收集 Aruba ClearPass 日志

支持的语言:

本文档介绍了如何使用 Bindplane 收集 Aruba ClearPass 日志。解析器会尝试通过移除无关字段和标准化消息格式来清理和结构化传入的日志。然后,根据日志是遵循 CEF 格式还是其他结构,该代码会使用 grok 模式、键值提取和条件逻辑的组合,将相关字段映射到统一数据模型 (UDM),最终将每个事件归类为特定的安全事件类型。

准备工作

  • 确保您拥有 Google Security Operations 实例。
  • 确保您使用的是 Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机。
  • 如果通过代理运行,请确保防火墙端口处于开放状态。
  • 确保您对 Aruba ClearPass 具有特权访问权限。

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载注入身份验证文件。将文件安全地保存在将要安装 Bindplane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

  • 如需了解其他安装选项,请参阅此安装指南

配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:

    1. 找到 config.yaml 文件。通常,它位于 Linux 上的 /etc/bindplane-agent/ 目录中或 Windows 上的安装目录中。
    2. 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: CLEARPASS
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 根据基础架构的需要替换端口和 IP 地址。

  4. <customer_id> 替换为实际的客户 ID。

  5. /path/to/ingestion-authentication-file.json 更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

配置 Aruba ClearPass syslog 服务器

  1. 登录 ClearPass Policy Manager 控制台。
  2. 依次选择管理 > 外部服务器 > Syslog 目标
  3. 点击添加
  4. 在随即显示的添加 Syslog 目标窗口中,指定以下详细信息:
    • 主机地址:输入 Bindplane IP 地址。
    • 服务器端口:输入 Bindplane 端口号。
    • 协议:选择 UDP(您也可以根据 Bindplane 配置选择 TCP)。
  5. 点击保存

配置 syslog 导出过滤条件

  1. 依次前往管理 > 外部服务器 > Syslog 导出过滤器
  2. 点击添加
  3. 在随即显示的添加 Syslog 过滤条件窗口中,在常规标签页中指定以下内容:
    • 名称:根据导出模板项中的表格,输入 syslog 导出过滤器的名称。
    • 导出模板:根据导出模板项中的表格选择合适的导出模板。
    • 导出事件格式类型:选择标准
    • Syslog 服务器:选择 Bindplane IP 地址。
  4. 导出模板列表中,当您选择会话数据洞见导出模板时,过滤条件和列标签页会启用。完成以下步骤:
    • 点击过滤条件和列标签页。
    • 数据过滤条件:确保已选择默认值所有请求
    • 列选择:根据导出模板项中的表格选择预定义的字段组。
    • 所选列:验证自动填充的字段是否与导出模板项中的表格相符。
    • 点击摘要标签页。
    • 点击保存
  5. 导出模板列表中,当您选择系统事件审核记录导出模板时,过滤条件和列标签页不会启用。前往摘要标签页,然后点击保存
  6. 根据导出模板项摘要中的表格详细信息,重复执行上述步骤,为所有会话数据洞见审核记录系统事件导出模板添加 syslog 导出过滤条件。

导出模板项

下表介绍了您需要为每个导出模板配置的项目。 所选列中列出的默认字段支持事件解析。 确保“所选列(默认)”下的表格中提及的所有字段都存在,并且顺序相同。请务必完全按照表格中提供的格式创建 syslog 导出过滤条件模板,包括区分大小写的过滤条件名称。

Syslog 导出过滤条件名称(区分大小写) 导出模板 预定义的字段组 所选列(默认)
ACPPM_radauth 数据分析日志 Radius 身份验证 Auth.Username
Auth.Host-MAC-Address
Auth.Protocol
Auth.NAS-IP-Address
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
Auth.Source
Auth.Roles
Auth.Enforcement-Profiles
ACPPM_radfailedauth 数据分析日志 Radius 身份验证失败 Auth.Username
Auth.Host-MAC-Address
Auth.NAS-IP-Address
CppmNode.CPPM-Node
Auth.Service
CppmErrorCode.Error-Code-Details
CppmAlert.Alerts
ACPPM_radacct 数据分析日志 RADIUS 结算 Radius.Username
Radius.Calling-Station-Id
Radius.Framed-IP-Address
Radius.NAS-IP-Address
Radius.Start-Time
Radius.End-Time
Radius.Duration
Radius.Input-bytes
Radius.Output-bytes
ACPPM_tacauth 数据分析日志 TACACS 身份验证 tacacs.Username
tacacs.Remote-Address
tacacs.Request-Type
tacacs.NAS-IP-Address
tacacs.Service
tacacs.Auth-Source
tacacs.Roles
tacacs.Enforcement-Profiles
tacacs.Privilege-Level
ACPPM_tacfailedauth 数据分析日志 tacacs 身份验证失败 tacacs.Username
tacacs.Remote-Address
tacacs.Request-Type
tacacs.NAS-IP-Address
tacacs.Service
CppmErrorCode.Error-Code-Details
CppmAlert.Alerts
ACPPM_webauth 数据分析日志 WEBAUTH Auth.Username
Auth.Host-MAC-Address
Auth.Host-IP-Address
Auth.Protocol
Auth.System-Posture-Token
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
Auth.Source
Auth.Roles
Auth.Enforcement-Profiles
ACPPM_webfailedauth 数据分析日志 WEBAUTH 身份验证失败 Auth.Username
Auth.Host-MAC-Address
Auth.Host-IP-Address
Auth.Protocol
Auth.System-Posture-Token
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
CppmErrorCode.Error-Code-Details
CppmAlert.Alerts
ACPPM_appauth 数据分析日志 应用身份验证 Auth.Username
Auth.Host-IP-Address
Auth.Protocol
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
Auth.Source
Auth.Roles
Auth.Enforcement-Profiles
ACPPM_failedappauth 数据分析日志 应用身份验证失败 Auth.Username
Auth.Host-IP-Address
Auth.Protocol
CppmNode.CPPM-Node
Auth.Login-Status
Auth.Service
CppmErrorCode.Error-Code-Details
CppmAlert.Alerts
ACPPM_endpoints 数据分析日志 端点 Endpoint.MAC-Address
Endpoint.MAC-Vendor
Endpoint.IP-Address
Endpoint.Username
Endpoint.Device-Category
Endpoint.Device-Family
Endpoint.Device-Name
Endpoint.Conflict
Endpoint.Status
Endpoint.Added-At
Endpoint.Updated-At
ACPPM_cpguest 数据分析日志 Clearpass Guest Guest.Username
Guest.MAC-Address
Guest.Visitor-Name
Guest.Visitor-Company
Guest.Role-Name
Guest.Enabled
Guest.Created-At
Guest.Starts-At
Guest.Expires-At
ACPPM_onbenroll 数据分析日志 加入 Onboard 计划 OnboardEnrollment.Username
OnboardEnrollment.Device-Name
OnboardEnrollment.MAC-Address
OnboardEnrollment.Device-Product
OnboardEnrollment.Device-Version
OnboardEnrollment.Added-At
OnboardEnrollment.Updated-At
ACPPM_onbcert 数据分析日志 Onboard Certificate OnboardCert.Username
OnboardCert.Mac-Address
OnboardCert.Subject
OnboardCert.Issuer
OnboardCert.Valid-From
OnboardCert.Valid-To
OnboardCert.Revoked-At
ACPPM_onboscp 数据分析日志 车载 OCSP OnboardOCSP.Remote-Address
OnboardOCSP.Response-Status-Name
OnboardOCSP.Timestamp
ACPPM_cpsysevent 数据分析日志 Clearpass 系统事件 CppmNode.CPPM-Node
CppmSystemEvent.Source
CppmSystemEvent.Level
CppmSystemEvent.Category
CppmSystemEvent.Action
CppmSystemEvent.Timestamp
ACPPM_cpconfaudit 数据分析日志 Clearpass 配置审核 CppmConfigAudit.Name
CppmConfigAudit.Action
CppmConfigAudit.Category
CppmConfigAudit.Updated-By
CppmConfigAudit.Updated-At
ACPPM_possummary 数据分析日志 姿势摘要 Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.Posture-Healthy
Endpoint.Posture-Unhealthy
ACPPM_posfwsummary 数据分析日志 Posture Firewall 摘要 Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.Firewall-APT
Endpoint.Firewall-Input
Endpoint.Firewall-Output
ACPPM_poavsummary 数据分析日志 姿态防病毒摘要 Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.Antivirus-APT
Endpoint.Antivirus-Input
Endpoint.Antivirus-Output
ACPPM_posassummary 数据分析日志 Posture 反间谍软件摘要 Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.Antispyware-APT
Endpoint.Antispyware-Input
Endpoint.Antispyware-Output
ACPPM_posdskencrpsummary 数据分析日志 姿态 DiskEncryption 摘要 Endpoint.MAC-Address
Endpoint.IP-Address
Endpoint.Hostname
Endpoint.Usermame
Endpoint.System-Agent-Type
Endpoint.System-Agent-Version
Endpoint.System-Client-OS
Endpoint.System-Posture-Token
Endpoint.DiskEncryption-APT
Endpoint.DiskEncryption-Input
Endpoint.DiskEncryption-Output
ACPPM_loggedusers 会话日志 已登录的用户 Common.Username
Common.Service
Common.Roles
Common.Host-MAC-Address
RADIUS.Acct-Framed-IP-Address
Common.NAS-IP-Address
Common.Request-Timestamp
ACPPM_failedauth 会话日志 身份验证失败 Common.Username
Common.Service
Common.Roles
RADIUS.Auth-Source
RADIUS.Auth-Method
Common.System-Posture-Token
Common.Enforcement-Profiles
Common.Host-MAC-Address
Common.NAS-IP-Address
Common.Error-Code
Common.Alerts
Common.Request-Timestamp
ACPPM_radacctsession 会话日志 RADIUS 结算 RADIUS.Acct-Username
RADIUS.Acct-NAS-IP-Address
RADIUS.Acct-NAS-Port
RADIUS.Acct-NAS-Port-Type
RADIUS.Acct-Calling-Station-Id
RADIUS.Acct-Framed-IP-Address
RADIUS.Acct-Session-Id
RADIUS.Acct-Session-Time
RADIUS.Acct-Output-Pkts
RADIUS.Acct-Input-Pkts
RADIUS.Acct-Output-Octets
RADIUS.Acct-Input.Octets
RADIUS.Acct-Service-Name
RADIUS.Acct-Timestamp
ACPPM_tacadmin 会话日志 tacacs+ 管理 Common.Username
Common.Service
tacacs.Remote-Address
tacacs.Privilege.Level
Common.Request-Timestamp
ACPPM_tacacct 会话日志 tacacs+ 结算 Common.Username
Common.Service
tacacs.Remote-Address
tacacs.Acct-Flags
tacacs.Privilege.Level
Common.Request-Timestamp
ACPPM_webauthsession 会话日志 Web 身份验证 Common.Username
Common.Host-MAC-Address
WEBAUTH.Host-IP-Address
Common.Roles
Common.System-Posture-Token
Common.Enforcement-Profiles
Common.Request-Timestamp
ACPPM_guestacc 会话日志 访客访问权限 Common.Username
RADIUS.Auth-Method
Common.Host-MAC-Address
Common.Roles
Common.System-Posture-Token
Common.Enforcement-Profiles
Common.Request-Timestamp
ACPPM_auditrecords 审核记录 不适用 不适用
ACPPM_systemevents 系统事件 不适用 不适用

UDM 映射表

日志字段 UDM 映射 逻辑
操作 security_result.action 如果“Action”字段的值为“ALLOW”或“BLOCK”,则会映射相应的值
Auth.Enforcement-Profiles security_result.detection_fields.value 值是从“Auth.Enforcement-Profiles”字段映射的
Auth.Host-MAC-Address principal.mac 在将值转换为以英文冒号分隔的 MAC 地址格式后,从“Auth.Host-MAC-Address”字段映射该值
Auth.Login-Status security_result.detection_fields.value 值映射自“Auth.Login-Status”字段
Auth.NAS-IP-Address target.ip 值映射自“Auth.NAS-IP-Address”字段
Auth.Protocol intermediary.application 值映射自“Auth.Protocol”字段
Auth.Service security_result.detection_fields.value 值是从“Auth.Service”字段映射的
Auth.Source principal.hostname 值是从“Auth.Source”字段映射的,并移除了所有前导字母数字字符和空格
Auth.Username principal.user.user_display_name 值是从“Auth.Username”字段映射的
类别 metadata.event_type 如果值为“Logged in”,则 UDM 字段设置为“USER_LOGIN”。如果值为“已退出登录”,则 UDM 字段设置为“USER_LOGOUT”
Common.Alerts security_result.description 值从“Common.Alerts”字段映射
Common.Enforcement-Profiles security_result.detection_fields.value 值是从“Common.Enforcement-Profiles”字段映射的
Common.Login-Status security_result.detection_fields.value 值映射自“Common.Login-Status”字段
Common.NAS-IP-Address target.ip 值映射自“Common.NAS-IP-Address”字段
Common.Roles principal.user.group_identifiers 值映射自“Common.Roles”字段
Common.Service security_result.detection_fields.value 值从“Common.Service”字段映射
Common.Username principal.user.userid 值从“Common.Username”字段映射
组件 intermediary.application 值从“组件”字段映射
说明 metadata.description 该值是从“Description”字段映射的,换行符替换为竖线符号。如果“说明”字段包含“用户”“地址”和“角色”,则系统会将其解析为键值对并映射到相应的 UDM 字段。如果“说明”字段包含“无法连接到”,则提取目标主机名并将其映射到“target.hostname”
EntityName principal.hostname 值是从“EntityName”字段映射的
InterIP target.ip 值从“InterIP”字段映射
级别 security_result.severity 如果值为“ERROR”或“FATAL”,则 UDM 字段设置为“HIGH”。如果值为“WARN”,则 UDM 字段设置为“MEDIUM”。如果值为“INFO”或“DEBUG”,则 UDM 字段设置为“LOW”
LogNumber metadata.product_log_id 值从“LogNumber”字段映射
RADIUS.Acct-Framed-IP-Address principal.ip 值映射自“RADIUS.Acct-Framed-IP-Address”字段
时间戳 metadata.event_timestamp 该值在转换为 UTC 并解析为时间戳后,从“时间戳”字段映射而来
用户 principal.user.userid 值是从“用户”字段映射的
agent_ip principal.ip、principal.asset.ip 值从“agent_ip”字段映射
社区 additional.fields.value.string_value 值从“社区”字段映射
descr metadata.description 值从“descr”字段映射
企业版 additional.fields.value.string_value 值从“enterprise”字段映射
eventDescription metadata.description 值是从“eventDescription”字段映射的,并移除了引号
generic_num additional.fields.value.string_value 值是从“generic_num”字段映射的
prin_mac principal.mac 值从“prin_mac”字段映射而来,并已转换为以英文冒号分隔的 MAC 地址格式
prin_port principal.port 值从“prin_port”字段映射并转换为整数
specificTrap_name additional.fields.value.string_value 值是从“specificTrap_name”字段映射的
specificTrap_num additional.fields.value.string_value 值是从“specificTrap_num”字段映射的
uptime additional.fields.value.string_value 值从“正常运行时间”字段映射而来
版本 metadata.product_version 值从“version”字段映射
extensions.auth.type 值设置为“SSO”
metadata.event_type 该值是根据各种日志字段和解析器逻辑确定的。如需了解详情,请参阅解析器代码
metadata.log_type 值设置为“CLEARPASS”
metadata.product_name 值设置为“ClearPass”
metadata.vendor_name 值设置为“ArubaNetworks”

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。