Check Point EDR-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Check Point Antivirus-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser verarbeitet Logs von Check Point SandBlast und konvertiert sowohl SYSLOG + KV- als auch SYSLOG + CEF-formatierte Logs in das einheitliche Datenmodell (Unified Data Model, UDM). Der Parser extrahiert Felder aus CEF-Nachrichten mithilfe der enthaltenen Module und ordnet sie UDM-Feldern zu. Dabei werden verschiedene Ereignistypen verarbeitet und die Daten mit zusätzlichem Kontext aus den Rohlogs angereichert. Bei Nachrichten, die nicht im CEF-Format vorliegen, verwendet der Parser die Schlüssel/Wert-Extraktion, Grok-Muster und bedingte Logik, um relevante Felder dem EDR-UDM-Schema zuzuordnen.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
- Privilegierter Zugriff auf Check Point-Appliance mit SandBlast
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'CHECKPOINT_EDR' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
BindPlane-Agenten neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog auf Checkpoint 1500-Appliances konfigurieren
- Melden Sie sich bei der Checkpoint Appliance an.
- Klicken Sie auf Logs & Monitoring > „Log Servers“ (Protokollserver) > „Syslog Servers“ (Syslog-Server).
- Klicken Sie auf Konfigurieren.
- Geben Sie die folgenden Konfigurationsdetails an:
- Protokoll: Wählen Sie UDP aus.
- Name: Geben Sie einen aussagekräftigen Namen ein.
- IP-Adresse: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein.
- Wählen Sie Logserver aktivieren aus.
- Wählen Sie die Protokolle aus, die weitergeleitet werden sollen: sowohl System- als auch Sicherheitsprotokolle.
- Klicken Sie auf Übernehmen.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
action |
event.idm.read_only_udm.security_result.action |
Direkt aus dem CEF-Feld action zugeordnet. |
action_comment |
event.idm.read_only_udm.additional.fields[<N>].key : action_comment event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von action_comment |
Direkt aus dem Feld action_comment zugeordnet. |
action_details |
event.idm.read_only_udm.security_result.action_details |
Direkt aus dem CEF-Feld action_details zugeordnet. |
additional_info |
event.idm.read_only_udm.additional.fields[<N>].key : additional_info event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von additional_info |
Direkt aus dem Feld additional_info zugeordnet. |
am_update_proxy |
event.idm.read_only_udm.intermediary.domain.name |
Direkt aus dem Feld am_update_proxy zugeordnet. |
am_update_source |
event.idm.read_only_udm.target.url |
Direkt aus dem Feld am_update_source zugeordnet. |
client_version |
event.idm.read_only_udm.metadata.product_version |
Direkt aus dem Feld client_version zugeordnet. |
cn1 |
event.idm.read_only_udm.security_result.severity |
Wird aus dem CEF-Feld cn1 zugeordnet und in UDM-Schweregradwerte (CRITICAL, HIGH, MEDIUM, LOW, INFO) konvertiert. |
cs1 |
event.idm.read_only_udm.additional.fields[<N>].key : Connectivity State event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von cs1 |
Direkt aus dem Feld cs1 zugeordnet. |
description |
event.idm.read_only_udm.metadata.description |
Direkt aus dem CEF-Feld description zugeordnet. |
deviceDirection |
event.idm.read_only_udm.network.direction |
Wird aus dem Feld deviceDirection zugeordnet. Der Wert 0 wird INBOUND zugeordnet, andere Werte werden nicht zugeordnet. |
deviceFacility |
event.idm.read_only_udm.additional.fields[<N>].key : deviceFacility event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von deviceFacility |
Direkt aus dem Feld deviceFacility zugeordnet. |
dst |
event.idm.read_only_udm.network.target.ip |
Direkt aus dem Feld dst zugeordnet, wenn event_type gleich Firewall ist. |
engine_ver |
event.idm.read_only_udm.additional.fields[<N>].key : engine_ver event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von engine_ver |
Direkt aus dem Feld engine_ver zugeordnet. |
ep_rule_id |
event.idm.read_only_udm.firewall.firewall_rule_id |
Direkt aus dem Feld ep_rule_id zugeordnet, wenn event_type gleich Firewall ist. |
event_type |
event.idm.read_only_udm.metadata.product_event_type |
Direkt aus dem CEF-Feld event_type zugeordnet. |
failed_updates |
event.idm.read_only_udm.additional.fields[<N>].key : failed_updates event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von failed_updates |
Direkt aus dem Feld failed_updates zugeordnet. |
file_md5 |
event.idm.read_only_udm.source_file.hash_md5 |
Direkt aus dem Feld file_md5 zugeordnet, wenn event_type gleich TE Event ist. |
file_name |
event.idm.read_only_udm.source_file.file_name |
Direkt aus dem Feld file_name zugeordnet, wenn event_type gleich TE Event ist. |
file_sha1 |
event.idm.read_only_udm.source_file.hash_sha1 |
Direkt aus dem Feld file_sha1 zugeordnet, wenn event_type gleich TE Event ist. |
file_sha256 |
event.idm.read_only_udm.source_file.hash_sha256 |
Direkt aus dem Feld file_sha256 zugeordnet, wenn event_type gleich TE Event ist. |
host_type |
event.idm.read_only_udm.principal.asset.type |
Wird aus dem Feld host_type zugeordnet. Desktop wird in WORKSTATION umgewandelt und der Wert wird in Großbuchstaben ausgegeben. |
ifdir |
event.idm.read_only_udm.network.direction |
Direkt aus dem Feld ifdir zugeordnet und in Großbuchstaben geschrieben, wenn event_type gleich Firewall ist. |
installed_products |
event.idm.read_only_udm.principal.asset.software.name |
Direkt aus dem Feld installed_products zugeordnet. |
is_scanned |
sec_res.detection_fields[<N>].key : is_scanned sec_res.detection_fields[<N>].value : Wert von is_scanned |
Direkt aus dem Feld is_scanned zugeordnet. |
local_time |
event.idm.read_only_udm.additional.fields[<N>].key : local_time event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von local_time |
Direkt aus dem Feld local_time zugeordnet. |
log_type |
event.idm.read_only_udm.metadata.log_type |
Direkt aus dem Feld log_type zugeordnet. |
loguid |
event.idm.read_only_udm.metadata.product_log_id |
Direkt aus dem Feld loguid zugeordnet. |
machine_guid |
event.idm.read_only_udm.principal.asset.product_object_id |
Direkt aus dem Feld machine_guid zugeordnet. |
media_authorized |
event.idm.read_only_udm.additional.fields[<N>].key : media_authorized event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von media_authorized |
Direkt aus dem Feld media_authorized zugeordnet. |
media_class_id |
event.idm.read_only_udm.additional.fields[<N>].key : media_class_id event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von media_class_id |
Direkt aus dem Feld media_class_id zugeordnet. |
media_description |
event.idm.read_only_udm.additional.fields[<N>].key : media_description event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von media_description |
Direkt aus dem Feld media_description zugeordnet. |
media_encrypted |
event.idm.read_only_udm.additional.fields[<N>].key : media_encrypted event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von media_encrypted |
Direkt aus dem Feld media_encrypted zugeordnet. |
media_manufacturer |
event.idm.read_only_udm.additional.fields[<N>].key : media_manufacturer event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von media_manufacturer |
Direkt aus dem Feld media_manufacturer zugeordnet. |
media_type |
event.idm.read_only_udm.additional.fields[<N>].key : media_type event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von media_type |
Direkt aus dem Feld media_type zugeordnet. |
msg |
event.idm.read_only_udm.metadata.description |
Direkt aus dem CEF-Feld msg zugeordnet. |
origin |
event.idm.read_only_udm.about.ip |
Direkt aus dem CEF-Feld origin zugeordnet. |
os_name |
event.idm.read_only_udm.additional.fields[<N>].key : os_name event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von os_name |
Direkt aus dem Feld os_name zugeordnet. |
os_version |
event.idm.read_only_udm.principal.asset.platform_software.platform_version |
Direkt aus dem Feld os_version zugeordnet. |
policy_date |
event.idm.read_only_udm.additional.fields[<N>].key : policy_date event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von policy_date |
Direkt aus dem Feld policy_date zugeordnet. |
policy_guid |
event.idm.read_only_udm.principal.resource.product_object_id |
Direkt aus dem Feld policy_guid zugeordnet. |
policy_name |
event.idm.read_only_udm.principal.resource.name |
Direkt aus dem Feld policy_name zugeordnet. |
policy_number |
event.idm.read_only_udm.principal.resource.product_object_id |
Direkt aus dem Feld policy_number zugeordnet. |
policy_type |
event.idm.read_only_udm.additional.fields[<N>].key : policy_type event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von policy_type |
Direkt aus dem Feld policy_type zugeordnet. |
policy_version |
event.idm.read_only_udm.additional.fields[<N>].key : policy_version event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von policy_version |
Direkt aus dem Feld policy_version zugeordnet. |
product |
event.idm.read_only_udm.metadata.product_name |
Direkt aus dem CEF-Feld product zugeordnet. |
proto |
event.idm.read_only_udm.network.protocol |
Direkt aus dem Feld proto zugeordnet, wenn event_type gleich Firewall ist. |
reading_data_access |
event.idm.read_only_udm.additional.fields[<N>].key : reading_data_access event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von reading_data_access |
Direkt aus dem Feld reading_data_access zugeordnet. |
requestClientApplication |
event.idm.read_only_udm.network.http.user_agent |
Direkt aus dem Feld requestClientApplication zugeordnet. |
result |
event.idm.read_only_udm.security_result.summary |
Direkt aus dem Feld result zugeordnet. |
rt |
event.idm.read_only_udm.metadata.event_timestamp.seconds |
Wird aus dem Feld rt abgeleitet, durch 1.000 geteilt und der ganzzahlige Teil wird als Sekunden betrachtet. |
rule_name |
event.idm.read_only_udm.firewall.firewall_rule |
Direkt aus dem Feld rule_name zugeordnet, wenn event_type gleich Firewall ist. |
s_port |
event.idm.read_only_udm.network.client.port |
Direkt aus dem Feld s_port zugeordnet, wenn event_type gleich Firewall ist. |
sequencenum |
event.idm.read_only_udm.additional.fields[<N>].key : sequencenum event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von sequencenum |
Direkt aus dem Feld sequencenum zugeordnet. |
service |
event.idm.read_only_udm.network.target.port |
Direkt aus dem Feld service zugeordnet, wenn event_type gleich Firewall ist. |
severity |
event.idm.read_only_udm.security_result.severity |
Wird aus dem Feld severity zugeordnet und in UDM-Schweregradwerte (CRITICAL, HIGH, MEDIUM, LOW, INFO) konvertiert. |
shost |
event.idm.read_only_udm.principal.hostname |
Direkt aus dem CEF-Feld shost zugeordnet. |
sig_ver |
event.idm.read_only_udm.additional.fields[<N>].key : sig_ver event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von sig_ver |
Direkt aus dem Feld sig_ver zugeordnet. |
src |
event.idm.read_only_udm.principal.ip |
Direkt aus dem CEF-Feld src zugeordnet. |
src_machine_name |
event.idm.read_only_udm.principal.hostname |
Wird direkt aus dem Feld src_machine_name zugeordnet, wenn event_type leer ist. |
subject |
event.idm.read_only_udm.task.task_name |
Wird direkt aus dem Feld subject zugeordnet, wenn event_type leer ist. |
suser |
event.idm.read_only_udm.principal.user.user_display_name |
Direkt aus dem CEF-Feld suser zugeordnet. |
time |
event.idm.read_only_udm.metadata.event_timestamp.seconds |
Direkt aus dem Feld time zugeordnet und in Sekunden seit der Unix-Epoche umgerechnet. |
user_name |
event.idm.read_only_udm.principal.user.email_addresses |
Direkt aus dem CEF-Feld user_name zugeordnet. |
user_sid |
event.idm.read_only_udm.principal.user.windows_sid |
Direkt aus dem Feld user_sid zugeordnet. |
version |
event.idm.read_only_udm.additional.fields[<N>].key : version event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von version |
Direkt aus dem Feld version zugeordnet. |
writing_data_access |
event.idm.read_only_udm.additional.fields[<N>].key : writing_data_access event.idm.read_only_udm.additional.fields[<N>].value.string_value : Wert von writing_data_access |
Direkt aus dem Feld writing_data_access zugeordnet. |
– | event.idm.read_only_udm.metadata.event_type |
Wird auf GENERIC_EVENT gesetzt, wenn principal.ip , principal.hostname oder principal.mac nicht im Rohlog vorhanden sind. Andernfalls wird STATUS_UPDATE festgelegt. |
– | event.idm.read_only_udm.metadata.vendor_name |
Konstanter Wert: Check Point . |
– | event.idm.read_only_udm.metadata.log_type |
Konstanter Wert: CHECKPOINT_EDR . |
– | event.idm.read_only_udm.principal.asset.platform_software.platform |
Wird auf WINDOWS gesetzt, wenn os_name WINDOWS oder Windows enthält. |
– | event.idm.read_only_udm.network.http.user_agent |
Wird auf Check Point Endpoint Security Client gesetzt, wenn requestClientApplication vorhanden ist. |
– | event.edr.data_source |
Konstanter Wert: CHECKPOINT_SANDBLAST , wenn message nicht CEF enthält. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten