Coletar registros do controlador sem fio e do ponto de acesso da Aruba

Compatível com:

Este documento explica como coletar registros do controlador sem fio e do ponto de acesso da Aruba usando o Bindplane. O analisador processa mensagens SYSLOG, extraindo campos relacionados a detalhes do observador, do intermediário e do ponto de acesso. Em seguida, ele mapeia esses campos para o Modelo de dados unificado (UDM, na sigla em inglês), enriquecendo os dados de eventos com a gravidade do resultado de segurança e processando várias condições de erro durante o processo.

Antes de começar

  • Verifique se você tem uma instância do Google Security Operations.
  • Use o Windows 2016 ou uma versão mais recente ou um host Linux com systemd.
  • Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas.
  • Verifique se você tem acesso privilegiado a um controlador sem fio Aruba.

Receber o arquivo de autenticação de ingestão do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Agentes de coleta.
  3. Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.

Receber o ID do cliente do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Perfil.
  3. Copie e salve o ID do cliente na seção Detalhes da organização.

Instalar o agente do Bindplane

Instalação do Windows

  1. Abra o Prompt de Comando ou o PowerShell como administrador.
  2. Execute este comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de root ou sudo.
  2. Execute este comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Outros recursos de instalação

Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps

  1. Acesse o arquivo de configuração:

    1. Localize o arquivo config.yaml. Normalmente, ele fica no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    2. Abra o arquivo usando um editor de texto (por exemplo, nano, vi ou Bloco de Notas).
  2. Edite o arquivo config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: ARUBA_WIRELESS
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.

  4. Substitua <customer_id> pelo ID do cliente real.

  5. Atualize /path/to/ingestion-authentication-file.json para o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.

Reinicie o agente do Bindplane para aplicar as mudanças

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar o controlador sem fio e o ponto de acesso da Aruba

  1. Faça login na interface da Web do controlador Aruba.
  2. Acesse o menu na parte de cima e selecione Configuração > Sistema.
  3. Selecione Geração de registros para abrir a página de configuração.
  4. Na seção Servidores Syslog, clique em + Adicionar para adicionar um novo servidor Syslog.
  5. Um novo formulário vai aparecer para você inserir os seguintes detalhes:
    • Nome: insira um nome exclusivo para o servidor syslog, por exemplo, Google SecOps Syslog.
    • Endereço IP: insira o endereço IP do Bindplane.
    • Porta: digite o número da porta do Bindplane (geralmente 514 para UDP).
    • Facilidade de geração de registros: selecione local 6 no menu. Essa opção é usada com frequência para dispositivos de rede.
    • Nível de geração de registros: selecione Informativo para capturar registros de informações.
    • Formato: selecione o formato bsd-standard, que é o formato syslog padrão usado pelos controladores da Aruba.
  6. Clique em Enviar para salvar as configurações.
  7. Clique em Alterações pendentes.
  8. Clique em Implantar mudanças para aplicar a nova configuração do servidor syslog.

  9. Acesse as configurações de Nível de registro e defina o Nível de registro como Informativo para cada uma das seguintes categorias:

    • Rede
    • Todos
    • Cluster
    • DHCP
    • GP
    • Questões de mobilidade
    • Packet-Dump
    • SDN

Tabela de mapeamento do UDM

Campo de registro Mapeamento do UDM Lógica
Additional Info read_only_udm.security_result.description O valor de Additional Info do registro bruto é mapeado para o campo security_result.description do UDM.
AP read_only_udm.target.hostname Quando presente no registro bruto, o valor após AP: é extraído e mapeado para o campo target.hostname da UDM.
BSSID read_only_udm.target.mac, read_only_udm.principal.resource.name (quando o tipo de recurso é BSSID) O valor BSSID do registro bruto é mapeado para target.mac. Ele também é usado como o nome do recurso quando o principal.resource.type é BSSID.
COMMAND read_only_udm.principal.process.command_line O valor do comando do registro bruto é mapeado para o campo principal.process.command_line do UDM.
Dst-MAC read_only_udm.target.mac Quando presente, o valor Dst-MAC do registro bruto é mapeado para o campo target.mac do UDM.
SERVER read_only_udm.target.hostname Quando presente, o nome do servidor do registro bruto é mapeado para o campo target.hostname do UDM.
SERVER-IP read_only_udm.target.ip Quando presente, o IP do servidor do registro bruto é mapeado para o campo target.ip da UDM.
Src-MAC read_only_udm.principal.mac Quando presente, o valor Src-MAC do registro bruto é mapeado para o campo principal.mac do UDM.
SSID read_only_udm.target.resource.name (quando o tipo de recurso é SSID) O valor do SSID do registro bruto é usado como o nome do recurso quando target.resource.type é SSID.
USER read_only_udm.target.user.userid Quando presente, o ID do usuário do registro bruto é mapeado para o campo target.user.userid da UDM.
USERIP read_only_udm.principal.ip, read_only_udm.observer.ip Quando presente, o IP do usuário do registro bruto é mapeado para os campos principal.ip e observer.ip da UDM.
USERMAC read_only_udm.principal.mac Quando presente, o MAC do usuário do registro bruto é mapeado para o campo principal.mac da UDM.
USERNAME read_only_udm.principal.user.userid Quando presente, o nome de usuário do registro bruto é mapeado para o campo principal.user.userid do UDM.
action read_only_udm.security_result.action O valor da ação do registro bruto (por exemplo, permit, deny) é mapeado para o campo security_result.action do UDM.
apname read_only_udm.target.hostname Quando presente, o nome do AP do registro bruto é mapeado para o campo target.hostname do UDM.
bssid read_only_udm.target.mac Quando presente, o valor do BSSID do registro bruto é mapeado para o campo target.mac do UDM.
collection_time.seconds read_only_udm.metadata.event_timestamp.seconds O valor de segundos do horário de coleta do registro bruto é mapeado para o campo metadata.event_timestamp.seconds do UDM.
device_ip read_only_udm.intermediary.ip O IP do dispositivo do registro bruto ou de logstash é mapeado para o campo intermediary.ip do UDM.
dstip read_only_udm.target.ip Quando presente, o IP de destino do registro bruto é mapeado para o campo target.ip da UDM.
dstport read_only_udm.target.port Quando presente, a porta de destino do registro bruto é mapeada para o campo target.port do UDM.
event_id read_only_udm.metadata.product_event_type O ID do evento do registro bruto é usado para criar o campo metadata.product_event_type na UDM, com o prefixo Event ID:.
event_message read_only_udm.security_result.summary A mensagem de evento do registro bruto é mapeada para o campo security_result.summary do UDM.
log.source.address read_only_udm.observer.ip O endereço da origem do registro é mapeado para o campo observer.ip do UDM.
log_type read_only_udm.metadata.log_type O tipo de registro do registro bruto é mapeado para o campo metadata.log_type do UDM.
logstash.collect.host read_only_udm.observer.ip ou read_only_udm.observer.hostname O host de coleta do Logstash é mapeado para observer.ip se for um endereço IP ou observer.hostname se for um nome de host.
logstash.ingest.host read_only_udm.intermediary.hostname O host de ingestão do Logstash é mapeado para o campo intermediary.hostname do UDM.
logstash.process.host read_only_udm.intermediary.hostname O host do processo logstash é mapeado para o campo intermediary.hostname do UDM.
program read_only_udm.target.application O nome do programa do registro bruto é mapeado para o campo target.application do UDM.
serverip read_only_udm.target.ip Quando presente, o IP do servidor do registro bruto é mapeado para o campo target.ip da UDM.
servername read_only_udm.target.hostname Quando presente, o nome do servidor do registro bruto é mapeado para o campo target.hostname do UDM.
srcip read_only_udm.principal.ip Quando presente, o IP de origem do registro bruto é mapeado para o campo principal.ip do UDM.
srcport read_only_udm.principal.port Quando presente, a porta de origem do registro bruto é mapeada para o campo principal.port do UDM.
syslog_host read_only_udm.intermediary.hostname O host syslog do registro bruto é mapeado para o campo intermediary.hostname do UDM.
timestamp read_only_udm.metadata.event_timestamp O carimbo de data/hora do registro bruto é analisado e mapeado para o campo metadata.event_timestamp do UDM.
userip read_only_udm.principal.ip, read_only_udm.observer.ip Quando presente, o IP do usuário do registro bruto é mapeado para os campos principal.ip e observer.ip da UDM.
usermac read_only_udm.principal.mac Quando presente, o MAC do usuário do registro bruto é mapeado para o campo principal.mac da UDM.
username read_only_udm.principal.user.userid Quando presente, o nome de usuário do registro bruto é mapeado para o campo principal.user.userid do UDM. Derivado do event_id e da lógica no analisador. Determinado pelo analisador com base no ID do evento e no conteúdo da mensagem de registro. Fixado no código como Wireless. Fixado no código como Aruba. Determinado pelo analisador com base no ID do evento e no conteúdo da mensagem de registro. Determinado pelo analisador com base no ID do evento e no conteúdo da mensagem de registro. Extraído da mensagem de registro bruta usando regex. Determinado pelo analisador com base no ID do evento e no conteúdo da mensagem de registro. Um objeto vazio é adicionado quando o event_type é USER_LOGIN ou um evento de autenticação relacionado. Determinado pelo analisador com base no protocolo de rede usado no evento (por exemplo, TCP, UDP, ICMP, IGMP). Contém campos adicionais extraídos do registro bruto com base em condições específicas. Por exemplo, o ap_name é adicionado como um par de chave-valor quando está presente. Definido como BSSID quando um BSSID está presente no contexto do principal. Definido como SSID quando um SSID está presente no contexto do destino. Contém pares de chave-valor de informações de detecção relevantes extraídas do registro bruto, como BSSID ou SSID.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.