Recopila registros de Symantec Endpoint Protection
En este documento, se explica cómo transferir registros de Symantec Endpoint Protection a Google Security Operations con Bindplane. El analizador procesa registros en formato SYSLOG o KV. Primero, extrae marcas de tiempo de varios formatos dentro de los datos de registro.
Luego, usa un archivo de configuración independiente (sep_pt2.include
) para analizar y estructurar aún más los eventos de registro, lo que garantiza un procesamiento exitoso solo si la extracción de la marca de tiempo inicial se realiza correctamente.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Instancia de Google SecOps
- Windows 2016 o versiones posteriores, o host de Linux con systemd
- Si se ejecuta detrás de un proxy, los puertos del firewall están abiertos.
- Acceso con privilegios a la plataforma de Symantec Endpoint Protection
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de Bindplane
Instalación de Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación de Linux
- Abre una terminal con privilegios de raíz o sudo.
Ejecuta el siguiente comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
Para obtener más opciones de instalación, consulta la guía de instalación.
Configura el agente de Bindplane para transferir Syslog y enviarlo a Google SecOps
- Accede al archivo de configuración:
- Ubica el archivo
config.yaml
. Por lo general, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Ubica el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: udplog: # Replace the port and IP address as required listen_address: `0.0.0.0:514` exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'CES' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Reemplaza el puerto y la dirección IP según sea necesario en tu infraestructura.
Reemplaza
<customer_id>
por el ID de cliente real.Actualiza
/path/to/ingestion-authentication-file.json
a la ruta de acceso en la que se guardó el archivo de autenticación en la sección Obtén el archivo de autenticación de transferencia de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios.
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agent
Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Services o ingresar el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Cómo configurar Syslog en Symantec Endpoint Protection
- Accede a la IU web de Symantec Endpoint Protection Manager.
- Haz clic en el ícono de Administrador.
- Busca la sección Ver servidores y haz clic en Servidores.
- Haz clic en Sitio local > Configurar registro externo.
- Selecciona la casilla de verificación Habilitar la transmisión de registros a un servidor Syslog.
- Proporciona los siguientes detalles de configuración:
- Servidor de Syslog: Ingresa la dirección IP de Bindplane.
- Puerto de destino UDP: Ingresa el número de puerto de Bindplane (por ejemplo,
514
para UDP). - Log Facility: Ingresa Local6.
- Selecciona la casilla de verificación Registros de auditoría.
- Selecciona la casilla de verificación Registros de seguridad.
- Selecciona la casilla de verificación Riesgos.
- Haz clic en OK.
Tabla de asignación de la UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
Acción | security_result.action | El valor se toma del campo Action en el registro sin procesar y se asigna a una acción de la AUA. |
Tipo de acción | security_result.action_details | El valor se toma del campo Action Type en el registro sin procesar. |
Administrador | ||
Motivo por el que se permitió la aplicación | security_result.action_details | El valor se toma del campo Allowed application reason en el registro sin procesar. |
Aplicación | principal.process.command_line | El valor se toma del campo Application en el registro sin procesar. |
Hash de la aplicación | target.file.sha256 | El valor se toma del campo Application hash en el registro sin procesar. |
Nombre de la aplicación | target.application | El valor se toma del campo Application name en el registro sin procesar. |
Tipo de aplicación | target.resource.attribute.labels.value | El valor se toma del campo Application type en el registro sin procesar. La clave está codificada en Application Type . |
Versión de la aplicación | target.application.version | El valor se toma del campo Application version en el registro sin procesar. |
Comenzar | ||
Hora de inicio | extensions.vulns.vulnerabilities.scan_start_time | El valor se toma del campo Begin Time en el registro sin procesar. |
Inicio: | extensions.vulns.vulnerabilities.scan_start_time | El valor se toma del campo Begin: en el registro sin procesar. |
Categoría | principal.resource.attribute.labels.value | El valor se toma del campo Category en el registro sin procesar. La clave está codificada en Category . |
Conjunto de categorías | security_result.category | El valor se toma del campo Category set en el registro sin procesar y se asigna a una categoría de la AUA. |
Tipo de categoría | security_result.category_details | El valor se toma del campo Category type en el registro sin procesar. |
ID de firma de CIDS | ||
Cadena de firma de CIDS | security_result.summary | El valor se toma del campo CIDS Signature string en el registro sin procesar. |
Sub-ID de firma de CIDS | ||
Política de cliente | ||
Comando | ||
Computadora | target.hostname | El valor se toma del campo Computer en el registro sin procesar. |
Nombre de la computadora | principal.hostname | El valor se toma del campo Computer name en el registro sin procesar. |
Confianza | security_result.confidence_details | El valor se toma del campo Confidence en el registro sin procesar. |
datos | ||
Descripción | security_result.action_details | El valor se toma del campo Description en el registro sin procesar. |
Descripción: | security_result.action_details | El valor se toma del campo Description: en el registro sin procesar. |
Puntuación de detección | ||
No hay envíos de detección | ||
Tipo de detección | security_result.summary | El valor se toma del campo Detection type en el registro sin procesar. |
ID de dispositivo | target.asset.hostname | El valor se toma del campo Device ID en el registro sin procesar. |
Disposición | security_result.action | El valor se toma del campo Disposition en el registro sin procesar y se asigna a una acción de la AUA. |
Dominio | principal.administrative_domain | El valor se toma del campo Domain en el registro sin procesar. |
Nombre de dominio | principal.administrative_domain | El valor se toma del campo Domain Name en el registro sin procesar. |
Nombre de dominio: | principal.administrative_domain | El valor se toma del campo Domain Name: en el registro sin procesar. |
Descargado por | principal.process.file.full_path | El valor se toma del campo Downloaded by en el registro sin procesar. |
Sitio de descarga | ||
Duración (segundos) | extensions.vulns.vulnerabilities.scan_end_time | El valor se toma del campo Duration (seconds) en el registro sin procesar y se agrega a la hora de inicio del análisis. |
Fin | ||
Hora de finalización | extensions.vulns.vulnerabilities.scan_end_time | El valor se toma del campo End Time en el registro sin procesar. |
Hora de finalización: | extensions.vulns.vulnerabilities.scan_end_time | El valor se toma del campo End Time: en el registro sin procesar. |
Fin: | extensions.vulns.vulnerabilities.scan_end_time | El valor se toma del campo End: en el registro sin procesar. |
Descripción del evento | metadata.description | El valor se toma del campo Event Description en el registro sin procesar. |
Descripción del evento: | metadata.description | El valor se toma del campo Event Description: en el registro sin procesar. |
Hora de inserción del evento | ||
Hora del evento | metadata.event_timestamp | El valor se toma del campo Event time en el registro sin procesar. |
Hora del evento: | metadata.event_timestamp | El valor se toma del campo Event time: en el registro sin procesar. |
Tipo de evento | metadata.product_event_type | El valor se toma del campo Event Type en el registro sin procesar. |
Tipo de evento: | metadata.product_event_type | El valor se toma del campo Event Type: en el registro sin procesar. |
Ruta de acceso al archivo | target.file.full_path | El valor se toma del campo File path en el registro sin procesar. |
Ruta de acceso al archivo: | target.file.full_path | El valor se toma del campo File path: en el registro sin procesar. |
Tamaño del archivo (bytes) | target.file.size | El valor se toma del campo File size (bytes) en el registro sin procesar. |
Visto por primera vez | security_result.action_details | El valor se toma del campo First Seen en el registro sin procesar. |
Visto por primera vez: | security_result.action_details | El valor se toma del campo First Seen: en el registro sin procesar. |
Grupo | principal.group.group_display_name | El valor se toma del campo Group en el registro sin procesar. |
Nombre del grupo | principal.group.group_display_name | El valor se toma del campo Group Name en el registro sin procesar. |
Nombre del grupo: | principal.group.group_display_name | El valor se toma del campo Group Name: en el registro sin procesar. |
Tipo de hash | target.resource.attribute.labels.value | El valor se toma del campo Hash type en el registro sin procesar. La clave está codificada en Hash Type . |
Nivel de protección intensivo | ||
ID de intrusión | ||
URL de la carga útil de intrusión | ||
URL de intrusión | ||
Dirección IP | principal.ip | El valor se toma del campo IP Address en el registro sin procesar. |
Dirección IP: | principal.ip | El valor se toma del campo IP Address: en el registro sin procesar. |
Fecha de la última actualización | ||
Host local | principal.ip | El valor se toma del campo Local Host en el registro sin procesar. |
IP del host local | principal.ip | El valor se toma del campo Local Host IP en el registro sin procesar. |
MAC del host local | principal.mac | El valor se toma del campo Local Host MAC en el registro sin procesar. |
Puerto local | principal.port | El valor se toma del campo Local Port en el registro sin procesar. |
Ubicación | ||
MD-5 | ||
Casos | security_result.about.resource.attribute.labels.value | El valor se toma del campo Occurrences en el registro sin procesar. La clave está codificada en Occurrences . |
Motivo permitido para la aplicación | security_result.action_details | El valor se toma del campo Permitted application reason en el registro sin procesar. |
Prevalencia | security_result.description | El valor se toma del campo Prevalence en el registro sin procesar. |
Ruta remota | target.file.full_path | El valor se toma del campo Remote file path en el registro sin procesar. |
IP del host remoto | target.ip | El valor se toma del campo Remote Host IP en el registro sin procesar. |
Dirección MAC del host remoto | target.mac | El valor se toma del campo Remote Host MAC en el registro sin procesar. |
Nombre de host remoto | target.hostname | El valor se toma del campo Remote Host Name en el registro sin procesar. |
Puerto remoto | target.port | El valor se toma del campo Remote Port en el registro sin procesar. |
Acción solicitada | security_result.action | El valor se toma del campo Requested action en el registro sin procesar y se asigna a una acción de la AUA. |
Nivel de riesgo | security_result.severity | El valor se toma del campo Risk Level en el registro sin procesar y se asigna a una gravedad de la UDM. |
Nombre del riesgo | security_result.threat_name | El valor se toma del campo Risk name en el registro sin procesar. |
Tipo de riesgo | security_result.detection_fields.value | El valor se toma del campo Risk type en el registro sin procesar. La clave está codificada en Risk Type . |
Regla | principal.resource.name | El valor se toma del campo Rule en el registro sin procesar. |
Regla: | principal.resource.name | El valor se toma del campo Rule: en el registro sin procesar. |
ID de análisis | extensions.vulns.vulnerabilities.name | El valor se toma del campo Scan ID en el registro sin procesar. |
ID de análisis: | extensions.vulns.vulnerabilities.name | El valor se toma del campo Scan ID: en el registro sin procesar. |
Tipo de escaneo | ||
Acción secundaria | target.resource.attribute.labels.value | El valor se toma del campo Secondary action en el registro sin procesar. La clave está codificada en Secondary action . |
Se encontró un riesgo de seguridad | metadata.description | El valor se toma del campo Security risk found en el registro sin procesar. |
Servidor | intermediary.hostname | El valor se toma del campo Server en el registro sin procesar. |
Nombre del servidor | intermediary.hostname | El valor se toma del campo Server Name en el registro sin procesar. |
Nombre del servidor: | intermediary.hostname | El valor se toma del campo Server Name: en el registro sin procesar. |
SHA-256 | principal.process.file.sha256 | El valor se toma del campo SHA-256 en el registro sin procesar. |
Sitio | additional.fields.value.string_value | El valor se toma del campo Site en el registro sin procesar. La clave está codificada en Site Name . |
Nombre del sitio | additional.fields.value.string_value | El valor se toma del campo Site Name en el registro sin procesar. La clave está codificada en Site Name . |
Sitio: | additional.fields.value.string_value | El valor se toma del campo Site: en el registro sin procesar. La clave está codificada en Site Name . |
Fuente | metadata.product_event_type | El valor se toma del campo Source en el registro sin procesar y se agrega a la cadena hard-coded Security risk found - . |
Computadora de origen | ||
Computadora de origen: | ||
IP de origen | ||
IP de origen: | ||
Fuente: | metadata.product_event_type | El valor se toma del campo Source: en el registro sin procesar y se agrega a la cadena hard-coded Security risk found - . |
ts | metadata.event_timestamp | El valor se toma del campo ts en el registro sin procesar. |
Estado del seguimiento de URLs | ||
Usuario | principal.user.userid | El valor se toma del campo User en el registro sin procesar. |
Nombre del usuario | principal.user.userid | El valor se toma del campo User Name en el registro sin procesar. |
Nombre de usuario: | principal.user.userid | El valor se toma del campo User Name: en el registro sin procesar. |
Dominio web | ||
metadata.description | Si el registro sin procesar contiene la cadena The client has downloaded , la descripción se establece en The client has downloaded {target file name} . Si el registro sin procesar contiene la cadena The management server received , la descripción se establece en The management server received the client log successfully . De lo contrario, la descripción se establece en el valor del campo Event Description en el registro sin procesar. |
|
metadata.event_type | La lógica del analizador determina el tipo de evento en función del contenido del registro sin procesar. | |
metadata.log_type | El tipo de registro está codificado en SEP . |
|
metadata.product_name | El nombre del producto está codificado en SEP . |
|
metadata.vendor_name | El nombre del proveedor está codificado en Symantec . |
Cambios
2025-01-09
Mejora:
- Si el valor de
Actual action
esLeft alone
, se cambió la asignación desecurity_result.action
deBLOCK
aUNKNOWN_ACTION
. - Se cambió la asignación de
computer
deintermediary.hostname
aprincipal.hostname
yprincipal.asset.hostname
. - Se cambió la asignación de
syslogServer
deprincipal.hostname
aintermediary.hostname
.
2024-12-12
Mejora:
- Se agregó un patrón Grok para analizar el nuevo formato de los registros de syslog.
- Se asignó
anvpap-srv1
aintermediary.hostname
. - Se asignó
SymantecServer
aprincipal.hostname
. - Se asignó
Remote Host Name
atarget.hostname
. - Se asignó
Remote Port
atarget.port
. - Se asignó
Remote Host IP
atarget.ip
. - Se asignó
Local Port
aprincipal.port
. - Se asignó
Remote Host MAC
aprincipal.mac
. - Se asignó
ICMP
anetwork.ip_protocol
. - Se asignó
Inbound
anetwork.direction
. - Se asignó
Application
aprincipal.process.file.full_path
. - Se asignó
Rule
asecurity_result.rule_name
. - Se asignó
Action
asecurity_result.action
. - Se asignó
SHA-256
aprincipal.process.file.sha256
.
2024-11-21
Mejora:
- Se agregó
gsub
para analizar un nuevo patrón de registros. - Se agregó un patrón Grok a
event_description
para analizar los campos. - Se asignó
File
aprincipal.process.file.full_path
. - Se asignó
Size
aprincipal.process.file.size
.
2024-11-07
Mejora:
- Se asignaron
SITE_NAME
ySOURCE
aadditional.fields
. - Se asignó
SOURCE
asecurity_result.description
.
2024-10-25
Mejora:
- Se asignaron
SCAN_ID
,CATEGORY_DESC
,CLIENT_TYPE
,DETECTION_TYPE
,HELP_VIRUS_IDX
,HPP_APP_TYPE
,IDX
,LAST_LOG_SESSION_GUID
,SITE_TYPE
,UUID
,VBIN_ID
yVIRUS_TYPE
aadditional.fields
. - Se asignó
USER_DOMAIN_NAME
atarget.administrative_domain
. - Se asignó
COMPUTER_DOMAIN_NAME
aprincipal.administrative_domain
. - Se asignó
IP_ADDR1
asrc.ip
. - Se asignó
SOURCE_COMPUTER_NAME
asrc.asset.hostname
ysrc.hostname
. - Se asignó
COMPUTER_NAME
aprincipal.asset.hostname
yprincipal.hostname
. - Se asignó
OPERATION_SYSTEM
aprincipal.asset.platform_software.platform
. - Se asignó
SERVICE_PACK
aprincipal.asset.platform_software.platform_version
. - Se asignó
SOURCE_COMPUTER_IP
aprincipal.ip
yprincipal.asset.ip
. - Se asignó
ALERT
ametadata.product_event_type
. - Se asignó
USER_NAME
aprincipal.user.userid
. - Se asignó
BIOS_SERIALNUMBER
aprincipal.asset.hardware.serial_number
. - Se asignó
ACTUALACTION
asecurity_result.action_details
. - Se asignó
VIRUSNAME
asecurity_result.threat_name
. - Se asignó
NOOFVIRUSES
asecurity_result.verdict_info.malicious_count
. - Se asignaron
SOURCE
,DESCRIPTION
yREQUESTEDACTION
asecurity_result.detection_fields
. - Se asignó
CLIENT_GROUP
aprincipal.group.group_display_name
. - Se asignó
downloader
aprincipal.process.file.full_path
.
2024-10-24
Mejora:
- Se agregó compatibilidad para analizar registros con
logType
comoIPS
,Network Intrusion Protection System
,REP
,Memory Exploit Mitigation System
yNTR
.
2024-10-08
Mejora:
- Se agregó compatibilidad con el nuevo formato de registros de syslog.
2024-09-23
Mejora:
- Se cambió la asignación de
rule_name
deprincipal.resource.name
asecurity_result.rule_name
. - Se quitó la asignación de
principal.resource.resource_type
comoFIREWALL_RULE
. - Se cambió la asignación de
security_result.category
deACL_VIOLATION
aUNKNOWN_CATEGORY
.
2024-09-11
Mejora:
- Se agregó compatibilidad con registros de tipo array.
2024-08-08
Mejora:
- Se asignó
REQUESTEDACTION
asecurity_result.action_details
. - Se asignaron
SECONDARYACTION
,ACTUALACTION
,VIRUSNAME
yNOOFVIRUSES
asecurity_result.detection_fields
. - Se asignó
SOURCE
aadditional.fields
. - Se asignó
HPP_APP_HASH
atarget.file.sha256
. - Se asignó
HPP_APP_NAME
atarget.file.names
. - Se asignó
FILEPATH
atarget.file.full_path
. - Se asignó
CLIENT_GROUP
atarget.user.group_identifiers
.
2024-06-07
Mejora:
- Se agregó compatibilidad con los registros de formato KV.
2024-05-27
Mejora:
- Se asignó
target_file_name
detarget.file.full_path
atarget.file.names
.
2023-11-28
Corrección de errores:
- Cuando
event_time
está presente, se asigna lo mismo adatetime
.
2023-11-08
Corrección de errores:
- Se quitó la asignación de
ServerName
atarget.asset.hostname
y se asignó aintermediary.hostname
. - Cuando
Actualaction
esCleaned
, se asignasecurity_result.action
aBLOCK
yis_significant
afalse
. - Se agregó el patrón Grok para analizar los registros sin analizar con patrones variados.
- Se asignaron
type
,utility-sub-type
,lang
,service-sandbox-type
,mojo-platform-channel-handle
,field-trial-handle
,disable-features
asecurity_result.detection_fields
. - Se asignó
target_arguments
aread_only_udm.additional.fields
. - Se asignó
user-data-dir
asec_result.about.file.full_path
. - Se asignó
security-realm
asecurity_result.summary
. - Se asignó
startup-url
aprincipal.url
. - Se asignó
source_ip
atarget.ip
. - Se asignó
action_word
asecurity_result.action_details
.
2023-10-12
Corrección de errores:
- Se agregó el patrón Grok para analizar los registros sin analizar con patrones variados.
2023-04-21
Corrección de errores:
- Se cambiaron los nombres de las variables intermedias en los archivos de inclusión.
- Se asignó
security_result.rule_name
para los eventos relacionados conFile
.
2023-04-10
Mejora:
- Se controlaron los registros descartados con el logType
File Read
,File Write
,File Delete
oRegistry Write
. - Se asignó
payload.domain_name
aprincipal.administrative_domain
. - Se agregó la verificación de nulidad para
payload.device_id
yevent_description
.
2023-01-21
Mejora:
- Se agregó una verificación condicional para
targetComputerName
,event_description1
. - Se agregó la verificación on_error para
file_full_path
,GroupName
,ServerName
. - Se asignó
Applicationtype
aprincipal.resource.attribute.labels
. - Se asignó
mail
atarget.user.email_addresses
. - Se asignó
server_name_1
aprincipal.hostname
. - Para el tipo de registro
SEC
: - Se asignó
computer
aprincipal.hostname
. - Se asignó
syslogServer
aintermediary.hostname
. - Se asignó
event_description
ametadata.description
. - Se agregó
for loop
para el tipo de registroSONAR
,CVE
,SEC
.
2022-11-24
Mejora:
- Se agregó el patrón Grok para analizar registros que contienen
SONAR detection now allowed
.
2022-11-15
Mejora:
- Se agregó el patrón Grok para analizar los registros con errores de tipo
Virus Found
ySONAR Scan
. - Se agregó la verificación condicional para
Categorytype
.
2022-10-25
Mejora:
- Se asignó
EventDescription
ametadata.description
. - Se asignaron
LocalHostIP
,IPAddress
,source_ip
aprincipal.ip
. - Se asignó
LocalHostMAC
aprincipal.mac
. - Se asignó
computer
aprincipal.hostname
- Se asignó
guid
aprincipal.asset.asset_id
. - Se asignó
DeviceID
aprincipal.resource.product_object_id
. - Se asignó
Filesize
atarget.file.size
. - Se asignó
SHA256
atarget.file.sha256
. - Se asignó
User1
aprincipal.user.userid
. - Se asignó
file_path
atarget.file.full_path
. - Se asignó
GroupName
aprincipal.group.group_display_name
. - Se asignó
action_word
asecurity_result.action_details
. - Se asignó
Begin
avulnerabilities.scan_start_time
. - Se asignó
EndTime
avulnerabilities.scan_end_time
. - Se asignó
ScanID
aprincipal.process.product_specific_process_id
. - Se asignó
inter_host
aintermediary.hostname
. - Se asignó
inter_ip
aintermediary.ip
. - Se asignó
ActionType
aadditional.fields
. - Se asignó
Rule
asecurity_result.rule_name
.
2022-10-10
Mejora:
- Se asignó
category
asecurity_result.category_details
. - Se asignó
CIDS Signature ID
atarget.resource.attribute.labels
. - Se asignó
CIDS Signature SubID
atarget.resource.attribute.labels
. - Se asignó
CIDS Signature string
atarget.resource.attribute.labels
. - Se asignó
Intrusion URL
aprincipal.url
. - Se asignó
User Name
aprincipal.user.userid
. - Se asignó
Actual action
asecurity_result.action_details
. - Se asignó
Application hash
atarget.file.sha256
. - Se asignó
Application name
atarget.application
. - Se asignó
Application type
atarget.resource.attribute.labels
. - Se asignó
Certificate issuer
anetwork.tls.server.certificate.issuer
. - Se asignó
Certificate serial number
anetwork.tls.server.certificate.serial
. - Se asignó
Certificate signer
anetwork.tls.server.certificate.subject
. - Se asignó
Certificate thumbprint
anetwork.tls.server.certificate.sha256
. - Se asignó
Secondary action
atarget.resource.attribute.labels
. - Se asignó
First Seen
asecurity_result.detection_fields
. - Se asignó
Risk Name
asecurity_result.detection_fields
. - Se asignó
Risk Type
asecurity_result.detection_fields
. - Se asignó
Permitted application reason
asecurity_result.detection_fields
. - Se asignó
Company name
atarget.user.company_name
. - Se asignó
Computer name
aprincipal.hostname
. - Se asignó
Server Name
aprincipal.asset.network_domain
. - Se asignó
Confidence
asecurity_result.description
. - Se asignó
Detection Type
asecurity_result.summary
. - Se asignó
Group Name
aprincipal.group.group_display_name
. - Se asignó
Risk Level
asecurity_result.severity_details
. - Se asignó
File size (bytes)
atarget.file.size
.
2022-09-21
Mejora:
- Se migraron los analizadores personalizados al analizador predeterminado.
2022-08-12
Mejora:
- Se modificó el patrón Grok para analizar los registros.
- Se controlaron los registros que se descartaron y se asignaron a event_types válidos.
- Los registros descartados tenían el siguiente logType, que ahora se controla:
REP
,SubmissionsMan
,SYLINK
,IPS
,SONAR
,SEC
,CVE
,LiveUpdate Manager; Messages related to definition updates
,Antivirus detection submission
. - Se controlan las condiciones nuevas
msg1
que contienenCreate Process|GUP|RebootManager|Smc|WSS|Network Intrusion|Mitigation System
. - event_description que contiene
client-server activity logs|Got a valid certificate.|Replication .*from remote site|The database|received the client log successfully
- Se agregó un nuevo bloque de código para controlar el tipo de registro REP,SONAR,CVE,GUP,Smc,WSS que los hizo analizar.
- Se cambió el tipo de evento de
GENERIC_EVENT
aSTATUS_UPDATE
,USER_UNCATEGORIZED
,NETWORK_CONNECTION
ySTATUS_UNCATEGORIZED
siempre que fue posible. - Se asignó
eventDescription
ametadata.description
. - Se asignó
hostName
aprincipal.hostname
. - Se asignó
machineDomainName
aprincipal.administrative_domain
. - Se asignó
domainName
atarget.administrative_domain
. - Se asignó
serverName
aintermediary.hostname
. - Se asignó
userName
aprincipal.user.userid
. - Se asignó
siteName
aread_only_udm.additional.fields
.
2022-07-26
Mejora:
- para los registros que tienen messageTmp como sitio, se asignaron los siguientes campos:
- Se asignó
eventDescription
ametadata.description
. - Se asignó
hostName
atarget.hostname
. - Se asignó
machineDomainName
atarget.administrative_domain
. - Se asignó
domainName
aprincipal.administrative_domain
. - Se asignó
serverName
aprincipal.hostname
. - Se asignó
userName
aprincipal.user.userid
. - Se asignó
siteName
aread_only_udm.additional.fields
.
2022-05-11
Mejora:
- Entradas de registro de marca de tiempo del evento analizadas con el formato
yyyy-MM-dd HH:mm:ss
.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.