Coletar registros do Wazuh

Compatível com:

Visão geral

Esse analisador do Wazuh processa registros formatados em SYSLOG e JSON, normaliza campos em um formato comum e os enriquece com metadados específicos do Wazuh. Em seguida, ele usa uma série de instruções condicionais com base nos campos event_type e rule_id para mapear os dados brutos do registro para o tipo e os campos de evento UDM adequados, processando vários formatos de registro e casos extremos no ecossistema do Wazuh.

Antes de começar

  • Verifique se você tem uma instância do Google SecOps.
  • Verifique se você tem uma instância ativa do Wazuh.
  • Verifique se você tem acesso privilegiado aos arquivos de configuração do Wazuh.

Configurar um feed no Google SecOps para processar registros do Wazuh

  1. Acesse Configurações do SIEM > Feeds.
  2. Clique em Adicionar novo.
  3. No campo Nome do feed, insira um nome para o feed (por exemplo, Logs do Wazuh).
  4. Selecione Webhook como o Tipo de origem.
  5. Selecione Wazuh como o Tipo de registro.
  6. Clique em Próxima.
  7. Opcional: especifique valores para os seguintes parâmetros de entrada:
    • Delimitador de divisão: o delimitador usado para separar linhas de registro, como \n.
    • Namespace de recursos: o namespace de recursos.
    • Rótulos de ingestão: o rótulo aplicado aos eventos desse feed.
  8. Clique em Próxima.
  9. Revise a configuração do feed na tela Finalizar e clique em Enviar.
  10. Clique em Gerar chave secreta para gerar uma chave secreta para autenticar esse feed.
  11. Copie e armazene a chave secreta. Não é possível acessar essa chave secreta novamente. Se necessário, você pode gerar uma nova chave secreta, mas essa ação torna a chave secreta anterior obsoleta.
  12. Na guia Detalhes, copie o URL do endpoint do feed no campo Informações do endpoint. É necessário especificar esse URL de endpoint no aplicativo cliente.
  13. Clique em Concluído.

Criar uma chave de API para o feed de webhook

  1. Acesse o console do Google Cloud > Credenciais.

    Ir para Credenciais

  2. Clique em Criar credenciais e, em seguida, selecione Chave de API.

  3. Restrinja o acesso da chave de API à API Google Security Operations.

Especificar o URL do endpoint

  1. No aplicativo cliente, especifique o URL do endpoint HTTPS fornecido no feed de webhook.
  2. Ative a autenticação especificando a chave de API e a chave secreta como parte do cabeçalho personalizado no seguinte formato:

    X-goog-api-key = API_KEY
    X-Webhook-Access-Key = SECRET
    

    Recomendação: especifique a chave de API como um cabeçalho em vez de especificar no URL. Se o cliente do webhook não tiver suporte a cabeçalhos personalizados, especifique a chave de API e a chave secreta usando parâmetros de consulta no seguinte formato:

    ENDPOINT_URL?key=API_KEY&secret=SECRET
    

Substitua:

  • ENDPOINT_URL: o URL do endpoint do feed.
  • API_KEY: a chave de API para autenticação no Google Security Operations.
  • SECRET: a chave secreta que você gerou para autenticar o feed.

Configurar o webhook do Wazuh Cloud

Siga estas etapas para configurar o webhook do Wazuh Cloud:

  1. Faça login no Wazuh Cloud.
  2. Acesse Configurações, localizado no menu do painel à esquerda em Gerenciamento do servidor.
  3. Clique em Editar configuração.
  4. Adicione o bloco de integração abaixo na seção <integration> da configuração.

    • Se a seção não existir, copie o bloco inteiro com <integration> para criar uma.
    • Substitua os valores de marcador de posição pelos seus detalhes reais do Google SecOps:
<integration>
  <name>google-chronicle</name>
  <hook_url>https://<CHRONICLE_REGION>-chronicle.googleapis.com/v1alpha/projects/<GOOGLE_PROJECT_NUMBER>/locations/<LOCATION>/instances/<CUSTOMER_ID>/feeds/<FEED_ID>:importPushLogs?key=<API_KEY>&secret=<SECRET></hook_url>
  <alert_format>json</alert_format>
  <level>0</level>  <!-- Adjust the level as needed -->
</integration>
  • CHRONICLE_REGION: sua região do Google SecOps (por exemplo, us, europe-west1).
  • GOOGLE_PROJECT_NUMBER: o número do seu projeto do Google Cloud.
  • LOCATION: sua região do Google SecOps (por exemplo, us, europe-west1).
  • CUSTOMER_ID: seu ID de cliente do Google SecOps.
  • FEED_ID: o ID do seu feed do Google SecOps.
  • API_KEY: a chave de API do Google Cloud que hospeda o Google SecOps.
  • SECRET: o segredo do seu feed do Google SecOps.
  • alert_format: defina como json para compatibilidade com o Google SecOps.
  • level: especifica o nível mínimo de alerta a ser encaminhado. 0 envia todos os alertas.
  1. Clique no botão Salvar.
  2. Clique em Restart wazuh-manager.

Configurar o webhook local do Wazuh

Siga estas etapas para configurar o webhook do Wazuh local:

  1. Acesse o Wazuh Manager no local.
  2. Acesse o diretório /var/ossec/etc/.
  3. Abra o arquivo ossec.conf usando um editor de texto (por exemplo, nano, vim).
  4. Adicione o bloco de integração abaixo na seção <integration> da configuração.

    • Se a seção não existir, copie o bloco inteiro com <integration> para criar uma.
    • Substitua os valores de marcador de posição pelos seus detalhes reais do Google SecOps:
    <integration>
       <name>google-chronicle</name>
       <hook_url>https://<CHRONICLE_REGION>-chronicle.googleapis.com/v1alpha/projects/<GOOGLE_PROJECT_NUMBER>/locations/<LOCATION>/instances/<CUSTOMER_ID>/feeds/<FEED_ID>:importPushLogs?key=<API_KEY>&secret=<SECRET></hook_url>
       <alert_format>json</alert_format>
       <level>0</level>  <!-- Adjust the level as needed -->
    </integration>
    
    • CHRONICLE_REGION: sua região do Google SecOps (por exemplo, us, europe-west1).
    • GOOGLE_PROJECT_NUMBER: o número do seu projeto do Google Cloud.
    • LOCATION: sua região do Google SecOps (por exemplo, us, europe-west1).
    • CUSTOMER_ID: seu ID de cliente do Google SecOps.
    • FEED_ID: o ID do seu feed do Google SecOps.
    • API_KEY: a chave de API do Google Cloud que hospeda o Google SecOps.
    • SECRET: o segredo do seu feed do Google SecOps.
    • alert_format: defina como json para compatibilidade com o Google SecOps.
    • level: especifica o nível mínimo de alerta a ser encaminhado. 0 envia todos os alertas.
  5. Reinicie o Wazuh manager para aplicar as mudanças:

    sudo systemctl restart wazuh-manager
    

Tabela de mapeamento do UDM

Campo de registro Mapeamento do UDM Lógica
Acct-Authentic event.idm.read_only_udm.security_result.authentication_mechanism Mapeado diretamente do campo Acct-Authentic.
Acct-Status-Type event.idm.read_only_udm.security_result.detection_fields[].value Mapeado diretamente do campo Acct-Status-Type. A chave está definida como "Acct-Status-Type".
agent.id event.idm.read_only_udm.intermediary.resource.id Mapeado diretamente do campo agent.id.
agent.ip event.idm.read_only_udm.intermediary.ip, event.idm.read_only_udm.intermediary.asset.ip, event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip, event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Mapeado diretamente do campo agent.ip. Também é usado para IP principal/alvo em alguns casos com base no tipo de evento.
agent.name event.idm.read_only_udm.security_result.about.hostname Mapeado diretamente do campo agent.name.
application event.idm.read_only_udm.target.application Mapeado diretamente do campo application do Wazuh.
audit-session-id event.idm.read_only_udm.network.session_id Mapeado diretamente do campo audit-session-id.
ClientIP event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Mapeado diretamente do campo ClientIP.
ClientPort event.idm.read_only_udm.principal.port Mapeado diretamente do campo ClientPort e convertido em número inteiro.
cmd event.idm.read_only_udm.target.process.command_line Mapeado diretamente do campo cmd.
CommandLine event.idm.read_only_udm.target.process.command_line Mapeado diretamente do campo CommandLine.
ConfigVersionId event.idm.read_only_udm.additional.fields[].value.number_value Mapeado diretamente do campo ConfigVersionId. A chave está definida como "ID da versão da configuração".
data.Account Number event.idm.read_only_udm.principal.user.userid Mapeado diretamente do campo data.Account Number para IDs de regras específicos.
data.Control event.idm.read_only_udm.security_result.action_details Mapeado diretamente do campo data.Control para IDs de regras específicos.
data.Message event.idm.read_only_udm.security_result.description Mapeado diretamente do campo data.Message para IDs de regras específicos.
data.Profile event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname Mapeado diretamente do campo data.Profile para IDs de regras específicos.
data.Region event.idm.read_only_udm.principal.location.name Mapeado diretamente do campo data.Region para IDs de regras específicos.
data.Status event.idm.read_only_udm.security_result.action Mapeado do campo data.Status. Se o valor for "Pass" ou "AUDIT_SUCCESS", a ação será definida como "ALLOW". Se o valor for "ERROR", "AUDIT_FAILURE" ou "FAIL", a ação será definida como "BLOCK".
data.aws.awsRegion event.idm.read_only_udm.principal.location.name Mapeado diretamente do campo data.aws.awsRegion para IDs de regras específicos.
data.aws.eventID event.idm.read_only_udm.target.resource.attribute.labels[].value Mapeado diretamente do campo data.aws.eventID. A chave é definida como "ID do evento".
data.aws.eventName event.idm.read_only_udm.metadata.description Mapeado diretamente do campo data.aws.eventName para IDs de regras específicos.
data.aws.eventSource event.idm.read_only_udm.metadata.url_back_to_product Mapeado diretamente do campo data.aws.eventSource para IDs de regras específicos.
data.aws.eventType event.idm.read_only_udm.metadata.product_event_type Mapeado diretamente do campo data.aws.eventType para IDs de regras específicos.
data.aws.requestID event.idm.read_only_udm.target.resource.attribute.labels[].value Mapeado diretamente do campo data.aws.requestID. A chave é definida como "ID do pedido".
data.aws.requestParameters.loadBalancerName event.idm.read_only_udm.target.resource.attribute.labels[].value Mapeado diretamente do campo data.aws.requestParameters.loadBalancerName. A chave é definida como "Nome do balanceador de carga".
data.aws.sourceIPAddress event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname Mapeado diretamente do campo data.aws.sourceIPAddress para IDs de regras específicos.
data.aws.source_ip_address event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Mapeado diretamente do campo data.aws.source_ip_address.
data.aws.userIdentity.accountId event.idm.read_only_udm.principal.user.product_object_id Mapeado diretamente do campo data.aws.userIdentity.accountId para IDs de regras específicos.
data.aws.userIdentity.principalId event.idm.read_only_udm.principal.user.userid Mapeado diretamente do campo data.aws.userIdentity.principalId para IDs de regras específicos.
data.aws.userIdentity.sessionContext.sessionIssuer.arn event.idm.read_only_udm.target.resource.attribute.labels[].value Mapeado diretamente do campo data.aws.userIdentity.sessionContext.sessionIssuer.arn. A chave está definida como "ARN".
data.aws.userIdentity.sessionContext.sessionIssuer.userName event.idm.read_only_udm.principal.user.user_display_name Mapeado diretamente do campo data.aws.userIdentity.sessionContext.sessionIssuer.userName para IDs de regras específicos.
data.command event.idm.read_only_udm.target.file.full_path Mapeado diretamente do campo data.command.
data.docker.message event.idm.read_only_udm.security_result.description Mapeado diretamente do campo data.docker.message para tipos de evento específicos.
data.dstuser event.idm.read_only_udm.target.user.userid Mapeado diretamente do campo data.dstuser.
data.file event.idm.read_only_udm.target.file.full_path Mapeado diretamente do campo data.file.
data.package event.idm.read_only_udm.target.asset.software[].name Mapeado diretamente do campo data.package.
data.srcip event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Mapeado diretamente do campo data.srcip.
data.srcuser event.idm.read_only_udm.principal.user.userid Mapeado diretamente do campo data.srcuser.
data.subject.account_domain event.idm.read_only_udm.target.administrative_domain Mapeado diretamente do campo data.subject.account_domain para IDs de regras específicos.
data.subject.account_name event.idm.read_only_udm.target.user.user_display_name Mapeado diretamente do campo data.subject.account_name para IDs de regras específicos.
data.subject.security_id event.idm.read_only_udm.target.user.windows_sid Mapeado diretamente do campo data.subject.security_id para IDs de regras específicos.
data.title event.idm.read_only_udm.target.resource.name Mapeado diretamente do campo data.title.
data.version event.idm.read_only_udm.target.asset.software[].version Mapeado diretamente do campo data.version.
decoder.name event.idm.read_only_udm.about.resource.name, event.idm.read_only_udm.target.application Mapeado diretamente do campo decoder.name. Também é usado para o aplicativo de destino em alguns casos.
decoder.parent event.idm.read_only_udm.about.resource.parent Mapeado diretamente do campo decoder.parent.
Description event.idm.read_only_udm.metadata.description Mapeado diretamente do campo Description.
Destination event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip, event.idm.read_only_udm.target.port Analisado para extrair o IP e a porta de destino.
DestinationIPAddress event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Mapeado diretamente do campo DestinationIPAddress.
DestinationPort event.idm.read_only_udm.target.port Mapeado diretamente do campo DestinationPort e convertido em número inteiro.
device_ip_address event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Mapeado diretamente do campo device_ip_address.
feature event.idm.read_only_udm.metadata.product_event_type Mapeado diretamente do campo feature, às vezes combinado com message_type.
file_path event.idm.read_only_udm.target.file.full_path Mapeado diretamente do campo file_path.
Framed-IP-Address event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Mapeado diretamente do campo Framed-IP-Address.
full_log event.idm.read_only_udm.principal.port, event.idm.read_only_udm.security_result.description, event.idm.read_only_udm.about.labels[].value Analisado para extrair o número da porta, a descrição do resultado de segurança e o ID de logon do sujeito.
Hashes event.idm.read_only_udm.target.process.file.sha256, event.idm.read_only_udm.target.process.file.md5 Analisado para extrair hashes SHA256 e MD5.
hostname event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname Mapeado diretamente do campo hostname.
Image event.idm.read_only_udm.target.process.file.full_path Mapeado diretamente do campo Image.
IntegrityLevel event.idm.read_only_udm.additional.fields[].value.string_value Mapeado diretamente do campo IntegrityLevel. A chave está definida como "Nível de integridade".
kv_data event.idm.read_only_udm.target.process.file.full_path, event.idm.read_only_udm.target.process.pid, event.idm.read_only_udm.target.process.parent_process.file.full_path, event.idm.read_only_udm.target.process.parent_process.command_line, event.idm.read_only_udm.target.process.parent_process.product_specific_process_id, event.idm.read_only_udm.target.process.product_specific_process_id, event.idm.read_only_udm.metadata.description, event.idm.read_only_udm.additional.fields[].value.string_value Analisado para extrair vários campos relacionados à criação de processos, hashes de arquivos e descrição.
kv_log_data event.idm.read_only_udm.security_result.severity_details Analisado para extrair o nível do alerta.
location event.idm.read_only_udm.target.file.full_path Mapeado diretamente do campo location.
LogonGuid event.idm.read_only_udm.additional.fields[].value.string_value Mapeado diretamente do campo LogonGuid após a remoção de colchetes. A chave está definida como "Guid de logon".
LogonId event.idm.read_only_udm.about.labels[].value, event.idm.read_only_udm.additional.fields[].value.string_value Usado para o ID de login do sujeito em eventos de desligamento e mapeado diretamente para outros eventos. A chave está definida como "ID de logon".
log_description event.idm.read_only_udm.metadata.description Mapeado diretamente do campo log_description.
log_message event.idm.read_only_udm.target.file.full_path, event.idm.read_only_udm.metadata.description Analisado para extrair o caminho e a descrição do registro.
manager.name event.idm.read_only_udm.about.user.userid, event.idm.read_only_udm.principal.user.userid Mapeado diretamente do campo manager.name. Também usado para o ID do usuário principal em alguns casos.
md5 event.idm.read_only_udm.target.process.file.md5 Mapeado diretamente do campo md5.
message event.idm.read_only_udm.metadata.product_event_type, event.idm.read_only_udm.metadata.description, event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip, event.idm.read_only_udm.target.process.command_line, event.idm.read_only_udm.network.http.method, event.idm.read_only_udm.network.http.response_code, event.idm.read_only_udm.principal.user.userid, event.idm.read_only_udm.principal.mac, event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip, event.idm.read_only_udm.target.port, event.idm.read_only_udm.principal.nat_ip, event.idm.read_only_udm.principal.nat_port, event.idm.read_only_udm.security_result.severity, event.idm.read_only_udm.network.session_id, event.idm.read_only_udm.security_result.detection_fields[].value, event.idm.read_only_udm.additional.fields[].value.number_value, event.idm.read_only_udm.target.url, event.idm.read_only_udm.target.application, event.idm.read_only_udm.principal.resource.attribute.labels[].value, event.idm.read_only_udm.security_result.rule_type, event.idm.read_only_udm.security_result.description, event.idm.read_only_udm.network.http.user_agent, event.idm.read_only_udm.principal.process.pid, event.idm.read_only_udm.principal.resource.attribute.labels[].value, event.idm.read_only_udm.security_result.severity_details Analisado usando grok para extrair vários campos, dependendo do formato do registro.
message_data event.idm.read_only_udm.metadata.description, event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip, event.idm.read_only_udm.principal.port, event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip, event.idm.read_only_udm.target.port, event.idm.read_only_udm.network.sent_bytes, event.idm.read_only_udm.network.received_bytes, event.idm.read_only_udm.network.ip_protocol, event.idm.read_only_udm.metadata.event_type Analisado para extrair dados de mensagens, endereços IP, portas, bytes enviados/recebidos e tipo de evento.
message_type event.idm.read_only_udm.metadata.product_event_type, event.idm.read_only_udm.metadata.description Mapeado diretamente do campo message_type, às vezes combinado com feature. Também usado para descrição em alguns casos.
method event.idm.read_only_udm.network.http.method Mapeado diretamente do campo method.
NAS-IP-Address event.idm.read_only_udm.principal.nat_ip Mapeado diretamente do campo NAS-IP-Address.
NAS-Port event.idm.read_only_udm.principal.nat_port Mapeado diretamente do campo NAS-Port e convertido em número inteiro.
NAS-Port-Type event.idm.read_only_udm.principal.resource.attribute.labels[].value Mapeado diretamente do campo NAS-Port-Type. A chave está definida como "nas_port_type".
NetworkDeviceName event.idm.read_only_udm.intermediary.hostname Mapeado diretamente do campo NetworkDeviceName após a remoção de barras invertidas.
ParentCommandLine event.idm.read_only_udm.target.process.parent_process.command_line Mapeado diretamente do campo ParentCommandLine.
ParentImage event.idm.read_only_udm.target.process.parent_process.file.full_path Mapeado diretamente do campo ParentImage.
ParentProcessGuid event.idm.read_only_udm.target.process.parent_process.product_specific_process_id Mapeado diretamente do campo ParentProcessGuid depois de remover os colchetes e adicionar "ID:".
ParentProcessId event.idm.read_only_udm.target.process.parent_process.pid Mapeado diretamente do campo ParentProcessId.
predecoder.hostname event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname Mapeado diretamente do campo predecoder.hostname.
ProcessGuid event.idm.read_only_udm.target.process.product_specific_process_id Mapeado diretamente do campo ProcessGuid depois de remover os colchetes e adicionar "ID:".
ProcessId event.idm.read_only_udm.target.process.pid Mapeado diretamente do campo ProcessId.
product_event_type event.idm.read_only_udm.metadata.product_event_type Mapeado diretamente do campo product_event_type.
response_code event.idm.read_only_udm.network.http.response_code Mapeado diretamente do campo response_code e convertido em número inteiro.
rule.description event.idm.read_only_udm.metadata.event_type, event.idm.read_only_udm.security_result.summary Usado para determinar o tipo de evento e mapeado diretamente para o resumo do resultado de segurança.
rule.id event.idm.read_only_udm.metadata.product_log_id, event.idm.read_only_udm.security_result.rule_id Mapeado diretamente do campo rule.id.
rule.info event.idm.read_only_udm.target.url Mapeado diretamente do campo rule.info.
rule.level event.idm.is_alert, event.idm.is_significant, event.idm.read_only_udm.security_result.severity_details Usado para determinar se o evento é um alerta ou significativo e para definir detalhes de gravidade.
r_cat_name event.idm.read_only_udm.metadata.event_type Usado para determinar o tipo de evento.
r_msg_id event.idm.read_only_udm.metadata.product_log_id Mapeado diretamente do campo r_msg_id.
security_result.severity event.idm.read_only_udm.security_result.severity Mapeado diretamente do campo security_result.severity.
ServerIP event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Mapeado diretamente do campo ServerIP.
ServerPort event.idm.read_only_udm.target.port Mapeado diretamente do campo ServerPort e convertido em número inteiro.
sha256 event.idm.read_only_udm.target.process.file.sha256 Mapeado diretamente do campo sha256.
Source event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip, event.idm.read_only_udm.principal.port Analisado para extrair o IP e a porta principais.
src_ip event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Mapeado diretamente do campo src_ip.
sr_description event.idm.read_only_udm.metadata.event_type, event.idm.read_only_udm.security_result.description Usado para determinar o tipo de evento e mapeado diretamente para a descrição do resultado de segurança.
syscheck.md5_after event.idm.read_only_udm.target.process.file.md5 Mapeado diretamente do campo syscheck.md5_after.
syscheck.md5_before event.idm.read_only_udm.src.process.file.md5 Mapeado diretamente do campo syscheck.md5_before.
syscheck.path event.idm.read_only_udm.target.file.full_path Mapeado diretamente do campo syscheck.path.
syscheck.sha1_after event.idm.read_only_udm.target.process.file.sha1 Mapeado diretamente do campo syscheck.sha1_after.
syscheck.sha1_before event.idm.read_only_udm.src.process.file.sha1 Mapeado diretamente do campo syscheck.sha1_before.
syscheck.sha256_after event.idm.read_only_udm.target.process.file.sha256 Mapeado diretamente do campo syscheck.sha256_after.
syscheck.sha256_before event.idm.read_only_udm.src.process.file.sha256 Mapeado diretamente do campo syscheck.sha256_before.
syscheck.size_after event.idm.read_only_udm.target.process.file.size Mapeado diretamente do campo syscheck.size_after e convertido em número inteiro não assinado.
syscheck.size_before event.idm.read_only_udm.src.process.file.size Mapeado diretamente do campo syscheck.size_before e convertido em número inteiro não assinado.
syscheck.uname_after event.idm.read_only_udm.principal.user.user_display_name Mapeado diretamente do campo syscheck.uname_after.
target_url event.idm.read_only_udm.target.url Mapeado diretamente do campo target_url.
timestamp event.idm.read_only_udm.metadata.event_timestamp Mapeado diretamente do campo timestamp.
Total_bytes_recv event.idm.read_only_udm.network.received_bytes Mapeado diretamente do campo Total_bytes_recv e convertido em número inteiro não assinado.
Total_bytes_send event.idm.read_only_udm.network.sent_bytes Mapeado diretamente do campo Total_bytes_send e convertido em número inteiro não assinado.
User-Name event.idm.read_only_udm.principal.user.userid, event.idm.read_only_udm.principal.mac Mapeado diretamente do campo User-Name, se não for um endereço MAC. Caso contrário, será analisado como um endereço MAC.
user_agent event.idm.read_only_udm.network.http.user_agent Mapeado diretamente do campo user_agent.
user_id event.idm.read_only_udm.principal.user.userid Mapeado diretamente do campo user_id.
UserName event.idm.read_only_udm.principal.user.userid, event.idm.read_only_udm.principal.mac Mapeado diretamente do campo UserName se não for um endereço MAC. Caso contrário, será analisado como um endereço MAC.
VserverServiceIP event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Mapeado diretamente do campo VserverServiceIP.
VserverServicePort event.idm.read_only_udm.target.port Mapeado diretamente do campo VserverServicePort e convertido em número inteiro.
win.system.channel event.idm.read_only_udm.security_result.detection_fields[].value Mapeado diretamente do campo win.system.channel. A chave está definida como "canal".
win.system.computer event.idm.read_only_udm.principal.resource.attribute.labels[].value Mapeado diretamente do campo win.system.computer. A chave está definida como "computador".
win.system.eventID event.idm.read_only_udm.metadata.product_log_id Mapeado diretamente do campo win.system.eventID.
win.system.message_description event.idm.read_only_udm.metadata.description Mapeado diretamente do campo win.system.message_description.
win.system.processID event.idm.read_only_udm.principal.process.pid Mapeado diretamente do campo win.system.processID.
win.system.providerGuid event.idm.read_only_udm.principal.resource.attribute.labels[].value Mapeado diretamente do campo win.system.providerGuid. A chave está definida como "providerGuid".
win.system.providerName event.idm.read_only_udm.principal.resource.attribute.labels[].value Mapeado diretamente do campo win.system.providerName. A chave está definida como "providerName".
win.system.severityValue event.idm.read_only_udm.security_result.severity, event.idm.read_only_udm.security_result.severity_details Mapeado diretamente do campo win.system.severityValue se for um valor de gravidade válido.
win.system.systemTime event.idm.read_only_udm.security_result.detection_fields[].value Mapeado diretamente do campo win.system.systemTime. A chave está definida como "systemTime".
win.system.threadID event.idm.read_only_udm.security_result.detection_fields[].value Mapeado diretamente do campo win.system.threadID. A chave é definida como "threadID".
N/A event.idm.read_only_udm.metadata.event_type "GENERIC_EVENT" é definido como um valor padrão, substituído por uma lógica específica para diferentes tipos de evento.
N/A event.idm.read_only_udm.extensions.auth.mechanism Defina como "REMOTE" para eventos de login.
N/A event.idm.read_only_udm.extensions.auth.type Definido como "SENHA" para eventos de login/logout, substituído por "MÁQUINA" para alguns eventos.
N/A event.idm.read_only_udm.network.ip_protocol Defina como "TCP" para conexões de rede TCP.
N/A event.idm.read_only_udm.security_result.action Defina como "ALLOW" para eventos de login e bem-sucedidos e "BLOCK" para eventos com falha.
N/A event.idm.is_alert Defina como true se rule.level for menor ou igual a 12.
N/A event.idm.is_significant Defina como true se rule.level for maior que 12. Caso contrário, defina como false.
N/A event.idm.read_only_udm.metadata.log_type Defina como "WAZUH".
N/A event.idm.read_only_udm.metadata.product_name Defina como "Wazuh".

Alterações

2024-03-04

  • Foi adicionado suporte a registros syslog do SVROSSEC.
  • "file_path" foi mapeado para "target.file.full_path".
  • "registry_key" foi mapeado para "target.registry.registry_key".
  • "user_name" foi mapeado para "principal.user.userid".
  • "log_description" foi mapeado para "metadata.description".
  • "action_data" foi mapeado para "security_result.action_details".
  • "src_host" foi mapeado para "principal.hostname".
  • "rule_id" foi associado a "security_result.rule_id".
  • Mapeamos "classificação" para "security_result.detection_fields".
  • "rule_summary" foi associado a "security_result.summary".
  • Mapeamentos alinhadas para "principal.hostname" e "principal.asset.hostname".
  • Mapeamentos alinhadas para "principal.ip" e "principal.asset.ip".
  • Mapeamentos alinhados para "target.ip" e "target.asset.ip".

2023-07-17

  • Adicionamos um padrão Grok para analisar registros syslog não analisados.
  • Foi adicionada uma verificação de valor nulo para "predecoder.hostname".

2022-10-14

  • Aumento da porcentagem de análise.
  • Adição de suporte para analisar o padrão syslog.