Broadcom SSL VA-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Broadcom Secure Sockets Layer (SSL) Visibility Appliance-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert Felder aus den Syslog-Nachrichten mithilfe einer Reihe von grok-Mustern, um verschiedene Protokollformate abzugleichen. Anschließend werden die extrahierten Felder den entsprechenden Attributen des einheitlichen Datenmodells (Unified Data Model, UDM) mithilfe von mutate-Filtern zugeordnet, um Sicherheitsereignisse einheitlich darzustellen.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Windows 2016 oder höher oder ein Linux-Host mit systemd
  • Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
  • Privilegierter Zugriff auf die Broadcom SSL Visibility Appliance

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie in der Installationsanleitung.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'BROADCOM_SSL_VA'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog für die Broadcom SSL Visibility Appliance konfigurieren

  1. Melden Sie sich in der Web-UI der SSL Visibility Appliance an.
  2. Gehen Sie zu Plattformverwaltung > Remote-Logging.
  3. Klicken Sie auf Hinzufügen.
  4. Geben Sie die folgenden Konfigurationsdetails an:
    • Host: Geben Sie die IP-Adresse des Bindplane-Agents ein.
    • Port: Geben Sie die Portnummer des Bindplane-Agents ein (Standard: 514).
    • Protokoll: Wählen Sie UDP aus.
    • Einrichtung: Wählen Sie eine Syslog-Einrichtung aus, z. B. local0.
    • Log Set (Logsatz): Wählen Sie Session and Appliance Logs (Sitzungs- und Geräteprotokolle) aus.
  5. Klicken Sie auf Speichern. Im Servereintrag wird nach dem ersten Heartbeat Verbunden angezeigt.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Aktion security_result.action_details Der Wert dieses Felds wird security_result.action_details zugewiesen.
ciphersuite network.tls.cipher Der Wert dieses Felds wird network.tls.cipher zugewiesen.
Daten Dieses Feld wird zum Extrahieren anderer Felder verwendet, wird aber nicht direkt dem UDM zugeordnet.
destip target.ip Der Wert dieses Felds wird target.ip zugewiesen.
destport target.port Der Wert dieses Felds wird in eine Ganzzahl konvertiert und target.port zugewiesen.
Hostname principal.hostname Der Wert dieses Felds wird principal.hostname zugewiesen.
pid principal.process.pid Der Wert dieses Felds wird principal.process.pid zugewiesen.
prodlogid metadata.product_log_id Der Wert dieses Felds wird metadata.product_log_id zugewiesen.
Regel security_result.rule_id Der Wert dieses Felds wird security_result.rule_id zugewiesen.
segment_id about.labels.value Der Wert dieses Felds wird about.labels.value zugewiesen, wobei about.labels.key gleich segment_id ist.
srcip principal.ip Der Wert dieses Felds wird principal.ip zugewiesen.
srcPort principal.port Der Wert dieses Felds wird in eine Ganzzahl konvertiert und principal.port zugewiesen.
Status security_result.action Der Wert dieses Felds bestimmt den Wert von security_result.action. Wenn es Success enthält, wird der Wert auf ALLOW gesetzt, andernfalls auf BLOCK.
timestamp metadata.event_timestamp.seconds Der Wert dieses Felds wird in einen Zeitstempel geparst und der Sekundenanteil wird metadata.event_timestamp.seconds zugewiesen.
tlsversion network.tls.version Der Wert dieses Felds wird network.tls.version zugewiesen.
about.resource.attribute.labels.key Der Wert dieses Felds ist auf Flag list festgelegt.
about.resource.attribute.labels.value Der Wert dieses Felds wird nach einigen Transformationen aus dem Feld flag_list übernommen.
metadata.event_type Der Wert dieses Felds wird auf NETWORK_CONNECTION gesetzt, wenn die Felder srcip und destip nicht leer sind.
metadata.log_type Der Wert dieses Felds ist auf BROADCOM_SSL_VA festgelegt.
metadata.product_name Der Wert dieses Felds ist auf SSL Visibility festgelegt.
metadata.vendor_name Der Wert dieses Felds ist auf Broadcom festgelegt.
security_result.category Der Wert dieses Felds ist auf SOFTWARE_MALICIOUS festgelegt.
target.application Der Wert dieses Felds ist auf ssldata festgelegt.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten