Recolha registos do Tripwire
Este documento descreve como pode recolher os registos do Tripwire através de um encaminhador do Google Security Operations.
Para mais informações, consulte o artigo Ingestão de dados no Google Security Operations.
Uma etiqueta de carregamento identifica o analisador que normaliza os dados de registo não processados
para o formato UDM estruturado. As informações neste documento aplicam-se ao analisador com a etiqueta de carregamento TRIPWIRE_FIM
.
Configure o Tripwire Enterprise
- Inicie sessão na consola Web do Tripwire Enterprise com as credenciais de administrador.
- Para editar as definições de Gestão de registos, clique no separador Definições.
- Selecione Tripwire > Sistema > Gestão de registos.
- Na janela Preferências de gestão de registos, faça o seguinte:
- Selecione a caixa de verificação Encaminhar mensagens de registo de TE para syslog.
- No campo Anfitrião TCP, introduza o endereço IP ou o nome de anfitrião do encaminhador do Google Security Operations.
- No campo Porta TCP, introduza a porta na qual as mensagens de registo são enviadas através de TCP.
- Para testar a configuração, clique em Testar associação.
- Para guardar as alterações, clique em Aplicar.
Configure o encaminhador do Google Security Operations para carregar registos do Tripwire
- Aceda a Definições do SIEM > Encaminhadores.
- Clique em Adicionar novo encaminhador.
- No campo Nome do encaminhador, introduza um nome exclusivo para o encaminhador.
- Clique em Enviar. O encaminhador é adicionado e é apresentada a janela Adicionar configuração do coletor.
- No campo Nome do coletor, introduza um nome.
- Selecione Tripwire como o Tipo de registo.
- Selecione Syslog como o tipo de coletor.
- Configure os seguintes parâmetros de entrada obrigatórios:
- Protocolo: especifique o protocolo de ligação (TCP) que o coletor usa para ouvir dados de syslog.
- Endereço: especifique o endereço IP ou o nome de anfitrião de destino onde o coletor reside e escuta os dados syslog.
- Porta: especifique a porta de destino onde o coletor reside e ouve os dados do syslog.
- Clique em Enviar.
Para mais informações acerca dos encaminhadores do Google Security Operations, consulte o artigo Faça a gestão das configurações de encaminhadores através da IU do Google Security Operations.
Se tiver problemas ao criar encaminhadores, contacte o apoio técnico das Operações de segurança da Google.
Referência de mapeamento de campos
Vista geral: este analisador extrai campos de mensagens syslog do Tripwire File Integrity Manager (FIM), normalizando-os para o formato UDM. Processa várias categorias de registos, incluindo eventos do sistema, eventos de segurança, alterações e auditorias, mapeando-os para os tipos de eventos da UDM correspondentes e enriquecendo os dados com detalhes como informações do utilizador, recursos afetados e resultados de segurança.
Tabela de mapeamento da UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
AffectedHost | principal.hostname | Mapeado diretamente a partir do campo AffectedHost nos registos CEF. |
AffectedIP | principal.ip | Mapeado diretamente a partir do campo AffectedIP nos registos CEF. |
AppType | target.file.full_path | Mapeado diretamente a partir do campo AppType quando desc contém "HKEY" e AppType está presente. |
ChangeType | target.resource.attribute.labels.key: Change Type target.resource.attribute.labels.value: %{ChangeType} |
Mapeado diretamente a partir do campo ChangeType nos registos CEF como uma etiqueta. |
ChangeType | sec_result.summary | Mapeado diretamente a partir do campo change_type quando presente nos registos. |
cs1 | target.resource.attribute.labels.key: cs1Label target.resource.attribute.labels.value: cs1 |
Mapeado diretamente a partir dos campos cs1 e cs1Label nos registos CEF como uma etiqueta. |
cs2 | target.resource.attribute.labels.key: cs2Label target.resource.attribute.labels.value: cs2 |
Mapeado diretamente a partir dos campos cs2 e cs2Label nos registos CEF como uma etiqueta. |
cs3 | target.resource.attribute.labels.key: cs3Label target.resource.attribute.labels.value: cs3 |
Mapeado diretamente a partir dos campos cs3 e cs3Label nos registos CEF como uma etiqueta. |
cs4 | target.resource.attribute.labels.key: cs4Label target.resource.attribute.labels.value: cs4 |
Mapeado diretamente a partir dos campos cs4 e cs4Label nos registos CEF como uma etiqueta. |
cs5 | target.resource.attribute.labels.key: cs5Label target.resource.attribute.labels.value: cs5 |
Mapeado diretamente a partir dos campos cs5 e cs5Label nos registos CEF como uma etiqueta. |
cs6 | target.resource.attribute.labels.key: cs6Label target.resource.attribute.labels.value: cs6 |
Mapeado diretamente a partir dos campos cs6 e cs6Label nos registos CEF como uma etiqueta. |
datetime | metadata.event_timestamp | Analisado e convertido no formato de data/hora a partir de vários formatos, como "MMM d HH:mm:ss" e "aaaa-MM-dd HH:mm:ss". |
device_event_class_id | principal.resource.product_object_id | Mapeado diretamente a partir do campo device_event_class_id nos registos CEF. |
device_product | metadata.product_name | Mapeado diretamente a partir do campo device_product nos registos CEF. |
device_vendor | metadata.vendor_name | Mapeado diretamente a partir do campo device_vendor nos registos CEF. |
device_version | metadata.product_version | Mapeado diretamente a partir do campo device_version nos registos CEF. |
dhost | target.hostname | Mapeado diretamente a partir do campo dhost nos registos CEF. |
duser | target.user.userid | Mapeado diretamente a partir do campo duser nos registos CEF. |
dvc | principal.ip | Mapeado diretamente a partir do campo dvc nos registos CEF. |
elementOID | target.resource.attribute.labels.key: elementOIDLabel target.resource.attribute.labels.value: elementOID |
Mapeado diretamente a partir dos campos elementOID e elementOIDLabel nos registos CEF como uma etiqueta. |
event_name | metadata.product_event_type | Mapeado diretamente a partir do campo event_name nos registos CEF. |
FileName | principal.process.file.full_path | Mapeado diretamente a partir do campo FileName nos registos CEF. |
fname | target.file.full_path | Mapeado diretamente a partir do campo fname nos registos CEF. |
HostName | principal.hostname | Mapeado diretamente a partir do campo HostName quando desc contém "TE:". |
licurl | about.url | Mapeado diretamente a partir do campo licurl nos registos CEF. |
log_level | security_result.severity | Mapeado a partir do campo log_level . "Information" passa a "INFORMATIONAL", "Warning" passa a "MEDIUM", "Error" passa a "ERROR" e "Critical" passa a "CRITICAL". |
LogUser | principal.user.userid OU target.user.userid | Mapeado para principal.user.userid se event_type não estiver vazio e não for "USER_LOGIN" e principal_user estiver vazio. Caso contrário, é mapeado para target.user.userid . Também extraído do campo desc quando começa com "Msg="User". |
MD5 | target.file.md5 | Mapeado diretamente a partir do campo MD5 nos registos CEF quando não está vazio ou é "Não disponível". |
Msg | security_result.description | Mapeado diretamente a partir do campo Msg quando desc contém "TE:". Extraído do campo desc em vários cenários com base em category e outros campos. |
NodeIp | target.ip | Mapeado diretamente a partir do campo NodeIp quando desc contém "TE:". |
NodeName | target.hostname | Mapeado diretamente a partir do campo NodeName quando desc contém "TE:". |
OS-Type | principal.platform | Mapeado a partir do campo OS-Type . "WINDOWS" (sem distinção entre maiúsculas e minúsculas) torna-se "WINDOWS", "Solaris" (sem distinção entre maiúsculas e minúsculas) torna-se "LINUX". |
principal_user | principal.user.userid OU target.user.userid | Extraído do campo message quando contém "CN=". Processado para remover "CN=", parênteses e espaços finais. Mapeado para principal.user.userid se event_type não for "USER_UNCATEGORIZED". Caso contrário, é mapeado para target.user.userid . Também extraído do campo desc na categoria "Evento de auditoria". |
principal_user | principal.user.group_identifiers | Extraído de principal_user quando ldap_details não está vazio e contém "OU=". |
principal_user | principal.administrative_domain | A parte do domínio é extraída de principal_user quando corresponde ao padrão %{GREEDYDATA:adminsitrative_domain}\\\\%{WORD:principal_user} . |
product_logid | metadata.product_log_id | Mapeado diretamente a partir do campo product_logid quando desc contém "TE:". |
rt | metadata.event_timestamp | Analisado e convertido em indicação de tempo a partir dos formatos "MMM dd yyyy HH:mm:ss" e "MM dd yyyy HH:mm:ss ZZZ". |
SHA-1 | target.file.sha256 | O valor após "After=" é extraído do campo SHA-1 e mapeado. |
Tamanho | target.file.size | O valor após "After=" é extraído do campo Size , mapeado e convertido num número inteiro sem sinal. |
software_update | target.resource.name | Mapeado diretamente a partir do campo software_update quando não está vazio. |
source_hostname | principal.hostname | Mapeado diretamente a partir do campo source_hostname quando desc contém "TE:". |
source_ip | principal.ip | Mapeado diretamente a partir do campo source_ip quando desc contém "TE:". |
sproc | src.process.command_line | Mapeado diretamente a partir do campo sproc nos registos CEF. |
iniciar | target.resource.attribute.creation_time | Analisado e convertido em indicação de tempo a partir do formato "MMM d aaaa HH:mm:ss". |
target_hostname | target.hostname | Mapeado diretamente a partir do campo target_hostname quando presente. |
target_ip | target.ip | Mapeado diretamente a partir do campo target_ip quando presente. |
tempo | metadata.event_timestamp | Analisado a partir do campo temp_data com o formato "<%{INT}>%{INT} %{TIMESTAMP_ISO8601:time}.*". |
fuso horário | target.resource.attribute.labels.key: timezoneLabel target.resource.attribute.labels.value: timezone |
Mapeado diretamente a partir dos campos timezone e timezoneLabel nos registos CEF como uma etiqueta. Objeto about vazio criado quando licurl está vazio ou "Não disponível". Objeto auth vazio criado em extensions quando event_type é "USER_LOGIN". Definido como "STATUS_UNCATEGORIZED" como valor predefinido se event_type não for definido por nenhuma outra lógica ou se event_type for "NETWORK_CONNECTION" e target_hostname e target_ip estiverem vazios. Definido como "TRIPWIRE_FIM". Definido como "Monitorização da integridade de ficheiros" como valor predefinido, substituído por device_product , se presente. Definido como "TRIPWIRE". Definido como "ALLOW" (PERMITIR) como valor predefinido. Definido como "BLOQUEAR" em determinados cenários com base no conteúdo category e desc . |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.