Raccogliere i log di Tripwire

Supportato in:

Questo documento descrive come raccogliere i log di Tripwire utilizzando un forwarder di Google Security Operations.

Per ulteriori informazioni, consulta Importazione dei dati in Google Security Operations.

Un'etichetta di importazione identifica l'analizzatore sintattico che normalizza i dati dei log non elaborati in formato UDM strutturato. Le informazioni contenute in questo documento si applicano al parser con l'etichetta di importazione TRIPWIRE_FIM.

Configurare Tripwire Enterprise

  1. Accedi alla console web di Tripwire Enterprise utilizzando le credenziali di amministratore.
  2. Per modificare le impostazioni di Gestione log, fai clic sulla scheda Impostazioni.
  3. Seleziona Tripwire > Sistema > Gestione log.
  4. Nella finestra Preferenze di gestione dei log:
    1. Seleziona la casella di controllo Inoltra i messaggi di log TE a syslog.
    2. Nel campo Host TCP, inserisci l'indirizzo IP o il nome host del forwarder di Google Security Operations.
    3. Nel campo Porta TCP, inserisci la porta su cui vengono inviati i messaggi di log tramite TCP.
    4. Per testare la configurazione, fai clic su Prova connessione.
  5. Per salvare le modifiche, fai clic su Applica.

Configura il forwarder di Google Security Operations per importare i log di Tripwire

  1. Vai a Impostazioni SIEM > Inoltratori.
  2. Fai clic su Aggiungi nuovo mittente.
  3. Nel campo Nome del forwarder, inserisci un nome univoco per il forwarder.
  4. Fai clic su Invia. Il forwarder viene aggiunto e viene visualizzata la finestra Aggiungi configurazione del raccoglitore.
  5. Digita un nome nel campo Nome del raccoglitore.
  6. Seleziona Soglia di guardia come Tipo di log.
  7. Seleziona Syslog come Tipo di collettore.
  8. Configura i seguenti parametri di input obbligatori:
    • Protocollo: specifica il protocollo di connessione (TCP) utilizzato dal collector per ascoltare i dati syslog.
    • Indirizzo: specifica l'indirizzo IP o il nome host di destinazione in cui risiede il raccoglitore e ascolta i dati syslog.
    • Porta: specifica la porta di destinazione in cui risiede il raccoglitore e ascolta i dati syslog.
  9. Fai clic su Invia.

Per ulteriori informazioni sui forwarder di Google Security Operations, consulta Gestire le configurazioni dei forwarder tramite l'interfaccia utente di Google Security Operations.

Se riscontri problemi durante la creazione dei reindirizzamenti, contatta l'assistenza di Google Security Operations.

Riferimento alla mappatura dei campi

Panoramica: questo parser estrae i campi dai messaggi syslog di Tripwire File Integrity Manager (FIM), normalizzandoli nel formato UDM. Gestisce varie categorie di log, tra cui eventi di sistema, eventi di sicurezza, modifiche e controlli, mappandoli ai tipi di eventi UDM corrispondenti e arricchendo i dati con dettagli come informazioni utente, risorse interessate e risultati di sicurezza.

Tabella di mappatura UDM

Campo log Mappatura UDM Logica
AffectedHost principal.hostname Mappato direttamente dal campo AffectedHost nei log CEF.
AffectedIP principal.ip Mappato direttamente dal campo AffectedIP nei log CEF.
AppType target.file.full_path Mappato direttamente dal campo AppType quando desc contiene "HKEY" e AppType è presente.
ChangeType target.resource.attribute.labels.key: Tipo di modifica
target.resource.attribute.labels.value: %{ChangeType}
Mappato direttamente dal campo ChangeType nei log CEF come etichetta.
ChangeType sec_result.summary Mappato direttamente dal campo change_type, se presente nei log.
cs1 target.resource.attribute.labels.key: cs1Label
target.resource.attribute.labels.value: cs1
Mappato direttamente dai campi cs1 e cs1Label nei log CEF come etichetta.
cs2 target.resource.attribute.labels.key: cs2Label
target.resource.attribute.labels.value: cs2
Mappato direttamente dai campi cs2 e cs2Label nei log CEF come etichetta.
cs3 target.resource.attribute.labels.key: cs3Label
target.resource.attribute.labels.value: cs3
Mappato direttamente dai campi cs3 e cs3Label nei log CEF come etichetta.
cs4 target.resource.attribute.labels.key: cs4Label
target.resource.attribute.labels.value: cs4
Mappato direttamente dai campi cs4 e cs4Label nei log CEF come etichetta.
cs5 target.resource.attribute.labels.key: cs5Label
target.resource.attribute.labels.value: cs5
Mappato direttamente dai campi cs5 e cs5Label nei log CEF come etichetta.
cs6 target.resource.attribute.labels.key: cs6Label
target.resource.attribute.labels.value: cs6
Mappato direttamente dai campi cs6 e cs6Label nei log CEF come etichetta.
dataora metadata.event_timestamp Analizzati e convertiti in timestamp da vari formati come "MMM d HH:mm:ss", "yyyy-MM-dd HH:mm:ss".
device_event_class_id principal.resource.product_object_id Mappato direttamente dal campo device_event_class_id nei log CEF.
device_product metadata.product_name Mappato direttamente dal campo device_product nei log CEF.
device_vendor metadata.vendor_name Mappato direttamente dal campo device_vendor nei log CEF.
device_version metadata.product_version Mappato direttamente dal campo device_version nei log CEF.
dhost target.hostname Mappato direttamente dal campo dhost nei log CEF.
duser target.user.userid Mappato direttamente dal campo duser nei log CEF.
dvc principal.ip Mappato direttamente dal campo dvc nei log CEF.
elementOID target.resource.attribute.labels.key: elementOIDLabel
target.resource.attribute.labels.value: elementOID
Mappato direttamente dai campi elementOID e elementOIDLabel nei log CEF come etichetta.
event_name metadata.product_event_type Mappato direttamente dal campo event_name nei log CEF.
FileName principal.process.file.full_path Mappato direttamente dal campo FileName nei log CEF.
fname target.file.full_path Mappato direttamente dal campo fname nei log CEF.
HostName principal.hostname Mappato direttamente dal campo HostName quando desc contiene "TE:".
licurl about.url Mappato direttamente dal campo licurl nei log CEF.
log_level security_result.severity Mappato dal campo log_level. "Informazioni" diventa "INFORMATIONAL", "Avviso" diventa "MEDIUM", "Errore" diventa "ERROR", "Critico" diventa "CRITICAL".
LogUser principal.user.userid OPPURE target.user.userid Mappato a principal.user.userid se event_type non è vuoto e non è "USER_LOGIN" e principal_user è vuoto. In caso contrario, viene mappato a target.user.userid. Viene estratto anche dal campo desc quando inizia con "Msg="User".
MD5 target.file.md5 Mappato direttamente dal campo MD5 nei log CEF quando non è vuoto o "Non disponibile".
Msg security_result.description Mappato direttamente dal campo Msg quando desc contiene "TE:". Estratto dal campo desc in vari scenari in base a category e ad altri campi.
NodeIp target.ip Mappato direttamente dal campo NodeIp quando desc contiene "TE:".
NodeName target.hostname Mappato direttamente dal campo NodeName quando desc contiene "TE:".
OS-Type principal.platform Mappato dal campo OS-Type. "WINDOWS" (senza distinzione tra maiuscole e minuscole) diventa "WINDOWS", "Solaris" (senza distinzione tra maiuscole e minuscole) diventa "LINUX".
principal_user principal.user.userid OPPURE target.user.userid Estratto dal campo message quando contiene "CN=". Viene elaborato per rimuovere "CN=", le parentesi e gli spazi finali. Mappato a principal.user.userid se event_type non è "USER_UNCATEGORIZED". In caso contrario, viene mappato a target.user.userid. Estratto anche dal campo desc nella categoria "Evento di controllo".
principal_user principal.user.group_identifiers Estratto da principal_user quando ldap_details non è vuoto e contiene "OU=".
principal_user principal.administrative_domain La parte del dominio viene estratta da principal_user quando corrisponde al pattern %{GREEDYDATA:adminsitrative_domain}\\\\%{WORD:principal_user}.
product_logid metadata.product_log_id Mappato direttamente dal campo product_logid quando desc contiene "TE:".
rt metadata.event_timestamp Analizzati e convertiti in timestamp dai formati "MMM dd yyyy HH:mm:ss" e "MM dd yyyy HH:mm:ss ZZZ".
SHA-1 target.file.sha256 Il valore dopo "Dopo=" viene estratto dal campo SHA-1 e mappato.
Dimensioni target.file.size Il valore dopo "Dopo=" viene estratto dal campo Size, mappato e convertito in un numero intero non firmato.
software_update target.resource.name Mappato direttamente dal campo software_update quando non è vuoto.
source_hostname principal.hostname Mappato direttamente dal campo source_hostname quando desc contiene "TE:".
source_ip principal.ip Mappato direttamente dal campo source_ip quando desc contiene "TE:".
sproc src.process.command_line Mappato direttamente dal campo sproc nei log CEF.
start target.resource.attribute.creation_time Analizzata e convertita in timestamp dal formato "MMM d yyyy HH:mm:ss".
target_hostname target.hostname Se presente, viene mappato direttamente dal campo target_hostname.
target_ip target.ip Se presente, viene mappato direttamente dal campo target_ip.
tempo metadata.event_timestamp Analizzata dal campo temp_data utilizzando il formato "<%{INT}>%{INT} %{TIMESTAMP_ISO8601:time}.*".
fuso orario target.resource.attribute.labels.key: timezoneLabel
target.resource.attribute.labels.value: timezone
Mappato direttamente dai campi timezone e timezoneLabel nei log CEF come etichetta. Oggetto about vuoto creato quando licurl è vuoto o "Non disponibile". Oggetto auth vuoto creato in extensions quando event_type è "USER_LOGIN". Impostato su "STATUS_UNCATEGORIZED" come valore predefinito se event_type non è impostato da nessun'altra logica o se event_type è "NETWORK_CONNECTION" e sia target_hostname sia target_ip sono vuoti. Impostato su "TRIPWIRE_FIM". Impostato su "Monitoraggio dell'integrità dei file" come valore predefinito, sostituito da device_product se presente. Imposta su "TRIPWIRE". Imposta "ALLOW" come valore predefinito. Impostato su "BLOCCA" in determinati scenari in base ai contenuti di category e desc.

Modifiche

2023-06-21

  • È stata aggiunta la funzione gsub per gestire i log nel formato CEF.

2023-06-07

  • È stato aggiunto un pattern Grok per gestire i log con formato CEF.

2022-06-14

  • Correzione di bug: - È stato aggiunto un nuovo grok per analizzare i log di tipo "HKEY_" senza spazi tra regestry_key e value.
  • È stato aggiunto il controllo di convalida per target_hostname o target_ip prima della mappatura di event_type a NETWORK_CONNECTION.
  • È stato aggiunto il controllo null per il nome utente prima della mappatura a ADM.