Mengumpulkan log F5 AFM

Didukung di:

Dokumen ini menjelaskan cara menyerap log F5 Advanced Firewall Management ke Google Security Operations menggunakan BindPlane. Parser mentransformasi log dari format SYSLOG dan CSV atau CSV menjadi Model Data Terpadu (UDM). Pertama-tama, pesan log akan diuraikan menggunakan pola grok khusus untuk format SYSLOG. Jika gagal, pesan log akan diproses sebagai file CSV, lalu kolom akan diekstrak dan dipetakan ke struktur UDM.

Sebelum memulai

Pastikan Anda memenuhi prasyarat berikut:

  • Instance Google SecOps
  • Windows 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Jika dijalankan di belakang proxy, port firewall terbuka
  • Akses istimewa ke F5 BIG-IP dan F5 Advanced Firewall Management

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Untuk opsi penginstalan tambahan, lihat panduan penginstalan.

Mengonfigurasi Agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps

  1. Akses file konfigurasi:
    • Cari file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    • Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:5145"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'F5_AFM'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
    • Ganti <customer_id> dengan ID Pelanggan yang sebenarnya.
    • Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mengaktifkan F5 BIG-IP Advanced Firewall Manager

  1. Login ke konsol pengelolaan perangkat BIG-IP.
  2. Buka Sistem > Lisensi.
  3. Pastikan Advanced Firewall Manager telah diberi lisensi dan diaktifkan.
  4. Untuk mengaktifkan Advanced Firewall Manager, buka System > Resource > Provisioning.
  5. Centang kotak di kolom Penyediaan, lalu pilih Nominal dari daftar.
  6. Klik Kirim.

Mengonfigurasi Kumpulan Logging di F5 AFM

  1. Buka Local Traffic > Pools.
  2. Klik Buat.
  3. Berikan detail konfigurasi berikut:
    • Nama: Masukkan nama untuk pool logging (misalnya, logging_pool).
    • Health Monitor: Di daftar Available, pilih TCP, lalu klik <<.
  4. Di tab Resource, pilih Logging Pool yang Anda buat sebelumnya dari daftar Node Name.
  5. Di kolom Address, masukkan alamat IP agen Bindplane.
  6. Di kolom Service Port, masukkan 5145 atau port lain seperti yang Anda tentukan di agen Bindplane.
  7. Klik Tambahkan.
  8. Klik Selesai.

Mengonfigurasi tujuan log yang diformat di F5 AFM

  1. Buka System > Logs > Configuration > Log Destinations.
  2. Klik Buat.
  3. Berikan detail konfigurasi berikut:
    • Nama: Masukkan nama untuk tujuan format logging (misalnya, Logging_Format_Destination).
    • Deskripsi: Masukkan deskripsi.
    • Jenis: Pilih Remote Syslog.
    • Format Syslog: Pilih Syslog.
    • Tujuan Log Kecepatan Tinggi: Pilih tujuan logging kecepatan tinggi Anda (misalnya, Logging_HSL_Destination).
  4. Klik Selesai.

Mengonfigurasi Log Publisher di F5 AFM

  1. Buka System > Logs > Configuration > Log Publishers.
  2. Klik Buat.
  3. Berikan detail konfigurasi berikut:
    • Nama: Masukkan nama penayang (misalnya, Log_Publisher).
    • Deskripsi: Masukkan deskripsi.
    • Tujuan: Pilih nama tujuan log yang Anda buat pada langkah Konfigurasi Kumpulan Logging di F5 AFM, lalu klik << untuk menambahkan item ke daftar Terpilih.

Mengonfigurasi Profil Logging di F5 AFM

  1. Buka Keamanan > Log Peristiwa > Profil Pencatatan Log.
  2. Klik Buat.
  3. Berikan detail konfigurasi berikut:
    • Nama: Masukkan nama untuk profil log (misalnya, Logging_Profile).
    • Network Firewall: Centang kotak Diaktifkan.
    • Publisher: Pilih penerbit log yang Anda konfigurasi sebelumnya (misalnya, Log_Publisher).
    • Pencocokan Aturan Log: Centang kotak Terima, Hapus, dan Tolak.
    • Log IP Errors: Centang kotak Enabled.
    • Log TCP Errors: Centang kotak Enabled.
    • Log TCP Events: Pilih kotak centang Enabled.
    • Format Penyimpanan: Pilih Daftar Kolom.
    • Pembatas: Masukkan , (koma) sebagai pembatas untuk peristiwa.
    • Opsi Penyimpanan: Pilih semua opsi dalam daftar Item yang Tersedia, lalu klik <<.
    • Di tab IP Intelligence, pilih penerbit log yang Anda konfigurasi (misalnya, Log_Publisher).
  4. Klik Selesai.

Mengonfigurasi Asosiasi Profil Server Virtual di F5 AFM

  1. Buka Local Traffic > Virtual Servers.
  2. Pilih server virtual yang akan diubah.
  3. Buka tab Keamanan > Kebijakan.
  4. Dari daftar Log Profile, pilih Enabled.
  5. Dari kolom Profile, pilih Logging_Profile, lalu klik <<.
  6. Klik Perbarui.

Tabel pemetaan UDM

Kolom log Pemetaan UDM Logika
acl_policy_name security_result.detection_fields.acl_policy_name Nilai column22 jika format log adalah SYSLOG, atau nilai column13
acl_policy_type security_result.detection_fields.acl_policy_type Nilai column21 jika format log adalah SYSLOG, atau nilai column18
acl_rule_name security_result.rule_name Nilai column23 jika format log adalah SYSLOG, atau nilai column11
acl_rule_uuid security_result.rule_id Nilai kolom acl_rule_uuid dari pola grok
tindakan security_result.action Jika nilai column25 adalah Drop, Reject, atau Block, maka BLOKIR. Jika nilai column25 adalah Accept, Accept decisively, Established, atau Allow, maka PERBOLEHKAN
attackID security_result.detection_fields.attackID Nilai column12 jika format log adalah CSV tanpa src_ip
bigip_hostname intermediary.hostname Nilai column2 jika format log adalah SYSLOG, atau nilai column3
bigip_ip intermediary.ip Nilai column2 jika format log adalah SYSLOG, atau nilai column1
context_name additional.fields.context_name.string_value Nilai column4 jika format log adalah SYSLOG, atau nilai column10 jika ada src_ip, atau nilai column5
context_type additional.fields.context_type.string_value Nilai column3 jika format log adalah SYSLOG, atau nilai column4 jika ada src_ip, atau nilai column4
dest_fqdn additional.fields.dest_fqdn.string_value Nilai column7 jika format log adalah SYSLOG, atau nilai column13
dest_geo additional.fields.dest_geo.string_value Nilai column14
dest_ip target.asset.ip, target.ip Nilai column8 jika format log adalah SYSLOG, atau nilai column6 jika ada src_ip, atau nilai column6
dest_port target.port Nilai column10 jika format log adalah SYSLOG, atau nilai column8 jika ada src_ip, atau nilai column8
drop_reason security_result.summary Nilai column26 jika format log adalah SYSLOG, atau nilai column19
eventId additional.fields.eventId.string_value Nilai yang diambil dalam pola grok
flow_id additional.fields.flow_id.string_value Nilai column29 jika format log adalah SYSLOG, atau nilai column17
loglevel security_result.severity Jika nilai kolom loglevel dari pola grok adalah warning,debug, atau notice, maka MEDIUM, jika nilai adalah info atau informational, maka INFORMATIONAL, jika nilai adalah err atau error, maka HIGH, jika nilai adalah alert, crit, atau emer, maka CRITICAL
packetsReceived network.received_packets Nilai column15 jika format log adalah CSV tanpa src_ip
mundur target.application Nilai kolom proses dari pola grok
protocol_number_src network.ip_protocol Nilai column12 jika format log adalah SYSLOG, atau nilai yang diekstrak dari variabel ip_protocol_out
route_domain additional.fields.route_domain.string_value Nilai column13 jika format log adalah SYSLOG, atau nilai column9
source_fqdn additional.fields.source_fqdn.string_value Nilai column5 jika format log adalah SYSLOG, atau nilai column7
src_geo additional.fields.src_geo.string_value Nilai column8
src_ip principal.asset.ip, principal.ip Nilai column6 jika format log adalah SYSLOG, atau nilai column9 jika format log adalah CSV tanpa src_ip, atau nilai column5
src_port principal.port Nilai column9 jika format log adalah SYSLOG, atau nilai column7 jika format log adalah CSV tanpa src_ip, atau nilai column7
ts metadata.event_timestamp Nilai kolom ts dari pola grok
VLAN additional.fields.vlan.string_value Nilai column11 jika format log adalah SYSLOG, atau nilai column21
metadata.event_type Jika src_ip dan dest_ip ada, maka NETWORK_CONNECTION, jika hanya src_ip yang ada, maka STATUS_UPDATE, jika tidak ada, maka GENERIC_EVENT
metadata.log_type F5_AFM
metadata.product_name Pengelolaan Firewall Lanjutan
metadata.vendor_name F5

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.