收集 Cohesity 記錄
總覽
這個剖析器會使用 grok 模式,從 Cohesity 備份軟體的 syslog 訊息中擷取欄位。它會處理標準 Syslog 訊息和 JSON 格式的記錄,將擷取的欄位對應至 UDM,並根據是否有主要和目標 ID,動態指派 event_type。
事前準備
請確認您已完成下列事前準備:
- Google SecOps 執行個體。
- Cohesity 管理工具的特殊存取權。
設定動態饋給
在 Google SecOps 平台中,有兩個不同的入口可用來設定動態消息:
- SIEM 設定 > 動態饋給
- 內容中心 > 內容包
依序前往「SIEM 設定」>「動態饋給」,設定動態饋給
如要設定動態饋給,請按照下列步驟操作:
- 依序前往「SIEM 設定」>「動態」。
- 按一下「新增動態消息」。
- 在下一頁中,按一下「設定單一動態饋給」。
- 在「動態饋給名稱」欄位中輸入動態饋給 (例如「Cohesity Logs」)。
- 將「來源類型」設為「Webhook」。
- 選取「Cohesity」做為「記錄類型」。
- 點選「下一步」。
- 選用:指定下列輸入參數的值:
- 分隔符號:用於分隔記錄行 (例如
\n
) 的分隔符號。
- 分隔符號:用於分隔記錄行 (例如
- 點選「下一步」。
- 在「Finalize」畫面中查看動態饋給設定,然後按一下「Submit」。
- 按一下「產生密鑰」,即可產生密鑰來驗證這項動態饋給。
- 複製並儲存密鑰。您無法再次查看這個密鑰。如有需要,您可以重新產生新的密鑰,但這項操作會使先前的密鑰失效。
- 在「Details」分頁中,從「Endpoint Information」欄位複製動態饋給端點網址。您必須在用戶端應用程式中指定這個端點網址。
- 按一下 [完成]。
透過內容中心設定動態饋給
指定下列欄位的值:
- 分隔符號:用於分隔記錄行 (例如
\n
) 的分隔符號。
進階選項
- 動態饋給名稱:預先填入的值,用於識別動態饋給。
- 來源類型:用於收集記錄並匯入 Google SecOps 的方法。
- 素材資源命名空間:與動態饋給相關聯的命名空間。
攝入標籤:套用至這個動態饋給中所有事件的標籤。
按一下「產生密鑰」,即可產生密鑰來驗證這項動態饋給。
複製並儲存密鑰。您無法再次查看這個密鑰。如有需要,您可以重新產生新的密鑰,但這項操作會使先前的密鑰失效。
在「Details」分頁中,從「Endpoint Information」欄位複製動態饋給端點網址。您必須在用戶端應用程式中指定這個端點網址。
為 webhook 動態饋給建立 API 金鑰
依序前往「Google Cloud 控制台」>「憑證」。
按一下 [Create credentials] (建立憑證),然後選取 [API key] (API 金鑰)。
限制 API 金鑰存取 Chronicle API。
指定端點網址
- 在用戶端應用程式中,指定 webhook 動態饋給中提供的 HTTPS 端點網址。
請按照下列格式,將 API 金鑰和密鑰指定為自訂標頭的一部分,啟用驗證機制:
X-goog-api-key = API_KEY X-Webhook-Access-Key = SECRET
建議:請以標頭的形式指定 API 金鑰,不要在網址中指定。
如果 webhook 用戶端不支援自訂標頭,您可以使用查詢參數指定 API 金鑰和密鑰,格式如下:
ENDPOINT_URL?key=API_KEY&secret=SECRET
更改下列內容:
ENDPOINT_URL
:動態饋給端點網址。API_KEY
:用於向 Google SecOps 驗證的 API 金鑰。SECRET
:您用來驗證動態饋給而產生的密鑰。
在 Cohesity 中設定 Google SecOps Webhook
- 登入 Cohesity 叢集管理。
- 前往「Protection Jobs」部分。
- 選取要設定 webhook 的防護工作。
- 依序點選保護工作旁的「動作」選單 (三個垂直排列的圓點) >「編輯」。
- 選取「快訊」分頁標籤。
- 按一下「+ 新增 Webhook」。
- 指定下列參數的值:
- 名稱:為 webhook 提供描述性名稱 (例如「Google SecOps」)。
- 網址:輸入 Google SecOps
<ENDPOINT_URL>
。 - 方法:選取「POST」。
- 內容類型:選取「application/json」。
- 酬載:這個欄位取決於您要傳送的特定資料。
- 啟用 Webhook:勾選這個方塊即可啟用 webhook。
- 儲存設定:按一下「儲存」,將 Webhook 設定套用至保護工作。
UDM 對應表
記錄欄位 | UDM 對應 | 邏輯 |
---|---|---|
ClientIP |
principal.asset.ip |
直接從 ClientIP 欄位對應。 |
ClientIP |
principal.ip |
直接從 ClientIP 欄位對應。 |
description |
security_result.description |
直接從 description 欄位對應。 |
DomainName |
target.asset.hostname |
直接從 DomainName 欄位對應。 |
DomainName |
target.hostname |
直接從 DomainName 欄位對應。 |
EntityPath |
target.url |
直接從 EntityPath 欄位對應。 |
host |
principal.asset.hostname |
直接從 host 欄位對應。 |
host |
principal.hostname |
直接從 host 欄位對應。從 ts 欄位複製,並剖析為時間戳記。取決於剖析器邏輯,根據 principal_mid_present 、target_mid_present 和 principal_user_present 的存在情形。可能的值:NETWORK_CONNECTION 、USER_UNCATEGORIZED 、STATUS_UPDATE 、GENERIC_EVENT 。已硬式編碼為「Cohesity」。 |
product_event_type |
metadata.product_event_type |
直接從 product_event_type 欄位對應。已硬式編碼為「COHESITY」。 |
pid |
principal.process.pid |
直接從 pid 欄位對應。 |
Protocol |
network.application_protocol |
直接從 Protocol 欄位對應,並轉換為大寫。 |
RecordID |
additional.fields (key: "RecordID", value: RecordID ) |
直接從 RecordID 欄位對應,並在 additional.fields 下方巢狀結構。 |
RequestType |
security_result.detection_fields (鍵值:「RequestType」,值:RequestType ) |
直接從 RequestType 欄位對應,並在 security_result.detection_fields 下方巢狀結構。 |
Result |
security_result.summary |
直接從 Result 欄位對應。 |
sha_value |
additional.fields (鍵:"SHA256", 值:sha_value ) |
直接從 sha_value 欄位對應,並在 additional.fields 下方巢狀結構。 |
target_ip |
target.asset.ip |
直接從 target_ip 欄位對應。 |
target_ip |
target.ip |
直接從 target_ip 欄位對應。 |
target_port |
target.port |
直接從 target_port 欄位對應,並轉換為整數。 |
Timestamp |
metadata.collected_timestamp |
在剖析為時間戳記後,直接從 Timestamp 欄位對應。 |
ts |
events.timestamp |
在剖析為時間戳記後,直接從 ts 欄位對應。 |
UserID |
principal.user.userid |
直接從 UserID 欄位對應,並轉換為字串。 |
UserName |
principal.user.user_display_name |
直接從 UserName 欄位對應。 |
UserSID |
principal.user.windows_sid |
直接從 UserSID 欄位對應。 |
異動
2024-09-24
- 移除「gsub」以格式化 JSON 記錄。
2024-09-10
- 新增「gsub」來從記錄中移除不必要的字元。
- 將「prin_ip」對應至「principal.ip」。
2024-07-28
- 將「EntityId」和「RegisteredSource.EntityId」對應至「principal.user.userid」。
- 將「Description」和「EventMessage」對應至「metadata.description」。
- 將「IP」對應至「principal.ip」和「principal.asset.ip」。
- 將「User」對應至「principal.user.user_display_name」。
- 已對應「Action」、「Domain」、「ServiceContext」、「AttributeMap.AttemptNum」、「cluster_id」、「cluster_name」、「ClusterInfo.ClusterId」、「ClusterInfo.ClusterName」、「TaskId」、「EntityName」、「EntityType」、「BackupJobId」、「BackupJobName」、「EnvironmentType」、「RegisteredSource.EntityName」、「RegisteredSource.EntityType」、「AttributeMap.BridgeConstituent」、「ReplicationTarget.ClusterName」和「ReplicationTarget.ClusterId」至「additional.fields」。
2024-05-16
- 新建的剖析器。
還有其他問題嗎?向社群成員和 Google SecOps 專家尋求解答。