Broadcom SSL VA のログを収集する
このドキュメントでは、Bindplane を使用して Broadcom Secure Sockets Layer(SSL)Visibility Appliance のログを Google Security Operations に取り込む方法について説明します。パーサーは、一連の grok
パターンを使用して syslog メッセージからフィールドを抽出し、さまざまなログ形式を照合します。次に、抽出されたフィールドを対応する統合データモデル(UDM)スキーマ属性にマッピングし、mutate
フィルタを使用してセキュリティ イベントの表現を統一します。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Windows 2016 以降、または
systemd
を使用する Linux ホスト - プロキシの背後で実行されている場合、ファイアウォール ポートが開いている
- Broadcom SSL Visibility Appliance への特権アクセス
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
次のコマンドを実行します。
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
次のコマンドを実行します。
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。
config.yaml
ファイルを見つけます。通常、Linux では/etc/bindplane-agent/
ディレクトリに、Windows ではインストール ディレクトリにあります。- テキスト エディタ(
nano
、vi
、メモ帳など)を使用してファイルを開きます。
config.yaml
ファイルを次のように編集します。receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'BROADCOM_SSL_VA' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
<customer_id>
は、実際の顧客 ID に置き換えます。/path/to/ingestion-authentication-file.json
の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
Bindplane エージェントを再起動して変更を適用する
Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。
sudo systemctl restart bindplane-agent
Windows で Bindplane エージェントを再起動するには、サービス コンソールを使用するか、次のコマンドを入力します。
net stop BindPlaneAgent && net start BindPlaneAgent
Broadcom SSL Visibility Appliance の Syslog を構成する
- SSL Visibility Appliance のウェブ UI にログインします。
- [プラットフォーム管理] > [リモート ロギング] に移動します。
- [追加] をクリックします。
- 次の構成の詳細を指定します。
- ホスト: Bindplane エージェントの IP アドレスを入力します。
- ポート: Bindplane エージェントのポート番号(デフォルトは 514)を入力します。
- Protocol: [UDP] を選択します。
- ファシリティ: Syslog ファシリティ(
local0
など)を選択します。 - Log Set: [Session and Appliance Logs] を選択します。
- [保存] をクリックします(最初のハートビートの後、サーバー エントリに [接続済み] と表示されます)。
UDM マッピング テーブル
ログフィールド | UDM マッピング | ロジック |
---|---|---|
アクション | security_result.action_details | このフィールドの値は security_result.action_details に割り当てられます。 |
ciphersuite | network.tls.cipher | このフィールドの値は network.tls.cipher に割り当てられます。 |
データ | このフィールドは他のフィールドの抽出に使用されますが、UDM に直接マッピングされません。 | |
destip | target.ip | このフィールドの値は target.ip に割り当てられます。 |
destport | target.port | このフィールドの値は整数に変換され、target.port に割り当てられます。 |
hostname | principal.hostname | このフィールドの値は principal.hostname に割り当てられます。 |
pid | principal.process.pid | このフィールドの値は principal.process.pid に割り当てられます。 |
prodlogid | metadata.product_log_id | このフィールドの値は metadata.product_log_id に割り当てられます。 |
ルール | security_result.rule_id | このフィールドの値は security_result.rule_id に割り当てられます。 |
segment_id | about.labels.value | このフィールドの値は、about.labels.key が segment_id の場合に about.labels.value に割り当てられます。 |
srcip | principal.ip | このフィールドの値は principal.ip に割り当てられます。 |
srcPort | principal.port | このフィールドの値は整数に変換され、principal.port に割り当てられます。 |
ステータス | security_result.action | このフィールドの値によって、security_result.action の値が決まります。Success が含まれている場合は ALLOW に設定され、それ以外の場合は BLOCK に設定されます。 |
timestamp | metadata.event_timestamp.seconds | このフィールドの値はタイムスタンプに解析され、秒の部分が metadata.event_timestamp.seconds に割り当てられます。 |
tlsversion | network.tls.version | このフィールドの値は network.tls.version に割り当てられます。 |
about.resource.attribute.labels.key | このフィールドの値は Flag list に設定されます。 |
|
about.resource.attribute.labels.value | このフィールドの値は、いくつかの変換を経て flag_list フィールドから取得されます。 |
|
metadata.event_type | srcip フィールドと destip フィールドの両方が空でない場合、このフィールドの値は NETWORK_CONNECTION に設定されます。 |
|
metadata.log_type | このフィールドの値は BROADCOM_SSL_VA に設定されます。 |
|
metadata.product_name | このフィールドの値は SSL Visibility に設定されます。 |
|
metadata.vendor_name | このフィールドの値は Broadcom に設定されます。 |
|
security_result.category | このフィールドの値は SOFTWARE_MALICIOUS に設定されます。 |
|
target.application | このフィールドの値は ssldata に設定されます。 |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。