Recolha registos de comutadores Alcatel

Compatível com:

Este documento explica como carregar registos de comutadores Alcatel para o Google Security Operations através de um agente do Bindplane. O analisador extrai campos através de uma série de padrões grok com base em diferentes formatos de registo. Em seguida, mapeia os campos extraídos para os campos correspondentes no modelo de dados unificado (UDM) e enriquece os dados com metadados, como o fornecedor e o tipo de evento.

Antes de começar

  • Certifique-se de que tem uma instância do Google SecOps.
  • Certifique-se de que está a usar o Windows 2016 ou posterior, ou um anfitrião Linux com systemd.
  • Se estiver a executar o serviço através de um proxy, certifique-se de que as portas da firewall estão abertas.
  • Certifique-se de que tem credenciais privilegiadas para um comutador Alcatel.

Obtenha o ficheiro de autenticação de carregamento do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Agentes de recolha.
  3. Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado.

Obtenha o ID de cliente do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Perfil.
  3. Copie e guarde o ID do cliente da secção Detalhes da organização.

Instale o agente do Bindplane

Instalação do Windows

  1. Abra a Linha de comandos ou o PowerShell como administrador.
  2. Execute o seguinte comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de raiz ou sudo.
  2. Execute o seguinte comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalação adicionais

Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps

  1. Aceda ao ficheiro de configuração:

    1. Localize o ficheiro config.yaml. Normalmente, encontra-se no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    2. Abra o ficheiro com um editor de texto (por exemplo, nano, vi ou Bloco de notas).
  2. Edite o ficheiro config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: ALCATEL_SWITCH
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.

  4. Substitua <customer_id> pelo ID de cliente real.

  5. Atualize /path/to/ingestion-authentication-file.json para o caminho onde o ficheiro de autenticação foi guardado na secção Obtenha o ficheiro de autenticação de carregamento do Google SecOps.

Reinicie o agente do Bindplane para aplicar as alterações

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, pode usar a consola Services ou introduzir o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configure a exportação de Syslog do comutador Alcatel

  1. Ligue-se ao comutador através de SSH ou de um cabo de consola.
  2. Inicie sessão com as credenciais de administrador.
  3. Entre no modo de configuração global:

    enable
    configure terminal
    
  4. Defina o endereço IP do servidor Bindplane (syslog):

    swlog output socket <syslog-server-ip>
    
    • Substitua <syslog-server-ip> pelo endereço IP do agente do Bindplane.
  5. Ativar o registo no servidor syslog:

    swlog remote enable
    
  6. Configure o nível de registo:

    swlog console level info
    
  7. Ative o registo de comandos:

    command-log enable
    
  8. Guarde as alterações à configuração de arranque:

    write memory
    

Tabela de mapeamento da UDM

Campo de registo Mapeamento de UDM Lógica
1.1.1.1 principal.ip
principal.asset.ip
Extraído da mensagem de registo.
1.1.1.2 target.ip
target.asset.ip
Extraído da mensagem de registo.
1.1.2.7 target.ip
target.asset.ip
Extraído da mensagem de registo.
1035 target.port Extraído da mensagem de registo.
2266 additional.fields.value.string_value Extraído da mensagem de registo e mapeado como vlan.
3036 principal.port Extraído da mensagem de registo.
59300 target.port Extraído da mensagem de registo.
60588 target.port Extraído da mensagem de registo.
997 principal.resource.attribute.labels.value Extraído da mensagem de registo e mapeado como limit.
A6450-L2-K4B-01 principal.application Extraído da mensagem de registo.
A6450-L2-X1B-02-01 principal.application Extraído da mensagem de registo.
A6450-L2-X2A-01-01 principal.application Extraído da mensagem de registo.
A6450-L2-X4B-02-01 principal.application Extraído da mensagem de registo.
A6900-L3-LTX0A principal.application Extraído da mensagem de registo.
Accepted keyboard-interactive/pam security_result.summary Parte do campo sec_summary extraído.
b8:53:ac:6e:c9:bc principal.mac Extraído da mensagem de registo.
BRIDGE(10) additional.fields.value.string_value Extraído da mensagem de registo e mapeado como id_protocol.
CLI log, security_result.summary Parte do campo sec_summary extraído.
cmd: show configuration snapshot all, security_result.detection_fields.value Extraído da mensagem de registo e mapeado como cmd.
Connection reset by 1.1.2.7 port 60505 security_result.summary Extraído da mensagem de registo.
Dec 7 14:28:40 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
Dec 8 04:21:22 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
Dec 9 20:08:29 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
Dec 9 20:51:34 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
Dec 11 10:18:30 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
Dec 17 02:14:22 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
Dec 19 10:27:33 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
Did not receive identification string from 1.1.2.7 port 60588 security_result.summary Extraído da mensagem de registo.
esmSetRateLimit: Txing additional.fields.value.string_value Extraído da mensagem de registo e mapeado como esm_set_rate_limit.
Feb 15 16:29:29 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
Feb 16 11:08:45 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
Feb 16 11:08:49 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
flashManager FlashMgr Main info(5) flashMgrValidateImage_exec: valid security_result.summary Extraído da mensagem de registo.
for ncmadmin from 1.1.1.2 port 59300 ssh2 security_result.summary Parte do campo sec_summary extraído.
from port 3036 to port 1035 security_result.summary Parte do campo sec_summary extraído.
IVDELCSW03 principal.hostname
principal.asset.hostname
Extraído da mensagem de registo quando principal_ip não é um endereço IP.
IP-HELPER(22) additional.fields.value.string_value Extraído da mensagem de registo e mapeado como id_protocol.
Jan 16 02:14:13 metadata.event_timestamp.seconds
metadata.event_timestamp.nanos
Analisado a partir do campo ts.
LLDP(42) additional.fields.value.string_value Extraído da mensagem de registo e mapeado como id_protocol.
limit=997, principal.resource.attribute.labels.value Extraído da mensagem de registo e mapeado como limit.
limitType=1 principal.resource.attribute.labels.value Extraído da mensagem de registo e mapeado como limitType.
lldpProcessLocationIdTLV: Error, LLDP-MED Civic Address LCI len 39 invalid, tlvL security_result.summary Extraído da mensagem de registo.
Mac Movement for MacAddr: a0:29:19:c0:55:18 security_result.summary Extraído da mensagem de registo.
MacAddr: a0:29:19:c0:55:18 principal.mac Extraído da mensagem de registo.
ncmadmin principal.user.userid Extraído da mensagem de registo.
OS6360 principal.hostname
principal.asset.hostname
Extraído da mensagem de registo quando principal_ip não é um endereço IP.
result: SUCCESS security_result.detection_fields.value Extraído da mensagem de registo e mapeado como result.
SES CMD info(5) security_result.summary Parte do campo sec_summary extraído.
STACK-MANAGER principal.application Extraído da mensagem de registo.
Stack Port A MAC Frames TX/RX Enabled security_result.summary Extraído da mensagem de registo.
STP(11) additional.fields.value.string_value Extraído da mensagem de registo e mapeado como id_protocol.
SWCONSOLE-L2-K0A-01 target.hostname
target.asset.hostname
Extraído da mensagem de registo.
trafficType=2, principal.resource.attribute.labels.value Extraído da mensagem de registo e mapeado como trafficType.
user: ncmadmin security_result.summary Parte do campo sec_summary extraído.
zslot=0, principal.resource.attribute.labels.value Extraído da mensagem de registo e mapeado como zslot.
- additional.fields.key Valor codificado: id_protocol
- additional.fields.key Valor codificado: esm_set_rate_limit
- additional.fields.key Valor codificado: vlan
- metadata.event_type Definido como GENERIC_EVENT se não for encontrada correspondência com outro tipo.
- metadata.product_name Valor codificado: Alcatel Switch
- metadata.vendor_name Valor codificado: ALCATEL SWITCH
- network.application_protocol Definido como SSH quando id_protocol corresponde a ssh (não é sensível a maiúsculas e minúsculas).
- principal.resource.attribute.labels.key Valor codificado: limit
- principal.resource.attribute.labels.key Valor codificado: trafficType
- principal.resource.attribute.labels.key Valor codificado: limitType
- principal.resource.attribute.labels.key Valor codificado: zslot
- security_result.detection_fields.key Valor codificado: cmd
- security_result.detection_fields.key Valor codificado: result
- security_result.severity Definido como INFORMATIONAL quando prod_severity corresponde a info (não é sensível a maiúsculas e minúsculas).

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.