Aruba ClearPass-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Aruba ClearPass-Logs mit Bindplane erfassen. Der Parser versucht, die eingehenden Logs zu bereinigen und zu strukturieren, indem er überflüssige Felder entfernt und das Nachrichtenformat standardisiert. Je nachdem, ob das Log dem CEF-Format oder einer anderen Struktur entspricht, werden dann eine Kombination aus Grok-Mustern, Schlüssel/Wert-Extraktionen und bedingter Logik verwendet, um relevante Felder dem einheitlichen Datenmodell (Unified Data Model, UDM) zuzuordnen. Schließlich wird jedes Ereignis in einen bestimmten Sicherheitsereignistyp kategorisiert.

Hinweise

  • Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Sie benötigen privilegierten Zugriff auf einen Aruba ClearPass.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Greifen Sie auf die Konfigurationsdatei zu:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: CLEARPASS
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Aruba ClearPass-Syslog-Server konfigurieren

  1. Melden Sie sich in der ClearPass Policy Manager-Konsole an.
  2. Wählen Sie Verwaltung > Externe Server > Syslog-Ziele aus.
  3. Klicken Sie auf Hinzufügen.
  4. Geben Sie im angezeigten Fenster Syslog-Ziel hinzufügen die folgenden Details an:
    • Hostadresse: Geben Sie die BindPlane-IP-Adresse ein.
    • Serverport: Geben Sie die Bindplane-Portnummer ein.
    • Protokoll: Wählen Sie UDP aus. Je nach Bindplane-Konfiguration können Sie auch TCP auswählen.
  5. Klicken Sie auf Speichern.

Syslog-Exportfilter konfigurieren

  1. Klicken Sie auf Administration > Externe Server > Syslog-Exportfilter.
  2. Klicken Sie auf Hinzufügen.
  3. Geben Sie im angezeigten Fenster Syslog-Filter hinzufügen auf dem Tab Allgemein Folgendes an:
    • Name: Geben Sie den Namen des Syslog-Exportfilters basierend auf der Tabelle unter Elemente der Exportvorlage ein.
    • Vorlage exportieren: Wählen Sie die entsprechende Exportvorlage anhand der Tabelle unter Elemente der Exportvorlage aus.
    • Exporttyp für Ereignisformat: Wählen Sie Standard aus.
    • Syslog-Server: Wählen Sie die Bindplane-IP-Adresse aus.
  4. Wenn Sie in der Liste Vorlage exportieren die Exportvorlagen Sitzung oder Statistik auswählen, wird der Tab Filter und Spalten aktiviert. Gehen Sie folgendermaßen vor:
    • Klicken Sie auf den Tab Filter und Spalten.
    • Datenfilter: Achten Sie darauf, dass der Standardwert Alle Anfragen ausgewählt ist.
    • Spaltenauswahl: Wählen Sie die vordefinierte Feldgruppe basierend auf der Tabelle unter Elemente der Exportvorlage aus.
    • Ausgewählte Spalten: Prüfen Sie, ob die automatisch ausgefüllten Felder mit der Tabelle unter Vorlagenelemente exportieren übereinstimmen.
    • Klicken Sie auf den Tab Zusammenfassung.
    • Klicken Sie auf Speichern.
  5. Wenn Sie in der Liste Exportvorlage die Exportvorlagen Systemereignisse und Audit-Einträge auswählen, ist der Tab Filter und Spalten nicht aktiviert. Klicken Sie auf den Tab Zusammenfassung und dann auf Speichern.
  6. Wiederholen Sie die Schritte, um Syslog-Exportfilter für alle Exportvorlagen für Sitzung, Insight, Audit-Logs und Systemereignisse anhand der Details aus der Tabelle in Zusammenfassung der Exportvorlagenelemente hinzuzufügen.

Elemente der Exportvorlage

In der folgenden Tabelle werden die Elemente beschrieben, die Sie für jede Exportvorlage konfigurieren müssen. Die Standardfelder, die unter „Ausgewählte Spalten“ aufgeführt sind, werden für die Ereignisaufschlüsselung unterstützt. Achten Sie darauf, dass alle Felder, die in der Tabelle unter „Ausgewählte Spalten (Standard)“ aufgeführt sind, vorhanden sind und in derselben Reihenfolge angeordnet sind. Erstellen Sie Syslog-Exportfiltervorlagen genau wie in der Tabelle angegeben, einschließlich des Groß-/Kleinschreibungssensitiven Namens des Filters.

Name des Syslog-Exportfilters (Groß-/Kleinschreibung beachten) Vorlage exportieren Vordefinierte Feldgruppen Ausgewählte Spalten (Standard)
ACPPM_radauth Insight-Logs RADIUS-Authentifizierungen Auth.Username
Auth.Host-MAC-Address
Auth.Protocol
Auth.NAS-IP-Address
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
Auth.Source
Auth.Roles
Auth.Enforcement-Profiles
ACPPM_radfailedauth Insight-Logs Fehlgeschlagene RADIUS-Authentifizierungen Auth.Username
Auth.Host-MAC-Address
Auth.NAS-IP-Address
CppmNode.CPPM-Node
Auth.Service
CppmErrorCode.Error-Code-Details
CppmAlert.Alerts
ACPPM_radacct Insight-Logs RADIUS-Abrechnung Radius.Username
Radius.Calling-Station-Id
Radius.Framed-IP-Address
Radius.NAS-IP-Address
Radius.Start-Time
Radius.End-Time
Radius.Duration
Radius.Input-bytes
Radius.Output-bytes
ACPPM_tacauth Insight-Logs TACACS-Authentifizierung tacacs.Username
tacacs.Remote-Address
tacacs.Request-Type
tacacs.NAS-IP-Address
tacacs.Service
tacacs.Auth-Source
tacacs.Roles
tacacs.Enforcement-Profiles
tacacs.Privilege-Level
ACPPM_tacfailedauth Insight-Logs tacacs Failed Authentication tacacs.Username
tacacs.Remote-Address
tacacs.Request-Type
tacacs.NAS-IP-Address
tacacs.Service
CppmErrorCode.Error-Code-Details
CppmAlert.Alerts
ACPPM_webauth Insight-Logs WEBAUTH Auth.Username
Auth.Host-MAC-Address
Auth.Host-IP-Address
Auth.Protocol
Auth.System-Posture-Token
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
Auth.Source
Auth.Roles
Auth.Enforcement-Profiles
ACPPM_webfailedauth Insight-Logs WEBAUTH-Fehler bei der Authentifizierung Auth.Username
Auth.Host-MAC-Address
Auth.Host-IP-Address
Auth.Protocol
Auth.System-Posture-Token
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
CppmErrorCode.Error-Code-Details
CppmAlert.Alerts
ACPPM_appauth Insight-Logs Anwendungsauthentifizierung Auth.Username
Auth.Host-IP-Address
Auth.Protocol
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
Auth.Source
Auth.Roles
Auth.Enforcement-Profiles
ACPPM_failedappauth Insight-Logs Fehler bei der App-Authentifizierung Auth.Username
Auth.Host-IP-Address
Auth.Protocol
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
CppmErrorCode.Error-Code-Details
CppmAlert.Alerts
ACPPM_endpoints Insight-Logs Endpunkte Endpoint.MAC-Address
Endpoint.MAC-Vendor
Endpoint.IP-Address
Endpoint.Username
Endpoint.Device-Category
Endpoint.Device-Family
Endpoint.Device-Name
Endpoint.Conflict
Endpoint.Status
Endpoint.Added-At
Endpoint.Updated-At
ACPPM_cpguest Insight-Logs Clearpass Guest Guest.Username
Guest.MAC-Address
Guest.Visitor-Name
Guest.Visitor-Company
Guest.Role-Name
Guest.Enabled
Guest.Created-At
Guest.Starts-At
Guest.Expires-At
ACPPM_onbenroll Insight-Logs Registrierung während der Einrichtung OnboardEnrollment.Username
OnboardEnrollment.Device-Name
OnboardEnrollment.MAC-Address
OnboardEnrollment.Device-Product
OnboardEnrollment.Device-Version
OnboardEnrollment.Added-At
OnboardEnrollment.Updated-At
ACPPM_onbcert Insight-Logs Onboard-Zertifikat OnboardCert.Username
OnboardCert.Mac-Address
OnboardCert.Subject
OnboardCert.Issuer
OnboardCert.Valid-From
OnboardCert.Valid-To
OnboardCert.Revoked-At
ACPPM_onboscp Insight-Logs OCSP einrichten OnboardOCSP.Remote-Address
OnboardOCSP.Response-Status-Name
OnboardOCSP.Timestamp
ACPPM_cpsysevent Insight-Logs Clearpass-Systemereignisse CppmNode.CPPM-Node
CppmSystemEvent.Source
CppmSystemEvent.Level
CppmSystemEvent.Category
CppmSystemEvent.Action
CppmSystemEvent.Timestamp
ACPPM_cpconfaudit Insight-Logs Clearpass Configuration Audit CppmConfigAudit.Name
CppmConfigAudit.Action
CppmConfigAudit.Category
CppmConfigAudit.Updated-By
CppmConfigAudit.Updated-At
ACPPM_possummary Insight-Logs Zusammenfassung des Status Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.Posture-Healthy
Endpoint.Posture-Unhealthy
ACPPM_posfwsummary Insight-Logs Zusammenfassung der Status-Firewall Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.Firewall-APT
Endpoint.Firewall-Input
Endpoint.Firewall-Output
ACPPM_poavsummary Insight-Logs Zusammenfassung des Antivirenstatus Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.Antivirus-APT
Endpoint.Antivirus-Input
Endpoint.Antivirus-Output
ACPPM_posassummary Insight-Logs Zusammenfassung der Antispyware-Funktion Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.Antispyware-APT
Endpoint.Antispyware-Input
Endpoint.Antispyware-Output
ACPPM_posdskencrpsummary Insight-Logs Zusammenfassung der Statusklasse „DiskEncryption“ Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.DiskEncryption-APT
Endpoint.DiskEncryption-Input
Endpoint.DiskEncryption-Output
ACPPM_loggedusers Sitzungsprotokolle Angemeldete Nutzer Common.Username
Common.Service
Common.Roles
Common.Host-MAC-Address
RADIUS.Acct-Framed-IP-Address
Common.NAS-IP-Address
Common.Request-Timestamp
ACPPM_failedauth Sitzungsprotokolle Fehlgeschlagene Authentifizierungen Common.Username
Common.Service
Common.Roles
RADIUS.Auth-Source
RADIUS.Auth-Method
Common.System-Posture-Token
Common.Enforcement-Profiles
Common.Host-MAC-Address
Common.NAS-IP-Address
Common.Error-Code
Common.Alerts
Common.Request-Timestamp
ACPPM_radacctsession Sitzungsprotokolle RADIUS-Abrechnung RADIUS.Acct-Username
RADIUS.Acct-NAS-IP-Address
RADIUS.Acct-NAS-Port
RADIUS.Acct-NAS-Port-Type
RADIUS.Acct-Calling-Station-Id
RADIUS.Acct-Framed-IP-Address
RADIUS.Acct-Session-Id
RADIUS.Acct-Session-Time
RADIUS.Acct-Output-Pkts
RADIUS.Acct-Input-Pkts
RADIUS.Acct-Output-Octets
RADIUS.Acct-Input.Octets
RADIUS.Acct-Service-Name
RADIUS.Acct-Timestamp
ACPPM_tacadmin Sitzungsprotokolle tacacs+ Administration Common.Username
Common.Service
tacacs.Remote-Address
tacacs.Privilege.Level
Common.Request-Timestamp
ACPPM_tacacct Sitzungsprotokolle tacacs+ Accounting Common.Username
Common.Service
tacacs.Remote-Address
tacacs.Acct-Flags
tacacs.Privilege.Level
Common.Request-Timestamp
ACPPM_webauthsession Sitzungsprotokolle Webauthentifizierung Common.Username
Common.Host-MAC-Address
WEBAUTH.Host-IP-Address
Common.Roles
Common.System-Posture-Token
Common.Enforcement-Profiles
Common.Request-Timestamp
ACPPM_guestacc Sitzungsprotokolle Gastzugriff Common.Username
RADIUS.Auth-Method
Common.Host-MAC-Address
Common.Roles
Common.System-Posture-Token
Common.Enforcement-Profiles
Common.Request-Timestamp
ACPPM_auditrecords Audit-Einträge Nicht zutreffend Nicht zutreffend
ACPPM_systemevents Systemereignisse Nicht zutreffend Nicht zutreffend

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Aktion security_result.action Der Wert wird aus dem Feld „Action“ (Aktion) zugeordnet, wenn der Wert „ALLOW“ (ZULASSEN) oder „BLOCK“ (BLOCKIEREN) ist.
Auth.Enforcement-Profiles security_result.detection_fields.value Der Wert wird aus dem Feld „Auth.Enforcement-Profiles“ zugeordnet.
Auth.Host-MAC-Address principal.mac Der Wert wird aus dem Feld „Auth.Host-MAC-Address“ zugeordnet, nachdem er in das durch Doppelpunkte getrennte MAC-Adressformat konvertiert wurde.
Auth.Login-Status security_result.detection_fields.value Der Wert wird aus dem Feld „Auth.Login-Status“ zugeordnet.
Auth.NAS-IP-Address target.ip Der Wert wird aus dem Feld „Auth.NAS-IP-Address“ zugeordnet.
Auth.Protocol intermediary.application Der Wert wird aus dem Feld „Auth.Protocol“ zugeordnet.
Auth.Service security_result.detection_fields.value Der Wert wird aus dem Feld „Auth.Service“ zugeordnet.
Auth.Source principal.hostname Der Wert wird aus dem Feld „Auth.Source“ zugeordnet, nachdem alle vorangestellten alphanumerischen Zeichen und Leerzeichen entfernt wurden.
Auth.Username principal.user.user_display_name Der Wert wird aus dem Feld „Auth.Username“ zugeordnet.
Kategorie metadata.event_type Wenn der Wert „Logged in“ (Angemeldet) ist, wird das UDM-Feld auf „USER_LOGIN“ gesetzt. Wenn der Wert „Abgemeldet“ ist, wird das UDM-Feld auf „USER_LOGOUT“ gesetzt.
Common.Alerts security_result.description Der Wert wird aus dem Feld „Common.Alerts“ zugeordnet.
Common.Enforcement-Profiles security_result.detection_fields.value Der Wert wird aus dem Feld „Common.Enforcement-Profiles“ zugeordnet.
Common.Login-Status security_result.detection_fields.value Der Wert wird aus dem Feld „Common.Login-Status“ zugeordnet.
Common.NAS-IP-Address target.ip Der Wert wird aus dem Feld „Common.NAS-IP-Address“ zugeordnet.
Common.Roles principal.user.group_identifiers Der Wert wird aus dem Feld „Common.Roles“ zugeordnet.
Common.Service security_result.detection_fields.value Der Wert wird aus dem Feld „Common.Service“ zugeordnet.
Common.Username principal.user.userid Der Wert wird aus dem Feld „Common.Username“ zugeordnet.
Komponente intermediary.application Der Wert wird aus dem Feld „Komponente“ zugeordnet.
Beschreibung metadata.description Der Wert wird aus dem Feld „Beschreibung“ zugeordnet, nachdem Zeilenumbruchzeichen durch das Pipe-Symbol ersetzt wurden. Wenn das Feld „Description“ (Beschreibung) „User“, „Address“ und „Role“ enthält, wird es als Schlüssel/Wert-Paare geparst und den entsprechenden UDM-Feldern zugeordnet. Wenn das Feld „Beschreibung“ „Unable connection with“ (Verbindung mit … nicht möglich) enthält, wird der Zielhostname extrahiert und „target.hostname“ zugeordnet.
EntityName principal.hostname Der Wert wird aus dem Feld „EntityName“ zugeordnet.
InterIP target.ip Der Wert wird aus dem Feld „InterIP“ zugeordnet.
Level security_result.severity Wenn der Wert „ERROR“ oder „FATAL“ ist, wird das UDM-Feld auf „HIGH“ gesetzt. Wenn der Wert „WARN“ ist, wird das UDM-Feld auf „MEDIUM“ gesetzt. Wenn der Wert „INFO“ oder „DEBUG“ ist, wird das UDM-Feld auf „LOW“ gesetzt.
LogNumber metadata.product_log_id Der Wert wird aus dem Feld „LogNumber“ zugeordnet.
RADIUS.Acct-Framed-IP-Address principal.ip Der Wert wird aus dem Feld „RADIUS.Acct-Framed-IP-Address“ zugeordnet.
Zeitstempel metadata.event_timestamp Der Wert wird aus dem Feld „Timestamp“ zugeordnet, nachdem er in UTC konvertiert und als Zeitstempel geparst wurde.
Nutzer principal.user.userid Der Wert wird aus dem Feld „Nutzer“ zugeordnet.
agent_ip principal.ip, principal.asset.ip Der Wert wird aus dem Feld „agent_ip“ zugeordnet.
Community additional.fields.value.string_value Der Wert wird aus dem Feld „community“ zugeordnet.
descr metadata.description Der Wert wird aus dem Feld „descr“ zugeordnet.
Enterprise additional.fields.value.string_value Der Wert wird aus dem Feld „enterprise“ zugeordnet.
eventDescription metadata.description Der Wert wird aus dem Feld „eventDescription“ zugeordnet, nachdem Anführungszeichen entfernt wurden.
generic_num additional.fields.value.string_value Der Wert wird aus dem Feld „generic_num“ zugeordnet.
prin_mac principal.mac Der Wert wird aus dem Feld „prin_mac“ zugeordnet, nachdem er in das durch Doppelpunkte getrennte MAC-Adressformat konvertiert wurde.
prin_port principal.port Der Wert wird aus dem Feld „prin_port“ zugeordnet und in eine Ganzzahl konvertiert.
specificTrap_name additional.fields.value.string_value Der Wert wird aus dem Feld „specificTrap_name“ zugeordnet.
specificTrap_num additional.fields.value.string_value Der Wert wird aus dem Feld „specificTrap_num“ zugeordnet.
uptime additional.fields.value.string_value Der Wert wird aus dem Feld „uptime“ zugeordnet.
Version metadata.product_version Der Wert wird aus dem Feld „version“ zugeordnet.
extensions.auth.type Der Wert ist auf „SSO“ festgelegt.
metadata.event_type Der Wert wird anhand verschiedener Logfelder und der Parserlogik ermittelt. Weitere Informationen finden Sie im Parsercode.
metadata.log_type Der Wert ist auf „CLEARPASS“ festgelegt.
metadata.product_name Der Wert ist auf „ClearPass“ festgelegt.
metadata.vendor_name Der Wert ist auf „ArubaNetworks“ festgelegt.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten