Thinkst Canary 로그 수집

다음에서 지원:

이 파서는 줄바꿈을 정리하고 메시지를 JSON으로 파싱하려고 시도하여 Thinkst Canary 소프트웨어의 원시 로그 메시지를 정규화합니다. 그런 다음 특정 필드(키-값 형식의 경우 'Description', JSON의 경우 'summary')의 존재 여부에 따라 로그 형식을 결정하고 데이터를 통합 데이터 모델에 매핑하기 위해 별도의 구성 파일에서 적절한 파싱 로직을 포함합니다.

시작하기 전에

  • Google SecOps 인스턴스가 있는지 확인합니다.
  • Thinkst Canary에 대한 액세스 권한이 있는지 확인합니다.

Thinkst Canary에서 REST API 구성

  1. Thinkst Canary 관리 콘솔에 로그인합니다.
  2. 톱니바퀴 아이콘 > 전체 설정을 클릭합니다.
  3. API를 클릭합니다.
  4. API 사용 설정을 클릭합니다.
  5. +를 클릭하여 API를 추가합니다.
  6. API에 설명이 포함된 이름을 지정합니다.
  7. 도메인 해시인증 토큰을 복사합니다.

Thinkst Canary 로그를 수집하도록 Google SecOps에서 피드 구성

  1. 새로 추가를 클릭합니다.
  2. 피드 이름 필드에 피드 이름을 입력합니다 (예: Thinkst Canary Logs).
  3. 소스 유형으로 서드 파티 API를 선택합니다.
  4. 로그 유형으로 Thinkst Canary를 선택합니다.
  5. 다음을 클릭합니다.
  6. 다음 입력 매개변수의 값을 지정합니다.
    • 인증 HTTP 헤더: 이전에 auth_token:<TOKEN> 형식으로 생성된 토큰입니다 (예: auth_token:AAAABBBBCCCC111122223333).
    • API 호스트 이름: Thinks Canary REST API 엔드포인트의 FQDN (정규화된 도메인 이름)(예: myinstance.canary.tools)입니다.
    • 애셋 네임스페이스: 애셋 네임스페이스입니다.
    • 수집 라벨: 이 피드의 이벤트에 적용된 라벨입니다.
  7. 다음을 클릭합니다.
  8. 확정 화면에서 피드 구성을 검토한 다음 제출을 클릭합니다.

UDM 매핑

로그 필드 UDM 매핑 논리
AUDITACTION read_only_udm.metadata.product_event_type 형식이 json인 경우 값은 description 필드에서 가져오고, 그렇지 않은 경우에는 eventid 필드에 따라 결정됩니다.
CanaryIP read_only_udm.target.ip
CanaryName read_only_udm.target.hostname
CanaryPort read_only_udm.target.port
쿠키 read_only_udm.security_result.about.resource.attribute.labels.value
생성됨 read_only_udm.metadata.event_timestamp.seconds
created_std read_only_udm.metadata.event_timestamp.seconds
데이터
description read_only_udm.metadata.product_event_type 형식이 json인 경우 값은 description 필드에서 가져오고, 그렇지 않은 경우에는 eventid 필드에 따라 결정됩니다.
설명 read_only_udm.metadata.product_event_type 형식이 json인 경우 값은 description 필드에서 가져오고, 그렇지 않은 경우에는 eventid 필드에 따라 결정됩니다.
DOMAIN read_only_udm.target.administrative_domain
dst_host read_only_udm.target.ip
dst_port read_only_udm.target.port
eventid read_only_udm.metadata.product_event_type 형식이 json인 경우 값은 description 필드에서 가져오고, 그렇지 않은 경우에는 eventid 필드에 따라 결정됩니다.
events_count read_only_udm.security_result.detection_fields.value
FILENAME read_only_udm.target.file.full_path
FIN read_only_udm.security_result.detection_fields.value
flock_id read_only_udm.principal.resource.attribute.labels.value
flock_name read_only_udm.principal.resource.attribute.labels.value
FunctionData
FunctionName
헤더 read_only_udm.security_result.about.resource.attribute.labels
HOST read_only_udm.target.hostname
HOSTNAME read_only_udm.target.hostname
id read_only_udm.metadata.product_log_id
ID read_only_udm.security_result.detection_fields.value
IN read_only_udm.security_result.detection_fields.value
ip_address
LEN read_only_udm.security_result.detection_fields.value
LOCALNAME read_only_udm.target.hostname
LOCALVERSION read_only_udm.target.platform_version
logtype read_only_udm.security_result.detection_fields.value
LOGINTYPE
MAC read_only_udm.principal.mac
matched_annotations
방법 read_only_udm.network.http.method
모드
ms_macro_ip read_only_udm.principal.ip
ms_macro_username read_only_udm.principal.user.user_display_name
name read_only_udm.target.hostname
node_id read_only_udm.principal.resource.attribute.labels.value
OFFSET
OPCODE
OUT read_only_udm.security_result.detection_fields.value
PASSWORD
PATH read_only_udm.target.url
포트 read_only_udm.target.labels.value
PREC read_only_udm.security_result.detection_fields.value
PreviousIP read_only_udm.principal.ip
PROTO read_only_udm.network.ip_protocol
PSH read_only_udm.security_result.detection_fields.value
REALM read_only_udm.target.administrative_domain
REMOTENAME read_only_udm.principal.hostname
REMOTEVERSION read_only_udm.principal.platform_version
REPO read_only_udm.target.resource.attribute.labels.value
응답 read_only_udm.network.http.response_code
ReverseDNS
설정 read_only_udm.target.labels
SHARENAME
SIZE
SKIN
SMBARCH
SMBREPEATEVENTMSG
SMBVER
SNAME
SourceIP read_only_udm.principal.ip
src_host read_only_udm.principal.ip
src_host_reverse read_only_udm.principal.hostname
src_port read_only_udm.principal.port
상태
요약 read_only_udm.metadata.product_event_type 형식이 json인 경우 값은 description 필드에서 가져오고, 그렇지 않은 경우에는 eventid 필드에 따라 결정됩니다.
SYN read_only_udm.security_result.detection_fields.value
TCPBannerID
TERMSIZE
TERMTYPE
타임스탬프 read_only_udm.metadata.event_timestamp.seconds
timestamp_std read_only_udm.metadata.event_timestamp.seconds
타임스탬프 read_only_udm.metadata.event_timestamp.seconds
TKTVNO read_only_udm.security_result.detection_fields.value
TOS read_only_udm.security_result.detection_fields.value
TTL read_only_udm.security_result.detection_fields.value
유형
사용자 read_only_udm.principal.user.user_display_name
USERAGENT read_only_udm.network.http.user_agent
USERNAME read_only_udm.target.user.user_display_name
URG read_only_udm.security_result.detection_fields.value
URGP read_only_udm.security_result.detection_fields.value
WINDOW read_only_udm.security_result.detection_fields.value
windows_desktopini_access_domain read_only_udm.principal.group.group_display_name
windows_desktopini_access_username read_only_udm.principal.user.user_display_name
read_only_udm.metadata.log_type THINKST_CANARY - 하드코딩된 값
read_only_udm.metadata.vendor_name Thinkst - 하드코딩된 값
read_only_udm.metadata.product_name 카나리아 - 하드코딩된 값
read_only_udm.security_result.severity CRITICAL - 하드코딩된 값
read_only_udm.is_alert true - 하드코딩된 값
read_only_udm.is_significant true - 하드코딩된 값
read_only_udm.network.application_protocol 포트 및 product_event_type에 따라 결정됨
read_only_udm.extensions.auth.mechanism 이벤트에 사용된 인증 방법에 따라 결정됨

변경사항

2024-05-18

  • 'Flock 설정 변경' 이벤트에 대한 지원을 추가하고 이러한 이벤트에서 사용자 ID를 매핑하기 시작했습니다.

2024-03-05

  • 'SIP 요청' 및 'TFTP 요청' 이벤트에 대한 지원이 추가되었습니다.
  • 파일 해시, 사용자 에이전트, 리소스 라벨과 같은 다양한 필드의 매핑이 개선되었습니다.
  • 더 나은 보안 분석을 위해 SIP 및 TFTP 헤더의 특정 세부정보 매핑을 시작했습니다.

2023-12-08

  • 'THINKST_CANARY' 알림을 적절한 심각도 표시가 있는 중요한 이벤트로 표준화했습니다.
  • 'NMAP OS 스캔 감지됨' 이벤트에 대한 지원을 추가했습니다.

2023-12-07

  • 'WinRM 로그인 시도', 'Telnet 로그인 시도', 'Redis 명령어' 이벤트에 대한 지원이 추가되었습니다.
  • 이벤트 타임스탬프 파싱이 개선되었습니다.

2023-09-15

  • 'VNC 로그인 시도' 이벤트에 대한 지원이 추가되었습니다.

2023-08-04

  • Canarytoken 트리거 이벤트 처리가 개선되었습니다.
  • 이제 더 구체적인 이벤트 유형이 사용됩니다.
  • Canarytoken 정보가 올바르게 매핑됩니다.
  • 이벤트가 알림으로 표시됩니다.
  • 보안 카테고리가 'NETWORK_SUSPICIOUS'로 설정됩니다.

2023-05-12

  • 'MSSQL 로그인 시도' 이벤트가 올바르게 분류되지 않는 문제가 해결되었습니다.

2022-12-04

  • 'HTTP 로그인 시도', 'FTP 로그인 시도', '웹사이트 검사', '콘솔 설정 변경', 'RDP 로그인 시도' 이벤트에 대한 지원이 추가되었습니다.