Collecter les journaux Cisco UCS
Ce document explique comment ingérer des journaux Cisco UCS dans Google Security Operations à l'aide de Bindplane. Le code de l'analyseur tente d'abord d'analyser le message de journal brut au format JSON. Si cela échoue, il utilise des expressions régulières (modèles grok
) pour extraire les champs du message en fonction des formats de journaux Cisco UCS courants.
.
Avant de commencer
Assurez-vous de remplir les conditions préalables suivantes :
- Instance Google SecOps
- Hôte Windows 2016 ou version ultérieure, ou hôte Linux avec systemd
- Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
- Accès privilégié à Cisco UCS
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
```cmd msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet ```
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
```bash sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh ```
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml
. En règle générale, il se trouve dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Recherchez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: CISCO_UCS raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
Remplacez
<customer_id>
par le numéro client réel.Mettez à jour
/path/to/ingestion-authentication-file.json
en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
```bash sudo systemctl restart bindplane-agent ```
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
```cmd net stop BindPlaneAgent && net start BindPlaneAgent ```
Configurer Syslog pour Cisco UCS
- Connectez-vous à Cisco UCS Manager.
- Cliquez sur l'onglet Admin.
- Développez Faults, Events, and Audit Log (Défauts, événements et journal d'audit).
- Sélectionnez Syslog.
- Localisez la catégorie File (Fichier), puis sélectionnez Enabled (Activé) pour l'état d'administration.
- Sélectionnez le niveau d'alarme dans le menu (par exemple, Avertissements).
- Cliquez sur Enregistrer les modifications.
- Sur la droite, recherchez la catégorie Destinations distantes.
- Sélectionnez Activé pour État de l'administrateur du serveur 1.
- Fournissez les informations de configuration suivantes :
- Niveau : sélectionnez Informationnel.
- Nom d'hôte : saisissez l'adresse IP de Bindplane. Le port par défaut dans UCS est
514
. - Établissement : sélectionnez Local7.
- Cliquez sur Enregistrer les modifications.
Table de mappage UDM
Champ du journal | Mappage UDM | Logique |
---|---|---|
application | read_only_udm.principal.application | Valeur extraite du champ "application" par le modèle Grok. |
décroiss. | read_only_udm.security_result.description | Valeur extraite du champ "desc" par le modèle Grok. |
décroiss. | read_only_udm.security_result.severity | Si le champ "desc" contient Warning , définissez-le sur HIGH . |
filename | read_only_udm.principal.process.file.full_path | Valeur extraite du champ "filename" par le modèle Grok. |
file_size | read_only_udm.principal.process.file.size | Valeur extraite du champ "file_size" par le modèle Grok et convertie en entier non signé. |
hôte | read_only_udm.principal.ip | Valeur extraite du champ "host" par le modèle Grok. |
nom d'hôte | read_only_udm.principal.hostname | Valeur extraite du champ "hostname" par le modèle Grok. |
prod_evt_type | read_only_udm.metadata.product_event_type | Valeur extraite du champ "prod_evt_type" par le modèle Grok. |
service | read_only_udm.target.application | Valeur extraite du champ "service" par le modèle Grok. |
de gravité, | read_only_udm.security_result.severity | Si le champ "severity" contient error (non sensible à la casse), définissez-le sur ERROR . |
timestamp | read_only_udm.metadata.event_timestamp.seconds | Valeur extraite du champ "timestamp" par le modèle Grok et analysée en tant qu'horodatage. |
utilisateur | read_only_udm.principal.user.userid | Valeur extraite du champ "user" par le modèle Grok. |
read_only_udm.extensions.auth.type | Définissez sur MACHINE si le champ "user" n'est pas vide. |
|
read_only_udm.metadata.event_type | Logique basée sur la présence de champs : – USER_LOGIN si le champ "user" n'est pas vide. – GENERIC_EVENT si les champs "hostname" et "host" sont vides. – STATUS_UPDATE sinon. |
|
read_only_udm.metadata.log_type | Codé en dur sur CISCO_UCS . |
|
read_only_udm.metadata.product_name | Codé en dur sur Cisco UCS . |
|
read_only_udm.metadata.vendor_name | Codé en dur sur Cisco . |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.