Wiz-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Wiz-Protokolle in Google Security Operations aufnehmen. Der Parser wandelt Roh-JSON-Logs von Wiz in ein einheitliches Datenmodell (Unified Data Model, UDM) um. Zuerst werden Standardwerte für UDM-Felder initialisiert, dann wird die JSON-Nachricht geparst und relevante Felder wie Nutzerinformationen, Standort, Gerätedetails und Sicherheitsergebnisse werden extrahiert. Wiz ist eine Cloud-Sicherheitsplattform, die agentenlose, durchgängige Transparenz und Risikopriorisierung inGoogle Cloud-, AWS-, Azure-, OCI- und Kubernetes-Umgebungen bietet.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Privilegierter Zugriff auf Wiz

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Profil.
  3. Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
  3. Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Integration in Wiz konfigurieren

  1. Melden Sie sich in der Wiz an.
  2. Rufen Sie die Seite Mit Wiz verbinden auf.
  3. Klicken Sie auf Google Cloud Chronicle.
  4. Wählen Sie den Umfang aus.
  5. Geben Sie Ihre Kundennummer für Google SecOps ein.
  6. Geben Sie die Endpunktadresse Ihrer Google SecOps-[Chronicle]-Instanz ein:

  7. Laden Sie den Schlüssel des Google-Dienstkontos hoch.

  8. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Aktion metadata.product_event_type Direkte Zuordnung, wenn „eventType“ leer ist.
Aktion principal.application Direkte Zuordnung, wenn „action“ Report ist und „serviceAccount.name“ nicht leer ist.
actionParameters.groups security_result.detection_fields.value Der Parser durchläuft jede Gruppe in „actionParameters.groups“ und ordnet sie einem separaten Eintrag „detection_fields“ mit dem Schlüssel service_account_group zu.
actionParameters.input.patch.portalVisitHistory.dateTime additional.fields.value.string_value Der Parser durchsucht jedes Element in „actionParameters.input.patch.portalVisitHistory“ und extrahiert das Feld „dateTime“. Dieses wird einem separaten Eintrag „additional.fields“ mit dem Schlüssel „dateTime {index}“ zugeordnet.
actionParameters.input.patch.portalVisitHistory.id principal.resource.attribute.labels.value Der Parser durchläuft jeden Eintrag in „actionParameters.input.patch.portalVisitHistory“ und extrahiert das Feld „id“, das einem separaten Eintrag „principal.resource.attribute.labels“ mit dem Schlüssel „id {index}“ zugeordnet wird.
actionParameters.input.patch.portalVisitHistory.name principal.resource.attribute.labels.value Der Parser durchläuft jedes Element in „actionParameters.input.patch.portalVisitHistory“ und extrahiert das Feld „name“, das einem separaten Eintrag „principal.resource.attribute.labels“ mit dem Schlüssel „name {index}“ zugeordnet wird.
actionParameters.input.patch.portalVisitHistory.resourceName principal.resource.attribute.labels.value Der Parser durchläuft jeden Eintrag in „actionParameters.input.patch.portalVisitHistory“ und extrahiert das Feld „resourceName“, das einem separaten Eintrag „principal.resource.attribute.labels“ mit dem Schlüssel „resourceName {index}“ zugeordnet wird.
actionParameters.input.patch.portalVisitHistory.resourceType principal.resource.attribute.labels.value Der Parser durchläuft jeden Eintrag in „actionParameters.input.patch.portalVisitHistory“ und extrahiert das Feld „resourceType“. Dieses wird einem separaten Eintrag „principal.resource.attribute.labels“ mit dem Schlüssel „resourceType {index}“ zugeordnet.
actionParameters.input.patch.portalVisitHistory.ruleType principal.resource.attribute.labels.value Der Parser durchläuft jeden Eintrag in „actionParameters.input.patch.portalVisitHistory“ und extrahiert das Feld „ruleType“. Dieses wird einem separaten Eintrag „principal.resource.attribute.labels“ mit dem Schlüssel „ruleType {index}“ zugeordnet.
actionParameters.input.patch.portalVisitHistory.type additional.fields.value.string_value Der Parser durchläuft jeden Eintrag in „actionParameters.input.patch.portalVisitHistory“ und extrahiert das Feld „type“. Dieses wird einem separaten Eintrag „additional.fields“ mit dem Schlüssel „type {index}“ zugeordnet.
actionParameters.name target.user.user_display_name Direkte Zuordnung, wenn „actionParameters.name“ nicht leer ist.
actionParameters.products security_result.detection_fields.value Der Parser durchläuft jedes Produkt in „actionParameters.products“ (ausgenommen leere Strings und *) und ordnet es einem separaten Eintrag „detection_fields“ mit dem Schlüssel service_account_product zu.
actionParameters.role target.user.attribute.roles.name Direkte Zuordnung, wenn „actionParameters.role“ nicht leer ist.
actionParameters.scopes security_result.detection_fields.value Der Parser durchläuft jeden Bereich in „actionParameters.scopes“ und ordnet ihn einem separaten Eintrag „detection_fields“ mit dem Schlüssel service_account_scope zu.
actionParameters.selection additional.fields.value.list_value.values.string_value Der Parser durchläuft jedes Element in „actionParameters.selection.preferences“ und ordnet es einem separaten „string_value“-Eintrag in „additional.fields.value.list_value.values“ zu.
actionParameters.userEmail target.user.email_addresses Wird mit einem Grok-Muster extrahiert und zugeordnet, wenn es nicht leer ist.
actionParameters.userID target.user.userid Direkte Zuordnung, wenn „actionParameters.userID“ nicht leer ist.
actor.displayName target.user.user_display_name Direkte Zuordnung, wenn „actor.displayName“ nicht leer und nicht „unknown“ ist.
actor.id target.user.userid Direkte Zuordnung, wenn „actor.id“ nicht leer ist.
authenticationContext.authenticationProvider security_result.detection_fields.value Wird einem Eintrag vom Typ „detection_fields“ mit dem Schlüssel authenticationProvider zugeordnet, wenn er nicht leer ist.
authenticationContext.credentialProvider security_result.detection_fields.value Wird einem Eintrag vom Typ „detection_fields“ mit dem Schlüssel credentialProvider zugeordnet, wenn er nicht leer ist.
authenticationContext.credentialType extensions.auth.mechanism Wird verwendet, um den Wert für „extensions.auth.mechanism“ anhand bestimmter Werte abzuleiten.
authenticationContext.externalSessionId network.parent_session_id Direkte Zuordnung, wenn nicht leer und nicht unknown.
client.device principal.asset.type Wird verwendet, um den Wert für „principal.asset.type“ anhand bestimmter Werte abzuleiten.
client.geographicalContext.city principal.location.city Direkte Zuordnung, wenn nicht leer.
client.geographicalContext.country principal.location.country_or_region Direkte Zuordnung, wenn nicht leer.
client.geographicalContext.geolocation.lat principal.location.region_latitude Direkte Zuordnung, wenn nicht leer.
client.geographicalContext.geolocation.lon principal.location.region_longitude Direkte Zuordnung, wenn nicht leer.
client.geographicalContext.postalCode additional.fields.value.string_value Wird einem Eintrag vom Typ „additional.fields“ mit dem Schlüssel Postal code zugeordnet, wenn er nicht leer ist.
client.geographicalContext.state principal.location.state Direkte Zuordnung, wenn nicht leer.
client.ipAddress principal.asset.ip Wird mit „principal.ip“ und „principal.asset.ip“ zusammengeführt, wenn nicht leer.
client.ipAddress principal.ip Wird mit „principal.ip“ und „principal.asset.ip“ zusammengeführt, wenn nicht leer.
client.userAgent.browser target.resource.attribute.labels.value Wird einem Eintrag vom Typ „target.resource.attribute.labels“ mit dem Schlüssel Browser zugeordnet, wenn er nicht leer ist.
client.userAgent.os principal.platform Wird verwendet, um den Wert für „principal.platform“ anhand bestimmter Werte abzuleiten.
client.userAgent.rawUserAgent network.http.user_agent Direkte Zuordnung, wenn nicht leer.
debugContext.debugData.behaviors security_result.description Direkte Zuordnung, wenn nicht leer.
debugContext.debugData.deviceFingerprint target.asset.asset_id Wird mit dem Präfix device_finger_print: auf „target.asset.asset_id“ zugeordnet, wenn nicht leer.
debugContext.debugData.dtHash security_result.detection_fields.value Wird einem Eintrag vom Typ „detection_fields“ mit dem Schlüssel dtHash zugeordnet, wenn er nicht leer ist.
debugContext.debugData.factor security_result.detection_fields.value Wird einem Eintrag vom Typ „detection_fields“ mit dem Schlüssel factor zugeordnet, wenn er nicht leer ist.
debugContext.debugData.promptingPolicyTypes security_result.detection_fields.value Wird einem Eintrag vom Typ „detection_fields“ mit dem Schlüssel promptingPolicyTypes zugeordnet, wenn er nicht leer ist.
debugContext.debugData.requestUri extensions.auth.auth_details Direkte Zuordnung, wenn nicht leer.
eventType metadata.event_type Wird verwendet, um den Wert für „metadata.event_type“ anhand bestimmter Werte abzuleiten.
eventType metadata.product_event_type Direkte Zuordnung, wenn nicht leer.
outcome.reason security_result.category_details Direkte Zuordnung, wenn nicht leer.
outcome.result security_result.action Nach der Normalisierung basierend auf bestimmten Werten auf „security_result.action“ zugeordnet.
requestId metadata.product_log_id Direkte Zuordnung, wenn nicht leer.
serviceAccount.name principal.application Direkte Zuordnung, wenn „action“ Report ist und „serviceAccount.name“ nicht leer ist.
sourceIP principal.asset.ip Wird mit einem Grok-Muster extrahiert und mit „principal.ip“ und „principal.asset.ip“ zusammengeführt, wenn sie nicht leer und gültig ist.
sourceIP principal.ip Wird mit einem Grok-Muster extrahiert und mit „principal.ip“ und „principal.asset.ip“ zusammengeführt, wenn sie nicht leer und gültig ist.
Status security_result.summary Direkte Zuordnung, wenn nicht leer.
timestamp metadata.event_timestamp Wird in das Zeitstempelformat konvertiert und zugeordnet, wenn der Wert nicht leer ist.
user.id target.user.userid Direkte Zuordnung, wenn „actionParameters.userID“ leer ist und „user.id“ nicht leer ist.
nutzer.name target.user.user_display_name Direkte Zuordnung, wenn „actionParameters.name“ leer ist und „user.name“ nicht leer ist.
userAgent network.http.user_agent Direkte Zuordnung, wenn „client.userAgent.rawUserAgent“ leer ist und „userAgent“ nicht leer ist.
extensions.auth.type Setzen Sie den Wert auf AUTHTYPE_UNSPECIFIED, wenn „has_user“ auf „true“ und „action“ auf „Login“ festgelegt ist.
metadata.product_name Legen Sie WIZ_IO fest.
metadata.vendor_name Legen Sie WIZ_IO fest.
network.http.parsed_user_agent Abgeleitet von „user_agent_value“, indem es in „parseduseragent“ umgewandelt wird.
security_result.severity Abgeleitet vom Schweregrad basierend auf bestimmten Werten, standardmäßig LOW.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten