Mengumpulkan log BlueCat Edge DNS Resolver
Dokumen ini menjelaskan cara menyerap BlueCat Edge DNS Resolver ke Google Security Operations menggunakan Bindplane. Pengurai pertama-tama mencoba mengurai pesan input sebagai JSON. Jika berhasil, alat ini akan mengekstrak dan menyusun berbagai kolom ke dalam skema Model Data Terpadu (UDM), khususnya berfokus pada informasi terkait DNS. Jika penguraian JSON gagal, metode ini akan mencoba metode penguraian alternatif seperti grok dan key-value pair untuk mengekstrak data yang relevan dan memetakannya ke skema UDM.
Sebelum memulai
Pastikan Anda memenuhi prasyarat berikut:
- Instance Google SecOps
- Windows 2016 atau yang lebih baru, atau host Linux dengan
systemd
- Jika dijalankan di belakang proxy, port firewall terbuka
- Akses istimewa ke BlueCat DNS/DHCP
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
- Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Referensi penginstalan tambahan
Untuk opsi penginstalan tambahan, lihat panduan penginstalan.
Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps
- Akses file konfigurasi:
- Cari file
config.yaml
. Biasanya, file ini berada di direktori/etc/bindplane-agent/
di Linux atau di direktori penginstalan di Windows. - Buka file menggunakan editor teks (misalnya,
nano
,vi
, atau Notepad).
- Cari file
Edit file
config.yaml
sebagai berikut:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'BLUECAT_EDGE' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
- Ganti
<customer_id>
dengan ID pelanggan yang sebenarnya. - Perbarui
/path/to/ingestion-authentication-file.json
ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:
sudo systemctl restart bindplane-agent
Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:
net stop BindPlaneAgent && net start BindPlaneAgent
Mengonfigurasi Syslog di BlueCat Edge DNS Resolver
- Login ke UI web BDDS.
- Buka tab Configuration > Servers.
- Pilih nama BDDS untuk membuka tab Detail untuk server.
- Klik menu nama server > Konfigurasi Layanan.
- Klik Service Type > Syslog.
- Berikan detail konfigurasi berikut:
- Centang kotak Stempel Waktu ISO 8601 untuk menggunakan format stempel waktu ISO 8601 untuk pesan yang dicatat secara lokal.
- Server: Masukkan alamat IP agen Bindplane.
- Port: Masukkan nomor port agen Bindplane.
- Level: Pilih Informasional.
- Centang kotak Gunakan Protokol Syslog RFC5 424 untuk menggunakan protokol syslog RFC5 424 untuk pesan syslog.
- Pilih kotak centang Stempel Waktu ISO 8601 untuk menggunakan format stempel waktu ISO 8601 untuk pesan syslog yang dialihkan ke server syslog jarak jauh.
- Di bagian Service Type, pilih DNS, DHCP, dan All Other Services.
- Transportasi: Pilih UDP.
- Klik Tambahkan.
- Klik Perbarui.
Tabel pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
answer.domainName | network.dns.answers.name | Nama domain dari bagian answer respons DNS. . di akhir dihapus. |
answer.recordTypeId | network.dns.answers.type | ID jenis catatan dari bagian answer respons DNS, yang dikonversi menjadi bilangan bulat tidak bertanda. |
answer.ttl | network.dns.answers.ttl | Nilai Time to Live (TTL) dari bagian answer respons DNS, yang dikonversi menjadi bilangan bulat tidak bertanda. |
customerId | target.user.userid | ID pelanggan dari log, yang mewakili pengguna yang memulai permintaan DNS. |
domain.domainName | network.dns.authority.data | Nama domain dari bagian authority atau additional respons DNS. . di akhir dihapus. |
hostname | principal.hostname | Nama host diekstrak dari header Host dalam log mentah, hanya jika log tidak dalam format JSON. |
metode | network.http.method | Metode HTTP yang diekstrak dari log mentah, hanya jika log tidak dalam format JSON. |
parentDomain | principal.administrative_domain | Domain induk dari nama DNS yang dikueri. . di akhir dihapus. |
port | principal.port | Nomor port yang diekstrak dari header Host dalam log mentah, hanya jika log tidak dalam format JSON, dikonversi menjadi bilangan bulat. |
question.domainName | network.dns.questions.name | Nama domain dari bagian question permintaan DNS. . di akhir dihapus. |
question.questionTypeId | network.dns.questions.type | ID jenis pertanyaan dari bagian question permintaan DNS, dikonversi menjadi bilangan bulat tidak bertanda. |
responseData.header.aa | network.dns.authoritative | Apakah respons DNS bersifat otoritatif, diekstrak dari bagian responseData . |
responseData.header.id | network.dns.id | ID pesan DNS, diekstrak dari bagian responseData , dikonversi menjadi bilangan bulat tidak bertanda. |
responseData.header.opcode | network.dns.opcode | Opcode pesan DNS, diekstrak dari bagian responseData , dikonversi menjadi bilangan bulat yang tidak bertanda. |
responseData.header.ra | network.dns.recursion_available | Apakah rekursi tersedia, diekstrak dari bagian responseData . |
responseData.header.rcode | network.dns.response_code | Kode respons DNS, diekstrak dari bagian responseData , dikonversi menjadi bilangan bulat tidak bertanda. |
responseData.header.rd | network.dns.recursion_desired | Apakah rekursi dipilih, diekstrak dari bagian responseData . |
responseData.header.tc | network.dns.truncated | Apakah pesan DNS dipangkas, diekstrak dari bagian responseData . |
servicePointId | additional.fields.value.string_value | ID titik layanan dari log. |
siteId | additional.fields.value.string_value | ID situs dari log. |
socketProtocol | network.ip_protocol | Protokol jaringan yang digunakan untuk permintaan DNS (TCP atau UDP). |
sourceAddress | principal.ip | Alamat IP klien DNS. |
sourcePort | principal.port | Nomor port klien DNS, dikonversi menjadi bilangan bulat. |
threat.indicators | security_result.category_details | Indikator yang terkait dengan ancaman yang terdeteksi. |
threat.type | security_result.threat_name | Jenis ancaman yang terdeteksi. |
waktu | metadata.event_timestamp.seconds | Stempel waktu peristiwa DNS, diekstrak dari kolom time dan dikonversi dari milidetik ke detik. |
Agen Pengguna | network.http.user_agent | String agen pengguna yang diekstrak dari log mentah, hanya jika log tidak dalam format JSON. |
additional.fields.key | servicePointId atau siteId atau Content-Type atau Content-Length , bergantung pada konten log mentah. |
|
metadata.event_type | Jenis peristiwa, disetel ke NETWORK_DNS jika ada pertanyaan DNS, atau disetel ke GENERIC_EVENT . |
|
metadata.log_type | Jenis log, selalu disetel ke BLUECAT_EDGE . |
|
network.application_protocol | Protokol aplikasi, ditetapkan ke DNS jika ada pertanyaan DNS, atau ditetapkan ke HTTP jika metode HTTP diekstrak, atau dibiarkan kosong. |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.