Protokolle von Aruba Wireless Controller und Access Point erfassen
In diesem Dokument wird beschrieben, wie Sie mit Bindplane Logs von Aruba Wireless Controller und Access Point erfassen. Der Parser verarbeitet SYSLOG-Nachrichten und extrahiert Felder mit Details zu Beobachter, Vermittler und Zugriffspunkt. Anschließend werden diese Felder dem Unified Data Model (UDM) zugeordnet und die Ereignisdaten werden mit dem Schweregrad des Sicherheitsergebnisses angereichert. Außerdem werden verschiedene Fehlerbedingungen während des Prozesses behandelt.
Hinweise
- Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
- Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
- Sie benötigen privilegierten Zugriff auf einen Aruba Wireless Controller.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Greifen Sie auf die Konfigurationsdatei zu:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: ARUBA_WIRELESS raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Aruba Wireless Controller und Access Point konfigurieren
- Melden Sie sich in der Aruba-Controller-Web-UI an.
- Wählen Sie im oberen Menü Konfiguration > System aus.
- Wählen Sie Logging aus, um die Seite mit der Logging-Konfiguration zu öffnen.
- Klicken Sie im Bereich Syslog-Server auf + Hinzufügen, um einen neuen Syslog-Server hinzuzufügen.
- Ein neues Formular wird angezeigt, in das Sie die folgenden Informationen eingeben müssen:
- Name: Geben Sie einen eindeutigen Namen für den Syslog-Server ein, z. B.
Google SecOps Syslog
. - IP-Adresse: Geben Sie die Bindplane-IP-Adresse ein.
- Port: Geben Sie die Bindplane-Portnummer ein (normalerweise 514 für UDP).
- Logging Facility: Wählen Sie im Menü local6 aus (wird häufig für Netzwerkgeräte verwendet).
- Logging Level (Logebene): Wählen Sie Informational (Informationen) aus, um Informationslogs zu erfassen.
- Format: Wählen Sie das Format bsd-standard aus. Dies ist das standardmäßige Syslog-Format, das von Aruba-Controllern verwendet wird.
- Name: Geben Sie einen eindeutigen Namen für den Syslog-Server ein, z. B.
- Klicken Sie auf Einreichen, um Ihre Einstellungen zu speichern.
- Klicken Sie auf Ausstehende Änderungen.
Klicken Sie auf Änderungen bereitstellen, um die neue Syslog-Serverkonfiguration anzuwenden.
Rufen Sie die Einstellungen für Protokollierungsebene auf und legen Sie die Protokollierungsebene für jede der folgenden Kategorien auf Informationen fest:
- Netzwerk
- Alle
- Cluster
- DHCP
- GP
- Mobilitätshilfen
- Paket-Dump
- SDN
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Additional Info |
read_only_udm.security_result.description |
Der Wert von Additional Info aus dem Rohlog wird dem UDM-Feld security_result.description zugeordnet. |
AP |
read_only_udm.target.hostname |
Wenn der Wert im Rohlog vorhanden ist, wird der Wert nach AP: extrahiert und dem UDM-Feld target.hostname zugeordnet. |
BSSID |
read_only_udm.target.mac , read_only_udm.principal.resource.name (wenn der Ressourcentyp BSSID ist) |
Der BSSID-Wert aus dem Rohlog wird target.mac zugeordnet. Er wird auch als Ressourcenname verwendet, wenn principal.resource.type gleich BSSID ist. |
COMMAND |
read_only_udm.principal.process.command_line |
Der Befehlswert aus dem Rohlog wird dem UDM-Feld principal.process.command_line zugeordnet. |
Dst-MAC |
read_only_udm.target.mac |
Falls vorhanden, wird der Dst-MAC-Wert aus dem Rohlog dem UDM-Feld target.mac zugeordnet. |
SERVER |
read_only_udm.target.hostname |
Wenn der Servername im Rohlog vorhanden ist, wird er dem UDM-Feld target.hostname zugeordnet. |
SERVER-IP |
read_only_udm.target.ip |
Wenn vorhanden, wird die Server-IP-Adresse aus dem Rohlog dem UDM-Feld target.ip zugeordnet. |
Src-MAC |
read_only_udm.principal.mac |
Falls vorhanden, wird der Src-MAC-Wert aus dem Rohlog dem UDM-Feld principal.mac zugeordnet. |
SSID |
read_only_udm.target.resource.name (wenn der Ressourcentyp „SSID“ ist) |
Der SSID-Wert aus dem Rohlog wird als Ressourcenname verwendet, wenn target.resource.type gleich SSID ist. |
USER |
read_only_udm.target.user.userid |
Wenn sie vorhanden ist, wird die Nutzer-ID aus dem Rohlog dem UDM-Feld target.user.userid zugeordnet. |
USERIP |
read_only_udm.principal.ip , read_only_udm.observer.ip |
Wenn vorhanden, wird die Nutzer-IP aus dem Rohlog dem UDM-Feld principal.ip und observer.ip zugeordnet. |
USERMAC |
read_only_udm.principal.mac |
Wenn vorhanden, wird die MAC-Adresse des Nutzers aus dem Rohlog dem UDM-Feld principal.mac zugeordnet. |
USERNAME |
read_only_udm.principal.user.userid |
Wenn der Nutzername im Rohlog vorhanden ist, wird er dem UDM-Feld principal.user.userid zugeordnet. |
action |
read_only_udm.security_result.action |
Der Aktionswert aus dem Rohlog (z.B. permit , deny ) wird dem UDM-Feld security_result.action zugeordnet. |
apname |
read_only_udm.target.hostname |
Wenn vorhanden, wird der AP-Name aus dem Rohlog dem UDM-Feld target.hostname zugeordnet. |
bssid |
read_only_udm.target.mac |
Falls vorhanden, wird der BSSID-Wert aus dem Rohlog dem UDM-Feld target.mac zugeordnet. |
collection_time.seconds |
read_only_udm.metadata.event_timestamp.seconds |
Der Sekundenwert der Erfassungszeit aus dem Rohlog wird dem UDM-Feld metadata.event_timestamp.seconds zugeordnet. |
device_ip |
read_only_udm.intermediary.ip |
Die Geräte-IP aus dem Rohlog oder von logstash wird dem UDM-Feld intermediary.ip zugeordnet. |
dstip |
read_only_udm.target.ip |
Wenn vorhanden, wird die Ziel-IP-Adresse aus dem Rohlog dem UDM-Feld target.ip zugeordnet. |
dstport |
read_only_udm.target.port |
Falls vorhanden, wird der Zielport aus dem Rohlog dem UDM-Feld target.port zugeordnet. |
event_id |
read_only_udm.metadata.product_event_type |
Die Ereignis-ID aus dem Rohlog wird verwendet, um das Feld metadata.product_event_type im UDM zu erstellen. Es wird mit Event ID: vorangestellt. |
event_message |
read_only_udm.security_result.summary |
Die Ereignisnachricht aus dem Rohlog wird dem UDM-Feld security_result.summary zugeordnet. |
log.source.address |
read_only_udm.observer.ip |
Die Logquellenadresse wird dem UDM-Feld observer.ip zugeordnet. |
log_type |
read_only_udm.metadata.log_type |
Der Logtyp aus dem Rohlog wird dem UDM-Feld metadata.log_type zugeordnet. |
logstash.collect.host |
read_only_udm.observer.ip oder read_only_udm.observer.hostname |
Der Logstash-Erfassungs-Host wird entweder observer.ip zugeordnet, wenn es sich um eine IP-Adresse handelt, oder observer.hostname , wenn es sich um einen Hostnamen handelt. |
logstash.ingest.host |
read_only_udm.intermediary.hostname |
Der Logstash-Aufnahmehost wird dem UDM-Feld intermediary.hostname zugeordnet. |
logstash.process.host |
read_only_udm.intermediary.hostname |
Der Host des Logstash-Prozesses wird dem UDM-Feld intermediary.hostname zugeordnet. |
program |
read_only_udm.target.application |
Der Programmname aus dem Rohlog wird dem UDM-Feld target.application zugeordnet. |
serverip |
read_only_udm.target.ip |
Wenn vorhanden, wird die Server-IP-Adresse aus dem Rohlog dem UDM-Feld target.ip zugeordnet. |
servername |
read_only_udm.target.hostname |
Wenn der Servername im Rohlog vorhanden ist, wird er dem UDM-Feld target.hostname zugeordnet. |
srcip |
read_only_udm.principal.ip |
Wenn vorhanden, wird die Quell-IP-Adresse aus dem Rohlog dem UDM-Feld principal.ip zugeordnet. |
srcport |
read_only_udm.principal.port |
Falls vorhanden, wird der Quellport aus dem Rohlog dem UDM-Feld principal.port zugeordnet. |
syslog_host |
read_only_udm.intermediary.hostname |
Der Syslog-Host aus dem Rohlog wird dem UDM-Feld intermediary.hostname zugeordnet. |
timestamp |
read_only_udm.metadata.event_timestamp |
Der Zeitstempel aus dem Rohlog wird geparst und dem UDM-Feld metadata.event_timestamp zugeordnet. |
userip |
read_only_udm.principal.ip , read_only_udm.observer.ip |
Wenn vorhanden, wird die Nutzer-IP aus dem Rohlog dem UDM-Feld principal.ip und observer.ip zugeordnet. |
usermac |
read_only_udm.principal.mac |
Wenn vorhanden, wird die MAC-Adresse des Nutzers aus dem Rohlog dem UDM-Feld principal.mac zugeordnet. |
username |
read_only_udm.principal.user.userid |
Wenn der Nutzername im Rohlog vorhanden ist, wird er dem UDM-Feld principal.user.userid zugeordnet. Abgeleitet von event_id und der Logik im Parser. Wird vom Parser anhand der Ereignis-ID und des Inhalts der Log-Nachricht bestimmt. Hartcodiert auf Wireless . Hartcodiert auf Aruba . Wird vom Parser anhand der Ereignis-ID und des Inhalts der Log-Nachricht bestimmt. Wird vom Parser anhand der Ereignis-ID und des Inhalts der Log-Nachricht bestimmt. Mit regulären Ausdrücken aus der Roh-Log-Nachricht extrahiert. Wird vom Parser anhand der Ereignis-ID und des Inhalts der Log-Nachricht bestimmt. Ein leeres Objekt wird hinzugefügt, wenn „event_type“ USER_LOGIN oder ein zugehöriges Authentifizierungsereignis ist. Wird vom Parser basierend auf dem im Ereignis verwendeten Netzwerkprotokoll bestimmt (z.B. TCP, UDP, ICMP, IGMP). Enthält zusätzliche Felder, die unter bestimmten Bedingungen aus dem Rohlog extrahiert wurden. Wenn beispielsweise ap_name vorhanden ist, wird es als Schlüssel/Wert-Paar hinzugefügt. Auf BSSID setzen, wenn eine BSSID im Kontext des Hauptkontos vorhanden ist. Wird auf SSID gesetzt, wenn im Kontext des Ziels eine SSID vorhanden ist. Enthält Schlüssel/Wert-Paare mit relevanten Informationen zur Erkennung, die aus dem Rohlog extrahiert wurden, z. B. BSSID oder SSID. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten