Mengumpulkan log CEF ArcSight

Didukung di:

Dokumen ini menjelaskan cara menyerap log CEF (Common Event Format) ArcSight ke Google Security Operations menggunakan Bindplane. Parser mengubah data mentah menjadi format Model Data Terpadu (UDM) terstruktur. Proses ini mengekstrak kolom dari header dan ekstensi CEF, memetakannya ke kolom UDM, dan menjalankan logika tertentu untuk mengategorikan peristiwa seperti login pengguna, koneksi jaringan, dan akses resource berdasarkan informasi yang diekstrak.

Sebelum memulai

Pastikan Anda memenuhi prasyarat berikut:

  • Instance Google SecOps
  • Host Windows 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Jika dijalankan di belakang proxy, port firewall terbuka
  • ArcSight SmartConnector 8.4 (atau yang lebih baru) diinstal di host dengan akses jaringan ke agen Bindplane
  • Akses istimewa ke portal OpenText

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Untuk opsi penginstalan tambahan, lihat panduan penginstalan.

Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps

  1. Akses file konfigurasi:
    • Cari file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    • Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'ARCSIGHT_CEF'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
    • Ganti <customer_id> dengan ID pelanggan yang sebenarnya.
    • Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mendownload ArcSight SmartConnector

  1. Login ke portal dukungan OpenText.
  2. Temukan dan download ArcSight SmartConnector terbaru untuk Linux.
  3. Contoh nama file: ArcSight-Connector-Linux64-8.4.0.8499.0.bin.

Instal ArcSight SmartConnector

  1. Upload file .bin ke server SmartConnector:

    scp ArcSight-Connector-Linux64-8.4.0.8499.0.bin user@your-smartconnector-host:/tmp
    
  2. Login ke server SmartConnector menggunakan SSH dan jalankan:

    cd /tmp
    chmod +x ArcSight-Connector-Linux64-8.4.0.8499.0.bin
    ./ArcSight-Connector-Linux64-8.4.0.8499.0.bin
    
  3. Ikuti penginstal interaktif:

    • Pilih direktori penginstalan (misalnya, /opt/arcsight/connectors/current).
    • Setujui lisensi.
    • Pilih Instal konektor jika diminta.

Mengonfigurasi ArcSight SmartConnector untuk mengirim CEF ke Syslog

  1. Di SmartConnector host, luncurkan wizard tujuan:

    cd /opt/arcsight/connectors/current/bin
    ./arcsight connectors
    
  2. Di wizard, lakukan hal berikut:

    • Pilih Tambahkan Tujuan.
    • Pilih CEF Syslog.
  3. Berikan detail konfigurasi berikut:

    • Host/IP: Masukkan alamat IP agen Bindplane.
    • Port: Masukkan nomor port agen Bindplane Anda.
    • Protocol: Pilih UDP.
  4. Selesaikan penyiapan dan mulai ulang konektor:

    ./arcsight agents
    
  5. Jalankan pemeriksaan konektivitas: (misalnya, cari: Successfully connected to syslog: X.X.X.X:514).

    tail -f /opt/arcsight/connectors/current/logs/agent.log
    

Tabel pemetaan UDM

Kolom log Pemetaan UDM Logika
bertindak security_result.action_details Dipetakan langsung dari kolom act.
agt principal.ip Dipetakan langsung dari kolom agt.
agt principal.asset.ip Dipetakan langsung dari kolom agt.
aplikasi network.application_protocol Dipetakan langsung dari kolom app.
seni metadata.event_timestamp.seconds Dipetakan langsung dari kolom art.
cs2 additional.fields.value.string_value Dipetakan langsung dari kolom cs2 saat cs2Label adalah EventlogCategory.
cs2Label additional.fields.key Dipetakan langsung dari kolom cs2Label saat nilainya adalah EventlogCategory.
cs3 additional.fields.value.string_value Dipetakan langsung dari kolom cs3 saat cs3Label adalah Process ID.
cs3Label additional.fields.key Dipetakan langsung dari kolom cs3Label saat nilainya adalah Process ID.
cs5 additional.fields.value.string_value Dipetakan langsung dari kolom cs5 saat cs5Label adalah Authentication Package Name.
cs5Label additional.fields.key Dipetakan langsung dari kolom cs5Label saat nilainya adalah Authentication Package Name.
cs6 additional.fields.value.string_value Dipetakan langsung dari kolom cs6 saat cs6Label adalah Logon GUID.
cs6Label additional.fields.key Dipetakan langsung dari kolom cs6Label saat nilainya adalah Logon GUID.
dhost about.hostname Dipetakan langsung dari kolom dhost.
dhost target.hostname Dipetakan langsung dari kolom dhost.
dntdom about.administrative_domain Dipetakan langsung dari kolom dntdom.
dntdom target.administrative_domain Dipetakan langsung dari kolom dntdom.
dproc about.process.command_line Dipetakan langsung dari kolom dproc.
dproc target.process.command_line Dipetakan langsung dari kolom dproc.
dst principal.ip Dipetakan langsung dari kolom dst.
dst principal.asset.ip Dipetakan langsung dari kolom dst.
dst target.ip Dipetakan langsung dari kolom dst.
duid target.user.userid Dipetakan langsung dari kolom duid.
duser target.user.user_display_name Dipetakan langsung dari kolom duser.
dvc about.ip Dipetakan langsung dari kolom dvc.
dvchost about.hostname Dipetakan langsung dari kolom dvchost.
eventId additional.fields.value.string_value Dipetakan langsung dari kolom eventId.
externalId metadata.product_log_id Dipetakan langsung dari kolom externalId.
fname additional.fields.value.string_value Dipetakan langsung dari kolom fname.
msg metadata.description Dipetakan langsung dari kolom msg.
proto network.ip_protocol Dipetakan langsung dari kolom proto. Menerjemahkan nama protokol ke konstanta masing-masing (misalnya, tcp hingga TCP).
rt metadata.event_timestamp.seconds Dipetakan langsung dari kolom rt.
shost about.hostname Dipetakan langsung dari kolom shost.
shost principal.hostname Dipetakan langsung dari kolom shost.
src principal.ip Dipetakan langsung dari kolom src.
src principal.asset.ip Dipetakan langsung dari kolom src.
src target.ip Dipetakan langsung dari kolom src.
sproc principal.process.command_line Dipetakan langsung dari kolom sproc.
spt principal.port Dipetakan langsung dari kolom spt.
spt target.port Dipetakan langsung dari kolom spt.
additional.EventRecordID additional.fields.value.string_value Dipetakan langsung dari kolom ad.EventRecordID.
additional.ThreadID additional.fields.value.string_value Dipetakan langsung dari kolom ad.ThreadID.
additional.Opcode additional.fields.value.string_value Dipetakan langsung dari kolom ad.Opcode.
additional.ProcessID additional.fields.value.string_value Dipetakan langsung dari kolom ad.ProcessID.
additional.TargetDomainName additional.fields.value.string_value Dipetakan langsung dari kolom ad.TargetDomainName.
additional.Version additional.fields.value.string_value Dipetakan langsung dari kolom ad.Version.
deviceExternalId about.asset.hardware.serial_number Dipetakan langsung dari kolom deviceExternalId.
deviceInboundInterface additional.fields.value.string_value Dipetakan langsung dari kolom deviceInboundInterface.
deviceOutboundInterface additional.fields.value.string_value Dipetakan langsung dari kolom deviceOutboundInterface.
PanOSConfigVersion security_result.detection_fields.value Dipetakan langsung dari kolom PanOSConfigVersion.
PanOSContentVersion security_result.detection_fields.value Dipetakan langsung dari kolom PanOSContentVersion.
PanOSDGHierarchyLevel1 security_result.detection_fields.value Dipetakan langsung dari kolom PanOSDGHierarchyLevel1.
PanOSDestinationLocation target.location.country_or_region Dipetakan langsung dari kolom PanOSDestinationLocation.
PanOSRuleUUID metadata.product_log_id Dipetakan langsung dari kolom PanOSRuleUUID.
PanOSThreatCategory security_result.category_details Dipetakan langsung dari kolom PanOSThreatCategory.
PanOSThreatID security_result.threat_id Dipetakan langsung dari kolom PanOSThreatID.
about.asset.asset_id Dibuat dengan menggabungkan Palo Alto Networks., nama vendor (LF), dan kolom deviceExternalId.
extensions.auth.type Tetapkan ke AUTHTYPE_UNSPECIFIED jika kolom event_name berisi logged on.
metadata.description Jika kolom description berisi by yang diikuti dengan alamat IP, alamat IP tersebut akan diekstrak dan dipetakan ke principal.ip dan principal.asset.ip.
metadata.event_type Ditentukan berdasarkan serangkaian pemeriksaan bersyarat pada berbagai kolom, termasuk event_name, principal_*, target_*, dan device_event_class_id. Logika menentukan jenis peristiwa yang paling sesuai berdasarkan informasi yang tersedia.
metadata.log_type Tetapkan ke ARCSIGHT_CEF.
metadata.product_event_type Dibuat dengan menggabungkan \[, the device_event_class_id field, \] - dan kolom name.
metadata.product_name Tetapkan ke NGFW jika kolom product_name adalah LF.
principal.asset.ip Jika kolom description berisi by yang diikuti dengan alamat IP, alamat IP tersebut akan diekstrak dan dipetakan ke principal.ip dan principal.asset.ip.
principal.ip Jika kolom description berisi by yang diikuti dengan alamat IP, alamat IP tersebut akan diekstrak dan dipetakan ke principal.ip dan principal.asset.ip.
security_result.action Disetel ke ALLOW jika kolom act adalah alert, jika tidak, disetel ke BLOCK.
security_result.severity Tetapkan ke HIGH jika kolom sev lebih besar dari atau sama dengan 7, jika tidak, tetapkan ke LOW.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.