Archer IRM-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Archer IRM-Logs (Integrated Risk Management) mit Bindplane in Google Security Operations aufnehmen. Der Parser versucht zuerst, die SYSLOG-Daten mit einem bestimmten Grok-Muster zu strukturieren. Wenn das Muster nicht übereinstimmt, wird ein Schlüssel/Wert-Format angenommen, Felder werden extrahiert und dem Unified Data Model (UDM) zugeordnet. Dabei werden verschiedene Ereignistypen und Informationen zu Datenbankressourcen verarbeitet.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Ein Windows-Host mit Windows 2016 oder höher oder ein Linux-Host mit systemd
  • Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
  • Archer IRM 6.x-On-Premise-Instanz mit lizenzierter Audit Logging-Funktion
  • Administratorzugriff auf das Archer-Steuerfeld

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie im Installationsleitfaden.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:6514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'ARCHER_IRM'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog für Archer IRM-Audit-Logging konfigurieren

  1. Öffnen Sie das Archer-Steuerfeld auf dem Anwendungsserver.
  2. Rufen Sie Instanzverwaltung > Alle Instanzen auf und doppelklicken Sie auf die Zielinstanz.
  3. Suchen Sie auf dem Tab Allgemein nach dem Bereich Audit und aktivieren Sie das Kästchen Enable Audit Logging for this instance (Audit-Logging für diese Instanz aktivieren).
  4. Geben Sie die folgenden Konfigurationsdetails an:
    • Hostname oder IP-Adresse: Geben Sie die IP-Adresse des Bindplane-Agents ein.
    • Port: Geben Sie die Portnummer des BindPlane-Agents ein, z. B. 6514.
    • IP-Version: Wählen Sie IPv4 aus.
    • IP Traffic Method (Methode für IP-Traffic): Wählen Sie TCP aus.
  5. Klicken Sie auf Verbindung testen (nur verfügbar, wenn TCP ausgewählt ist), um die Verbindung zu prüfen.
  6. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
ArcherInstance additional.fields.ArcherInstance.string_value Aus dem Feld ArcherInstance in der Rohlog-Nachricht extrahiert.
ArcherLog Dieses Feld wird geparst und seine Daten werden anderen UDM-Feldern zugeordnet.
ArcherVersion additional.fields.ArcherVersion.string_value Aus dem Feld ArcherVersion in der Rohlog-Nachricht extrahiert.
InputParameter additional.fields.InputParameter.string_value Aus dem Feld InputParameter in der Rohlog-Nachricht extrahiert.
LogSourceIdentifier Dieses Feld wird geparst und seine Daten werden anderen UDM-Feldern zugeordnet.
MethodName additional.fields.MethodName.string_value Aus dem Feld MethodName in der Rohlog-Nachricht extrahiert.
OutputValues additional.fields.OutputValue.string_value Aus dem Feld OutputValues in der Rohlog-Nachricht extrahiert.
Erfolg security_result.summary Der Wert wird auf Success: gesetzt, verkettet mit dem Wert des Felds Success in der Rohlognachricht.
UserId principal.user.userid Aus dem Feld UserId in der Rohlog-Nachricht extrahiert.
Nutzername principal.user.user_display_name Aus dem Feld UserName in der Rohlog-Nachricht extrahiert.
DB_DRIVER target.resource.attribute.labels.db_driver.value Aus dem Feld DB_DRIVER in der Rohlog-Nachricht extrahiert.
DB_HOST target.resource.attribute.labels.db_host.value Aus dem Feld DB_HOST in der Rohlog-Nachricht extrahiert.
DB_NAME target.resource.attribute.labels.db_name.value Aus dem Feld DB_NAME in der Rohlog-Nachricht extrahiert.
DB_PORT target.resource.attribute.labels.db_port.value Aus dem Feld DB_PORT in der Rohlog-Nachricht extrahiert.
DB_URL target.resource.attribute.labels.db_url.value Aus dem Feld DB_URL in der Rohlog-Nachricht extrahiert.
company_security_event_id metadata.product_log_id Aus dem Feld company_security_event_id in der Rohlog-Nachricht extrahiert.
create_date metadata.event_timestamp In einen Zeitstempel im UNIX_MS-Format konvertiert.
databasename target.resource.attribute.labels.db_name.value Wird aus dem Feld databasename in der Rohlog-Nachricht extrahiert, wenn DB_NAME nicht vorhanden ist.
Verschlüsseln security_result.detection_fields.encrypt.value Aus dem Feld encrypt in der Rohlog-Nachricht extrahiert.
eventid metadata.product_event_type Aus dem Feld eventid in der Rohlog-Nachricht extrahiert.
eventtime metadata.event_timestamp In einen Zeitstempel aus verschiedenen Formaten konvertiert.
integratedSecurity security_result.detection_fields.integratedSecurity.value Aus dem Feld integratedSecurity in der Rohlog-Nachricht extrahiert.
extensions.auth.type Für USER_LOGIN- und USER_LOGOUT-Ereignisse auf AUTHTYPE_UNSPECIFIED festgelegt.
metadata.event_type Wird auf USER_RESOURCE_ACCESS gesetzt, wenn das Log vom Grok-Muster geparst wird. Wird auf USER_LOGIN gesetzt, wenn security_event_name gleich User Login ist. Wird auf USER_LOGOUT gesetzt, wenn security_event_name gleich User Logout ist. Wird auf USER_RESOURCE_ACCESS gesetzt, wenn security_event_name den Wert Security Events enthält. Andernfalls auf GENERIC_EVENT setzen.
metadata.log_type Legen Sie ARCHER_IRM fest.
metadata.product_name Wird auf Archer gesetzt, wenn das Log vom Grok-Muster geparst wird. Andernfalls auf RSA setzen.
metadata.vendor_name Wird auf RSA gesetzt, wenn das Log vom Grok-Muster geparst wird. Andernfalls auf Archer setzen.
principal.ip Wird auf 1.2.3.4 gesetzt, wenn das Log vom Grok-Muster geparst wird.
principal.port Wird auf den aus LogSourceIdentifier extrahierten Wert gesetzt, wenn das Log vom Grok-Muster geparst wird.
security_result.action Wird auf ALLOW gesetzt, wenn Success gleich True ist. Andernfalls wird der Wert auf BLOCK gesetzt.
target.resource.resource_type Auf DATABASE setzen, wenn datenbankbezogene Felder vorhanden sind.
source_user principal.user.userid Aus dem Feld source_user in der Rohlog-Nachricht extrahiert.
target_user target.user.userid Aus dem Feld target_user in der Rohlog-Nachricht extrahiert.
trustServerCertificate security_result.detection_fields.trustServerCertificate.value Aus dem Feld trustServerCertificate in der Rohlog-Nachricht extrahiert.
Version metadata.product_version Aus dem Feld version in der Rohlog-Nachricht extrahiert.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten