Broadcom SSL VA のログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane を使用して Broadcom Secure Sockets Layer(SSL)Visibility Appliance のログを Google Security Operations に取り込む方法について説明します。パーサーは、一連の grok パターンを使用して syslog メッセージからフィールドを抽出し、さまざまなログ形式を照合します。次に、抽出されたフィールドを対応する統合データモデル(UDM)スキーマ属性にマッピングし、mutate フィルタを使用してセキュリティ イベントの表現を統一します。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Windows 2016 以降、または systemd を使用する Linux ホスト
  • プロキシの背後で実行されている場合、ファイアウォール ポートが開いている
  • Broadcom SSL Visibility Appliance への特権アクセス

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。

Windows のインストール

  1. 管理者として コマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

その他のインストール リソース

その他のインストール オプションについては、インストール ガイドをご覧ください。

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

  1. 構成ファイルにアクセスします。
    • config.yaml ファイルを見つけます。通常、Linux では /etc/bindplane-agent/ ディレクトリに、Windows ではインストール ディレクトリにあります。
    • テキスト エディタ(nanovi、メモ帳など)を使用してファイルを開きます。
  2. config.yaml ファイルを次のように編集します。

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'BROADCOM_SSL_VA'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
    • <customer_id> は、実際の顧客 ID に置き換えます。
    • /path/to/ingestion-authentication-file.json の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart bindplane-agent
    
  • Windows で Bindplane エージェントを再起動するには、サービス コンソールを使用するか、次のコマンドを入力します。

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Broadcom SSL Visibility Appliance の Syslog を構成する

  1. SSL Visibility Appliance のウェブ UI にログインします。
  2. [プラットフォーム管理] > [リモート ロギング] に移動します。
  3. [追加] をクリックします。
  4. 次の構成の詳細を指定します。
    • ホスト: Bindplane エージェントの IP アドレスを入力します。
    • ポート: Bindplane エージェントのポート番号(デフォルトは 514)を入力します。
    • Protocol: [UDP] を選択します。
    • ファシリティ: Syslog ファシリティ(local0 など)を選択します。
    • Log Set: [Session and Appliance Logs] を選択します。
  5. [保存] をクリックします(最初のハートビートの後、サーバー エントリに [接続済み] と表示されます)。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
アクション security_result.action_details このフィールドの値は security_result.action_details に割り当てられます。
ciphersuite network.tls.cipher このフィールドの値は network.tls.cipher に割り当てられます。
データ このフィールドは他のフィールドの抽出に使用されますが、UDM に直接マッピングされません。
destip target.ip このフィールドの値は target.ip に割り当てられます。
destport target.port このフィールドの値は整数に変換され、target.port に割り当てられます。
hostname principal.hostname このフィールドの値は principal.hostname に割り当てられます。
pid principal.process.pid このフィールドの値は principal.process.pid に割り当てられます。
prodlogid metadata.product_log_id このフィールドの値は metadata.product_log_id に割り当てられます。
ルール security_result.rule_id このフィールドの値は security_result.rule_id に割り当てられます。
segment_id about.labels.value このフィールドの値は、about.labels.keysegment_id の場合に about.labels.value に割り当てられます。
srcip principal.ip このフィールドの値は principal.ip に割り当てられます。
srcPort principal.port このフィールドの値は整数に変換され、principal.port に割り当てられます。
ステータス security_result.action このフィールドの値によって、security_result.action の値が決まります。Success が含まれている場合は ALLOW に設定され、それ以外の場合は BLOCK に設定されます。
timestamp metadata.event_timestamp.seconds このフィールドの値はタイムスタンプに解析され、秒の部分が metadata.event_timestamp.seconds に割り当てられます。
tlsversion network.tls.version このフィールドの値は network.tls.version に割り当てられます。
about.resource.attribute.labels.key このフィールドの値は Flag list に設定されます。
about.resource.attribute.labels.value このフィールドの値は、いくつかの変換を経て flag_list フィールドから取得されます。
metadata.event_type srcip フィールドと destip フィールドの両方が空でない場合、このフィールドの値は NETWORK_CONNECTION に設定されます。
metadata.log_type このフィールドの値は BROADCOM_SSL_VA に設定されます。
metadata.product_name このフィールドの値は SSL Visibility に設定されます。
metadata.vendor_name このフィールドの値は Broadcom に設定されます。
security_result.category このフィールドの値は SOFTWARE_MALICIOUS に設定されます。
target.application このフィールドの値は ssldata に設定されます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。