Coletar registros do Symantec Endpoint Protection
Este documento explica como transferir os registros de proteção de endpoint da Symantec para as operações de segurança do Google usando o Bindplane. O analisador processa registros no formato SYSLOG ou
KV, extraindo primeiro carimbos de data/hora de vários formatos nos dados de registro.
Em seguida, ele usa um arquivo de configuração separado (sep_pt2.include
) para realizar
mais análises e estruturar os eventos de registro, garantindo o processamento
apenas se a extração inicial de carimbos de data/hora for bem-sucedida.
Antes de começar
Verifique se você tem os seguintes pré-requisitos:
- Instância do Google SecOps
- Windows 2016 ou mais recente ou host Linux com systemd
- Se estiver em execução por trás de um proxy, as portas do firewall estarão abertas.
- Acesso privilegiado à plataforma Symantec Endpoint Protection
Receber o arquivo de autenticação de ingestão do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Agentes de coleta.
- Faça o download do arquivo de autenticação de transferência. Salve o arquivo com segurança no sistema em que o BindPlane será instalado.
Receber o ID de cliente do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Perfil.
- Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instalação do Windows
- Abra o Prompt de Comando ou o PowerShell como administrador.
Execute este comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de raiz ou sudo.
Execute este comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Outros recursos de instalação
Para mais opções de instalação, consulte o guia de instalação.
Configurar o agente do Bindplane para processar o Syslog e enviar ao Google SecOps
- Acesse o arquivo de configuração:
- Localize o arquivo
config.yaml
. Normalmente, ele está no diretório/etc/bindplane-agent/
no Linux ou no diretório de instalação no Windows. - Abra o arquivo usando um editor de texto (por exemplo,
nano
,vi
ou Notepad).
- Localize o arquivo
Edite o arquivo
config.yaml
da seguinte forma:receivers: udplog: # Replace the port and IP address as required listen_address: `0.0.0.0:514` exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'CES' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
Substitua
<customer_id>
pelo ID real do cliente.Atualize
/path/to/ingestion-authentication-file.json
para o caminho em que o arquivo de autenticação foi salvo na seção Receber o arquivo de autenticação de ingestão do Google SecOps.
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart bindplane-agent
Para reiniciar o agente do Bindplane no Windows, use o console Services ou digite o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar o Syslog no Symantec Endpoint Protection
- Faça login na UI da Web do Symantec Endpoint Protection Manager.
- Clique no ícone Administrador.
- Localize a seção View Servers e clique em Servers.
- Clique em Site local > Configurar o registro externo.
- Marque a caixa de seleção Ativar a transmissão de registros para um servidor Syslog.
- Informe os seguintes detalhes de configuração:
- Servidor Syslog: insira o endereço IP do Bindplane.
- Porta de destino UDP: insira o número da porta do Bindplane. Por exemplo,
514
para UDP. - Log Facility: digite Local6.
- Marque a caixa de seleção Registros de auditoria.
- Marque a caixa de seleção Registros de segurança.
- Marque a caixa de seleção Riscos.
- Clique em OK.
Tabela de mapeamento da UDM
Campo de registro | Mapeamento de UDM | Lógica |
---|---|---|
Ação | security_result.action | O valor é extraído do campo Action no registro bruto e mapeado para uma ação do UDM. |
Tipo de ação | security_result.action_details | O valor é retirado do campo Action Type no registro bruto. |
Administrador | ||
Motivo da permissão do aplicativo | security_result.action_details | O valor é retirado do campo Allowed application reason no registro bruto. |
Aplicativo | principal.process.command_line | O valor é retirado do campo Application no registro bruto. |
Hash do aplicativo | target.file.sha256 | O valor é retirado do campo Application hash no registro bruto. |
Nome do aplicativo | target.application | O valor é retirado do campo Application name no registro bruto. |
Tipo de aplicativo | target.resource.attribute.labels.value | O valor é retirado do campo Application type no registro bruto. A chave está fixada em Application Type . |
Versão do aplicativo | target.application.version | O valor é retirado do campo Application version no registro bruto. |
Iniciar | ||
Horário de início | extensions.vulns.vulnerabilities.scan_start_time | O valor é retirado do campo Begin Time no registro bruto. |
Comece: | extensions.vulns.vulnerabilities.scan_start_time | O valor é retirado do campo Begin: no registro bruto. |
Categoria | principal.resource.attribute.labels.value | O valor é retirado do campo Category no registro bruto. A chave está fixada em Category . |
Conjunto de categorias | security_result.category | O valor é extraído do campo Category set no registro bruto e mapeado para uma categoria do UDM. |
Tipo de categoria | security_result.category_details | O valor é retirado do campo Category type no registro bruto. |
ID da assinatura do CIDS | ||
String de assinatura CIDS | security_result.summary | O valor é retirado do campo CIDS Signature string no registro bruto. |
SubID da assinatura do CIDS | ||
Política do cliente | ||
Comando | ||
Computador | target.hostname | O valor é retirado do campo Computer no registro bruto. |
Nome do computador | principal.hostname | O valor é retirado do campo Computer name no registro bruto. |
Confiança | security_result.confidence_details | O valor é retirado do campo Confidence no registro bruto. |
dados | ||
Descrição | security_result.action_details | O valor é retirado do campo Description no registro bruto. |
Descrição: | security_result.action_details | O valor é retirado do campo Description: no registro bruto. |
Pontuação de detecção | ||
Envios de detecção não | ||
Tipo de detecção | security_result.summary | O valor é retirado do campo Detection type no registro bruto. |
ID do dispositivo | target.asset.hostname | O valor é retirado do campo Device ID no registro bruto. |
Disposição | security_result.action | O valor é extraído do campo Disposition no registro bruto e mapeado para uma ação do UDM. |
Domínio | principal.administrative_domain | O valor é retirado do campo Domain no registro bruto. |
Nome do domínio | principal.administrative_domain | O valor é retirado do campo Domain Name no registro bruto. |
Nome do domínio: | principal.administrative_domain | O valor é retirado do campo Domain Name: no registro bruto. |
Download feito por | principal.process.file.full_path | O valor é retirado do campo Downloaded by no registro bruto. |
Site de download | ||
Duração (segundos) | extensions.vulns.vulnerabilities.scan_end_time | O valor é retirado do campo Duration (seconds) no registro bruto e adicionado ao horário de início da verificação. |
Fim | ||
Horário de término | extensions.vulns.vulnerabilities.scan_end_time | O valor é retirado do campo End Time no registro bruto. |
Horário de término: | extensions.vulns.vulnerabilities.scan_end_time | O valor é retirado do campo End Time: no registro bruto. |
Final: | extensions.vulns.vulnerabilities.scan_end_time | O valor é retirado do campo End: no registro bruto. |
Descrição do evento | metadata.description | O valor é retirado do campo Event Description no registro bruto. |
Descrição do evento: | metadata.description | O valor é retirado do campo Event Description: no registro bruto. |
Horário de inserção do evento | ||
Horário do evento | metadata.event_timestamp | O valor é retirado do campo Event time no registro bruto. |
Horário do evento: | metadata.event_timestamp | O valor é retirado do campo Event time: no registro bruto. |
Tipo de evento | metadata.product_event_type | O valor é retirado do campo Event Type no registro bruto. |
Tipo de evento: | metadata.product_event_type | O valor é retirado do campo Event Type: no registro bruto. |
Caminho do arquivo | target.file.full_path | O valor é retirado do campo File path no registro bruto. |
Caminho do arquivo: | target.file.full_path | O valor é retirado do campo File path: no registro bruto. |
Tamanho do arquivo (bytes) | target.file.size | O valor é retirado do campo File size (bytes) no registro bruto. |
Visto pela primeira vez | security_result.action_details | O valor é retirado do campo First Seen no registro bruto. |
Primeira visualização: | security_result.action_details | O valor é retirado do campo First Seen: no registro bruto. |
Grupo | principal.group.group_display_name | O valor é retirado do campo Group no registro bruto. |
Nome do grupo | principal.group.group_display_name | O valor é retirado do campo Group Name no registro bruto. |
Nome do grupo: | principal.group.group_display_name | O valor é retirado do campo Group Name: no registro bruto. |
Tipo de hash | target.resource.attribute.labels.value | O valor é retirado do campo Hash type no registro bruto. A chave está fixada em Hash Type . |
Nível de proteção intensivo | ||
ID da invasão | ||
URL do payload de invasão | ||
URL de invasão | ||
Endereço IP | principal.ip | O valor é retirado do campo IP Address no registro bruto. |
Endereço IP: | principal.ip | O valor é retirado do campo IP Address: no registro bruto. |
Hora da última atualização | ||
Host local | principal.ip | O valor é retirado do campo Local Host no registro bruto. |
IP do host local | principal.ip | O valor é retirado do campo Local Host IP no registro bruto. |
Endereço MAC do host local | principal.mac | O valor é retirado do campo Local Host MAC no registro bruto. |
Porta local | principal.port | O valor é retirado do campo Local Port no registro bruto. |
Local | ||
MD-5 | ||
Ocorrências | security_result.about.resource.attribute.labels.value | O valor é retirado do campo Occurrences no registro bruto. A chave está fixada em Occurrences . |
Motivo permitido para a inscrição | security_result.action_details | O valor é retirado do campo Permitted application reason no registro bruto. |
Prevalência | security_result.description | O valor é retirado do campo Prevalence no registro bruto. |
Caminho remoto | target.file.full_path | O valor é retirado do campo Remote file path no registro bruto. |
IP do host remoto | target.ip | O valor é retirado do campo Remote Host IP no registro bruto. |
MAC do host remoto | target.mac | O valor é retirado do campo Remote Host MAC no registro bruto. |
Nome do host remoto | target.hostname | O valor é retirado do campo Remote Host Name no registro bruto. |
Porta remota | target.port | O valor é retirado do campo Remote Port no registro bruto. |
Ação solicitada | security_result.action | O valor é extraído do campo Requested action no registro bruto e mapeado para uma ação do UDM. |
Nível de risco | security_result.severity | O valor é extraído do campo Risk Level no registro bruto e mapeado para uma gravidade do UDM. |
Nome do risco | security_result.threat_name | O valor é retirado do campo Risk name no registro bruto. |
Tipo de risco | security_result.detection_fields.value | O valor é retirado do campo Risk type no registro bruto. A chave está fixada em Risk Type . |
Regra | principal.resource.name | O valor é retirado do campo Rule no registro bruto. |
Regra: | principal.resource.name | O valor é retirado do campo Rule: no registro bruto. |
ID de verificação | extensions.vulns.vulnerabilities.name | O valor é retirado do campo Scan ID no registro bruto. |
ID de verificação: | extensions.vulns.vulnerabilities.name | O valor é retirado do campo Scan ID: no registro bruto. |
Tipo de verificação | ||
Ação secundária | target.resource.attribute.labels.value | O valor é retirado do campo Secondary action no registro bruto. A chave está fixada em Secondary action . |
Risco de segurança encontrado | metadata.description | O valor é retirado do campo Security risk found no registro bruto. |
Servidor | intermediary.hostname | O valor é retirado do campo Server no registro bruto. |
Nome do servidor | intermediary.hostname | O valor é retirado do campo Server Name no registro bruto. |
Nome do servidor: | intermediary.hostname | O valor é retirado do campo Server Name: no registro bruto. |
SHA-256 | principal.process.file.sha256 | O valor é retirado do campo SHA-256 no registro bruto. |
Site | additional.fields.value.string_value | O valor é retirado do campo Site no registro bruto. A chave está fixada em Site Name . |
Nome do site | additional.fields.value.string_value | O valor é retirado do campo Site Name no registro bruto. A chave está fixada em Site Name . |
Site: | additional.fields.value.string_value | O valor é retirado do campo Site: no registro bruto. A chave está fixada em Site Name . |
Origem | metadata.product_event_type | O valor é retirado do campo Source no registro bruto e anexado à string codificada Security risk found - . |
Computador de origem | ||
Computador de origem: | ||
IP de origem | ||
IP de origem: | ||
Fonte: | metadata.product_event_type | O valor é retirado do campo Source: no registro bruto e anexado à string codificada Security risk found - . |
ts | metadata.event_timestamp | O valor é retirado do campo ts no registro bruto. |
Status do rastreamento de URL | ||
Usuário | principal.user.userid | O valor é retirado do campo User no registro bruto. |
Nome do usuário | principal.user.userid | O valor é retirado do campo User Name no registro bruto. |
Nome de usuário: | principal.user.userid | O valor é retirado do campo User Name: no registro bruto. |
Domínio da Web | ||
metadata.description | Se o registro bruto contiver a string The client has downloaded , a descrição será definida como The client has downloaded {target file name} . Se o registro bruto contiver a string The management server received , a descrição será definida como The management server received the client log successfully . Caso contrário, a descrição é definida como o valor do campo Event Description no registro bruto. |
|
metadata.event_type | O tipo de evento é determinado pela lógica do analisador com base no conteúdo do registro bruto. | |
metadata.log_type | O tipo de registro está fixado em SEP . |
|
metadata.product_name | O nome do produto está fixado em SEP . |
|
metadata.vendor_name | O nome do fornecedor está codificado como Symantec . |
Alterações
2025-01-09
Melhoria:
- Se o valor de
Actual action
forLeft alone
, o mapeamento desecurity_result.action
será alterado deBLOCK
paraUNKNOWN_ACTION
. - O mapeamento de
computer
foi alterado deintermediary.hostname
paraprincipal.hostname
eprincipal.asset.hostname
. - O mapeamento de
syslogServer
foi alterado deprincipal.hostname
paraintermediary.hostname
.
2024-12-12
Melhoria:
- Um padrão Grok foi adicionado para analisar o novo formato de registros syslog.
anvpap-srv1
foi mapeado paraintermediary.hostname
.SymantecServer
foi mapeado paraprincipal.hostname
.Remote Host Name
foi mapeado paratarget.hostname
.Remote Port
foi mapeado paratarget.port
.Remote Host IP
foi mapeado paratarget.ip
.Local Port
foi mapeado paraprincipal.port
.Remote Host MAC
foi mapeado paraprincipal.mac
.ICMP
foi mapeado paranetwork.ip_protocol
.Inbound
foi mapeado paranetwork.direction
.Application
foi mapeado paraprincipal.process.file.full_path
.Rule
foi mapeado parasecurity_result.rule_name
.Action
foi mapeado parasecurity_result.action
.SHA-256
foi mapeado paraprincipal.process.file.sha256
.
2024-11-21
Melhoria:
gsub
foi adicionado para analisar um novo padrão de registros.- Adicionamos um padrão Grok a
event_description
para analisar os campos. File
foi mapeado paraprincipal.process.file.full_path
.Size
foi mapeado paraprincipal.process.file.size
.
2024-11-07
Melhoria:
SITE_NAME
eSOURCE
foram mapeados paraadditional.fields
.SOURCE
foi mapeado parasecurity_result.description
.
2024-10-25
Melhoria:
- Mapeou
SCAN_ID
,CATEGORY_DESC
,CLIENT_TYPE
,DETECTION_TYPE
,HELP_VIRUS_IDX
,HPP_APP_TYPE
,IDX
,LAST_LOG_SESSION_GUID
,SITE_TYPE
,UUID
,VBIN_ID
eVIRUS_TYPE
paraadditional.fields
. USER_DOMAIN_NAME
foi mapeado paratarget.administrative_domain
.COMPUTER_DOMAIN_NAME
foi mapeado paraprincipal.administrative_domain
.IP_ADDR1
foi mapeado parasrc.ip
.SOURCE_COMPUTER_NAME
foi mapeado parasrc.asset.hostname
esrc.hostname
.COMPUTER_NAME
foi mapeado paraprincipal.asset.hostname
eprincipal.hostname
.OPERATION_SYSTEM
foi mapeado paraprincipal.asset.platform_software.platform
.SERVICE_PACK
foi mapeado paraprincipal.asset.platform_software.platform_version
.SOURCE_COMPUTER_IP
foi mapeado paraprincipal.ip
eprincipal.asset.ip
.ALERT
foi mapeado parametadata.product_event_type
.USER_NAME
foi mapeado paraprincipal.user.userid
.BIOS_SERIALNUMBER
foi mapeado paraprincipal.asset.hardware.serial_number
.ACTUALACTION
foi mapeado parasecurity_result.action_details
.VIRUSNAME
foi mapeado parasecurity_result.threat_name
.NOOFVIRUSES
foi mapeado parasecurity_result.verdict_info.malicious_count
.- Mapeamos
SOURCE
,DESCRIPTION
eREQUESTEDACTION
parasecurity_result.detection_fields
. CLIENT_GROUP
foi mapeado paraprincipal.group.group_display_name
.downloader
foi mapeado paraprincipal.process.file.full_path
.
2024-10-24
Melhoria:
- Foi adicionado suporte para analisar registros com
logType
comoIPS
,Network Intrusion Protection System
,REP
,Memory Exploit Mitigation System
eNTR
.
2024-10-08
Melhoria:
- Suporte adicionado para o novo formato de registros syslog.
2024-09-23
Melhoria:
- O mapeamento de
rule_name
foi alterado deprincipal.resource.name
parasecurity_result.rule_name
. - O mapeamento de
principal.resource.resource_type
comoFIREWALL_RULE
foi removido. - O mapeamento de
security_result.category
foi alterado deACL_VIOLATION
paraUNKNOWN_CATEGORY
.
2024-09-11
Melhoria:
- Adição de suporte a registros do tipo matriz.
2024-08-08
Melhoria:
REQUESTEDACTION
foi mapeado parasecurity_result.action_details
.SECONDARYACTION
,ACTUALACTION
,VIRUSNAME
eNOOFVIRUSES
foram mapeados parasecurity_result.detection_fields
.SOURCE
foi mapeado paraadditional.fields
.HPP_APP_HASH
foi mapeado paratarget.file.sha256
.HPP_APP_NAME
foi mapeado paratarget.file.names
.FILEPATH
foi mapeado paratarget.file.full_path
.CLIENT_GROUP
foi mapeado paratarget.user.group_identifiers
.
2024-06-07
Melhoria:
- Suporte a registros no formato KV adicionado.
2024-05-27
Melhoria:
target_file_name
foi mapeado detarget.file.full_path
paratarget.file.names
.
2023-11-28
Correção de bugs:
- Quando
event_time
está presente, ele é mapeado paradatetime
.
2023-11-08
Correção de bugs:
- O mapeamento de
ServerName
paratarget.asset.hostname
foi removido e mapeado paraintermediary.hostname
. - Quando
Actualaction
éCleaned
,security_result.action
é mapeado paraBLOCK
eis_significant
parafalse
. - Adição do padrão Grok para analisar os registros não analisados com padrões variados.
type
,utility-sub-type
,lang
,service-sandbox-type
,mojo-platform-channel-handle
,field-trial-handle
edisable-features
foram mapeados parasecurity_result.detection_fields
.target_arguments
foi mapeado pararead_only_udm.additional.fields
.user-data-dir
foi mapeado parasec_result.about.file.full_path
.security-realm
foi mapeado parasecurity_result.summary
.startup-url
foi mapeado paraprincipal.url
.source_ip
foi mapeado paratarget.ip
.action_word
foi mapeado parasecurity_result.action_details
.
2023-10-12
Correção de bugs:
- Adição do padrão Grok para analisar os registros não analisados com padrões variados.
2023-04-21
Correção de bugs:
- Mudança de nomes de variáveis intermediárias nos arquivos de inclusão.
security_result.rule_name
mapeado para eventos relacionados aFile
.
2023-04-10
Melhoria:
- Processou os registros descartados com o logType
File Read
,File Write
,File Delete
ouRegistry Write
. payload.domain_name
foi mapeado paraprincipal.administrative_domain
.- Adição de verificação de valor nulo para
payload.device_id
eevent_description
.
2023-01-21
Melhoria:
- Adição de verificação condicional para
targetComputerName
,event_description1
. - Adição da verificação on_error para
file_full_path
,GroupName
eServerName
. Applicationtype
foi mapeado paraprincipal.resource.attribute.labels
.mail
foi mapeado paratarget.user.email_addresses
.server_name_1
foi mapeado paraprincipal.hostname
.- Para o tipo de registro
SEC
: computer
foi mapeado paraprincipal.hostname
.syslogServer
foi mapeado paraintermediary.hostname
.event_description
foi mapeado parametadata.description
.for loop
foi adicionado para o tipo de registroSONAR
,CVE
,SEC
.
2022-11-24
Melhoria:
- O padrão Grok foi adicionado para analisar registros que contêm
SONAR detection now allowed
.
2022-11-15
Melhoria:
- Adicionamos o padrão Grok para analisar registros com falhas dos tipos
Virus Found
eSONAR Scan
. - Foi adicionada uma verificação condicional para
Categorytype
.
2022-10-25
Melhoria:
EventDescription
foi mapeado parametadata.description
.- Mapeamos
LocalHostIP
,IPAddress
,source_ip
paraprincipal.ip
. LocalHostMAC
foi mapeado paraprincipal.mac
.- Mapeou
computer
paraprincipal.hostname
guid
foi mapeado paraprincipal.asset.asset_id
.DeviceID
foi mapeado paraprincipal.resource.product_object_id
.Filesize
foi mapeado paratarget.file.size
.SHA256
foi mapeado paratarget.file.sha256
.User1
foi mapeado paraprincipal.user.userid
.file_path
foi mapeado paratarget.file.full_path
.GroupName
foi mapeado paraprincipal.group.group_display_name
.action_word
foi mapeado parasecurity_result.action_details
.Begin
foi mapeado paravulnerabilities.scan_start_time
.EndTime
foi mapeado paravulnerabilities.scan_end_time
.ScanID
foi mapeado paraprincipal.process.product_specific_process_id
.inter_host
foi mapeado paraintermediary.hostname
.inter_ip
foi mapeado paraintermediary.ip
.ActionType
foi mapeado paraadditional.fields
.Rule
foi mapeado parasecurity_result.rule_name
.
2022-10-10
Melhoria:
category
foi mapeado parasecurity_result.category_details
.CIDS Signature ID
foi mapeado paratarget.resource.attribute.labels
.CIDS Signature SubID
foi mapeado paratarget.resource.attribute.labels
.CIDS Signature string
foi mapeado paratarget.resource.attribute.labels
.Intrusion URL
foi mapeado paraprincipal.url
.User Name
foi mapeado paraprincipal.user.userid
.Actual action
foi mapeado parasecurity_result.action_details
.Application hash
foi mapeado paratarget.file.sha256
.Application name
foi mapeado paratarget.application
.Application type
foi mapeado paratarget.resource.attribute.labels
.Certificate issuer
foi mapeado paranetwork.tls.server.certificate.issuer
.Certificate serial number
foi mapeado paranetwork.tls.server.certificate.serial
.Certificate signer
foi mapeado paranetwork.tls.server.certificate.subject
.Certificate thumbprint
foi mapeado paranetwork.tls.server.certificate.sha256
.Secondary action
foi mapeado paratarget.resource.attribute.labels
.First Seen
foi mapeado parasecurity_result.detection_fields
.Risk Name
foi mapeado parasecurity_result.detection_fields
.Risk Type
foi mapeado parasecurity_result.detection_fields
.Permitted application reason
foi mapeado parasecurity_result.detection_fields
.Company name
foi mapeado paratarget.user.company_name
.Computer name
foi mapeado paraprincipal.hostname
.Server Name
foi mapeado paraprincipal.asset.network_domain
.Confidence
foi mapeado parasecurity_result.description
.Detection Type
foi mapeado parasecurity_result.summary
.Group Name
foi mapeado paraprincipal.group.group_display_name
.Risk Level
foi mapeado parasecurity_result.severity_details
.File size (bytes)
foi mapeado paratarget.file.size
.
2022-09-21
Melhoria:
- Os analisadores personalizados foram migrados para o analisador padrão.
2022-08-12
Melhoria:
- O padrão Grok foi modificado para analisar os registros.
- Os registros descartados foram processados e mapeados para event_types válidos.
- Os registros descartados tinham o seguinte logType, que agora é processado:
REP
,SubmissionsMan
,SYLINK
,IPS
,SONAR
,SEC
,CVE
,LiveUpdate Manager; Messages related to definition updates
,Antivirus detection submission
. - As novas condições
msg1
que contêmCreate Process|GUP|RebootManager|Smc|WSS|Network Intrusion|Mitigation System
são processadas. - event_description contendo
client-server activity logs|Got a valid certificate.|Replication .*from remote site|The database|received the client log successfully
. - Novo bloco de código adicionado para processar o logType REP,SONAR,CVE,GUP,Smc,WSS.
- O tipo de evento foi alterado de
GENERIC_EVENT
paraSTATUS_UPDATE
,USER_UNCATEGORIZED
,NETWORK_CONNECTION
eSTATUS_UNCATEGORIZED
sempre que possível. eventDescription
foi mapeado parametadata.description
.hostName
foi mapeado paraprincipal.hostname
.machineDomainName
foi mapeado paraprincipal.administrative_domain
.domainName
foi mapeado paratarget.administrative_domain
.serverName
foi mapeado paraintermediary.hostname
.userName
foi mapeado paraprincipal.user.userid
.siteName
foi mapeado pararead_only_udm.additional.fields
.
2022-07-26
Melhoria:
- para os registros que têm messageTmp como site, os seguintes campos foram mapeados:
eventDescription
foi mapeado parametadata.description
.hostName
foi mapeado paratarget.hostname
.machineDomainName
foi mapeado paratarget.administrative_domain
.domainName
foi mapeado paraprincipal.administrative_domain
.serverName
foi mapeado paraprincipal.hostname
.userName
foi mapeado paraprincipal.user.userid
.siteName
foi mapeado pararead_only_udm.additional.fields
.
2022-05-11
Melhoria:
- Registros de carimbo de data/hora de eventos analisados com o formato
yyyy-MM-dd HH:mm:ss
.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.