Crowdstrike猎鹰

Crowdstrike Falcon是一个基于云计算的平台,为整个组织提供端点保护。如果您目前正在使用Crowdstrike Falcon,您可以配置Falcon SIEM连接器,将事件发送到InsightIDR,在InsightIDR中您可以围绕该数据生成调查。

当Crowdstrike Falcon被设置为InsightIDR的事件源时,它只通过查找来解析检测摘要事件DetectionSummaryEvent在对数线上。它将忽略任意一个事件机器学习quarantined_file_update

为了创建Crowdstrike Falcon,你需要:

  1. 配置Falcon SIEM连接器并启动服务
  2. 在InsightIDR中设置Crowdstrike Falcon事件源
  3. 验证配置是否有效

在你开始之前

配置猎鹰SIEM连接器

HP ArcSight Common Event Format (CEF)通过定义日志记录的语法来促进设备之间的通信。为了将事件发送到InsightIDR,您必须修改默认CEF文件中的某些设置。

  1. 打开位于中的默认CEF配置文件/ opt / crowdstrike / etc /
  2. 重命名/ opt / crowdstrike / etc / cs.falconehoseclient.cef.cfg/ opt / crowdstrike / etc / cs.falconhoseclient.cfg
  3. 对配置文件进行以下修改:
         
1
output_format = syslog
2
output_to_file = true / false
3.
output_path = < filepath >
  1. 如果您计划使用代理连接到Falcon Firehose端点,则需要更新http_proxy= : / / 在配置文件中。否则,更新Logging部分。
  2. 如果您计划将数据发送到Syslog服务器,请将Syslog部分更新为:
         
1
send_to_syslog_server = true
2
主机= > <主机
3.
端口= <端口>
4
= udp / tcp协议
  1. 启动服务:#服务cs。falconhoseclientd开始

在InsightIDR中设置此事件源

  1. 从左边的菜单,转到数据收集
  2. 当“数据采集”页面出现时,点击设置事件源下拉选择添加事件源
  3. 从“第三方提醒”部分,单击Crowdstrike图标。出现“添加事件源”面板。
  4. 选择收集器和事件源。如果需要,还可以命名事件源。
  5. 如果您正在发送警报之外的其他事件,请选择未经过滤的日志复选框。在Collector上指定一个未使用的端口,用于接收转发的Crowdstrike事件。我们建议您使用TCP作为协议。
  6. 点击保存

验证配置

  1. 通过运行启动SIEM Connector服务/etc/init.d/cs.falconhoseclientd开始服务cs。falconhoseclientd开始

  2. 要验证安装是否正确,连接是否已建立,可以运行以下命令:tail - f / opt / crowdstrike /日志/ cs.falconhoseclient.log