收集 Aruba 無線控制器和存取點記錄
支援的國家/地區:
Google SecOps
SIEM
本文說明如何使用 Bindplane 收集 Aruba 無線控制器和存取點記錄。剖析器會處理 SYSLOG 訊息,並擷取與觀察者、中介裝置和存取點詳細資料相關的欄位。然後將這些欄位對應至整合式資料模型 (UDM),並在過程中處理各種錯誤情況,以及根據安全結果嚴重程度擴充事件資料。
事前準備
- 確認您有 Google Security Operations 執行個體。
- 確認您使用的是 Windows 2016 以上版本,或是搭載
systemd
的 Linux 主機。 - 如果透過 Proxy 執行,請確認防火牆通訊埠已開啟。
- 確認您具備 Aruba 無線控制器的特殊權限。
取得 Google SecOps 擷取驗證檔案
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「收集代理程式」。
- 下載擷取驗證檔案。將檔案安全地儲存在要安裝 Bindplane 的系統上。
取得 Google SecOps 客戶 ID
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「設定檔」。
- 複製並儲存「機構詳細資料」專區中的客戶 ID。
安裝 Bindplane 代理程式
Windows 安裝
- 以系統管理員身分開啟「命令提示字元」或「PowerShell」。
執行下列指令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安裝
- 開啟具有根層級或 sudo 權限的終端機。
執行下列指令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安裝資源
- 如需其他安裝選項,請參閱這份安裝指南。
設定 Bindplane 代理程式,擷取系統記錄檔並傳送至 Google SecOps
存取設定檔:
- 找出
config.yaml
檔案。通常位於 Linux 的/etc/bindplane-agent/
目錄,或 Windows 的安裝目錄。 - 使用文字編輯器 (例如
nano
、vi
或記事本) 開啟檔案。
- 找出
按照下列方式編輯
config.yaml
檔案:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: ARUBA_WIRELESS raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
視基礎架構需求,替換通訊埠和 IP 位址。
將
<customer_id>
替換為實際的客戶 ID。將
/path/to/ingestion-authentication-file.json
更新為「取得 Google SecOps 擷取驗證檔案」一節中儲存驗證檔案的路徑。
重新啟動 Bindplane 代理程式,以套用變更
如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:
sudo systemctl restart bindplane-agent
如要在 Windows 中重新啟動 Bindplane 代理程式,可以使用「服務」控制台,或輸入下列指令:
net stop BindPlaneAgent && net start BindPlaneAgent
設定 Aruba 無線控制器和存取點
- 登入 Aruba 控制器網頁版使用者介面。
- 前往頂端選單,然後依序選取「設定」>「系統」。
- 選取「記錄」,開啟記錄設定頁面。
- 在「Syslog servers」(系統記錄伺服器) 區段中,按一下「+ Add」(新增) 即可新增系統記錄伺服器。
- 系統會顯示新表單,請輸入下列詳細資料:
- 名稱:輸入系統記錄檔伺服器的專屬名稱,例如
Google SecOps Syslog
。 - IP 位址:輸入 Bindplane IP 位址。
- 「Port」:輸入 Bindplane 通訊埠編號 (UDP 通常為 514)。
- 記錄設施:從選單中選取「local 6」 (這通常用於網路裝置)。
- 「記錄層級」:選取「資訊」即可擷取資訊記錄。
- 格式:選取 bsd-standard 格式 (這是 Aruba 控制器使用的預設系統記錄格式)。
- 名稱:輸入系統記錄檔伺服器的專屬名稱,例如
- 按一下「提交」儲存設定。
- 按一下「待處理的變更」。
按一下「Deploy Changes」(部署變更),套用新的系統記錄伺服器設定。
前往「記錄層級」設定,然後將下列每個類別的「記錄層級」設為「資訊」:
- 網路
- 全部
- 叢集
- DHCP
- GP
- 機動性
- 封包傾印
- SDN
UDM 對應表
記錄欄位 | UDM 對應 | 邏輯 |
---|---|---|
Additional Info |
read_only_udm.security_result.description |
原始記錄中的 Additional Info 值會對應至 UDM 欄位 security_result.description 。 |
AP |
read_only_udm.target.hostname |
如果原始記錄中含有 AP: ,系統會擷取後方的值,並對應至 UDM 欄位 target.hostname 。 |
BSSID |
read_only_udm.target.mac 、read_only_udm.principal.resource.name (資源類型為 BSSID 時) |
原始記錄中的 BSSID 值會對應至 target.mac 。當 principal.resource.type 為 BSSID 時,這個名稱也會做為資源名稱。 |
COMMAND |
read_only_udm.principal.process.command_line |
原始記錄中的指令值會對應至 UDM 欄位 principal.process.command_line 。 |
Dst-MAC |
read_only_udm.target.mac |
如果存在,原始記錄中的 Dst-MAC 值會對應至 UDM 欄位 target.mac 。 |
SERVER |
read_only_udm.target.hostname |
如果存在,原始記錄中的伺服器名稱會對應至 UDM 欄位 target.hostname 。 |
SERVER-IP |
read_only_udm.target.ip |
如果原始記錄中含有伺服器 IP,系統會將其對應至 UDM 欄位 target.ip 。 |
Src-MAC |
read_only_udm.principal.mac |
如果存在,原始記錄中的 Src-MAC 值會對應至 UDM 欄位 principal.mac 。 |
SSID |
read_only_udm.target.resource.name (資源類型為 SSID 時) |
當 target.resource.type 為 SSID 時,系統會使用原始記錄中的 SSID 值做為資源名稱。 |
USER |
read_only_udm.target.user.userid |
如果存在,原始記錄中的使用者 ID 會對應至 UDM 欄位 target.user.userid 。 |
USERIP |
read_only_udm.principal.ip 、read_only_udm.observer.ip |
如果存在,原始記錄中的使用者 IP 會對應至 UDM 欄位 principal.ip 和 observer.ip 。 |
USERMAC |
read_only_udm.principal.mac |
如果存在,原始記錄中的使用者 MAC 會對應至 UDM 欄位 principal.mac 。 |
USERNAME |
read_only_udm.principal.user.userid |
如果存在,原始記錄中的使用者名稱會對應至 UDM 欄位 principal.user.userid 。 |
action |
read_only_udm.security_result.action |
原始記錄中的動作值 (例如 permit 、deny ) 會對應至 UDM 欄位 security_result.action 。 |
apname |
read_only_udm.target.hostname |
如果原始記錄中含有 AP 名稱,系統會將其對應至 UDM 欄位 target.hostname 。 |
bssid |
read_only_udm.target.mac |
如果存在,原始記錄中的 BSSID 值會對應至 UDM 欄位 target.mac 。 |
collection_time.seconds |
read_only_udm.metadata.event_timestamp.seconds |
原始記錄中的收集時間 (以秒為單位) 會對應至 UDM 欄位 metadata.event_timestamp.seconds 。 |
device_ip |
read_only_udm.intermediary.ip |
原始記錄或 logstash 中的裝置 IP 會對應至 UDM 欄位 intermediary.ip 。 |
dstip |
read_only_udm.target.ip |
如果存在,原始記錄中的目的地 IP 會對應至 UDM 欄位 target.ip 。 |
dstport |
read_only_udm.target.port |
如果原始記錄中存在目的地連接埠,則會對應至 UDM 欄位 target.port 。 |
event_id |
read_only_udm.metadata.product_event_type |
原始記錄中的事件 ID 會用於建構 UDM 中的 metadata.product_event_type 欄位,並加上 Event ID: 前置字元。 |
event_message |
read_only_udm.security_result.summary |
原始記錄中的事件訊息會對應至 UDM 欄位 security_result.summary 。 |
log.source.address |
read_only_udm.observer.ip |
記錄來源地址會對應至 UDM 欄位 observer.ip 。 |
log_type |
read_only_udm.metadata.log_type |
原始記錄中的記錄類型會對應至 UDM 欄位 metadata.log_type 。 |
logstash.collect.host |
read_only_udm.observer.ip 或read_only_udm.observer.hostname |
如果 logstash 收集主機是 IP 位址,則會對應至 observer.ip ;如果是主機名稱,則會對應至 observer.hostname 。 |
logstash.ingest.host |
read_only_udm.intermediary.hostname |
logstash 擷取主機對應至 UDM 欄位 intermediary.hostname 。 |
logstash.process.host |
read_only_udm.intermediary.hostname |
Logstash 程序主機對應至 UDM 欄位 intermediary.hostname 。 |
program |
read_only_udm.target.application |
原始記錄中的程式名稱會對應至 UDM 欄位 target.application 。 |
serverip |
read_only_udm.target.ip |
如果原始記錄中含有伺服器 IP,系統會將其對應至 UDM 欄位 target.ip 。 |
servername |
read_only_udm.target.hostname |
如果存在,原始記錄中的伺服器名稱會對應至 UDM 欄位 target.hostname 。 |
srcip |
read_only_udm.principal.ip |
如果存在,原始記錄中的來源 IP 會對應至 UDM 欄位 principal.ip 。 |
srcport |
read_only_udm.principal.port |
如果原始記錄中存在來源埠,系統會將其對應至 UDM 欄位 principal.port 。 |
syslog_host |
read_only_udm.intermediary.hostname |
原始記錄中的系統記錄檔主機會對應至 UDM 欄位 intermediary.hostname 。 |
timestamp |
read_only_udm.metadata.event_timestamp |
系統會剖析原始記錄中的時間戳記,並對應至 UDM 欄位 metadata.event_timestamp 。 |
userip |
read_only_udm.principal.ip 、read_only_udm.observer.ip |
如果存在,原始記錄中的使用者 IP 會對應至 UDM 欄位 principal.ip 和 observer.ip 。 |
usermac |
read_only_udm.principal.mac |
如果存在,原始記錄中的使用者 MAC 會對應至 UDM 欄位 principal.mac 。 |
username |
read_only_udm.principal.user.userid |
如果存在,原始記錄中的使用者名稱會對應至 UDM 欄位 principal.user.userid 。衍生自剖析器中的 event_id 和邏輯。由剖析器根據事件 ID 和記錄訊息內容判斷。硬式編碼為 Wireless 。硬式編碼為 Aruba 。由剖析器根據事件 ID 和記錄訊息內容判斷。由剖析器根據事件 ID 和記錄訊息內容判斷。使用規則運算式從原始記錄訊息擷取。由剖析器根據事件 ID 和記錄訊息內容判斷。如果 event_type 為 USER_LOGIN 或相關驗證事件,系統會新增空白物件。由剖析器根據事件中使用的網路通訊協定 (例如 TCP、UDP、ICMP、IGMP)。 根據特定條件,從原始記錄中擷取額外欄位。舉例來說,如果存在 ap_name ,系統就會將其新增為鍵/值組合。如果主體的內容中含有 BSSID,請設為 BSSID 。如果目標的內容中含有 SSID,請設為 SSID 。包含從原始記錄擷取的相關偵測資訊鍵/值組合,例如 BSSID 或 SSID。 |
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。