收集 Tanium Reveal 日志
支持的语言:
Google SecOps
SIEM
本文档介绍了如何使用 Tanium Connect 的原生 AWS S3 导出功能将 Tanium Reveal 日志注入到 Google Security Operations。Tanium Reveal 会以 JSON 格式生成敏感数据发现提醒、合规性发现结果和数据分类结果,这些结果可使用 Tanium Connect 直接导出到 S3,而无需自定义 Lambda 函数。解析器会处理 JSON 日志,将其转换为 UDM 格式。它会解析 JSON 消息,提取“计算机 ID”“计算机名称”和“规则名称”等字段,将这些字段映射到 UDM 字段,并处理“已确认包含敏感数据的端点”等特定 Reveal 事件,以填充安全结果详细信息。
准备工作
请确保满足以下前提条件:
- Google SecOps 实例
- Tanium Core Platform 7.0 或更高版本
- 已安装并配置 Tanium Reveal 模块
- 已安装 Tanium Connect 模块并拥有有效许可
- Tanium Trends 3.6.343 或更高版本,用于报告集成
- 以管理员权限对 Tanium 控制台进行特权访问
- 对 AWS(S3、IAM)的特权访问权限
配置 Tanium Reveal 服务账号
- 登录 Tanium 控制台。
- 前往模块 > 揭晓。
- 点击右上角的设置。
- 在服务账号部分,配置以下内容:
- 服务账号用户:选择具有适当的 Reveal 权限的用户。
- 验证账号是否具有“连接用户”角色权限。
- 确认对 Reveal 数据源和规则的访问权限。
- 点击保存,以应用服务账号配置。
收集 Tanium Reveal 前提条件
- 以管理员身份登录 Tanium Console。
- 依次前往管理 > 权限 > 用户。
- 创建或确定具有以下角色的服务账号用户:
- 显示管理员或显示只读用户角色。
- 连接用户角色权限。
- 对受监控的计算机群组的访问权限(建议:所有计算机群组)。
- 阅读“读取已保存的问题”权限,了解如何显示内容集。
为 Google SecOps 配置 AWS S3 存储桶和 IAM
- 按照以下用户指南创建 Amazon S3 存储桶:创建存储桶
- 保存存储桶名称和区域以供日后参考(例如
tanium-reveal-logs
)。 - 按照以下用户指南创建用户:创建 IAM 用户。
- 选择创建的用户。
- 选择安全凭据标签页。
- 在访问密钥部分中,点击创建访问密钥。
- 选择第三方服务作为使用情形。
- 点击下一步。
- 可选:添加说明标记。
- 点击创建访问密钥。
- 点击 Download CSV file(下载 CSV 文件),保存访问密钥和不公开的访问密钥以供日后使用。
- 点击完成。
- 选择权限标签页。
- 在权限政策部分中,点击添加权限。
- 选择添加权限。
- 选择直接附加政策
- 搜索并选择 AmazonS3FullAccess 政策。
- 点击下一步。
- 点击添加权限。
配置 Tanium Connect AWS S3 目标
- 登录 Tanium 控制台。
- 依次前往模块 > 连接。
- 点击 Create Connection。
- 提供以下配置详细信息:
- 名称:输入一个描述性名称(例如
Reveal Findings to S3 for SecOps
)。 - 说明:可选说明(例如
Export sensitive data findings and compliance alerts to AWS S3 for Google SecOps ingestion
)。 - 启用:选择此选项可启用连接,以便按计划运行。
- 名称:输入一个描述性名称(例如
- 点击下一步。
配置连接来源
- 在来源部分,提供以下配置详细信息:
- 来源类型:选择已保存的问题。
- 已保存的问题:选择以下与 Reveal 相关的已保存问题之一:
- 显示 - 包含已确认敏感数据的端点,用于显示已确认的发现结果。
- 显示 - 规则匹配,查看详细的规则匹配结果。
- 显示 - 数据分类结果,用于数据类型分类。
- 显示 - 合规性发现结果,以了解法规遵从状态。
- 计算机组:选择所有计算机或要监控的特定计算机组。
- 刷新间隔:为数据收集设置适当的间隔(例如,对于敏感数据提醒,设置为 15 分钟)。
- 点击下一步。
配置 AWS S3 目标位置
- 在目标部分,提供以下配置详细信息:
- 目标类型:选择 AWS S3。
- 目标名称:输入一个唯一名称(例如
Google SecOps Reveal S3 Destination
)。 - AWS 访问密钥:输入在 AWS S3 配置步骤中下载的 CSV 文件中的 AWS 访问密钥。
- AWS 私有访问密钥:输入在 AWS S3 配置步骤中下载的 CSV 文件中的 AWS 私有访问密钥。
- 存储桶名称:输入您的 S3 存储桶名称(例如
tanium-reveal-logs
)。 - 区域:选择您的 S3 存储桶所在的 AWS 区域。
- 键前缀:输入 S3 对象的前缀(例如
tanium/reveal/
)。
- 点击下一步。
配置过滤条件
- 在过滤条件部分,配置数据过滤选项:
- 仅发送新项:选择此选项可仅发送自上次导出以来发现的新敏感数据。
- 列过滤条件:根据需要添加基于特定发现属性的过滤条件(例如,按规则严重程度、数据类型或合规性框架过滤)。
- 点击下一步。
为 AWS S3 设置数据格式
- 在格式部分,配置数据格式:
- 格式:选择 JSON。
- 选项:
- 包含标题:取消选择可避免在 JSON 输出中包含标题。
- 包含空单元格:根据您的偏好设置进行选择。
- 高级选项:
- 文件命名:使用基于时间戳的默认命名方式。
- 压缩:选择 Gzip 可降低存储费用和缩短传输时间。
- 点击下一步。
安排连接
- 在时间表部分,配置导出时间表:
- 启用时间表:选择此选项可启用自动定时导出。
- 安排类型:选择周期性。
- 频率:选择每 15 分钟,以便及时收到对时间敏感的数据提醒。
- 开始时间:为首次导出设置合适的开始时间。
- 点击下一步。
保存并验证连接
- 在摘要界面中查看连接配置。
- 点击保存以创建连接。
- 点击测试连接以验证配置。
- 如果测试成功,请点击立即运行以执行初始导出。
- 在论坛概览页面中监控连接状态。
在 Google SecOps 中配置 Feed 以注入 Tanium Reveal 日志
- 依次前往 SIEM 设置> Feed。
- 点击 + 添加新 Feed。
- 在Feed 名称字段中,输入 Feed 的名称(例如
Tanium Reveal logs
)。 - 选择 Amazon S3 V2 作为来源类型。
- 选择 Tanium Reveal 作为日志类型。
- 点击下一步。
- 为以下输入参数指定值:
- S3 URI:
s3://tanium-reveal-logs/tanium/reveal/
- 来源删除选项:根据您的偏好设置选择删除选项。
- 文件存在时间上限:包含在过去指定天数内修改的文件。默认值为 180 天。
- 访问密钥 ID:有权访问 S3 存储桶的用户访问密钥。
- 私有访问密钥:具有 S3 存储桶访问权限的用户私有密钥。
- 资产命名空间:资产命名空间。
- 注入标签:应用于此 Feed 中事件的标签。
- S3 URI:
- 点击下一步。
- 在最终确定界面中查看新的 Feed 配置,然后点击提交。
需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。