Recolha registos do comutador Aruba

Compatível com:

Este analisador extrai campos de mensagens syslog de comutadores Aruba através de padrões grok e mapeia-os para o modelo UDM. Processa vários campos, incluindo datas/horas, nomes de anfitriões, nomes de aplicações, IDs de processos, IDs de eventos e descrições, preenchendo os campos da UDM relevantes. O tipo de evento é definido com base na presença de informações principais.

Antes de começar

  • Certifique-se de que tem uma instância do Google Security Operations.
  • Certifique-se de que tem o Windows 2016 ou posterior, ou um anfitrião Linux com systemd.
  • Se estiver a executar o serviço através de um proxy, certifique-se de que as portas da firewall estão abertas.
  • Certifique-se de que tem acesso privilegiado ao comutador Aruba.

Obtenha o ficheiro de autenticação de carregamento do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Agentes de recolha.
  3. Transfira o ficheiro de autenticação de carregamento.

Obtenha o ID de cliente do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Perfil.
  3. Copie e guarde o ID do cliente da secção Detalhes da organização.

Instale o agente do Bindplane

  1. Para a instalação do Windows, execute o seguinte script:
    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
  2. Para a instalação do Linux, execute o seguinte script:
    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
  3. Pode encontrar opções de instalação adicionais neste guia de instalação.

Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps

  1. Aceda à máquina onde o Bindplane está instalado.
  2. Edite o ficheiro config.yaml da seguinte forma:

      receivers:
          tcplog:
              # Replace the below port <54525> and IP <0.0.0.0> with your specific values
              listen_address: "0.0.0.0:54525" 
    
      exporters:
          chronicle/chronicle_w_labels:
              compression: gzip
              # Adjust the creds location below according the placement of the credentials file you downloaded
              creds: '{ json file for creds }'
              # Replace <customer_id> below with your actual ID that you copied
              customer_id: <customer_id>
              endpoint: malachiteingestion-pa.googleapis.com
              # You can apply ingestion labels below as preferred
              ingestion_labels:
              log_type: SYSLOG
              namespace: aruba_switch
              raw_log_field: body
      service:
          pipelines:
              logs/source0__chronicle_w_labels-0:
                  receivers:
                      - tcplog
                  exporters:
                      - chronicle/chronicle_w_labels
    
  3. Reinicie o agente do Bindplane para aplicar as alterações:

    sudo systemctl restart bindplane
    

Configure o Syslog no comutador Aruba

  1. Ligue-se ao comutador Aruba através da consola:

      ssh admin@<switch-ip>
    
  2. Ligue-se ao comutador Aruba através de uma interface Web:

    • Aceda à GUI Web do comutador Aruba.
    • Faça a autenticação com as credenciais de administrador do comutador.
  3. Ative o Syslog através da configuração da CLI:

    • Aceda ao modo de configuração global:

      configure terminal
      
    • Especifique o servidor syslog externo:

      logging <bindplane-ip>:<bindplane-port>
      
    • Substitua <bindplane-ip> e <bindplane-port> pela morada do seu agente do Bindplane.

  4. Opcional: defina o nível de gravidade do registo:

      logging severity <level>
    
  5. Opcional: adicione um identificador (etiqueta) de origem do registo personalizado:

      logging facility local5
    
  6. Guarde a configuração:

      write memory
    
  7. Ative o Syslog através da configuração da interface Web:

    • Inicie sessão na interface Web do comutador Aruba.
    • Aceda a Sistema > Registos > Syslog.
    • Adicione parâmetros do servidor syslog:
    • Introduza o endereço IP do Bindplane.
    • Introduza a porta do Bindplane.
    • Defina o Nível de gravidade para controlar a verbosidade dos registos.
    • Clique em Guardar.

Tabela de mapeamento da UDM

Campo de registo Mapeamento de UDM Lógica
app principal.application O valor do campo app do registo não processado é diretamente atribuído a principal.application.
description security_result.description O valor do campo description do registo não processado é diretamente atribuído a security_result.description.
event_id additional.fields.key A string "event_id" está atribuída a additional.fields.key.
event_id additional.fields.value.string_value O valor do campo event_id do registo não processado é diretamente atribuído a additional.fields.value.string_value.
host principal.asset.hostname O valor do campo host do registo não processado é diretamente atribuído a principal.asset.hostname.
host principal.hostname O valor do campo host do registo não processado é diretamente atribuído a principal.hostname.
pid principal.process.pid O valor do campo pid do registo não processado é diretamente atribuído a principal.process.pid.
ts metadata.event_timestamp O valor do campo ts do registo não processado é convertido numa indicação de tempo e atribuído a metadata.event_timestamp. A data/hora também é usada para o campo timestamp de nível superior na CDFU. O metadata.event_type está definido como "STATUS_UPDATE" porque a variável principal_mid_present está definida como "true" no analisador quando o campo host está presente no registo não processado. A string "ARUBA_SWITCH" está atribuída a metadata.product_name no analisador. A string "ARUBA SWITCH" está atribuída a metadata.vendor_name no analisador. O analisador tenta extrair e analisar o agente do utilizador do registo não processado através do client.userAgent.rawUserAgent. Se for bem-sucedido, o agente do utilizador analisado é atribuído a network.http.parsed_user_agent. No entanto, uma vez que os registos não processados fornecidos não contêm este campo, é provável que este campo da UDM esteja vazio. O analisador tenta extrair o agente do utilizador não processado do registo não processado através de client.userAgent.rawUserAgent. Se for bem-sucedido, o agente do utilizador não processado é atribuído a network.http.user_agent. No entanto, uma vez que os registos não processados fornecidos não contêm este campo, é provável que este campo da UDM esteja vazio.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.