Recopila registros de preguntas de Tanium
En este documento, se explica cómo transferir registros de preguntas de Tanium a Google Security Operations con la funcionalidad nativa de exportación a AWS S3 de Tanium Connect. Los registros de preguntas de Tanium contienen metadatos de ejecución de consultas, información de auditoría y datos de resultados de preguntas en formato JSON, que se pueden exportar directamente a S3 con Tanium Connect sin necesidad de funciones Lambda personalizadas.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Tanium Core Platform 7.0 o una versión posterior
- Módulo Tanium Interact para la administración de preguntas
- Módulo Tanium Connect instalado con una licencia válida
- Acceso privilegiado a la consola de Tanium con derechos de administrador
- Acceso con privilegios a AWS (S3, IAM).
Configura la cuenta de servicio de auditoría de preguntas de Tanium
- Accede a la consola de Tanium.
- Ve a Administración > Configuración global.
- Navega a la configuración de Auditoría de preguntas.
- Configura el registro de auditoría para capturar los metadatos de ejecución de preguntas.
- Asegúrate de que la cuenta de servicio tenga los permisos de acceso de auditoría adecuados.
Recopila los requisitos previos de las preguntas de Tanium
- Accede a la consola de Tanium como administrador.
- Ve a Administración > Permisos > Usuarios.
Crea o identifica un usuario de cuenta de servicio con los siguientes roles:
- Rol de autor de la pregunta o administrador para acceder a la pregunta.
- Privilegio de rol de Connect User
- Permiso de Read Saved Question para conjuntos de contenido de auditoría.
- Acceso a los grupos de computadoras supervisadas (se recomienda el grupo All Computers).
Configura el bucket de AWS S3 y el IAM para Google SecOps
- Crea un bucket de Amazon S3 siguiendo esta guía del usuario: Crea un bucket
- Guarda el Nombre y la Región del bucket para futuras referencias (por ejemplo,
tanium-question-logs
). - Crea un usuario siguiendo esta guía del usuario: Cómo crear un usuario de IAM.
- Selecciona el usuario creado.
- Selecciona la pestaña Credenciales de seguridad.
- Haz clic en Crear clave de acceso en la sección Claves de acceso.
- Selecciona Servicio de terceros como el Caso de uso.
- Haz clic en Siguiente.
- Opcional: Agrega una etiqueta de descripción.
- Haz clic en Crear clave de acceso.
- Haz clic en Descargar archivo CSV para guardar la clave de acceso y la clave de acceso secreta para usarlas más adelante.
- Haz clic en Listo.
- Selecciona la pestaña Permisos.
- Haz clic en Agregar permisos en la sección Políticas de permisos.
- Selecciona Agregar permisos.
- Selecciona Adjuntar políticas directamente.
- Busca y selecciona la política AmazonS3FullAccess.
- Haz clic en Siguiente.
- Haz clic en Agregar permisos.
Configura el destino de AWS S3 de Tanium Connect
- Accede a la consola de Tanium.
- Ve a Módulos > Conectar.
- Haz clic en Create Connection.
- Proporciona los siguientes detalles de configuración:
- Nombre: Ingresa un nombre descriptivo (por ejemplo,
Question Audit to S3 for SecOps
). - Descripción: Es una descripción opcional (por ejemplo,
Export question execution and audit data to AWS S3 for Google SecOps ingestion
). - Habilitar: Selecciona esta opción para habilitar la conexión y que se ejecute según el programa.
- Nombre: Ingresa un nombre descriptivo (por ejemplo,
- Haz clic en Siguiente.
Configura la fuente de conexión
- En la sección Fuente, proporciona los siguientes detalles de configuración:
- Tipo de fuente: Selecciona Pregunta guardada.
- Pregunta guardada: Selecciona una de las siguientes preguntas guardadas relacionadas con la auditoría de preguntas:
- Registro de preguntas para el historial de ejecución de preguntas.
- Historial de acciones para las acciones administrativas y la implementación de preguntas
- Actividad del usuario para la interacción del usuario con las preguntas.
- Estado del sistema para las métricas de rendimiento de la plataforma
- Grupo de computadoras: Selecciona Todas las computadoras o grupos de computadoras específicos para supervisar.
- Intervalo de actualización: Establece un intervalo adecuado para la recopilación de datos (por ejemplo, 30 minutos).
- Haz clic en Siguiente.
Configura el destino de AWS S3
- En la sección Destino, proporciona los siguientes detalles de configuración:
- Tipo de destino: Selecciona AWS S3.
- Nombre de destino: Ingresa un nombre único (por ejemplo,
Google SecOps Question S3 Destination
). - Clave de acceso de AWS: Ingresa la clave de acceso de AWS del archivo CSV que descargaste en el paso de configuración de AWS S3.
- Clave de acceso secreta de AWS: Ingresa la clave de acceso secreta de AWS del archivo CSV que descargaste en el paso de configuración de AWS S3.
- Nombre del bucket: Ingresa el nombre de tu bucket de S3 (por ejemplo,
tanium-question-logs
). - Región: Selecciona la región de AWS en la que se encuentra tu bucket de S3.
- Prefijo de clave: Ingresa un prefijo para los objetos de S3 (por ejemplo,
tanium/question/
).
- Haz clic en Siguiente.
Cómo configurar filtros
- En la sección Filtros, configura las opciones de filtrado de datos:
- Enviar solo elementos nuevos: Selecciona esta opción para enviar solo los datos de preguntas nuevos desde la última exportación.
- Filtros de columnas: Agrega filtros basados en atributos de preguntas específicos si es necesario (por ejemplo, filtra por tipo de pregunta, usuario o estado de ejecución).
- Haz clic en Siguiente.
Formatea datos para AWS S3
- En la sección Formato, configura el formato de datos:
- Formato: Selecciona JSON.
- Opciones:
- Incluir encabezados: Anula la selección para evitar los encabezados en el resultado de JSON.
- Incluir celdas vacías: Selecciona según tu preferencia.
- Opciones avanzadas:
- Nombres de archivos: Usa la nomenclatura predeterminada basada en marcas de tiempo.
- Compresión: Selecciona Gzip para reducir los costos de almacenamiento y el tiempo de transferencia.
- Haz clic en Siguiente.
Programa la conexión
- En la sección Programación, configura la programación de la exportación:
- Habilitar programa: Selecciona esta opción para habilitar las exportaciones programadas automáticas.
- Tipo de programación: Selecciona Recurrente.
- Frecuencia: Selecciona Cada 30 minutos para la exportación de datos de auditoría de preguntas periódica.
- Hora de inicio: Establece la hora de inicio adecuada para la primera exportación.
- Haz clic en Siguiente.
Cómo guardar y verificar la conexión
- Revisa la configuración de la conexión en la pantalla de resumen.
- Haz clic en Guardar para crear la conexión.
- Haz clic en Probar conexión para verificar la configuración.
- Si la prueba se realiza correctamente, haz clic en Ejecutar ahora para realizar una exportación inicial.
- Supervisa el estado de la conexión en la página Connect Overview.
Configura un feed en Google SecOps para transferir registros de preguntas de Tanium
- Ve a Configuración de SIEM > Feeds.
- Haz clic en + Agregar feed nuevo.
- En el campo Nombre del feed, ingresa un nombre para el feed (por ejemplo,
Tanium Question logs
). - Selecciona Amazon S3 V2 como el Tipo de fuente.
- Selecciona Tanium Question como el Tipo de registro.
- Haz clic en Siguiente.
- Especifica valores para los siguientes parámetros de entrada:
- URI de S3:
s3://tanium-question-logs/tanium/question/
- Opciones de borrado de la fuente: Selecciona la opción de borrado según tu preferencia.
- Antigüedad máxima del archivo: Incluye los archivos modificados en la cantidad de días especificada. El valor predeterminado es de 180 días.
- ID de clave de acceso: Clave de acceso del usuario con acceso al bucket de S3.
- Clave de acceso secreta: Clave secreta del usuario con acceso al bucket de S3.
- Espacio de nombres del recurso: Es el espacio de nombres del recurso.
- Etiquetas de transmisión: Es la etiqueta que se aplica a los eventos de este feed.
- URI de S3:
- Haz clic en Siguiente.
- Revisa la nueva configuración del feed en la pantalla Finalizar y, luego, haz clic en Enviar.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.