Acalvio のログを収集する
このドキュメントでは、Bindplane を使用して Acalvio ログを Google Security Operations に取り込む方法について説明します。パーサーは、まず grok と Key-Value パターン マッチングを使用して未加工の syslog メッセージからフィールドを抽出し、抽出したフィールドを Google SecOps 統合データモデル(UDM)スキーマにマッピングします。次に、特定の値に基づいてイベントを分類し、最後に重大度やカテゴリなどのセキュリティ関連情報でデータを拡充します。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Windows 2016 以降、または
systemd
を使用する Linux ホスト - プロキシの背後で実行されている場合、ファイアウォール ポートが開いている
- Acalvio ShadowPlex 統合サーバーがインストールされている
- Acalvio ShadowPlex サービスとインスタンスへの特権アクセス
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
次のコマンドを実行します。
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
次のコマンドを実行します。
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。
config.yaml
ファイルを見つけます。通常、Linux では/etc/bindplane-agent/
ディレクトリに、Windows ではインストール ディレクトリにあります。- テキスト エディタ(
nano
、vi
、メモ帳など)を使用してファイルを開きます。
config.yaml
ファイルを次のように編集します。receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'ACALVIO' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
<customer_id>
は、実際の顧客 ID に置き換えます。/path/to/ingestion-authentication-file.json
の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
Bindplane エージェントを再起動して変更を適用する
Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。
sudo systemctl restart bindplane-agent
Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。
net stop BindPlaneAgent && net start BindPlaneAgent
Acalvio ShadowPlex で Syslog を構成する
- ShadowPlex 統合サーバーの UI にログインします。
- [設定> SIEM] に移動します。
- 次の構成の詳細を指定します。
- [有効にする] トグルをクリックします。
- ホスト名または IP: Bindplane エージェントの IP アドレスを入力します。
- ポート: Bindplane エージェントのポート番号を入力します。
- Protocol: [UDP] を選択します。
- センサー: データをストリーミングするセンサーを選択します。
- [テストして保存] をクリックします。
UDM マッピング テーブル
ログフィールド | UDM マッピング | ロジック |
---|---|---|
adc_email | read_only_udm.target.user.email_addresses | adc_email フィールドから取得された値。 |
アプリ | read_only_udm.principal.application | app フィールドから取得された値。 |
猫 | read_only_udm.security_result.summary | 値は cat フィールドから取得されます。cat が Vulnerability Exploited の場合、値は Intrusion_method_used フィールドの値で上書きされます。 |
customer_id | read_only_udm.metadata.description | 値が説明フィールドに追加されます。CustomerId: %{customer_id}, JobId: %{job_id}, InvestigationId: %{investigation_id} |
deviceProduct | read_only_udm.metadata.product_name | deviceProduct フィールドから取得された値。 |
deviceVendor | read_only_udm.metadata.vendor_name | deviceVendor フィールドから取得された値。 |
deviceVersion | read_only_udm.metadata.product_version | deviceVersion フィールドから取得された値。 |
dstHostName | read_only_udm.target.hostname | dstHostName フィールドから取得された値。 |
dstIp | read_only_udm.target.ip | dstIp フィールドから取得された値。 |
dstMAC | read_only_udm.target.mac | dstMAC フィールドから取得された値。 |
dstPort | read_only_udm.target.port | dstPort フィールドから取得された値が整数に変換されます。 |
incidentid | read_only_udm.metadata.product_log_id | incidentid フィールドから取得された値。 |
incidentSubCategory | read_only_udm.metadata.product_event_type、read_only_udm.security_result.description | incidentSubCategory フィールドから取得された値。 |
Intrusion_method_used | read_only_udm.security_result.summary | cat が Vulnerability Exploited の場合、Intrusion_method_used フィールドから値が取得されます。 |
investigation_id | read_only_udm.metadata.description | 値が説明フィールドに追加されます。CustomerId: %{customer_id}, JobId: %{job_id}, InvestigationId: %{investigation_id} |
job_id | read_only_udm.metadata.description | 値が説明フィールドに追加されます。CustomerId: %{customer_id}, JobId: %{job_id}, InvestigationId: %{investigation_id} |
read_only_udm.metadata.event_type | srcIp が Unknown または空の場合、GENERIC_EVENT に設定します。それ以外の場合は STATUS_UPDATE に設定します。 |
|
read_only_udm.principal.resource.type | scan_type にハードコードされています。 |
|
read_only_udm.security_result.category | cat 、incidentSubCategory 、sr_category フィールドの値に基づいて決定されます。 |
|
read_only_udm.security_result.severity | severity が 7 より大きい場合は HIGH 、severity が 3 より大きい場合は MEDIUM 、それ以外の場合は LOW に設定します。 |
|
srcIp | read_only_udm.principal.ip | srcIp フィールドから取得された値。 |
startTime | read_only_udm.metadata.event_timestamp | 値は startTime フィールドから取得され、タイムスタンプとして解析されます。startTime が空の場合、値は %{ts_month} %{ts_day} %{ts_time} に設定されます。 |
userIdsUsed | read_only_udm.principal.user.userid | userIdsUsed フィールドから取得された値。 |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。