Coletar registros do Wazuh
Visão geral
Esse analisador do Wazuh processa registros formatados em SYSLOG e JSON, normaliza campos em um formato comum e os enriquece com metadados específicos do Wazuh. Em seguida, ele usa uma série de instruções condicionais com base nos campos event_type e rule_id para mapear os dados brutos do registro para o tipo e os campos de evento UDM adequados, processando vários formatos de registro e casos extremos no ecossistema do Wazuh.
Antes de começar
- Verifique se você tem uma instância do Google SecOps.
- Verifique se você tem uma instância ativa do Wazuh.
- Verifique se você tem acesso privilegiado aos arquivos de configuração do Wazuh.
Configurar um feed no Google SecOps para processar registros do Wazuh
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo.
- No campo Nome do feed, insira um nome para o feed (por exemplo, Logs do Wazuh).
- Selecione Webhook como o Tipo de origem.
- Selecione Wazuh como o Tipo de registro.
- Clique em Próxima.
- Opcional: especifique valores para os seguintes parâmetros de entrada:
- Delimitador de divisão: o delimitador usado para separar linhas de registro, como
\n
. - Namespace de recursos: o namespace de recursos.
- Rótulos de ingestão: o rótulo aplicado aos eventos desse feed.
- Delimitador de divisão: o delimitador usado para separar linhas de registro, como
- Clique em Próxima.
- Revise a configuração do feed na tela Finalizar e clique em Enviar.
- Clique em Gerar chave secreta para gerar uma chave secreta para autenticar esse feed.
- Copie e armazene a chave secreta. Não é possível acessar essa chave secreta novamente. Se necessário, você pode gerar uma nova chave secreta, mas essa ação torna a chave secreta anterior obsoleta.
- Na guia Detalhes, copie o URL do endpoint do feed no campo Informações do endpoint. É necessário especificar esse URL de endpoint no aplicativo cliente.
- Clique em Concluído.
Criar uma chave de API para o feed de webhook
Acesse o console do Google Cloud > Credenciais.
Clique em Criar credenciais e, em seguida, selecione Chave de API.
Restrinja o acesso da chave de API à API Google Security Operations.
Especificar o URL do endpoint
- No aplicativo cliente, especifique o URL do endpoint HTTPS fornecido no feed de webhook.
Ative a autenticação especificando a chave de API e a chave secreta como parte do cabeçalho personalizado no seguinte formato:
X-goog-api-key = API_KEY X-Webhook-Access-Key = SECRET
Recomendação: especifique a chave de API como um cabeçalho em vez de especificar no URL. Se o cliente do webhook não tiver suporte a cabeçalhos personalizados, especifique a chave de API e a chave secreta usando parâmetros de consulta no seguinte formato:
ENDPOINT_URL?key=API_KEY&secret=SECRET
Substitua:
ENDPOINT_URL
: o URL do endpoint do feed.API_KEY
: a chave de API para autenticação no Google Security Operations.SECRET
: a chave secreta que você gerou para autenticar o feed.
Configurar o webhook do Wazuh Cloud
Siga estas etapas para configurar o webhook do Wazuh Cloud:
- Faça login no Wazuh Cloud.
- Acesse Configurações, localizado no menu do painel à esquerda em Gerenciamento do servidor.
- Clique em Editar configuração.
Adicione o bloco de integração abaixo na seção
<integration>
da configuração.- Se a seção não existir, copie o bloco inteiro com
<integration>
para criar uma. - Substitua os valores de marcador de posição pelos seus detalhes reais do Google SecOps:
- Se a seção não existir, copie o bloco inteiro com
<integration>
<name>google-chronicle</name>
<hook_url>https://<CHRONICLE_REGION>-chronicle.googleapis.com/v1alpha/projects/<GOOGLE_PROJECT_NUMBER>/locations/<LOCATION>/instances/<CUSTOMER_ID>/feeds/<FEED_ID>:importPushLogs?key=<API_KEY>&secret=<SECRET></hook_url>
<alert_format>json</alert_format>
<level>0</level> <!-- Adjust the level as needed -->
</integration>
CHRONICLE_REGION
: sua região do Google SecOps (por exemplo,us
,europe-west1
).GOOGLE_PROJECT_NUMBER
: o número do seu projeto do Google Cloud.LOCATION
: sua região do Google SecOps (por exemplo,us
,europe-west1
).CUSTOMER_ID
: seu ID de cliente do Google SecOps.FEED_ID
: o ID do seu feed do Google SecOps.API_KEY
: a chave de API do Google Cloud que hospeda o Google SecOps.SECRET
: o segredo do seu feed do Google SecOps.alert_format
: defina comojson
para compatibilidade com o Google SecOps.level
: especifica o nível mínimo de alerta a ser encaminhado.0
envia todos os alertas.
- Clique no botão Salvar.
- Clique em Restart wazuh-manager.
Configurar o webhook local do Wazuh
Siga estas etapas para configurar o webhook do Wazuh local:
- Acesse o Wazuh Manager no local.
- Acesse o diretório
/var/ossec/etc/
. - Abra o arquivo
ossec.conf
usando um editor de texto (por exemplo,nano
,vim
). Adicione o bloco de integração abaixo na seção
<integration>
da configuração.- Se a seção não existir, copie o bloco inteiro com
<integration>
para criar uma. - Substitua os valores de marcador de posição pelos seus detalhes reais do Google SecOps:
<integration> <name>google-chronicle</name> <hook_url>https://<CHRONICLE_REGION>-chronicle.googleapis.com/v1alpha/projects/<GOOGLE_PROJECT_NUMBER>/locations/<LOCATION>/instances/<CUSTOMER_ID>/feeds/<FEED_ID>:importPushLogs?key=<API_KEY>&secret=<SECRET></hook_url> <alert_format>json</alert_format> <level>0</level> <!-- Adjust the level as needed --> </integration>
CHRONICLE_REGION
: sua região do Google SecOps (por exemplo,us
,europe-west1
).GOOGLE_PROJECT_NUMBER
: o número do seu projeto do Google Cloud.LOCATION
: sua região do Google SecOps (por exemplo,us
,europe-west1
).CUSTOMER_ID
: seu ID de cliente do Google SecOps.FEED_ID
: o ID do seu feed do Google SecOps.API_KEY
: a chave de API do Google Cloud que hospeda o Google SecOps.SECRET
: o segredo do seu feed do Google SecOps.alert_format
: defina comojson
para compatibilidade com o Google SecOps.level
: especifica o nível mínimo de alerta a ser encaminhado.0
envia todos os alertas.
- Se a seção não existir, copie o bloco inteiro com
Reinicie o Wazuh manager para aplicar as mudanças:
sudo systemctl restart wazuh-manager
Tabela de mapeamento do UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
Acct-Authentic |
event.idm.read_only_udm.security_result.authentication_mechanism |
Mapeado diretamente do campo Acct-Authentic . |
Acct-Status-Type |
event.idm.read_only_udm.security_result.detection_fields[].value |
Mapeado diretamente do campo Acct-Status-Type . A chave está definida como "Acct-Status-Type". |
agent.id |
event.idm.read_only_udm.intermediary.resource.id |
Mapeado diretamente do campo agent.id . |
agent.ip |
event.idm.read_only_udm.intermediary.ip , event.idm.read_only_udm.intermediary.asset.ip , event.idm.read_only_udm.principal.ip , event.idm.read_only_udm.principal.asset.ip , event.idm.read_only_udm.target.ip , event.idm.read_only_udm.target.asset.ip |
Mapeado diretamente do campo agent.ip . Também é usado para IP principal/alvo em alguns casos com base no tipo de evento. |
agent.name |
event.idm.read_only_udm.security_result.about.hostname |
Mapeado diretamente do campo agent.name . |
application |
event.idm.read_only_udm.target.application |
Mapeado diretamente do campo application do Wazuh. |
audit-session-id |
event.idm.read_only_udm.network.session_id |
Mapeado diretamente do campo audit-session-id . |
ClientIP |
event.idm.read_only_udm.principal.ip , event.idm.read_only_udm.principal.asset.ip |
Mapeado diretamente do campo ClientIP . |
ClientPort |
event.idm.read_only_udm.principal.port |
Mapeado diretamente do campo ClientPort e convertido em número inteiro. |
cmd |
event.idm.read_only_udm.target.process.command_line |
Mapeado diretamente do campo cmd . |
CommandLine |
event.idm.read_only_udm.target.process.command_line |
Mapeado diretamente do campo CommandLine . |
ConfigVersionId |
event.idm.read_only_udm.additional.fields[].value.number_value |
Mapeado diretamente do campo ConfigVersionId . A chave está definida como "ID da versão da configuração". |
data.Account Number |
event.idm.read_only_udm.principal.user.userid |
Mapeado diretamente do campo data.Account Number para IDs de regras específicos. |
data.Control |
event.idm.read_only_udm.security_result.action_details |
Mapeado diretamente do campo data.Control para IDs de regras específicos. |
data.Message |
event.idm.read_only_udm.security_result.description |
Mapeado diretamente do campo data.Message para IDs de regras específicos. |
data.Profile |
event.idm.read_only_udm.principal.hostname , event.idm.read_only_udm.principal.asset.hostname |
Mapeado diretamente do campo data.Profile para IDs de regras específicos. |
data.Region |
event.idm.read_only_udm.principal.location.name |
Mapeado diretamente do campo data.Region para IDs de regras específicos. |
data.Status |
event.idm.read_only_udm.security_result.action |
Mapeado do campo data.Status . Se o valor for "Pass" ou "AUDIT_SUCCESS", a ação será definida como "ALLOW". Se o valor for "ERROR", "AUDIT_FAILURE" ou "FAIL", a ação será definida como "BLOCK". |
data.aws.awsRegion |
event.idm.read_only_udm.principal.location.name |
Mapeado diretamente do campo data.aws.awsRegion para IDs de regras específicos. |
data.aws.eventID |
event.idm.read_only_udm.target.resource.attribute.labels[].value |
Mapeado diretamente do campo data.aws.eventID . A chave é definida como "ID do evento". |
data.aws.eventName |
event.idm.read_only_udm.metadata.description |
Mapeado diretamente do campo data.aws.eventName para IDs de regras específicos. |
data.aws.eventSource |
event.idm.read_only_udm.metadata.url_back_to_product |
Mapeado diretamente do campo data.aws.eventSource para IDs de regras específicos. |
data.aws.eventType |
event.idm.read_only_udm.metadata.product_event_type |
Mapeado diretamente do campo data.aws.eventType para IDs de regras específicos. |
data.aws.requestID |
event.idm.read_only_udm.target.resource.attribute.labels[].value |
Mapeado diretamente do campo data.aws.requestID . A chave é definida como "ID do pedido". |
data.aws.requestParameters.loadBalancerName |
event.idm.read_only_udm.target.resource.attribute.labels[].value |
Mapeado diretamente do campo data.aws.requestParameters.loadBalancerName . A chave é definida como "Nome do balanceador de carga". |
data.aws.sourceIPAddress |
event.idm.read_only_udm.principal.hostname , event.idm.read_only_udm.principal.asset.hostname |
Mapeado diretamente do campo data.aws.sourceIPAddress para IDs de regras específicos. |
data.aws.source_ip_address |
event.idm.read_only_udm.principal.ip , event.idm.read_only_udm.principal.asset.ip |
Mapeado diretamente do campo data.aws.source_ip_address . |
data.aws.userIdentity.accountId |
event.idm.read_only_udm.principal.user.product_object_id |
Mapeado diretamente do campo data.aws.userIdentity.accountId para IDs de regras específicos. |
data.aws.userIdentity.principalId |
event.idm.read_only_udm.principal.user.userid |
Mapeado diretamente do campo data.aws.userIdentity.principalId para IDs de regras específicos. |
data.aws.userIdentity.sessionContext.sessionIssuer.arn |
event.idm.read_only_udm.target.resource.attribute.labels[].value |
Mapeado diretamente do campo data.aws.userIdentity.sessionContext.sessionIssuer.arn . A chave está definida como "ARN". |
data.aws.userIdentity.sessionContext.sessionIssuer.userName |
event.idm.read_only_udm.principal.user.user_display_name |
Mapeado diretamente do campo data.aws.userIdentity.sessionContext.sessionIssuer.userName para IDs de regras específicos. |
data.command |
event.idm.read_only_udm.target.file.full_path |
Mapeado diretamente do campo data.command . |
data.docker.message |
event.idm.read_only_udm.security_result.description |
Mapeado diretamente do campo data.docker.message para tipos de evento específicos. |
data.dstuser |
event.idm.read_only_udm.target.user.userid |
Mapeado diretamente do campo data.dstuser . |
data.file |
event.idm.read_only_udm.target.file.full_path |
Mapeado diretamente do campo data.file . |
data.package |
event.idm.read_only_udm.target.asset.software[].name |
Mapeado diretamente do campo data.package . |
data.srcip |
event.idm.read_only_udm.principal.ip , event.idm.read_only_udm.principal.asset.ip |
Mapeado diretamente do campo data.srcip . |
data.srcuser |
event.idm.read_only_udm.principal.user.userid |
Mapeado diretamente do campo data.srcuser . |
data.subject.account_domain |
event.idm.read_only_udm.target.administrative_domain |
Mapeado diretamente do campo data.subject.account_domain para IDs de regras específicos. |
data.subject.account_name |
event.idm.read_only_udm.target.user.user_display_name |
Mapeado diretamente do campo data.subject.account_name para IDs de regras específicos. |
data.subject.security_id |
event.idm.read_only_udm.target.user.windows_sid |
Mapeado diretamente do campo data.subject.security_id para IDs de regras específicos. |
data.title |
event.idm.read_only_udm.target.resource.name |
Mapeado diretamente do campo data.title . |
data.version |
event.idm.read_only_udm.target.asset.software[].version |
Mapeado diretamente do campo data.version . |
decoder.name |
event.idm.read_only_udm.about.resource.name , event.idm.read_only_udm.target.application |
Mapeado diretamente do campo decoder.name . Também é usado para o aplicativo de destino em alguns casos. |
decoder.parent |
event.idm.read_only_udm.about.resource.parent |
Mapeado diretamente do campo decoder.parent . |
Description |
event.idm.read_only_udm.metadata.description |
Mapeado diretamente do campo Description . |
Destination |
event.idm.read_only_udm.target.ip , event.idm.read_only_udm.target.asset.ip , event.idm.read_only_udm.target.port |
Analisado para extrair o IP e a porta de destino. |
DestinationIPAddress |
event.idm.read_only_udm.target.ip , event.idm.read_only_udm.target.asset.ip |
Mapeado diretamente do campo DestinationIPAddress . |
DestinationPort |
event.idm.read_only_udm.target.port |
Mapeado diretamente do campo DestinationPort e convertido em número inteiro. |
device_ip_address |
event.idm.read_only_udm.target.ip , event.idm.read_only_udm.target.asset.ip |
Mapeado diretamente do campo device_ip_address . |
feature |
event.idm.read_only_udm.metadata.product_event_type |
Mapeado diretamente do campo feature , às vezes combinado com message_type . |
file_path |
event.idm.read_only_udm.target.file.full_path |
Mapeado diretamente do campo file_path . |
Framed-IP-Address |
event.idm.read_only_udm.principal.ip , event.idm.read_only_udm.principal.asset.ip |
Mapeado diretamente do campo Framed-IP-Address . |
full_log |
event.idm.read_only_udm.principal.port , event.idm.read_only_udm.security_result.description , event.idm.read_only_udm.about.labels[].value |
Analisado para extrair o número da porta, a descrição do resultado de segurança e o ID de logon do sujeito. |
Hashes |
event.idm.read_only_udm.target.process.file.sha256 , event.idm.read_only_udm.target.process.file.md5 |
Analisado para extrair hashes SHA256 e MD5. |
hostname |
event.idm.read_only_udm.principal.hostname , event.idm.read_only_udm.principal.asset.hostname |
Mapeado diretamente do campo hostname . |
Image |
event.idm.read_only_udm.target.process.file.full_path |
Mapeado diretamente do campo Image . |
IntegrityLevel |
event.idm.read_only_udm.additional.fields[].value.string_value |
Mapeado diretamente do campo IntegrityLevel . A chave está definida como "Nível de integridade". |
kv_data |
event.idm.read_only_udm.target.process.file.full_path , event.idm.read_only_udm.target.process.pid , event.idm.read_only_udm.target.process.parent_process.file.full_path , event.idm.read_only_udm.target.process.parent_process.command_line , event.idm.read_only_udm.target.process.parent_process.product_specific_process_id , event.idm.read_only_udm.target.process.product_specific_process_id , event.idm.read_only_udm.metadata.description , event.idm.read_only_udm.additional.fields[].value.string_value |
Analisado para extrair vários campos relacionados à criação de processos, hashes de arquivos e descrição. |
kv_log_data |
event.idm.read_only_udm.security_result.severity_details |
Analisado para extrair o nível do alerta. |
location |
event.idm.read_only_udm.target.file.full_path |
Mapeado diretamente do campo location . |
LogonGuid |
event.idm.read_only_udm.additional.fields[].value.string_value |
Mapeado diretamente do campo LogonGuid após a remoção de colchetes. A chave está definida como "Guid de logon". |
LogonId |
event.idm.read_only_udm.about.labels[].value , event.idm.read_only_udm.additional.fields[].value.string_value |
Usado para o ID de login do sujeito em eventos de desligamento e mapeado diretamente para outros eventos. A chave está definida como "ID de logon". |
log_description |
event.idm.read_only_udm.metadata.description |
Mapeado diretamente do campo log_description . |
log_message |
event.idm.read_only_udm.target.file.full_path , event.idm.read_only_udm.metadata.description |
Analisado para extrair o caminho e a descrição do registro. |
manager.name |
event.idm.read_only_udm.about.user.userid , event.idm.read_only_udm.principal.user.userid |
Mapeado diretamente do campo manager.name . Também usado para o ID do usuário principal em alguns casos. |
md5 |
event.idm.read_only_udm.target.process.file.md5 |
Mapeado diretamente do campo md5 . |
message |
event.idm.read_only_udm.metadata.product_event_type , event.idm.read_only_udm.metadata.description , event.idm.read_only_udm.principal.ip , event.idm.read_only_udm.principal.asset.ip , event.idm.read_only_udm.target.process.command_line , event.idm.read_only_udm.network.http.method , event.idm.read_only_udm.network.http.response_code , event.idm.read_only_udm.principal.user.userid , event.idm.read_only_udm.principal.mac , event.idm.read_only_udm.target.ip , event.idm.read_only_udm.target.asset.ip , event.idm.read_only_udm.target.port , event.idm.read_only_udm.principal.nat_ip , event.idm.read_only_udm.principal.nat_port , event.idm.read_only_udm.security_result.severity , event.idm.read_only_udm.network.session_id , event.idm.read_only_udm.security_result.detection_fields[].value , event.idm.read_only_udm.additional.fields[].value.number_value , event.idm.read_only_udm.target.url , event.idm.read_only_udm.target.application , event.idm.read_only_udm.principal.resource.attribute.labels[].value , event.idm.read_only_udm.security_result.rule_type , event.idm.read_only_udm.security_result.description , event.idm.read_only_udm.network.http.user_agent , event.idm.read_only_udm.principal.process.pid , event.idm.read_only_udm.principal.resource.attribute.labels[].value , event.idm.read_only_udm.security_result.severity_details |
Analisado usando grok para extrair vários campos, dependendo do formato do registro. |
message_data |
event.idm.read_only_udm.metadata.description , event.idm.read_only_udm.principal.ip , event.idm.read_only_udm.principal.asset.ip , event.idm.read_only_udm.principal.port , event.idm.read_only_udm.target.ip , event.idm.read_only_udm.target.asset.ip , event.idm.read_only_udm.target.port , event.idm.read_only_udm.network.sent_bytes , event.idm.read_only_udm.network.received_bytes , event.idm.read_only_udm.network.ip_protocol , event.idm.read_only_udm.metadata.event_type |
Analisado para extrair dados de mensagens, endereços IP, portas, bytes enviados/recebidos e tipo de evento. |
message_type |
event.idm.read_only_udm.metadata.product_event_type , event.idm.read_only_udm.metadata.description |
Mapeado diretamente do campo message_type , às vezes combinado com feature . Também usado para descrição em alguns casos. |
method |
event.idm.read_only_udm.network.http.method |
Mapeado diretamente do campo method . |
NAS-IP-Address |
event.idm.read_only_udm.principal.nat_ip |
Mapeado diretamente do campo NAS-IP-Address . |
NAS-Port |
event.idm.read_only_udm.principal.nat_port |
Mapeado diretamente do campo NAS-Port e convertido em número inteiro. |
NAS-Port-Type |
event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mapeado diretamente do campo NAS-Port-Type . A chave está definida como "nas_port_type". |
NetworkDeviceName |
event.idm.read_only_udm.intermediary.hostname |
Mapeado diretamente do campo NetworkDeviceName após a remoção de barras invertidas. |
ParentCommandLine |
event.idm.read_only_udm.target.process.parent_process.command_line |
Mapeado diretamente do campo ParentCommandLine . |
ParentImage |
event.idm.read_only_udm.target.process.parent_process.file.full_path |
Mapeado diretamente do campo ParentImage . |
ParentProcessGuid |
event.idm.read_only_udm.target.process.parent_process.product_specific_process_id |
Mapeado diretamente do campo ParentProcessGuid depois de remover os colchetes e adicionar "ID:". |
ParentProcessId |
event.idm.read_only_udm.target.process.parent_process.pid |
Mapeado diretamente do campo ParentProcessId . |
predecoder.hostname |
event.idm.read_only_udm.principal.hostname , event.idm.read_only_udm.principal.asset.hostname |
Mapeado diretamente do campo predecoder.hostname . |
ProcessGuid |
event.idm.read_only_udm.target.process.product_specific_process_id |
Mapeado diretamente do campo ProcessGuid depois de remover os colchetes e adicionar "ID:". |
ProcessId |
event.idm.read_only_udm.target.process.pid |
Mapeado diretamente do campo ProcessId . |
product_event_type |
event.idm.read_only_udm.metadata.product_event_type |
Mapeado diretamente do campo product_event_type . |
response_code |
event.idm.read_only_udm.network.http.response_code |
Mapeado diretamente do campo response_code e convertido em número inteiro. |
rule.description |
event.idm.read_only_udm.metadata.event_type , event.idm.read_only_udm.security_result.summary |
Usado para determinar o tipo de evento e mapeado diretamente para o resumo do resultado de segurança. |
rule.id |
event.idm.read_only_udm.metadata.product_log_id , event.idm.read_only_udm.security_result.rule_id |
Mapeado diretamente do campo rule.id . |
rule.info |
event.idm.read_only_udm.target.url |
Mapeado diretamente do campo rule.info . |
rule.level |
event.idm.is_alert , event.idm.is_significant , event.idm.read_only_udm.security_result.severity_details |
Usado para determinar se o evento é um alerta ou significativo e para definir detalhes de gravidade. |
r_cat_name |
event.idm.read_only_udm.metadata.event_type |
Usado para determinar o tipo de evento. |
r_msg_id |
event.idm.read_only_udm.metadata.product_log_id |
Mapeado diretamente do campo r_msg_id . |
security_result.severity |
event.idm.read_only_udm.security_result.severity |
Mapeado diretamente do campo security_result.severity . |
ServerIP |
event.idm.read_only_udm.target.ip , event.idm.read_only_udm.target.asset.ip |
Mapeado diretamente do campo ServerIP . |
ServerPort |
event.idm.read_only_udm.target.port |
Mapeado diretamente do campo ServerPort e convertido em número inteiro. |
sha256 |
event.idm.read_only_udm.target.process.file.sha256 |
Mapeado diretamente do campo sha256 . |
Source |
event.idm.read_only_udm.principal.ip , event.idm.read_only_udm.principal.asset.ip , event.idm.read_only_udm.principal.port |
Analisado para extrair o IP e a porta principais. |
src_ip |
event.idm.read_only_udm.principal.ip , event.idm.read_only_udm.principal.asset.ip |
Mapeado diretamente do campo src_ip . |
sr_description |
event.idm.read_only_udm.metadata.event_type , event.idm.read_only_udm.security_result.description |
Usado para determinar o tipo de evento e mapeado diretamente para a descrição do resultado de segurança. |
syscheck.md5_after |
event.idm.read_only_udm.target.process.file.md5 |
Mapeado diretamente do campo syscheck.md5_after . |
syscheck.md5_before |
event.idm.read_only_udm.src.process.file.md5 |
Mapeado diretamente do campo syscheck.md5_before . |
syscheck.path |
event.idm.read_only_udm.target.file.full_path |
Mapeado diretamente do campo syscheck.path . |
syscheck.sha1_after |
event.idm.read_only_udm.target.process.file.sha1 |
Mapeado diretamente do campo syscheck.sha1_after . |
syscheck.sha1_before |
event.idm.read_only_udm.src.process.file.sha1 |
Mapeado diretamente do campo syscheck.sha1_before . |
syscheck.sha256_after |
event.idm.read_only_udm.target.process.file.sha256 |
Mapeado diretamente do campo syscheck.sha256_after . |
syscheck.sha256_before |
event.idm.read_only_udm.src.process.file.sha256 |
Mapeado diretamente do campo syscheck.sha256_before . |
syscheck.size_after |
event.idm.read_only_udm.target.process.file.size |
Mapeado diretamente do campo syscheck.size_after e convertido em número inteiro não assinado. |
syscheck.size_before |
event.idm.read_only_udm.src.process.file.size |
Mapeado diretamente do campo syscheck.size_before e convertido em número inteiro não assinado. |
syscheck.uname_after |
event.idm.read_only_udm.principal.user.user_display_name |
Mapeado diretamente do campo syscheck.uname_after . |
target_url |
event.idm.read_only_udm.target.url |
Mapeado diretamente do campo target_url . |
timestamp |
event.idm.read_only_udm.metadata.event_timestamp |
Mapeado diretamente do campo timestamp . |
Total_bytes_recv |
event.idm.read_only_udm.network.received_bytes |
Mapeado diretamente do campo Total_bytes_recv e convertido em número inteiro não assinado. |
Total_bytes_send |
event.idm.read_only_udm.network.sent_bytes |
Mapeado diretamente do campo Total_bytes_send e convertido em número inteiro não assinado. |
User-Name |
event.idm.read_only_udm.principal.user.userid , event.idm.read_only_udm.principal.mac |
Mapeado diretamente do campo User-Name , se não for um endereço MAC. Caso contrário, será analisado como um endereço MAC. |
user_agent |
event.idm.read_only_udm.network.http.user_agent |
Mapeado diretamente do campo user_agent . |
user_id |
event.idm.read_only_udm.principal.user.userid |
Mapeado diretamente do campo user_id . |
UserName |
event.idm.read_only_udm.principal.user.userid , event.idm.read_only_udm.principal.mac |
Mapeado diretamente do campo UserName se não for um endereço MAC. Caso contrário, será analisado como um endereço MAC. |
VserverServiceIP |
event.idm.read_only_udm.target.ip , event.idm.read_only_udm.target.asset.ip |
Mapeado diretamente do campo VserverServiceIP . |
VserverServicePort |
event.idm.read_only_udm.target.port |
Mapeado diretamente do campo VserverServicePort e convertido em número inteiro. |
win.system.channel |
event.idm.read_only_udm.security_result.detection_fields[].value |
Mapeado diretamente do campo win.system.channel . A chave está definida como "canal". |
win.system.computer |
event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mapeado diretamente do campo win.system.computer . A chave está definida como "computador". |
win.system.eventID |
event.idm.read_only_udm.metadata.product_log_id |
Mapeado diretamente do campo win.system.eventID . |
win.system.message_description |
event.idm.read_only_udm.metadata.description |
Mapeado diretamente do campo win.system.message_description . |
win.system.processID |
event.idm.read_only_udm.principal.process.pid |
Mapeado diretamente do campo win.system.processID . |
win.system.providerGuid |
event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mapeado diretamente do campo win.system.providerGuid . A chave está definida como "providerGuid". |
win.system.providerName |
event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mapeado diretamente do campo win.system.providerName . A chave está definida como "providerName". |
win.system.severityValue |
event.idm.read_only_udm.security_result.severity , event.idm.read_only_udm.security_result.severity_details |
Mapeado diretamente do campo win.system.severityValue se for um valor de gravidade válido. |
win.system.systemTime |
event.idm.read_only_udm.security_result.detection_fields[].value |
Mapeado diretamente do campo win.system.systemTime . A chave está definida como "systemTime". |
win.system.threadID |
event.idm.read_only_udm.security_result.detection_fields[].value |
Mapeado diretamente do campo win.system.threadID . A chave é definida como "threadID". |
N/A | event.idm.read_only_udm.metadata.event_type |
"GENERIC_EVENT" é definido como um valor padrão, substituído por uma lógica específica para diferentes tipos de evento. |
N/A | event.idm.read_only_udm.extensions.auth.mechanism |
Defina como "REMOTE" para eventos de login. |
N/A | event.idm.read_only_udm.extensions.auth.type |
Definido como "SENHA" para eventos de login/logout, substituído por "MÁQUINA" para alguns eventos. |
N/A | event.idm.read_only_udm.network.ip_protocol |
Defina como "TCP" para conexões de rede TCP. |
N/A | event.idm.read_only_udm.security_result.action |
Defina como "ALLOW" para eventos de login e bem-sucedidos e "BLOCK" para eventos com falha. |
N/A | event.idm.is_alert |
Defina como true se rule.level for menor ou igual a 12. |
N/A | event.idm.is_significant |
Defina como true se rule.level for maior que 12. Caso contrário, defina como false . |
N/A | event.idm.read_only_udm.metadata.log_type |
Defina como "WAZUH". |
N/A | event.idm.read_only_udm.metadata.product_name |
Defina como "Wazuh". |
Alterações
2024-03-04
- Foi adicionado suporte a registros syslog do SVROSSEC.
- "file_path" foi mapeado para "target.file.full_path".
- "registry_key" foi mapeado para "target.registry.registry_key".
- "user_name" foi mapeado para "principal.user.userid".
- "log_description" foi mapeado para "metadata.description".
- "action_data" foi mapeado para "security_result.action_details".
- "src_host" foi mapeado para "principal.hostname".
- "rule_id" foi associado a "security_result.rule_id".
- Mapeamos "classificação" para "security_result.detection_fields".
- "rule_summary" foi associado a "security_result.summary".
- Mapeamentos alinhadas para "principal.hostname" e "principal.asset.hostname".
- Mapeamentos alinhadas para "principal.ip" e "principal.asset.ip".
- Mapeamentos alinhados para "target.ip" e "target.asset.ip".
2023-07-17
- Adicionamos um padrão Grok para analisar registros syslog não analisados.
- Foi adicionada uma verificação de valor nulo para "predecoder.hostname".
2022-10-14
- Aumento da porcentagem de análise.
- Adição de suporte para analisar o padrão syslog.