Raccogliere i log di BMC Helix Discovery
Questo parser estrae i campi dai messaggi syslog di BMC Helix Discovery utilizzando i pattern grok. Si concentra sugli eventi di accesso/uscita e sugli aggiornamenti di stato. Mappa i campi estratti, come timestamp, nomi utente, IP di origine e descrizioni, a UDM. Gli eventi vengono classificati in base ai product_event_type
estratti e ai dettagli dei log.
Prima di iniziare
- Assicurati di avere un'istanza Google Security Operations.
- Assicurati di utilizzare Windows 2016 o versioni successive oppure un host Linux con systemd.
- Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.
- Assicurati di disporre dell'accesso con privilegi all'istanza BeyondTrust.
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
- Per l'installazione di Windows, esegui il seguente script:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
- Per l'installazione di Linux, esegui il seguente script:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
- Ulteriori opzioni di installazione sono disponibili in questa guida all'installazione.
Configura l'agente Bindplane per importare Syslog e inviarlo a Google SecOps
- Accedi alla macchina in cui è installato Bindplane.
Modifica il file
config.yaml
come segue:receivers: tcplog: # Replace the below port <54525> and IP <0.0.0.0> with your specific values listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: BMC_HELIX_DISCOVERY raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
Riavvia l'agente Bindplane per applicare le modifiche:
sudo systemctl restart bindplane
Esportare Syslog da BMC Helix Discovery
- Accedi all'istanza BMC Discovery come utente root.
- Modifica il file di configurazione syslog:
etc/rsyslog.conf
- Aggiungi la seguente voce in alto:
# Send everything to the remote syslog server
. Sostituisci l'indirizzo IP con quello del tuo server syslog:
# Send everything to the remote syslog server *.* @192.168.1.100
Riavvia il servizio syslog sull'appliance:
sudo /usr/bin/systemctl restart rsyslog.service
Testa la configurazione dell'inoltro.
Utilizza l'utilità logger per inviare un messaggio syslog:
logger this is a test of remote logging
Verifica che sia stato registrato:
su - Password: tail -n5 /var/log/messages Jan 17 11:42:10 localhost seclab: this is a test of remote logging
Accedi a Google SecOps e verifica che vengano visualizzati gli stessi messaggi.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
data |
metadata.description | La descrizione dell'evento, estratta dal messaggio di log. |
data |
metadata.product_event_type | Il tipo di evento non elaborato, estratto dal messaggio di log. |
data |
principal.ip | L'indirizzo IP di origine, estratto dal campo Descrizione nel messaggio di log. |
data |
security_result.summary | Un riepilogo dell'evento, estratto dal messaggio di log. |
data |
target.user.userid | Il nome utente estratto dal messaggio di log. Il parser crea un oggetto vuoto. Copiato dal campo timestamp di primo livello nel log non elaborato. Determinato dal parser in base ai campi product_event_type e desc . Se product_event_type è "logon" o desc contiene "logged on", è impostato su "USER_LOGIN". Se product_event_type è "logoff" o desc contiene "logged off", è impostato su "USER_LOGOUT". In caso contrario, se src_ip è presente, viene impostato su "STATUS_UPDATE". Il valore predefinito è "GENERIC_EVENT". Codificato in modo permanente su "BMC_HELIX_DISCOVERY". Codificato in modo permanente su "BMC_HELIX_DISCOVERY". Codificato in modo permanente su "BMC_HELIX_DISCOVERY". |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.