Check Point EDR-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Check Point Antivirus-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser verarbeitet Logs von Check Point SandBlast und konvertiert sowohl SYSLOG + KV- als auch SYSLOG + CEF-formatierte Logs in das einheitliche Datenmodell (Unified Data Model, UDM). Der Parser extrahiert Felder aus CEF-Nachrichten mithilfe der enthaltenen Module und ordnet sie UDM-Feldern zu. Dabei werden verschiedene Ereignistypen verarbeitet und die Daten mit zusätzlichem Kontext aus den Rohlogs angereichert. Bei Nachrichten, die nicht im CEF-Format vorliegen, verwendet der Parser die Schlüssel/Wert-Extraktion, Grok-Muster und bedingte Logik, um relevante Felder dem EDR-UDM-Schema zuzuordnen.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Windows 2016 oder höher oder ein Linux-Host mit systemd
  • Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
  • Privilegierter Zugriff auf Check Point-Appliance mit SandBlast

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie im Installationsleitfaden.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'CHECKPOINT_EDR'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

BindPlane-Agenten neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog auf Checkpoint 1500-Appliances konfigurieren

  1. Melden Sie sich bei der Checkpoint Appliance an.
  2. Klicken Sie auf Logs & Monitoring > „Log Servers“ (Protokollserver) > „Syslog Servers“ (Syslog-Server).
  3. Klicken Sie auf Konfigurieren.
  4. Geben Sie die folgenden Konfigurationsdetails an:
    • Protokoll: Wählen Sie UDP aus.
    • Name: Geben Sie einen aussagekräftigen Namen ein.
    • IP-Adresse: Geben Sie die IP-Adresse des Bindplane-Agents ein.
    • Port: Geben Sie die Portnummer des Bindplane-Agents ein.
    • Wählen Sie Logserver aktivieren aus.
    • Wählen Sie die Protokolle aus, die weitergeleitet werden sollen: sowohl System- als auch Sicherheitsprotokolle.
  5. Klicken Sie auf Übernehmen.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
action event.idm.read_only_udm.security_result.action Direkt aus dem CEF-Feld action zugeordnet.
action_comment event.idm.read_only_udm.additional.fields[<N>].key: action_comment
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von action_comment
Direkt aus dem Feld action_comment zugeordnet.
action_details event.idm.read_only_udm.security_result.action_details Direkt aus dem CEF-Feld action_details zugeordnet.
additional_info event.idm.read_only_udm.additional.fields[<N>].key: additional_info
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von additional_info
Direkt aus dem Feld additional_info zugeordnet.
am_update_proxy event.idm.read_only_udm.intermediary.domain.name Direkt aus dem Feld am_update_proxy zugeordnet.
am_update_source event.idm.read_only_udm.target.url Direkt aus dem Feld am_update_source zugeordnet.
client_version event.idm.read_only_udm.metadata.product_version Direkt aus dem Feld client_version zugeordnet.
cn1 event.idm.read_only_udm.security_result.severity Wird aus dem CEF-Feld cn1 zugeordnet und in UDM-Schweregradwerte (CRITICAL, HIGH, MEDIUM, LOW, INFO) konvertiert.
cs1 event.idm.read_only_udm.additional.fields[<N>].key: Connectivity State
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von cs1
Direkt aus dem Feld cs1 zugeordnet.
description event.idm.read_only_udm.metadata.description Direkt aus dem CEF-Feld description zugeordnet.
deviceDirection event.idm.read_only_udm.network.direction Wird aus dem Feld deviceDirection zugeordnet. Der Wert 0 wird INBOUND zugeordnet, andere Werte werden nicht zugeordnet.
deviceFacility event.idm.read_only_udm.additional.fields[<N>].key: deviceFacility
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von deviceFacility
Direkt aus dem Feld deviceFacility zugeordnet.
dst event.idm.read_only_udm.network.target.ip Direkt aus dem Feld dst zugeordnet, wenn event_type gleich Firewall ist.
engine_ver event.idm.read_only_udm.additional.fields[<N>].key: engine_ver
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von engine_ver
Direkt aus dem Feld engine_ver zugeordnet.
ep_rule_id event.idm.read_only_udm.firewall.firewall_rule_id Direkt aus dem Feld ep_rule_id zugeordnet, wenn event_type gleich Firewall ist.
event_type event.idm.read_only_udm.metadata.product_event_type Direkt aus dem CEF-Feld event_type zugeordnet.
failed_updates event.idm.read_only_udm.additional.fields[<N>].key: failed_updates
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von failed_updates
Direkt aus dem Feld failed_updates zugeordnet.
file_md5 event.idm.read_only_udm.source_file.hash_md5 Direkt aus dem Feld file_md5 zugeordnet, wenn event_type gleich TE Event ist.
file_name event.idm.read_only_udm.source_file.file_name Direkt aus dem Feld file_name zugeordnet, wenn event_type gleich TE Event ist.
file_sha1 event.idm.read_only_udm.source_file.hash_sha1 Direkt aus dem Feld file_sha1 zugeordnet, wenn event_type gleich TE Event ist.
file_sha256 event.idm.read_only_udm.source_file.hash_sha256 Direkt aus dem Feld file_sha256 zugeordnet, wenn event_type gleich TE Event ist.
host_type event.idm.read_only_udm.principal.asset.type Wird aus dem Feld host_type zugeordnet. Desktop wird in WORKSTATION umgewandelt und der Wert wird in Großbuchstaben ausgegeben.
ifdir event.idm.read_only_udm.network.direction Direkt aus dem Feld ifdir zugeordnet und in Großbuchstaben geschrieben, wenn event_type gleich Firewall ist.
installed_products event.idm.read_only_udm.principal.asset.software.name Direkt aus dem Feld installed_products zugeordnet.
is_scanned sec_res.detection_fields[<N>].key: is_scanned
sec_res.detection_fields[<N>].value: Wert von is_scanned
Direkt aus dem Feld is_scanned zugeordnet.
local_time event.idm.read_only_udm.additional.fields[<N>].key: local_time
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von local_time
Direkt aus dem Feld local_time zugeordnet.
log_type event.idm.read_only_udm.metadata.log_type Direkt aus dem Feld log_type zugeordnet.
loguid event.idm.read_only_udm.metadata.product_log_id Direkt aus dem Feld loguid zugeordnet.
machine_guid event.idm.read_only_udm.principal.asset.product_object_id Direkt aus dem Feld machine_guid zugeordnet.
media_authorized event.idm.read_only_udm.additional.fields[<N>].key: media_authorized
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von media_authorized
Direkt aus dem Feld media_authorized zugeordnet.
media_class_id event.idm.read_only_udm.additional.fields[<N>].key: media_class_id
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von media_class_id
Direkt aus dem Feld media_class_id zugeordnet.
media_description event.idm.read_only_udm.additional.fields[<N>].key: media_description
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von media_description
Direkt aus dem Feld media_description zugeordnet.
media_encrypted event.idm.read_only_udm.additional.fields[<N>].key: media_encrypted
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von media_encrypted
Direkt aus dem Feld media_encrypted zugeordnet.
media_manufacturer event.idm.read_only_udm.additional.fields[<N>].key: media_manufacturer
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von media_manufacturer
Direkt aus dem Feld media_manufacturer zugeordnet.
media_type event.idm.read_only_udm.additional.fields[<N>].key: media_type
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von media_type
Direkt aus dem Feld media_type zugeordnet.
msg event.idm.read_only_udm.metadata.description Direkt aus dem CEF-Feld msg zugeordnet.
origin event.idm.read_only_udm.about.ip Direkt aus dem CEF-Feld origin zugeordnet.
os_name event.idm.read_only_udm.additional.fields[<N>].key: os_name
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von os_name
Direkt aus dem Feld os_name zugeordnet.
os_version event.idm.read_only_udm.principal.asset.platform_software.platform_version Direkt aus dem Feld os_version zugeordnet.
policy_date event.idm.read_only_udm.additional.fields[<N>].key: policy_date
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von policy_date
Direkt aus dem Feld policy_date zugeordnet.
policy_guid event.idm.read_only_udm.principal.resource.product_object_id Direkt aus dem Feld policy_guid zugeordnet.
policy_name event.idm.read_only_udm.principal.resource.name Direkt aus dem Feld policy_name zugeordnet.
policy_number event.idm.read_only_udm.principal.resource.product_object_id Direkt aus dem Feld policy_number zugeordnet.
policy_type event.idm.read_only_udm.additional.fields[<N>].key: policy_type
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von policy_type
Direkt aus dem Feld policy_type zugeordnet.
policy_version event.idm.read_only_udm.additional.fields[<N>].key: policy_version
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von policy_version
Direkt aus dem Feld policy_version zugeordnet.
product event.idm.read_only_udm.metadata.product_name Direkt aus dem CEF-Feld product zugeordnet.
proto event.idm.read_only_udm.network.protocol Direkt aus dem Feld proto zugeordnet, wenn event_type gleich Firewall ist.
reading_data_access event.idm.read_only_udm.additional.fields[<N>].key: reading_data_access
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von reading_data_access
Direkt aus dem Feld reading_data_access zugeordnet.
requestClientApplication event.idm.read_only_udm.network.http.user_agent Direkt aus dem Feld requestClientApplication zugeordnet.
result event.idm.read_only_udm.security_result.summary Direkt aus dem Feld result zugeordnet.
rt event.idm.read_only_udm.metadata.event_timestamp.seconds Wird aus dem Feld rt abgeleitet, durch 1.000 geteilt und der ganzzahlige Teil wird als Sekunden betrachtet.
rule_name event.idm.read_only_udm.firewall.firewall_rule Direkt aus dem Feld rule_name zugeordnet, wenn event_type gleich Firewall ist.
s_port event.idm.read_only_udm.network.client.port Direkt aus dem Feld s_port zugeordnet, wenn event_type gleich Firewall ist.
sequencenum event.idm.read_only_udm.additional.fields[<N>].key: sequencenum
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von sequencenum
Direkt aus dem Feld sequencenum zugeordnet.
service event.idm.read_only_udm.network.target.port Direkt aus dem Feld service zugeordnet, wenn event_type gleich Firewall ist.
severity event.idm.read_only_udm.security_result.severity Wird aus dem Feld severity zugeordnet und in UDM-Schweregradwerte (CRITICAL, HIGH, MEDIUM, LOW, INFO) konvertiert.
shost event.idm.read_only_udm.principal.hostname Direkt aus dem CEF-Feld shost zugeordnet.
sig_ver event.idm.read_only_udm.additional.fields[<N>].key: sig_ver
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von sig_ver
Direkt aus dem Feld sig_ver zugeordnet.
src event.idm.read_only_udm.principal.ip Direkt aus dem CEF-Feld src zugeordnet.
src_machine_name event.idm.read_only_udm.principal.hostname Wird direkt aus dem Feld src_machine_name zugeordnet, wenn event_type leer ist.
subject event.idm.read_only_udm.task.task_name Wird direkt aus dem Feld subject zugeordnet, wenn event_type leer ist.
suser event.idm.read_only_udm.principal.user.user_display_name Direkt aus dem CEF-Feld suser zugeordnet.
time event.idm.read_only_udm.metadata.event_timestamp.seconds Direkt aus dem Feld time zugeordnet und in Sekunden seit der Unix-Epoche umgerechnet.
user_name event.idm.read_only_udm.principal.user.email_addresses Direkt aus dem CEF-Feld user_name zugeordnet.
user_sid event.idm.read_only_udm.principal.user.windows_sid Direkt aus dem Feld user_sid zugeordnet.
version event.idm.read_only_udm.additional.fields[<N>].key: version
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von version
Direkt aus dem Feld version zugeordnet.
writing_data_access event.idm.read_only_udm.additional.fields[<N>].key: writing_data_access
event.idm.read_only_udm.additional.fields[<N>].value.string_value: Wert von writing_data_access
Direkt aus dem Feld writing_data_access zugeordnet.
event.idm.read_only_udm.metadata.event_type Wird auf GENERIC_EVENT gesetzt, wenn principal.ip, principal.hostname oder principal.mac nicht im Rohlog vorhanden sind. Andernfalls wird STATUS_UPDATE festgelegt.
event.idm.read_only_udm.metadata.vendor_name Konstanter Wert: Check Point.
event.idm.read_only_udm.metadata.log_type Konstanter Wert: CHECKPOINT_EDR.
event.idm.read_only_udm.principal.asset.platform_software.platform Wird auf WINDOWS gesetzt, wenn os_name WINDOWS oder Windows enthält.
event.idm.read_only_udm.network.http.user_agent Wird auf Check Point Endpoint Security Client gesetzt, wenn requestClientApplication vorhanden ist.
event.edr.data_source Konstanter Wert: CHECKPOINT_SANDBLAST, wenn message nicht CEF enthält.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten