Este documento explica como ingerir registros do Tanium Integrity Monitor no Google Security Operations usando a funcionalidade nativa de exportação do AWS S3 do Tanium Connect. O Tanium Integrity Monitor produz eventos de monitoramento de integridade de arquivos e registros no formato JSON, que podem ser exportados diretamente para o S3 usando o Tanium Connect sem exigir funções Lambda personalizadas. Primeiro, o analisador extrai campos como "computer_name", "process_path" e "change_type" do campo "message" dos registros JSON do Tanium Integrity Monitor usando a correspondência de padrões. Em seguida, ele estrutura esses campos extraídos e alguns campos JSON analisados diretamente no formato do modelo de dados unificado (UDM), processando campos de valor único e múltiplo.
Antes de começar
Verifique se você tem os pré-requisitos a seguir:
- Uma instância do Google SecOps
- Acesso privilegiado ao Tanium Console com os módulos Integrity Monitor e Connect instalados.
- Acesso privilegiado à AWS (S3, IAM)
Coletar os pré-requisitos do Tanium Integrity Monitor
- Faça login no Tanium Console como administrador.
- Acesse Administração > Permissões > Usuários.
- Crie ou identifique um usuário da conta de serviço com os seguintes papéis:
- Papel Conta de serviço do Integrity Monitor.
- Privilégio da função Usuário de conexão.
- Acesso a grupos de computadores monitorados (recomendado: grupo Todos os computadores).
Configurar o bucket do AWS S3 e o IAM para o Google SecOps
- Crie um bucket do Amazon S3 seguindo este guia do usuário: Como criar um bucket
- Salve o Nome e a Região do bucket para referência futura (por exemplo,
tanium-integrity-monitor-logs
). - Crie um usuário seguindo este guia: Como criar um usuário do IAM.
- Selecione o usuário criado.
- Selecione a guia Credenciais de segurança.
- Clique em Criar chave de acesso na seção Chaves de acesso.
- Selecione Serviço de terceiros como o Caso de uso.
- Clique em Próxima.
- Opcional: adicione uma tag de descrição.
- Clique em Criar chave de acesso.
- Clique em Fazer o download do arquivo CSV para salvar a chave de acesso e a chave de acesso secreta para uso posterior.
- Clique em Concluído.
- Selecione a guia Permissões.
- Clique em Adicionar permissões na seção Políticas de permissões.
- Selecione Adicionar permissões.
- Selecione Anexar políticas diretamente.
- Pesquise e selecione a política AmazonS3FullAccess.
- Clique em Próxima.
- Clique em Adicionar permissões
Configurar o destino do AWS S3 do Tanium Connect
- Faça login no Tanium Console.
- Acesse Módulos > Conectar.
- Clique em Criar conexão.
- Informe os seguintes detalhes de configuração:
- Nome: insira um nome descritivo. Por exemplo,
Integrity Monitor to S3 for SecOps
. - Descrição: descrição opcional (por exemplo,
Export IM events to AWS S3 for Google SecOps ingestion
). - Ativar: selecione para ativar a conexão e executá-la conforme programado.
- Nome: insira um nome descritivo. Por exemplo,
- Clique em Próxima.
Configurar a origem da conexão
- Selecione Eventos do Integrity Monitor como o tipo de origem.
- Informe os seguintes detalhes de configuração:
- Origem: selecione Monitor de integridade - eventos de monitoramento.
- Conta de serviço: a conexão vai usar a conta de serviço do Tanium Connect configurada nas configurações do Integrity Monitor.
- Monitor: selecione Todos os monitores ou escolha monitores específicos para exportar.
- Tipos de evento: selecione os tipos de evento que você quer incluir:
- Eventos de arquivo: incluem eventos de criação, modificação e exclusão de arquivos.
- Eventos de registro: incluem mudanças na chave do registro (somente Windows).
- Eventos de permissão: incluem mudanças nas permissões de arquivos.
- Incluir eventos rotulados: selecione para incluir eventos com rótulos.
- Incluir eventos sem rótulo: selecione para incluir eventos sem rótulos.
- Clique em Próxima.
Configurar o destino do AWS S3
- Selecione AWS S3 como o tipo de destino.
- Informe os seguintes detalhes de configuração:
- Nome do destino: insira um nome exclusivo (por exemplo,
Google SecOps S3 Destination
). - Chave de acesso da AWS: insira a chave de acesso da AWS da etapa anterior.
- Chave de acesso secreta da AWS: insira a chave de acesso secreta da AWS da etapa anterior.
- Nome do bucket: insira o nome do bucket do S3 (por exemplo,
tanium-integrity-monitor-logs
). - Região: selecione a região da AWS em que o bucket do S3 está localizado.
- Prefixo da chave: insira um prefixo para os objetos do S3 (por exemplo,
tanium/integrity-monitor/
). - Configurações avançadas:
- Nomeação de arquivos: selecione Nomeação com base em data e hora.
- Formato do arquivo: selecione Linhas JSON para uma ingestão ideal do Google SecOps.
- Compactação: selecione Gzip para reduzir os custos de armazenamento.
- Nome do destino: insira um nome exclusivo (por exemplo,
- Clique em Próxima.
Opcional: configurar filtros
- Configure filtros de dados, se necessário:
- Somente novos itens: selecione para enviar apenas os novos eventos desde a última exportação.
- Filtros de eventos: adicione filtros com base nos atributos de eventos se for necessário fazer uma filtragem específica.
- Filtros de grupo de computadores: selecione grupos de computadores específicos, se necessário.
- Clique em Próxima.
Formatar dados para o AWS S3
- Configure o formato dos dados:
- Formato: selecione JSON.
- Incluir cabeçalhos: desmarque para evitar cabeçalhos na saída JSON.
- Mapeamentos de campos: use os mapeamentos de campos padrão ou personalize conforme necessário.
- Formato do carimbo de data/hora: selecione o formato ISO 8601 para uma representação consistente do tempo.
- Clique em Próxima.
Programar a conexão
- Na seção Programação, configure a programação de exportação:
- Ativar programação: selecione para ativar as exportações automáticas programadas.
- Tipo de programação: selecione Recorrente.
- Frequência: selecione Por hora para exportar dados regularmente.
- Horário de início: defina o horário de início adequado para a primeira exportação.
- Clique em Próxima.
Salvar e verificar conexão
- Revise a configuração da conexão na tela de resumo.
- Clique em Salvar para criar a conexão.
- Clique em Testar conexão para verificar a configuração.
- Se o teste for bem-sucedido, clique em Executar agora para fazer uma exportação inicial.
- Monitore o status da conexão na página Visão geral do Connect.
Configurar um feed no Google SecOps para ingerir registros do Tanium Integrity Monitor
- Acesse Configurações do SIEM > Feeds.
- Clique em + Adicionar novo feed.
- No campo Nome do feed, insira um nome para o feed (por exemplo,
Tanium Integrity Monitor logs
). - Selecione Amazon S3 V2 como o Tipo de origem.
- Selecione Tanium Integrity Monitor como o Tipo de registro.
- Clique em Próxima.
- Especifique valores para os seguintes parâmetros de entrada:
- URI do S3:
s3://tanium-integrity-monitor-logs/tanium/integrity-monitor/
- Opções de exclusão de fontes: selecione a opção de exclusão de acordo com sua preferência.
- Idade máxima do arquivo: inclui arquivos modificados no último número de dias. O padrão é de 180 dias.
- ID da chave de acesso: chave de acesso do usuário com acesso ao bucket do S3.
- Chave de acesso secreta: chave secreta do usuário com acesso ao bucket do S3.
- Namespace do recurso: o namespace do recurso.
- Rótulos de ingestão: o rótulo aplicado aos eventos deste feed.
- URI do S3:
- Clique em Próxima.
- Revise a nova configuração do feed na tela Finalizar e clique em Enviar.
Tabela de mapeamento do UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
Nome do computador | principal.hostname | Mapeado diretamente do campo "Nome do computador" no registro bruto. |
Contagem | additional.fields.value.string_value | Mapeado diretamente do campo "Count" no registro bruto. |
CreateNewFile | security_result.category_details | Mapeado diretamente do campo "Tipo de mudança" no registro bruto quando o valor é "CreateNewFile". |
Hash | target.file.sha256 | Mapeado diretamente do campo "Hash" no registro bruto. |
"Nenhum evento corresponde aos filtros" | security_result.about.labels.value | Mapeado diretamente do campo "ID" no registro bruto quando o valor é "Nenhum evento correspondeu aos filtros". |
additional.fields.key | Fixado no código como "Count" pelo analisador. | |
metadata.event_timestamp | Preenchido com o campo create_time do registro bruto. |
|
metadata.event_type | Definido como "STATUS_UPDATE" pela lógica do analisador quando o campo "principal_hostname" é extraído com sucesso. | |
metadata.log_type | Codificado como "TANIUM_INTEGRITY_MONITOR" pelo analisador. | |
metadata.product_name | Codificado como "Tanium Integrity Monitor" pelo analisador. | |
metadata.vendor_name | Codificado como "Tanium Integrity Monitor" pelo analisador. | |
security_result.about.labels.key | Fixado no código como "ID" pelo analisador. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.