Acalvio-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Acalvio-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert zuerst Felder aus unformatierten Syslog-Nachrichten mithilfe von Grok und Schlüssel/Wert-Mustervergleich, ordnet diese extrahierten Felder dann dem Schema des einheitlichen Datenmodells (Unified Data Model, UDM) von Google SecOps zu, kategorisiert das Ereignis anhand bestimmter Werte und reichert die Daten schließlich mit sicherheitsrelevanten Informationen wie Schweregrad und Kategorie an.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
- Acalvio ShadowPlex Integration Server ist installiert.
- Privilegierter Zugriff auf den Acalvio ShadowPlex-Dienst und die ‑Instanz
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie in der Installationsanleitung.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'ACALVIO' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog in Acalvio ShadowPlex konfigurieren
- Melden Sie sich in der Benutzeroberfläche des ShadowPlex Integration Server an.
- Rufen Sie die Einstellungen> SIEM auf.
- Geben Sie die folgenden Konfigurationsdetails an:
- Klicken Sie auf den Schalter Aktivieren.
- Hostname oder IP: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein.
- Protokoll: Wählen Sie UDP aus.
- Sensor: Wählen Sie den Sensor aus, von dem die Daten gestreamt werden.
- Klicken Sie auf Testen und speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
adc_email | read_only_udm.target.user.email_addresses | Wert aus dem Feld adc_email . |
App | read_only_udm.principal.application | Wert aus dem Feld app . |
Katze | read_only_udm.security_result.summary | Wert aus dem Feld cat . Wenn cat den Wert Vulnerability Exploited hat, wird der Wert mit dem Wert des Felds Intrusion_method_used überschrieben. |
customer_id | read_only_udm.metadata.description | Dem Beschreibungsfeld wird ein Wert hinzugefügt: CustomerId: %{customer_id}, JobId: %{job_id}, InvestigationId: %{investigation_id} |
deviceProduct | read_only_udm.metadata.product_name | Wert aus dem Feld deviceProduct . |
deviceVendor | read_only_udm.metadata.vendor_name | Wert aus dem Feld deviceVendor . |
deviceVersion | read_only_udm.metadata.product_version | Wert aus dem Feld deviceVersion . |
dstHostName | read_only_udm.target.hostname | Wert aus dem Feld dstHostName . |
dstIp | read_only_udm.target.ip | Wert aus dem Feld dstIp . |
dstMAC | read_only_udm.target.mac | Wert aus dem Feld dstMAC . |
dstPort | read_only_udm.target.port | Der Wert wurde aus dem Feld dstPort übernommen und in eine Ganzzahl konvertiert. |
incidentid | read_only_udm.metadata.product_log_id | Wert aus dem Feld incidentid . |
incidentSubCategory | read_only_udm.metadata.product_event_type, read_only_udm.security_result.description | Wert aus dem Feld incidentSubCategory . |
Intrusion_method_used | read_only_udm.security_result.summary | Der Wert wird aus dem Feld Intrusion_method_used übernommen, wenn cat gleich Vulnerability Exploited ist. |
investigation_id | read_only_udm.metadata.description | Dem Beschreibungsfeld wird ein Wert hinzugefügt: CustomerId: %{customer_id}, JobId: %{job_id}, InvestigationId: %{investigation_id} |
job_id | read_only_udm.metadata.description | Dem Beschreibungsfeld wird ein Wert hinzugefügt: CustomerId: %{customer_id}, JobId: %{job_id}, InvestigationId: %{investigation_id} |
read_only_udm.metadata.event_type | Wird auf GENERIC_EVENT gesetzt, wenn srcIp gleich Unknown oder leer ist. Andernfalls auf STATUS_UPDATE setzen. |
|
read_only_udm.principal.resource.type | Hartcodiert auf scan_type . |
|
read_only_udm.security_result.category | Wird anhand der Werte der Felder cat , incidentSubCategory und sr_category bestimmt. |
|
read_only_udm.security_result.severity | Wird auf HIGH gesetzt, wenn severity größer als 7 ist, auf MEDIUM , wenn severity größer als 3 ist, und andernfalls auf LOW . |
|
srcIp | read_only_udm.principal.ip | Wert aus dem Feld srcIp . |
startTime | read_only_udm.metadata.event_timestamp | Der Wert wird aus dem Feld startTime übernommen und als Zeitstempel geparst. Wenn startTime leer ist, wird der Wert auf %{ts_month} %{ts_day} %{ts_time} gesetzt. |
userIdsUsed | read_only_udm.principal.user.userid | Wert aus dem Feld userIdsUsed . |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten