AlgoSec Security Management-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie AlgoSec Security Management-Logs mit einem Bindplane-Agent in Google Security Operations aufnehmen. Der Parser extrahiert die Felder und verarbeitet sowohl CEF- als auch Nicht-CEF-formatierte Logs. Sie parst allgemeine Felder wie Zeitstempel, IP-Adressen und Ereignisdetails und ordnet sie dann dem UDM basierend auf dem Produkt (Suite, Firewall Analyzer, FireFlow) und der Ereignis-ID zu. Dabei werden entsprechende Metadaten- und Sicherheitsergebnisfelder festgelegt. Außerdem werden bestimmte Ereignistypen wie An- und Abmeldung, administrative Benachrichtigungen und Analyseberichte verarbeitet, relevante Details extrahiert und Schweregrade festgelegt.
Hinweise
- Prüfen Sie, ob Sie eine Google SecOps-Instanz haben.
- Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
- Sie benötigen privilegierten Zugriff auf AlgoSec Firewall Analyzer, FireFlow und AppViz.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Greifen Sie auf die Konfigurationsdatei zu:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: ALGOSEC raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog für Firewall Analyzer konfigurieren
- Melden Sie sich über SSH bei der AFA-Appliance an.
Wechseln Sie in das syslog-ng-Konfigurationsverzeichnis:
cd /etc/syslog-ng
Sichern Sie die vorhandene Konfiguration:
cp syslog-ng.conf syslog-ng.conf.orig
Bearbeiten Sie die syslog-ng-Konfigurationsdatei:
vi syslog-ng.conf
Fügen Sie die folgenden Zeilen hinzu, um den Remote-Syslog-Server zu definieren:
destination d_remote { udp("<bindplane-server-ip>" port(514)); }; log { source(s_sys); destination(d_remote); };
- Ersetzen Sie
<bindplane-server-ip>
durch die IP-Adresse des Bindplane-Agents.
- Ersetzen Sie
Speichern Sie die Datei und beenden Sie den Editor.
Starten Sie den syslog-ng-Dienst neu, um die Änderungen zu übernehmen:
service syslog-ng restart
Optional: Syslog-Konfiguration prüfen:
- Gehen Sie zu Administration> Syslog Server Settings (Verwaltung > Syslog-Servereinstellungen).
- Klicken Sie auf Konnektivität testen.
Syslog für FireFlow konfigurieren
- Melden Sie sich auf dem FireFlow-Computer als root an.
Öffnen Sie die Datei
/etc/syslog.conf
zur Bearbeitung.vi /etc/syslog.conf
Fügen Sie der Datei die folgende Zeile hinzu:
local0.*@<BindplaneAgent>
.- Ersetzen Sie
<BindplaneAgent>
durch die IP-Adresse des Bindplane-Agent-Servers.
- Ersetzen Sie
Syslog für AppViz konfigurieren
- Melden Sie sich über SSH auf der AppViz-Appliance an.
Wechseln Sie in das syslog-ng-Konfigurationsverzeichnis:
cd /etc/syslog-ng
Sichern Sie die vorhandene Konfiguration:
cp syslog-ng.conf syslog-ng.conf.orig
Bearbeiten Sie die syslog-ng-Konfigurationsdatei:
vi syslog-ng.conf
Fügen Sie Folgendes hinzu, um den Remote-Syslog-Server zu definieren:
destination d_remote { udp("<bindplane-server-ip>" port(514)); }; log { source(s_sys); destination(d_remote); };
- Ersetzen Sie
<bindplane-server-ip>
durch die IP-Adresse des Bindplane-Agents.
- Ersetzen Sie
Speichern Sie die Datei und beenden Sie den Editor.
Starten Sie den syslog-ng-Dienst neu, um die Änderungen zu übernehmen:
service syslog-ng restart
Syslog-Konfiguration prüfen:
- Rufen Sie in der AppViz-Oberfläche Administration > Syslog Server Settings auf.
- Klicken Sie auf Konnektivität testen.
Syslog für An- und Abmeldeereignisse konfigurieren
- Melden Sie sich über SSH auf der ASMS-Appliance an.
Wechseln Sie in das syslog-ng-Konfigurationsverzeichnis:
cd /etc/syslog-ng
Sichern Sie die vorhandene Konfiguration:
cp syslog-ng.conf syslog-ng.conf.orig
Bearbeiten Sie die syslog-ng-Konfigurationsdatei:
vi syslog-ng.conf
Fügen Sie Folgendes hinzu, um den Remote-Syslog-Server zu definieren:
destination d_remote { udp("<bindplane-server-ip>" port(514)); }; log { source(s_sys); destination(d_remote); };
- Ersetzen Sie
<bindplane-server-ip>
durch die IP-Adresse Ihres Syslog-Servers.
- Ersetzen Sie
Speichern Sie die Datei und beenden Sie den Editor.
Starten Sie den syslog-ng-Dienst neu, um die Änderungen zu übernehmen:
service syslog-ng restart
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
by_user |
principal.user.user_display_name |
Der Wert des Felds by_user aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
collection_time |
metadata.event_timestamp |
Die Felder „seconds“ und „nanos“ werden kombiniert, um einen Zeitstempel zu erstellen. |
comm |
target.process.command_line |
Der Wert des Felds comm , der mit grok aus dem Feld desc extrahiert wurde, wird diesem UDM-Feld zugewiesen. |
datetime |
metadata.event_timestamp |
Datum und Uhrzeit werden aus dem Rohlog extrahiert und zum Ausfüllen des Ereigniszeitstempels verwendet. |
desc |
metadata.description |
Der Wert des Felds desc aus dem Rohlog wird diesem UDM-Feld zugewiesen, wenn keine andere Beschreibung verfügbar ist. |
dest_ip |
target.ip |
Der Wert des Felds dest_ip aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
dest_port |
target.port |
Der Wert des Felds dest_port aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
details |
security_result.summary |
Der Wert des Felds details aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
device |
principal.asset.hostname |
Der Wert des Felds device aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
dst_ip |
target.ip |
Der Wert des Felds dst_ip aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
dst_port |
target.port |
Der Wert des Felds dst_port aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
event_id |
metadata.product_event_type |
Der Wert des Felds event_id aus dem Rohlog wird diesem UDM-Feld zugewiesen. Sie wird auch in der Parserlogik verwendet, um metadata.event_type und andere Felder zu bestimmen. |
event_name |
metadata.product_event_type |
Der Wert des Felds event_name aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
firewall |
target.hostname |
Der Wert des Felds firewall aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
host |
principal.hostname |
Der Wert des Felds host aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
host_type |
principal.asset.category |
Der Wert des Felds host_type aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
iporhost |
principal.ip / principal.hostname / target.ip / target.hostname / observer.ip / observer.hostname |
Wenn der Wert eine IP-Adresse ist, wird er je nach Protokollquelle und Ereignistyp principal.ip , target.ip oder observer.ip zugeordnet. Wenn es sich um einen Hostnamen handelt, wird er principal.hostname , target.hostname oder observer.hostname zugeordnet. |
IP |
principal.ip |
Der Wert des Felds IP aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
kv_data |
security_result.summary |
Der Wert des Felds kv_data aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
log_type |
metadata.log_type |
Hartcodiert auf ALGOSEC . |
metric |
security_result.action_details |
Der Wert des Felds metric aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
msg |
security_result.summary /security_result.description |
Der Wert des Felds msg aus dem Rohlog wird verwendet, um je nach Kontext entweder die Zusammenfassung oder die Beschreibung des Sicherheitsergebnisses zu füllen. Außerdem wird sie verwendet, um die Felder risk_level , risk_count , risk_code und risk_title zu extrahieren. |
pid |
target.process.pid |
Der Wert des Felds pid , der mit grok aus dem Feld desc extrahiert wurde, wird diesem UDM-Feld zugewiesen. |
product |
metadata.product_name |
Der Wert des Felds product aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
report |
security_result.description |
Der Wert des Felds report aus dem Rohlog ist in der Beschreibung des Sicherheitsergebnisses enthalten. |
report_data.Device IP |
target.ip |
Der Wert des Felds Device IP aus den geparsten JSON-Daten wird diesem UDM-Feld zugewiesen. |
report_data.Highest Risk Level |
security_result.description |
Der Wert des Felds Highest Risk Level aus den geparsten JSON-Daten ist in der Beschreibung des Sicherheitsergebnisses enthalten. Außerdem wird damit der Schweregrad des Sicherheitsergebnisses bestimmt. |
report_data.Security Rating Score |
security_result.description |
Der Wert des Felds Security Rating Score aus den geparsten JSON-Daten ist in der Beschreibung des Sicherheitsergebnisses enthalten. |
Requestor.Email |
principal.user.email_addresses |
Der Wert des Felds Email im Requestor -Objekt aus den geparsten JSON-Daten wird diesem UDM-Feld zugewiesen. |
Requestor.Name |
principal.user.user_display_name |
Der Wert des Felds Name im Requestor -Objekt aus den geparsten JSON-Daten wird diesem UDM-Feld zugewiesen. |
RequestType |
target.resource.attribute.labels |
Der Wert des Felds RequestType aus dem Rohlog wird als Label zur Zielressource hinzugefügt. |
risk_title |
security_result.summary |
Der Wert des Felds risk_title aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
src_ip |
principal.ip |
Der Wert des Felds src_ip aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
src_port |
principal.port |
Der Wert des Felds src_port aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
status |
security_result.description /security_result.action_details |
Der Wert des Felds status aus dem Rohlog ist je nach Kontext in der Beschreibung des Sicherheitsergebnisses oder in den Aktionsdetails enthalten. Außerdem wird damit der Schweregrad des Sicherheitsergebnisses bestimmt. |
target_app |
target.application |
Der Wert des Felds target_app aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
TemplateName |
metadata.description |
Der Wert des Felds TemplateName aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
url |
security_result.url_back_to_product |
Der Wert des Felds url aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
user |
principal.user.userid |
Der Wert des Felds user aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
vendor |
metadata.vendor_name |
Der Wert des Felds vendor aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
version |
metadata.product_version |
Der Wert des Felds version aus dem Rohlog wird diesem UDM-Feld zugewiesen. |
WorkFlow |
target.resource.attribute.labels |
Der Wert des Felds WorkFlow aus dem Rohlog wird als Label zur Zielressource hinzugefügt. |
(Parserlogik) | extensions.auth.type |
Hartcodiert auf MACHINE . |
(Parserlogik) | security_result.action |
Wird anhand von event_id und anderen Feldern bestimmt. Wird in der Regel auf ALLOW oder BLOCK festgelegt. |
(Parserlogik) | security_result.category |
Für Firewall Analyzer-Ereignisse ist POLICY_VIOLATION fest codiert. |
(Parserlogik) | security_result.description |
Wird auf Grundlage anderer Felder erstellt und enthält Kontext und Details zum Ereignis. |
(Parserlogik) | security_result.severity |
Wird anhand von event_id , msg und anderen Feldern bestimmt. Wird in der Regel auf LOW , MEDIUM oder HIGH festgelegt. |
(Parserlogik) | metadata.event_type |
Wird anhand von event_id und anderen Feldern bestimmt. Beispiele sind USER_LOGIN , USER_LOGOUT , USER_RESOURCE_ACCESS , GENERIC_EVENT , STATUS_UNCATEGORIZED , SCAN_HOST , NETWORK_CONNECTION und STATUS_UPDATE . |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten