Tanium Reveal-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Tanium Reveal-Logs mit der nativen AWS S3-Exportfunktion von Tanium Connect in Google Security Operations aufnehmen. Tanium Reveal generiert Benachrichtigungen zur Erkennung vertraulicher Daten, Compliance-Ergebnisse und Datenklassifizierungsergebnisse im JSON-Format, die mit Tanium Connect direkt in S3 exportiert werden können, ohne dass benutzerdefinierte Lambda-Funktionen erforderlich sind. Der Parser verarbeitet die JSON-Logs und wandelt sie in das UDM-Format um. Die JSON-Nachricht wird geparst, Felder wie „Computer ID“, „Computer Name“ und „Rule Name“ werden extrahiert, UDM-Feldern zugeordnet und bestimmte Reveal-Ereignisse wie „Endpoints with Confirmed Sensitive Data“ (Endpunkte mit bestätigten sensiblen Daten) werden verarbeitet, um Details zu Sicherheitsergebnissen zu erfassen.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Tanium Core Platform 7.0 oder höher
- Das Modul Tanium Reveal ist installiert und konfiguriert.
- Das Modul Tanium Connect ist mit einer gültigen Lizenz installiert.
- Tanium Trends 3.6.343 oder höher für die Berichterstellung
- Privilegierter Zugriff auf die Tanium Console mit Administratorberechtigungen
- Privilegierter Zugriff auf AWS (S3, IAM)
Tanium Reveal-Dienstkonto konfigurieren
- Melden Sie sich in der Tanium Console an.
- Klicken Sie auf Module > Aufdecken.
- Klicken Sie rechts oben auf Einstellungen.
- Konfigurieren Sie im Abschnitt Dienstkonto Folgendes:
- Dienstkontonutzer: Wählen Sie einen Nutzer mit den entsprechenden Reveal-Berechtigungen aus.
- Prüfen Sie, ob das Konto die Rolle „Connect-Nutzer“ hat.
- Zugriff auf Reveal-Datenquellen und -Regeln bestätigen
- Klicken Sie auf Speichern, um die Dienstkontokonfiguration anzuwenden.
Voraussetzungen für Tanium Reveal
- Melden Sie sich als Administrator in der Tanium Console an.
- Klicken Sie auf Verwaltung > Berechtigungen > Nutzer.
- Erstellen oder identifizieren Sie einen Dienstkontonutzer mit den folgenden Rollen:
- Administratorrolle anzeigen oder Rolle „Nur-Lese-Nutzer“ anzeigen.
- Berechtigung für die Rolle Connect User.
- Zugriff auf überwachte Computergruppen (empfohlen: Gruppe Alle Computer).
- Berechtigung Gespeicherte Frage lesen für Reveal-Inhaltsgruppen.
AWS S3-Bucket und IAM für Google SecOps konfigurieren
- Erstellen Sie einen Amazon S3-Bucket. Folgen Sie dazu der Anleitung unter Bucket erstellen.
- Speichern Sie den Namen und die Region des Buckets zur späteren Verwendung (z. B.
tanium-reveal-logs
). - Erstellen Sie einen Nutzer gemäß dieser Anleitung: IAM-Nutzer erstellen.
- Wählen Sie den erstellten Nutzer aus.
- Wählen Sie den Tab Sicherheitsanmeldedaten aus.
- Klicken Sie im Abschnitt Zugriffsschlüssel auf Zugriffsschlüssel erstellen.
- Wählen Sie als Anwendungsfall Drittanbieterdienst aus.
- Klicken Sie auf Weiter.
- Optional: Fügen Sie ein Beschreibungstag hinzu.
- Klicken Sie auf Zugriffsschlüssel erstellen.
- Klicken Sie auf CSV-Datei herunterladen, um den Access Key (Zugriffsschlüssel) und den Secret Access Key (geheimer Zugriffsschlüssel) zur späteren Verwendung zu speichern.
- Klicken Sie auf Fertig.
- Wählen Sie den Tab Berechtigungen aus.
- Klicken Sie im Bereich Berechtigungsrichtlinien auf Berechtigungen hinzufügen.
- Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie Richtlinien direkt anhängen aus.
- Suchen Sie nach der Richtlinie AmazonS3FullAccess und wählen Sie sie aus.
- Klicken Sie auf Weiter.
- Klicken Sie auf Berechtigungen hinzufügen.
Tanium Connect-AWS S3-Ziel konfigurieren
- Melden Sie sich in der Tanium Console an.
- Klicken Sie auf Module> Connect (Module > Verbinden).
- Klicken Sie auf Create Connection.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
Reveal Findings to S3 for SecOps
. - Beschreibung: Optionale Beschreibung (z. B.
Export sensitive data findings and compliance alerts to AWS S3 for Google SecOps ingestion
). - Aktivieren: Wählen Sie diese Option aus, um die Verbindung nach Zeitplan auszuführen.
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
- Klicken Sie auf Weiter.
Verbindungsquelle konfigurieren
- Geben Sie im Abschnitt Quelle die folgenden Konfigurationsdetails an:
- Quelltyp: Wählen Sie Gespeicherte Frage aus.
- Gespeicherte Frage: Wählen Sie eine der folgenden gespeicherten Fragen zu Reveal aus:
- Reveal – Endpoints with Confirmed Sensitive Data für bestätigte Ergebnisse.
- Reveal – Rule Matches für detaillierte Ergebnisse zu Regelübereinstimmungen.
- Reveal – Data Classification Results für die Klassifizierung von Datentypen.
- Reveal – Compliance Findings für den Status der Einhaltung gesetzlicher Vorschriften.
- Computer Group (Computergruppe): Wählen Sie All Computers (Alle Computer) oder bestimmte Computergruppen aus, die überwacht werden sollen.
- Aktualisierungsintervall: Legen Sie ein geeignetes Intervall für die Datenerfassung fest (z. B. 15 Minuten für Benachrichtigungen zu vertraulichen Daten).
- Klicken Sie auf Weiter.
AWS S3-Ziel konfigurieren
- Geben Sie im Bereich Ziel die folgenden Konfigurationsdetails an:
- Zieltyp: Wählen Sie AWS S3 aus.
- Zielname: Geben Sie einen eindeutigen Namen ein, z. B.
Google SecOps Reveal S3 Destination
. - AWS-Zugriffsschlüssel: Geben Sie den AWS-Zugriffsschlüssel aus der CSV-Datei ein, die Sie im Schritt zur AWS S3-Konfiguration heruntergeladen haben.
- AWS Secret Access Key (Geheimer AWS-Zugriffsschlüssel): Geben Sie den geheimen AWS-Zugriffsschlüssel aus der CSV-Datei ein, die Sie im Konfigurationsschritt für AWS S3 heruntergeladen haben.
- Bucket-Name: Geben Sie den Namen Ihres S3-Buckets ein (z. B.
tanium-reveal-logs
). - Region: Wählen Sie die AWS-Region aus, in der sich Ihr S3-Bucket befindet.
- Schlüsselpräfix: Geben Sie ein Präfix für die S3-Objekte ein (z. B.
tanium/reveal/
).
- Klicken Sie auf Weiter.
Filter konfigurieren
- Konfigurieren Sie im Bereich Filter die Optionen zum Filtern von Daten:
- Nur neue Elemente senden: Wählen Sie diese Option aus, um nur neue Ergebnisse zu sensiblen Daten seit dem letzten Export zu senden.
- Spaltenfilter: Fügen Sie bei Bedarf Filter basierend auf bestimmten Attributen für Ergebnisse hinzu, z. B. nach Schweregrad der Regel, Datentyp oder Compliance-Framework.
- Klicken Sie auf Weiter.
Daten für AWS S3 formatieren
- Konfigurieren Sie im Bereich Format das Datenformat:
- Format: Wählen Sie JSON aus.
- Optionen:
- Header einfügen: Deaktivieren Sie diese Option, um Header in der JSON-Ausgabe zu vermeiden.
- Leere Zellen einbeziehen: Wählen Sie die Option aus, die Ihren Anforderungen entspricht.
- Erweiterte Optionen:
- Dateibenennung: Verwenden Sie die standardmäßige zeitstempelbasierte Benennung.
- Komprimierung: Wählen Sie Gzip aus, um Speicherkosten und Übertragungszeit zu reduzieren.
- Klicken Sie auf Weiter.
Verbindung planen
- Konfigurieren Sie im Abschnitt Zeitplan den Exportzeitplan:
- Zeitplan aktivieren: Wählen Sie diese Option aus, um automatische geplante Exporte zu aktivieren.
- Planungstyp: Wählen Sie Wiederkehrend aus.
- Häufigkeit: Wählen Sie Alle 15 Minuten aus, um zeitnah über Datenbenachrichtigungen informiert zu werden.
- Startzeit: Legen Sie eine geeignete Startzeit für den ersten Export fest.
- Klicken Sie auf Weiter.
Verbindung speichern und bestätigen
- Überprüfen Sie die Verbindungskonfiguration auf dem Übersichtsbildschirm.
- Klicken Sie auf Save, um die Verbindung herzustellen.
- Klicken Sie auf Verbindung testen, um die Konfiguration zu überprüfen.
- Wenn der Test erfolgreich ist, klicken Sie auf Jetzt ausführen, um einen ersten Export durchzuführen.
- Überwachen Sie den Verbindungsstatus auf der Seite Connect-Übersicht.
Feed in Google SecOps konfigurieren, um Tanium Reveal-Logs aufzunehmen
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf + Neuen Feed hinzufügen.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B.
Tanium Reveal logs
. - Wählen Sie Amazon S3 V2 als Quelltyp aus.
- Wählen Sie Tanium Reveal als Logtyp aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- S3-URI:
s3://tanium-reveal-logs/tanium/reveal/
- Optionen zum Löschen von Quellen: Wählen Sie die gewünschte Option zum Löschen aus.
- Maximales Dateialter: Dateien einschließen, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
- Zugriffsschlüssel-ID: Nutzerzugriffsschlüssel mit Zugriff auf den S3-Bucket.
- Geheimer Zugriffsschlüssel: Der geheime Schlüssel des Nutzers mit Zugriff auf den S3-Bucket.
- Asset-Namespace: Der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet wird.
- S3-URI:
- Klicken Sie auf Weiter.
- Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten