Apresentamos todos os parsers que passaram pelo processo de homologação no Harpia. Estão organizados em ordem alfabética do fabricante e cada fabricante inclui uma lista de modelos homologados.
A criação de interpretadores para dispositivos ou eventos é desenvolvido atualmente pelo fabricante e, em breve estará disponível via console do Harpia para que os analistas /especialistas em cibersegurança possam realizar a criação de novos parsers.
O Cisco Umbrella é uma solução de segurança baseada em DNS que protege contra ameaças na web, filtrando acessos a domínios maliciosos e monitorando atividades suspeitas. Esta documentação aborda a configuração de envio de logs para um servidor Syslog e para um AWS S3 Bucket.
Antes de configurar a coleta de logs do Cisco Umbrella, verifique os seguintes requisitos:
Os logs exportados para o AWS S3 são armazenados no formato Delimited-comma (CSV). Abaixo estão os detalhes específicos para cada tipo de log:
aws:bucket:s3
Delimited-comma
parser-umbrella
aws:bucket:s3
Delimited-comma
parser-umbrella
aws:bucket:s3
Delimited-comma
parser-umbrella
Nota: Copie e salve o caminho dos dados (Data Path), a Chave de Acesso (Access Key) e a Chave Secreta (Secret Key). Você deve decompor o caminho dos dados conforme mostrado no exemplo da seção
Caminho de Dados do S3 Bucket. Não é necessário incluir o prefixo do diretório do bucket AWS S3. Essas informações são usadas para configurar a coleta de eventos no Harpia SIEM.
Além do AWS S3, o Cisco Umbrella permite o envio de logs via Syslog para servidores de monitoramento.
Após a configuração, valide se os eventos estão sendo corretamente recebidos no Harpia Ingestion Node (HIN).
sudo tcpdump -i any -A -nn <protocolo> port <porta>
sudo journalctl -u logstash | grep '<nome_da_pipeline>'
"2015-01-16 17:48:41","usuario_ad","usuario_ad,local_rede","10.10.1.100","24.123.132.133","Blocked","1 (A)", "NOERROR","dominio-exemplo.com.", "Chat,Compartilhamento de Fotos,Redes Sociais","Usuário AD","Usuário AD,Local,Rede","Chat,Redes Sociais"
"2017-10-02 23:52:53","NomeDoComputador","192.192.192.135","1.1.1.91", "3.4.5.6","","ALLOWED","http://exemplo.com/script.js","www.exemplo.com","Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36","200","562","1489","","","Motores de Busca","","","","","","Computador Remoto","","NomeDoComputador, Local, Rede","Computador Remoto, Local, Rede","GET","","","script.js","","","","isolado","arquivo_baixado","sessao-aviso"
"","2021-07-22 10:46:45","usuario@exemplo.com","", "configuracoes_exportacao_log", "atualizacao","198.51.100.10","versao: 4","versao: 5"
CHECKPOINT_r81.20
Introdução às APIs de gerenciamento do Office
Registre seu aplicativo seguindo as etapas em Registrar seu aplicativo no Microsoft Entra ID.
Quando solicitado durante a configuração, em Tipos de conta com suporte, selecione Contas somente neste diretório organizacional (locatário único).
Copie e salve o Application (client) ID e o Directory (tenant) ID . Você precisará deles para permissões de API.
Especifique as permissões usando as etapas em Especificar as permissões que seu aplicativo requer para acessar as APIs de gerenciamento do Office 365.
Quando solicitado durante a configuração, selecione as permissões conforme mostrado na captura de tela abaixo:
Gere um novo segredo usando as etapas em Gerar uma nova chave para seu aplicativo.
Copie e salve o Client Secret
Antes de conectar o SentinelOne Audit, obtenha o endereço IP do Harpia Ingestion Node (HIN).
Configure o SentinelOne para enviar logs ao seu servidor Syslog usando as seguintes etapas:
Abra o console de administração do SentinelOne.
Clique em Escopo .
Selecione um escopo.
Clique no ícone do controle deslizante no menu do lado esquerdo para abrir o menu Configurações.
Abra a aba INTEGRAÇÕES.
Forneça os seguintes detalhes:
Selecione SYSLOG em Tipos .
Alterne o botão para habilitar o SYSLOG.
Insira o endereço IP do seu servidor SYSLOG público e a porta para o Host (preferencialmente use portas altas).
Selecione CEF2 para formatação .
Clique em Testar .
Clique em Salvar .
Verifique se o HIN (Harpia Ingestion Node) está recebendo logs usando o seguinte comando:
tcpdump -i eth0 udp port <porta_configurada> -v -A .