Collecter les journaux Broadcom SSL VA
Ce document explique comment ingérer les journaux de l'appliance Broadcom Secure Sockets Layer (SSL) Visibility dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog à l'aide d'une série de modèles grok pour faire correspondre différents formats de journaux, puis mappe les champs extraits aux attributs de schéma UDM (Unified Data Model) correspondants à l'aide de filtres mutate pour une représentation cohérente des événements de sécurité.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Instance Google SecOps
- Windows 2016 ou version ultérieure, ou un hôte Linux avec
systemd - Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
- Accès privilégié à l'appliance Broadcom SSL Visibility
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
- Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml. Il se trouve généralement dans le répertoire/etc/bindplane-agent/sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano,viou le Bloc-notes).
- Recherchez le fichier
Modifiez le fichier
config.yamlcomme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'BROADCOM_SSL_VA' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<customer_id>par le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.jsonavec le chemin d'accès à l'emplacement où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agentPour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Syslog pour l'appliance Broadcom SSL Visibility
- Connectez-vous à l'interface utilisateur Web de l'appliance SSL Visibility.
- Accédez à Gestion de la plate-forme > Journalisation à distance.
- Cliquez sur Ajouter.
- Fournissez les informations de configuration suivantes :
- Hôte : saisissez l'adresse IP de l'agent Bindplane.
- Port : saisissez le numéro de port de l'agent Bindplane (514 par défaut).
- Protocole : sélectionnez UDP.
- Installation : sélectionnez une installation Syslog (par exemple,
local0). - Ensemble de journaux : sélectionnez Journaux de session et d'appliance.
- Cliquez sur Enregistrer (l'entrée du serveur affichera Connecté après le premier signal de présence).
Table de mappage UDM
| Champ de journal | Mappage UDM | Logique |
|---|---|---|
| action | security_result.action_details | La valeur de ce champ est attribuée à security_result.action_details. |
| ciphersuite | network.tls.cipher | La valeur de ce champ est attribuée à network.tls.cipher. |
| données | Ce champ est utilisé pour extraire d'autres champs, mais n'est pas directement mappé à l'UDM. | |
| destip | target.ip | La valeur de ce champ est attribuée à target.ip. |
| destport | target.port | La valeur de ce champ est convertie en entier et attribuée à target.port. |
| nom d'hôte | principal.hostname | La valeur de ce champ est attribuée à principal.hostname. |
| pid | principal.process.pid | La valeur de ce champ est attribuée à principal.process.pid. |
| prodlogid | metadata.product_log_id | La valeur de ce champ est attribuée à metadata.product_log_id. |
| règle | security_result.rule_id | La valeur de ce champ est attribuée à security_result.rule_id. |
| segment_id | about.labels.value | La valeur de ce champ est attribuée à about.labels.value où about.labels.key est segment_id. |
| srcip | principal.ip | La valeur de ce champ est attribuée à principal.ip. |
| srcPort | principal.port | La valeur de ce champ est convertie en entier et attribuée à principal.port. |
| état | security_result.action | La valeur de ce champ détermine la valeur de security_result.action. Si elle contient Success, la valeur est définie sur ALLOW, sinon sur BLOCK. |
| timestamp | metadata.event_timestamp.seconds | La valeur de ce champ est analysée pour obtenir un code temporel, et la partie des secondes est attribuée à metadata.event_timestamp.seconds. |
| tlsversion | network.tls.version | La valeur de ce champ est attribuée à network.tls.version. |
| about.resource.attribute.labels.key | La valeur de ce champ est définie sur Flag list. |
|
| about.resource.attribute.labels.value | La valeur de ce champ est extraite du champ flag_list après avoir subi certaines transformations. |
|
| metadata.event_type | La valeur de ce champ est définie sur NETWORK_CONNECTION si les champs srcip et destip ne sont pas vides. |
|
| metadata.log_type | La valeur de ce champ est définie sur BROADCOM_SSL_VA. |
|
| metadata.product_name | La valeur de ce champ est définie sur SSL Visibility. |
|
| metadata.vendor_name | La valeur de ce champ est définie sur Broadcom. |
|
| security_result.category | La valeur de ce champ est définie sur SOFTWARE_MALICIOUS. |
|
| target.application | La valeur de ce champ est définie sur ssldata. |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.