AlgoSec Security Management-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie AlgoSec Security Management-Logs mit einem Bindplane-Agent in Google Security Operations aufnehmen. Der Parser extrahiert die Felder und verarbeitet sowohl CEF- als auch Nicht-CEF-formatierte Logs. Sie parst allgemeine Felder wie Zeitstempel, IP-Adressen und Ereignisdetails und ordnet sie dann dem UDM basierend auf dem Produkt (Suite, Firewall Analyzer, FireFlow) und der Ereignis-ID zu. Dabei werden entsprechende Metadaten- und Sicherheitsergebnisfelder festgelegt. Außerdem werden bestimmte Ereignistypen wie An- und Abmeldung, administrative Benachrichtigungen und Analyseberichte verarbeitet, relevante Details extrahiert und Schweregrade festgelegt.

Hinweise

  • Prüfen Sie, ob Sie eine Google SecOps-Instanz haben.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Sie benötigen privilegierten Zugriff auf AlgoSec Firewall Analyzer, FireFlow und AppViz.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Greifen Sie auf die Konfigurationsdatei zu:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: ALGOSEC
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog für Firewall Analyzer konfigurieren

  1. Melden Sie sich über SSH bei der AFA-Appliance an.
  2. Wechseln Sie in das syslog-ng-Konfigurationsverzeichnis:

    cd /etc/syslog-ng
    
  3. Sichern Sie die vorhandene Konfiguration:

    cp syslog-ng.conf syslog-ng.conf.orig
    
  4. Bearbeiten Sie die syslog-ng-Konfigurationsdatei:

    vi syslog-ng.conf
    
  5. Fügen Sie die folgenden Zeilen hinzu, um den Remote-Syslog-Server zu definieren:

    destination d_remote {
        udp("<bindplane-server-ip>" port(514));
    };
    
    log {
        source(s_sys);
        destination(d_remote);
    };
    
    • Ersetzen Sie <bindplane-server-ip> durch die IP-Adresse des Bindplane-Agents.
  6. Speichern Sie die Datei und beenden Sie den Editor.

  7. Starten Sie den syslog-ng-Dienst neu, um die Änderungen zu übernehmen:

    service syslog-ng restart
    
  8. Optional: Syslog-Konfiguration prüfen:

    1. Gehen Sie zu Administration> Syslog Server Settings (Verwaltung > Syslog-Servereinstellungen).
    2. Klicken Sie auf Konnektivität testen.

Syslog für FireFlow konfigurieren

  1. Melden Sie sich auf dem FireFlow-Computer als root an.
  2. Öffnen Sie die Datei /etc/syslog.conf zur Bearbeitung.

    vi /etc/syslog.conf
    
  3. Fügen Sie der Datei die folgende Zeile hinzu: local0.*@<BindplaneAgent>.

    • Ersetzen Sie <BindplaneAgent> durch die IP-Adresse des Bindplane-Agent-Servers.

Syslog für AppViz konfigurieren

  1. Melden Sie sich über SSH auf der AppViz-Appliance an.
  2. Wechseln Sie in das syslog-ng-Konfigurationsverzeichnis:

    cd /etc/syslog-ng
    
  3. Sichern Sie die vorhandene Konfiguration:

    cp syslog-ng.conf syslog-ng.conf.orig
    
  4. Bearbeiten Sie die syslog-ng-Konfigurationsdatei:

    vi syslog-ng.conf
    
  5. Fügen Sie Folgendes hinzu, um den Remote-Syslog-Server zu definieren:

    destination d_remote {
        udp("<bindplane-server-ip>" port(514));
    };
    
    log {
        source(s_sys);
        destination(d_remote);
    };
    
    • Ersetzen Sie <bindplane-server-ip> durch die IP-Adresse des Bindplane-Agents.
  6. Speichern Sie die Datei und beenden Sie den Editor.

  7. Starten Sie den syslog-ng-Dienst neu, um die Änderungen zu übernehmen:

    service syslog-ng restart
    
  8. Syslog-Konfiguration prüfen:

    1. Rufen Sie in der AppViz-Oberfläche Administration > Syslog Server Settings auf.
    2. Klicken Sie auf Konnektivität testen.

Syslog für An- und Abmeldeereignisse konfigurieren

  1. Melden Sie sich über SSH auf der ASMS-Appliance an.
  2. Wechseln Sie in das syslog-ng-Konfigurationsverzeichnis:

    cd /etc/syslog-ng
    
  3. Sichern Sie die vorhandene Konfiguration:

    cp syslog-ng.conf syslog-ng.conf.orig
    
  4. Bearbeiten Sie die syslog-ng-Konfigurationsdatei:

    vi syslog-ng.conf
    
  5. Fügen Sie Folgendes hinzu, um den Remote-Syslog-Server zu definieren:

    destination d_remote {
        udp("<bindplane-server-ip>" port(514));
    };
    
    log {
        source(s_sys);
        destination(d_remote);
    };
    
    • Ersetzen Sie <bindplane-server-ip> durch die IP-Adresse Ihres Syslog-Servers.
  6. Speichern Sie die Datei und beenden Sie den Editor.

  7. Starten Sie den syslog-ng-Dienst neu, um die Änderungen zu übernehmen:

    service syslog-ng restart
    

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
by_user principal.user.user_display_name Der Wert des Felds by_user aus dem Rohlog wird diesem UDM-Feld zugewiesen.
collection_time metadata.event_timestamp Die Felder „seconds“ und „nanos“ werden kombiniert, um einen Zeitstempel zu erstellen.
comm target.process.command_line Der Wert des Felds comm, der mit grok aus dem Feld desc extrahiert wurde, wird diesem UDM-Feld zugewiesen.
datetime metadata.event_timestamp Datum und Uhrzeit werden aus dem Rohlog extrahiert und zum Ausfüllen des Ereigniszeitstempels verwendet.
desc metadata.description Der Wert des Felds desc aus dem Rohlog wird diesem UDM-Feld zugewiesen, wenn keine andere Beschreibung verfügbar ist.
dest_ip target.ip Der Wert des Felds dest_ip aus dem Rohlog wird diesem UDM-Feld zugewiesen.
dest_port target.port Der Wert des Felds dest_port aus dem Rohlog wird diesem UDM-Feld zugewiesen.
details security_result.summary Der Wert des Felds details aus dem Rohlog wird diesem UDM-Feld zugewiesen.
device principal.asset.hostname Der Wert des Felds device aus dem Rohlog wird diesem UDM-Feld zugewiesen.
dst_ip target.ip Der Wert des Felds dst_ip aus dem Rohlog wird diesem UDM-Feld zugewiesen.
dst_port target.port Der Wert des Felds dst_port aus dem Rohlog wird diesem UDM-Feld zugewiesen.
event_id metadata.product_event_type Der Wert des Felds event_id aus dem Rohlog wird diesem UDM-Feld zugewiesen. Sie wird auch in der Parserlogik verwendet, um metadata.event_type und andere Felder zu bestimmen.
event_name metadata.product_event_type Der Wert des Felds event_name aus dem Rohlog wird diesem UDM-Feld zugewiesen.
firewall target.hostname Der Wert des Felds firewall aus dem Rohlog wird diesem UDM-Feld zugewiesen.
host principal.hostname Der Wert des Felds host aus dem Rohlog wird diesem UDM-Feld zugewiesen.
host_type principal.asset.category Der Wert des Felds host_type aus dem Rohlog wird diesem UDM-Feld zugewiesen.
iporhost principal.ip / principal.hostname / target.ip / target.hostname / observer.ip / observer.hostname Wenn der Wert eine IP-Adresse ist, wird er je nach Protokollquelle und Ereignistyp principal.ip, target.ip oder observer.ip zugeordnet. Wenn es sich um einen Hostnamen handelt, wird er principal.hostname, target.hostname oder observer.hostname zugeordnet.
IP principal.ip Der Wert des Felds IP aus dem Rohlog wird diesem UDM-Feld zugewiesen.
kv_data security_result.summary Der Wert des Felds kv_data aus dem Rohlog wird diesem UDM-Feld zugewiesen.
log_type metadata.log_type Hartcodiert auf ALGOSEC.
metric security_result.action_details Der Wert des Felds metric aus dem Rohlog wird diesem UDM-Feld zugewiesen.
msg security_result.summary/security_result.description Der Wert des Felds msg aus dem Rohlog wird verwendet, um je nach Kontext entweder die Zusammenfassung oder die Beschreibung des Sicherheitsergebnisses zu füllen. Außerdem wird sie verwendet, um die Felder risk_level, risk_count, risk_code und risk_title zu extrahieren.
pid target.process.pid Der Wert des Felds pid, der mit grok aus dem Feld desc extrahiert wurde, wird diesem UDM-Feld zugewiesen.
product metadata.product_name Der Wert des Felds product aus dem Rohlog wird diesem UDM-Feld zugewiesen.
report security_result.description Der Wert des Felds report aus dem Rohlog ist in der Beschreibung des Sicherheitsergebnisses enthalten.
report_data.Device IP target.ip Der Wert des Felds Device IP aus den geparsten JSON-Daten wird diesem UDM-Feld zugewiesen.
report_data.Highest Risk Level security_result.description Der Wert des Felds Highest Risk Level aus den geparsten JSON-Daten ist in der Beschreibung des Sicherheitsergebnisses enthalten. Außerdem wird damit der Schweregrad des Sicherheitsergebnisses bestimmt.
report_data.Security Rating Score security_result.description Der Wert des Felds Security Rating Score aus den geparsten JSON-Daten ist in der Beschreibung des Sicherheitsergebnisses enthalten.
Requestor.Email principal.user.email_addresses Der Wert des Felds Email im Requestor-Objekt aus den geparsten JSON-Daten wird diesem UDM-Feld zugewiesen.
Requestor.Name principal.user.user_display_name Der Wert des Felds Name im Requestor-Objekt aus den geparsten JSON-Daten wird diesem UDM-Feld zugewiesen.
RequestType target.resource.attribute.labels Der Wert des Felds RequestType aus dem Rohlog wird als Label zur Zielressource hinzugefügt.
risk_title security_result.summary Der Wert des Felds risk_title aus dem Rohlog wird diesem UDM-Feld zugewiesen.
src_ip principal.ip Der Wert des Felds src_ip aus dem Rohlog wird diesem UDM-Feld zugewiesen.
src_port principal.port Der Wert des Felds src_port aus dem Rohlog wird diesem UDM-Feld zugewiesen.
status security_result.description/security_result.action_details Der Wert des Felds status aus dem Rohlog ist je nach Kontext in der Beschreibung des Sicherheitsergebnisses oder in den Aktionsdetails enthalten. Außerdem wird damit der Schweregrad des Sicherheitsergebnisses bestimmt.
target_app target.application Der Wert des Felds target_app aus dem Rohlog wird diesem UDM-Feld zugewiesen.
TemplateName metadata.description Der Wert des Felds TemplateName aus dem Rohlog wird diesem UDM-Feld zugewiesen.
url security_result.url_back_to_product Der Wert des Felds url aus dem Rohlog wird diesem UDM-Feld zugewiesen.
user principal.user.userid Der Wert des Felds user aus dem Rohlog wird diesem UDM-Feld zugewiesen.
vendor metadata.vendor_name Der Wert des Felds vendor aus dem Rohlog wird diesem UDM-Feld zugewiesen.
version metadata.product_version Der Wert des Felds version aus dem Rohlog wird diesem UDM-Feld zugewiesen.
WorkFlow target.resource.attribute.labels Der Wert des Felds WorkFlow aus dem Rohlog wird als Label zur Zielressource hinzugefügt.
(Parserlogik) extensions.auth.type Hartcodiert auf MACHINE.
(Parserlogik) security_result.action Wird anhand von event_id und anderen Feldern bestimmt. Wird in der Regel auf ALLOW oder BLOCK festgelegt.
(Parserlogik) security_result.category Für Firewall Analyzer-Ereignisse ist POLICY_VIOLATION fest codiert.
(Parserlogik) security_result.description Wird auf Grundlage anderer Felder erstellt und enthält Kontext und Details zum Ereignis.
(Parserlogik) security_result.severity Wird anhand von event_id, msg und anderen Feldern bestimmt. Wird in der Regel auf LOW, MEDIUM oder HIGH festgelegt.
(Parserlogik) metadata.event_type Wird anhand von event_id und anderen Feldern bestimmt. Beispiele sind USER_LOGIN, USER_LOGOUT, USER_RESOURCE_ACCESS, GENERIC_EVENT, STATUS_UNCATEGORIZED, SCAN_HOST, NETWORK_CONNECTION und STATUS_UPDATE.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten