Acalvio-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Acalvio-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert zuerst Felder aus unformatierten Syslog-Nachrichten mithilfe von Grok und Schlüssel/Wert-Mustervergleich, ordnet diese extrahierten Felder dann dem Schema des einheitlichen Datenmodells (Unified Data Model, UDM) von Google SecOps zu, kategorisiert das Ereignis anhand bestimmter Werte und reichert die Daten schließlich mit sicherheitsrelevanten Informationen wie Schweregrad und Kategorie an.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Windows 2016 oder höher oder ein Linux-Host mit systemd
  • Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
  • Acalvio ShadowPlex Integration Server ist installiert.
  • Privilegierter Zugriff auf den Acalvio ShadowPlex-Dienst und die ‑Instanz

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie in der Installationsanleitung.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'ACALVIO'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  1. Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  2. Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog in Acalvio ShadowPlex konfigurieren

  1. Melden Sie sich in der Benutzeroberfläche des ShadowPlex Integration Server an.
  2. Rufen Sie die Einstellungen> SIEM auf.
  3. Geben Sie die folgenden Konfigurationsdetails an:
    • Klicken Sie auf den Schalter Aktivieren.
    • Hostname oder IP: Geben Sie die IP-Adresse des Bindplane-Agents ein.
    • Port: Geben Sie die Portnummer des Bindplane-Agents ein.
    • Protokoll: Wählen Sie UDP aus.
    • Sensor: Wählen Sie den Sensor aus, von dem die Daten gestreamt werden.
  4. Klicken Sie auf Testen und speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
adc_email read_only_udm.target.user.email_addresses Wert aus dem Feld adc_email.
App read_only_udm.principal.application Wert aus dem Feld app.
Katze read_only_udm.security_result.summary Wert aus dem Feld cat. Wenn cat den Wert Vulnerability Exploited hat, wird der Wert mit dem Wert des Felds Intrusion_method_used überschrieben.
customer_id read_only_udm.metadata.description Dem Beschreibungsfeld wird ein Wert hinzugefügt: CustomerId: %{customer_id}, JobId: %{job_id}, InvestigationId: %{investigation_id}
deviceProduct read_only_udm.metadata.product_name Wert aus dem Feld deviceProduct.
deviceVendor read_only_udm.metadata.vendor_name Wert aus dem Feld deviceVendor.
deviceVersion read_only_udm.metadata.product_version Wert aus dem Feld deviceVersion.
dstHostName read_only_udm.target.hostname Wert aus dem Feld dstHostName.
dstIp read_only_udm.target.ip Wert aus dem Feld dstIp.
dstMAC read_only_udm.target.mac Wert aus dem Feld dstMAC.
dstPort read_only_udm.target.port Der Wert wurde aus dem Feld dstPort übernommen und in eine Ganzzahl konvertiert.
incidentid read_only_udm.metadata.product_log_id Wert aus dem Feld incidentid.
incidentSubCategory read_only_udm.metadata.product_event_type, read_only_udm.security_result.description Wert aus dem Feld incidentSubCategory.
Intrusion_method_used read_only_udm.security_result.summary Der Wert wird aus dem Feld Intrusion_method_used übernommen, wenn cat gleich Vulnerability Exploited ist.
investigation_id read_only_udm.metadata.description Dem Beschreibungsfeld wird ein Wert hinzugefügt: CustomerId: %{customer_id}, JobId: %{job_id}, InvestigationId: %{investigation_id}
job_id read_only_udm.metadata.description Dem Beschreibungsfeld wird ein Wert hinzugefügt: CustomerId: %{customer_id}, JobId: %{job_id}, InvestigationId: %{investigation_id}
read_only_udm.metadata.event_type Wird auf GENERIC_EVENT gesetzt, wenn srcIp gleich Unknown oder leer ist. Andernfalls auf STATUS_UPDATE setzen.
read_only_udm.principal.resource.type Hartcodiert auf scan_type.
read_only_udm.security_result.category Wird anhand der Werte der Felder cat, incidentSubCategory und sr_category bestimmt.
read_only_udm.security_result.severity Wird auf HIGH gesetzt, wenn severity größer als 7 ist, auf MEDIUM, wenn severity größer als 3 ist, und andernfalls auf LOW.
srcIp read_only_udm.principal.ip Wert aus dem Feld srcIp.
startTime read_only_udm.metadata.event_timestamp Der Wert wird aus dem Feld startTime übernommen und als Zeitstempel geparst. Wenn startTime leer ist, wird der Wert auf %{ts_month} %{ts_day} %{ts_time} gesetzt.
userIdsUsed read_only_udm.principal.user.userid Wert aus dem Feld userIdsUsed.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten