Aruba ClearPass-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Aruba ClearPass-Logs mit Bindplane erfassen. Der Parser versucht, die eingehenden Logs zu bereinigen und zu strukturieren, indem er überflüssige Felder entfernt und das Nachrichtenformat standardisiert. Je nachdem, ob das Log dem CEF-Format oder einer anderen Struktur entspricht, werden dann eine Kombination aus Grok-Mustern, Schlüssel/Wert-Extraktionen und bedingter Logik verwendet, um relevante Felder dem einheitlichen Datenmodell (Unified Data Model, UDM) zuzuordnen. Schließlich wird jedes Ereignis in einen bestimmten Sicherheitsereignistyp kategorisiert.
Hinweise
- Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
- Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
- Sie benötigen privilegierten Zugriff auf einen Aruba ClearPass.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Greifen Sie auf die Konfigurationsdatei zu:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: CLEARPASS raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Aruba ClearPass-Syslog-Server konfigurieren
- Melden Sie sich in der ClearPass Policy Manager-Konsole an.
- Wählen Sie Verwaltung > Externe Server > Syslog-Ziele aus.
- Klicken Sie auf Hinzufügen.
- Geben Sie im angezeigten Fenster Syslog-Ziel hinzufügen die folgenden Details an:
- Hostadresse: Geben Sie die BindPlane-IP-Adresse ein.
- Serverport: Geben Sie die Bindplane-Portnummer ein.
- Protokoll: Wählen Sie UDP aus. Je nach Bindplane-Konfiguration können Sie auch TCP auswählen.
- Klicken Sie auf Speichern.
Syslog-Exportfilter konfigurieren
- Klicken Sie auf Administration > Externe Server > Syslog-Exportfilter.
- Klicken Sie auf Hinzufügen.
- Geben Sie im angezeigten Fenster Syslog-Filter hinzufügen auf dem Tab Allgemein Folgendes an:
- Name: Geben Sie den Namen des Syslog-Exportfilters basierend auf der Tabelle unter Elemente der Exportvorlage ein.
- Vorlage exportieren: Wählen Sie die entsprechende Exportvorlage anhand der Tabelle unter Elemente der Exportvorlage aus.
- Exporttyp für Ereignisformat: Wählen Sie Standard aus.
- Syslog-Server: Wählen Sie die Bindplane-IP-Adresse aus.
- Wenn Sie in der Liste Vorlage exportieren die Exportvorlagen Sitzung oder Statistik auswählen, wird der Tab Filter und Spalten aktiviert. Gehen Sie folgendermaßen vor:
- Klicken Sie auf den Tab Filter und Spalten.
- Datenfilter: Achten Sie darauf, dass der Standardwert Alle Anfragen ausgewählt ist.
- Spaltenauswahl: Wählen Sie die vordefinierte Feldgruppe basierend auf der Tabelle unter Elemente der Exportvorlage aus.
- Ausgewählte Spalten: Prüfen Sie, ob die automatisch ausgefüllten Felder mit der Tabelle unter Vorlagenelemente exportieren übereinstimmen.
- Klicken Sie auf den Tab Zusammenfassung.
- Klicken Sie auf Speichern.
- Wenn Sie in der Liste Exportvorlage die Exportvorlagen Systemereignisse und Audit-Einträge auswählen, ist der Tab Filter und Spalten nicht aktiviert. Klicken Sie auf den Tab Zusammenfassung und dann auf Speichern.
- Wiederholen Sie die Schritte, um Syslog-Exportfilter für alle Exportvorlagen für Sitzung, Insight, Audit-Logs und Systemereignisse anhand der Details aus der Tabelle in Zusammenfassung der Exportvorlagenelemente hinzuzufügen.
Elemente der Exportvorlage
In der folgenden Tabelle werden die Elemente beschrieben, die Sie für jede Exportvorlage konfigurieren müssen. Die Standardfelder, die unter „Ausgewählte Spalten“ aufgeführt sind, werden für die Ereignisaufschlüsselung unterstützt. Achten Sie darauf, dass alle Felder, die in der Tabelle unter „Ausgewählte Spalten (Standard)“ aufgeführt sind, vorhanden sind und in derselben Reihenfolge angeordnet sind. Erstellen Sie Syslog-Exportfiltervorlagen genau wie in der Tabelle angegeben, einschließlich des Groß-/Kleinschreibungssensitiven Namens des Filters.
Name des Syslog-Exportfilters (Groß-/Kleinschreibung beachten) | Vorlage exportieren | Vordefinierte Feldgruppen | Ausgewählte Spalten (Standard) |
---|---|---|---|
ACPPM_radauth | Insight-Logs | RADIUS-Authentifizierungen | Auth.Username Auth.Host-MAC-Address Auth.Protocol Auth.NAS-IP-Address CppmNode.CPPM-Node Auth.Login-Status Auth.Service Auth.Source Auth.Roles Auth.Enforcement-Profiles |
ACPPM_radfailedauth | Insight-Logs | Fehlgeschlagene RADIUS-Authentifizierungen | Auth.Username Auth.Host-MAC-Address Auth.NAS-IP-Address CppmNode.CPPM-Node Auth.Service CppmErrorCode.Error-Code-Details CppmAlert.Alerts |
ACPPM_radacct | Insight-Logs | RADIUS-Abrechnung | Radius.Username Radius.Calling-Station-Id Radius.Framed-IP-Address Radius.NAS-IP-Address Radius.Start-Time Radius.End-Time Radius.Duration Radius.Input-bytes Radius.Output-bytes |
ACPPM_tacauth | Insight-Logs | TACACS-Authentifizierung | tacacs.Username tacacs.Remote-Address tacacs.Request-Type tacacs.NAS-IP-Address tacacs.Service tacacs.Auth-Source tacacs.Roles tacacs.Enforcement-Profiles tacacs.Privilege-Level |
ACPPM_tacfailedauth | Insight-Logs | tacacs Failed Authentication | tacacs.Username tacacs.Remote-Address tacacs.Request-Type tacacs.NAS-IP-Address tacacs.Service CppmErrorCode.Error-Code-Details CppmAlert.Alerts |
ACPPM_webauth | Insight-Logs | WEBAUTH | Auth.Username Auth.Host-MAC-Address Auth.Host-IP-Address Auth.Protocol Auth.System-Posture-Token CppmNode.CPPM-Node Auth.Login-Status Auth.Service Auth.Source Auth.Roles Auth.Enforcement-Profiles |
ACPPM_webfailedauth | Insight-Logs | WEBAUTH-Fehler bei der Authentifizierung | Auth.Username Auth.Host-MAC-Address Auth.Host-IP-Address Auth.Protocol Auth.System-Posture-Token CppmNode.CPPM-Node Auth.Login-Status Auth.Service CppmErrorCode.Error-Code-Details CppmAlert.Alerts |
ACPPM_appauth | Insight-Logs | Anwendungsauthentifizierung | Auth.Username Auth.Host-IP-Address Auth.Protocol CppmNode.CPPM-Node Auth.Login-Status Auth.Service Auth.Source Auth.Roles Auth.Enforcement-Profiles |
ACPPM_failedappauth | Insight-Logs | Fehler bei der App-Authentifizierung | Auth.Username Auth.Host-IP-Address Auth.Protocol CppmNode.CPPM-Node Auth.Login-Status Auth.Service CppmErrorCode.Error-Code-Details CppmAlert.Alerts |
ACPPM_endpoints | Insight-Logs | Endpunkte | Endpoint.MAC-Address Endpoint.MAC-Vendor Endpoint.IP-Address Endpoint.Username Endpoint.Device-Category Endpoint.Device-Family Endpoint.Device-Name Endpoint.Conflict Endpoint.Status Endpoint.Added-At Endpoint.Updated-At |
ACPPM_cpguest | Insight-Logs | Clearpass Guest | Guest.Username Guest.MAC-Address Guest.Visitor-Name Guest.Visitor-Company Guest.Role-Name Guest.Enabled Guest.Created-At Guest.Starts-At Guest.Expires-At |
ACPPM_onbenroll | Insight-Logs | Registrierung während der Einrichtung | OnboardEnrollment.Username OnboardEnrollment.Device-Name OnboardEnrollment.MAC-Address OnboardEnrollment.Device-Product OnboardEnrollment.Device-Version OnboardEnrollment.Added-At OnboardEnrollment.Updated-At |
ACPPM_onbcert | Insight-Logs | Onboard-Zertifikat | OnboardCert.Username OnboardCert.Mac-Address OnboardCert.Subject OnboardCert.Issuer OnboardCert.Valid-From OnboardCert.Valid-To OnboardCert.Revoked-At |
ACPPM_onboscp | Insight-Logs | OCSP einrichten | OnboardOCSP.Remote-Address OnboardOCSP.Response-Status-Name OnboardOCSP.Timestamp |
ACPPM_cpsysevent | Insight-Logs | Clearpass-Systemereignisse | CppmNode.CPPM-Node CppmSystemEvent.Source CppmSystemEvent.Level CppmSystemEvent.Category CppmSystemEvent.Action CppmSystemEvent.Timestamp |
ACPPM_cpconfaudit | Insight-Logs | Clearpass Configuration Audit | CppmConfigAudit.Name CppmConfigAudit.Action CppmConfigAudit.Category CppmConfigAudit.Updated-By CppmConfigAudit.Updated-At |
ACPPM_possummary | Insight-Logs | Zusammenfassung des Status | Endpoint.MAC-Address Endpoint.IP-Address Endpoint.Hostname Endpoint.Usermame Endpoint.System-Agent-Type Endpoint.System-Agent-Version Endpoint.System-Client-OS Endpoint.System-Posture-Token Endpoint.Posture-Healthy Endpoint.Posture-Unhealthy |
ACPPM_posfwsummary | Insight-Logs | Zusammenfassung der Status-Firewall | Endpoint.MAC-Address Endpoint.IP-Address Endpoint.Hostname Endpoint.Usermame Endpoint.System-Agent-Type Endpoint.System-Agent-Version Endpoint.System-Client-OS Endpoint.System-Posture-Token Endpoint.Firewall-APT Endpoint.Firewall-Input Endpoint.Firewall-Output |
ACPPM_poavsummary | Insight-Logs | Zusammenfassung des Antivirenstatus | Endpoint.MAC-Address Endpoint.IP-Address Endpoint.Hostname Endpoint.Usermame Endpoint.System-Agent-Type Endpoint.System-Agent-Version Endpoint.System-Client-OS Endpoint.System-Posture-Token Endpoint.Antivirus-APT Endpoint.Antivirus-Input Endpoint.Antivirus-Output |
ACPPM_posassummary | Insight-Logs | Zusammenfassung der Antispyware-Funktion | Endpoint.MAC-Address Endpoint.IP-Address Endpoint.Hostname Endpoint.Usermame Endpoint.System-Agent-Type Endpoint.System-Agent-Version Endpoint.System-Client-OS Endpoint.System-Posture-Token Endpoint.Antispyware-APT Endpoint.Antispyware-Input Endpoint.Antispyware-Output |
ACPPM_posdskencrpsummary | Insight-Logs | Zusammenfassung der Statusklasse „DiskEncryption“ | Endpoint.MAC-Address Endpoint.IP-Address Endpoint.Hostname Endpoint.Usermame Endpoint.System-Agent-Type Endpoint.System-Agent-Version Endpoint.System-Client-OS Endpoint.System-Posture-Token Endpoint.DiskEncryption-APT Endpoint.DiskEncryption-Input Endpoint.DiskEncryption-Output |
ACPPM_loggedusers | Sitzungsprotokolle | Angemeldete Nutzer | Common.Username Common.Service Common.Roles Common.Host-MAC-Address RADIUS.Acct-Framed-IP-Address Common.NAS-IP-Address Common.Request-Timestamp |
ACPPM_failedauth | Sitzungsprotokolle | Fehlgeschlagene Authentifizierungen | Common.Username Common.Service Common.Roles RADIUS.Auth-Source RADIUS.Auth-Method Common.System-Posture-Token Common.Enforcement-Profiles Common.Host-MAC-Address Common.NAS-IP-Address Common.Error-Code Common.Alerts Common.Request-Timestamp |
ACPPM_radacctsession | Sitzungsprotokolle | RADIUS-Abrechnung | RADIUS.Acct-Username RADIUS.Acct-NAS-IP-Address RADIUS.Acct-NAS-Port RADIUS.Acct-NAS-Port-Type RADIUS.Acct-Calling-Station-Id RADIUS.Acct-Framed-IP-Address RADIUS.Acct-Session-Id RADIUS.Acct-Session-Time RADIUS.Acct-Output-Pkts RADIUS.Acct-Input-Pkts RADIUS.Acct-Output-Octets RADIUS.Acct-Input.Octets RADIUS.Acct-Service-Name RADIUS.Acct-Timestamp |
ACPPM_tacadmin | Sitzungsprotokolle | tacacs+ Administration | Common.Username Common.Service tacacs.Remote-Address tacacs.Privilege.Level Common.Request-Timestamp |
ACPPM_tacacct | Sitzungsprotokolle | tacacs+ Accounting | Common.Username Common.Service tacacs.Remote-Address tacacs.Acct-Flags tacacs.Privilege.Level Common.Request-Timestamp |
ACPPM_webauthsession | Sitzungsprotokolle | Webauthentifizierung | Common.Username Common.Host-MAC-Address WEBAUTH.Host-IP-Address Common.Roles Common.System-Posture-Token Common.Enforcement-Profiles Common.Request-Timestamp |
ACPPM_guestacc | Sitzungsprotokolle | Gastzugriff | Common.Username RADIUS.Auth-Method Common.Host-MAC-Address Common.Roles Common.System-Posture-Token Common.Enforcement-Profiles Common.Request-Timestamp |
ACPPM_auditrecords | Audit-Einträge | Nicht zutreffend | Nicht zutreffend |
ACPPM_systemevents | Systemereignisse | Nicht zutreffend | Nicht zutreffend |
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Aktion | security_result.action | Der Wert wird aus dem Feld „Action“ (Aktion) zugeordnet, wenn der Wert „ALLOW“ (ZULASSEN) oder „BLOCK“ (BLOCKIEREN) ist. |
Auth.Enforcement-Profiles | security_result.detection_fields.value | Der Wert wird aus dem Feld „Auth.Enforcement-Profiles“ zugeordnet. |
Auth.Host-MAC-Address | principal.mac | Der Wert wird aus dem Feld „Auth.Host-MAC-Address“ zugeordnet, nachdem er in das durch Doppelpunkte getrennte MAC-Adressformat konvertiert wurde. |
Auth.Login-Status | security_result.detection_fields.value | Der Wert wird aus dem Feld „Auth.Login-Status“ zugeordnet. |
Auth.NAS-IP-Address | target.ip | Der Wert wird aus dem Feld „Auth.NAS-IP-Address“ zugeordnet. |
Auth.Protocol | intermediary.application | Der Wert wird aus dem Feld „Auth.Protocol“ zugeordnet. |
Auth.Service | security_result.detection_fields.value | Der Wert wird aus dem Feld „Auth.Service“ zugeordnet. |
Auth.Source | principal.hostname | Der Wert wird aus dem Feld „Auth.Source“ zugeordnet, nachdem alle vorangestellten alphanumerischen Zeichen und Leerzeichen entfernt wurden. |
Auth.Username | principal.user.user_display_name | Der Wert wird aus dem Feld „Auth.Username“ zugeordnet. |
Kategorie | metadata.event_type | Wenn der Wert „Logged in“ (Angemeldet) ist, wird das UDM-Feld auf „USER_LOGIN“ gesetzt. Wenn der Wert „Abgemeldet“ ist, wird das UDM-Feld auf „USER_LOGOUT“ gesetzt. |
Common.Alerts | security_result.description | Der Wert wird aus dem Feld „Common.Alerts“ zugeordnet. |
Common.Enforcement-Profiles | security_result.detection_fields.value | Der Wert wird aus dem Feld „Common.Enforcement-Profiles“ zugeordnet. |
Common.Login-Status | security_result.detection_fields.value | Der Wert wird aus dem Feld „Common.Login-Status“ zugeordnet. |
Common.NAS-IP-Address | target.ip | Der Wert wird aus dem Feld „Common.NAS-IP-Address“ zugeordnet. |
Common.Roles | principal.user.group_identifiers | Der Wert wird aus dem Feld „Common.Roles“ zugeordnet. |
Common.Service | security_result.detection_fields.value | Der Wert wird aus dem Feld „Common.Service“ zugeordnet. |
Common.Username | principal.user.userid | Der Wert wird aus dem Feld „Common.Username“ zugeordnet. |
Komponente | intermediary.application | Der Wert wird aus dem Feld „Komponente“ zugeordnet. |
Beschreibung | metadata.description | Der Wert wird aus dem Feld „Beschreibung“ zugeordnet, nachdem Zeilenumbruchzeichen durch das Pipe-Symbol ersetzt wurden. Wenn das Feld „Description“ (Beschreibung) „User“, „Address“ und „Role“ enthält, wird es als Schlüssel/Wert-Paare geparst und den entsprechenden UDM-Feldern zugeordnet. Wenn das Feld „Beschreibung“ „Unable connection with“ (Verbindung mit … nicht möglich) enthält, wird der Zielhostname extrahiert und „target.hostname“ zugeordnet. |
EntityName | principal.hostname | Der Wert wird aus dem Feld „EntityName“ zugeordnet. |
InterIP | target.ip | Der Wert wird aus dem Feld „InterIP“ zugeordnet. |
Level | security_result.severity | Wenn der Wert „ERROR“ oder „FATAL“ ist, wird das UDM-Feld auf „HIGH“ gesetzt. Wenn der Wert „WARN“ ist, wird das UDM-Feld auf „MEDIUM“ gesetzt. Wenn der Wert „INFO“ oder „DEBUG“ ist, wird das UDM-Feld auf „LOW“ gesetzt. |
LogNumber | metadata.product_log_id | Der Wert wird aus dem Feld „LogNumber“ zugeordnet. |
RADIUS.Acct-Framed-IP-Address | principal.ip | Der Wert wird aus dem Feld „RADIUS.Acct-Framed-IP-Address“ zugeordnet. |
Zeitstempel | metadata.event_timestamp | Der Wert wird aus dem Feld „Timestamp“ zugeordnet, nachdem er in UTC konvertiert und als Zeitstempel geparst wurde. |
Nutzer | principal.user.userid | Der Wert wird aus dem Feld „Nutzer“ zugeordnet. |
agent_ip | principal.ip, principal.asset.ip | Der Wert wird aus dem Feld „agent_ip“ zugeordnet. |
Community | additional.fields.value.string_value | Der Wert wird aus dem Feld „community“ zugeordnet. |
descr | metadata.description | Der Wert wird aus dem Feld „descr“ zugeordnet. |
Enterprise | additional.fields.value.string_value | Der Wert wird aus dem Feld „enterprise“ zugeordnet. |
eventDescription | metadata.description | Der Wert wird aus dem Feld „eventDescription“ zugeordnet, nachdem Anführungszeichen entfernt wurden. |
generic_num | additional.fields.value.string_value | Der Wert wird aus dem Feld „generic_num“ zugeordnet. |
prin_mac | principal.mac | Der Wert wird aus dem Feld „prin_mac“ zugeordnet, nachdem er in das durch Doppelpunkte getrennte MAC-Adressformat konvertiert wurde. |
prin_port | principal.port | Der Wert wird aus dem Feld „prin_port“ zugeordnet und in eine Ganzzahl konvertiert. |
specificTrap_name | additional.fields.value.string_value | Der Wert wird aus dem Feld „specificTrap_name“ zugeordnet. |
specificTrap_num | additional.fields.value.string_value | Der Wert wird aus dem Feld „specificTrap_num“ zugeordnet. |
uptime | additional.fields.value.string_value | Der Wert wird aus dem Feld „uptime“ zugeordnet. |
Version | metadata.product_version | Der Wert wird aus dem Feld „version“ zugeordnet. |
extensions.auth.type | Der Wert ist auf „SSO“ festgelegt. | |
metadata.event_type | Der Wert wird anhand verschiedener Logfelder und der Parserlogik ermittelt. Weitere Informationen finden Sie im Parsercode. | |
metadata.log_type | Der Wert ist auf „CLEARPASS“ festgelegt. | |
metadata.product_name | Der Wert ist auf „ClearPass“ festgelegt. | |
metadata.vendor_name | Der Wert ist auf „ArubaNetworks“ festgelegt. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten