收集 Arbor Edge Defense 日志
支持的平台:
Google SecOps
SIEM
本文档介绍了如何使用 Bindplane 代理将 Netscout (Arbor Edge Defense) 日志收集到 Google 安全运营团队。解析器首先使用与特定供应商定义的格式匹配的 Grok 模式从原始 syslog 消息中提取字段。然后,它会将提取的字段及其值映射到 Google SecOps UDM 架构中的相应属性,以便对安全事件进行标准化表示和分析。
准备工作
- 确保您拥有 Google SecOps 实例。
- 确保您使用的是 Windows 2016 或更高版本,或者使用了带有
systemd
的 Linux 主机。 - 如果在代理后面运行,请确保防火墙端口处于打开状态。
- 确保您拥有对 Netscout 的特权访问权限。
获取 Google SecOps 提取身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载提取身份验证文件。将该文件安全地保存在将安装 BindPlane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次选择 SIEM 设置 > 配置文件。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安装资源
- 如需了解其他安装选项,请参阅此安装指南。
配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps
访问配置文件:
- 找到
config.yaml
文件。通常,在 Linux 上,该目录位于/etc/bindplane-agent/
目录中;在 Windows 上,该目录位于安装目录中。 - 使用文本编辑器(例如
nano
、vi
或记事本)打开该文件。
- 找到
按如下方式修改
config.yaml
文件:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: ARBOR_EDGE_DEFENSE raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
根据基础架构中的需要替换端口和 IP 地址。
将
<customer_id>
替换为实际的客户 ID。在获取 Google SecOps 提取身份验证文件部分,将
/path/to/ingestion-authentication-file.json
更新为身份验证文件的保存路径。
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart bindplane-agent
如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:
net stop BindPlaneAgent && net start BindPlaneAgent
在 Netscout (Arbor Edge Defense) 上配置 Syslog 导出
- 登录 Netscout 网页界面。
- 依次选择管理 > 通知 > 群组。
- 在通知组窗口中,点击添加通知组。
- 提供以下配置详细信息:
- 目的地:输入 Bindplane 代理 IP 地址。
- 端口:输入 Bindplane 代理端口号。
- 设施:选择设施
Local0
。 - 严重级别:选择信息性。
- 点击保存。
- 依次前往管理 > 配置管理 > 提交,或选择配置提交。
UDM 映射表
日志字段 | UDM 映射 | 逻辑 |
---|---|---|
cn2 | principal.group.attribute.labels.value | 如果不为空,则已映射。涉及 cn2Label 的条件逻辑的一部分。 |
cn2Label | principal.group.attribute.labels.key | 如果 cn2 不为空,则已映射。 |
cs2 | principal.group.attribute.labels.value | 如果不为空,则已映射。涉及 cs2Label 的条件逻辑的一部分。 |
cs2Label | principal.group.attribute.labels.key | 如果 cs2 不为空,则已映射。 |
cs3 | security_result.detection_fields.value | 如果不为空,则已映射。涉及 cs3Label 的条件逻辑的一部分。 |
cs3Label | security_result.detection_fields.key | 如果 cs3 不为空,则已映射。 |
cs6 | security_result.threat_name | 如果不为空,则已映射。 |
cs7 | security_result.category_details | 与前缀 Threat Category: 串联(如果不为空)。 |
dpt | target.port | 如果不为空或 0 ,则转换为整数并进行映射。 |
dst | target.ip | 如果不为空,则已映射。 |
msg | metadata.description | 直接映射。 |
principal.group.attribute.labels.key | 如果 traffic_level (从 msg 中提取)不为空,则设置为 Traffic Level 。 |
|
principal.group.attribute.labels.value | 设置为从 msg 中提取的 traffic_level (如果不为空)。 |
|
principal.group.attribute.labels.key | 如果 group_name (从 msg 中提取)不为空,则设置为 Protection Group Name 。 |
|
principal.group.attribute.labels.value | 设置为从 msg 中提取的 group_name (如果不为空)。 |
|
proto | network.ip_protocol | 如果值为 TCP 或 UDP ,则转换为大写并进行映射。 |
rt | metadata.event_timestamp.seconds | 使用日期过滤条件转换为时间戳。 |
src | principal.ip | 如果不为空,则已映射。 |
spt | principal.port | 如果不为空或 0 ,则转换为整数并进行映射。 |
metadata.log_type | 已硬编码为 ARBOR_EDGE_DEFENSE 。 |
|
metadata.vendor_name | 已硬编码为 NETSCOUT 。 |
|
metadata.product_name | 已硬编码为 ARBOR_EDGE_DEFENSE 。 |
|
metadata.product_version | 从 CEF 标头的 device_version 字段中提取。 |
|
metadata.product_event_type | 从 CEF 标头的 event_name 字段中提取。 |
|
intermediary.hostname | 从 CEF 标头的 intermediary_hostname 字段中提取。 |
|
security_result.rule_name | 从 CEF 标头的 security_rule_name 字段中提取。 |
|
security_result.action | 如果 event_name 为 Blocked Host ,则设置为 BLOCK 。 |
|
security_result.action_details | 如果 event_name 为 Blocked Host ,则设置为 event_name 的值。 |
|
security_result.severity | 根据预定义逻辑从 severity 字段映射并转换为大写。 |
|
metadata.event_type | 如果 dst 和 src 均不为空,则设置为 NETWORK_CONNECTION ;如果只有 src 不为空,则设置为 STATUS_UPDATE ;否则默认为 GENERIC_EVENT 。 |
变化
2023-02-21
增强功能:
- 将
protection_Group_Name
、traffic_level
映射到principal.group.attribute.labels
。
2022-11-03
增强功能:
- 从 syslog 标头中提取了主机名的值,并将其映射到
intermediary.hostname
。 - 将
msg
映射到metadata.description
。 - 从
msg
字段中提取了group_name
、traffic_level
的值,并将其映射到principal.group.attribute.labels
。 - 将
cs3Label
、cs3
映射到security_result.detection_fields
。 - 将
cs7
映射到security_result.category_details
。
2022-09-30
- 新创建的解析器。
需要更多帮助?向社区成员和 Google SecOps 专业人士寻求解答。