Collecter les journaux Cisco UCS
Ce document explique comment ingérer des journaux Cisco UCS dans Google Security Operations à l'aide de Bindplane. Le code de l'analyseur tente d'abord d'analyser le message de journal brut au format JSON. Si cela échoue, il utilise des expressions régulières (modèles grok) pour extraire les champs du message en fonction des formats de journaux Cisco UCS courants.
.
Avant de commencer
Assurez-vous de remplir les conditions préalables suivantes :
- Instance Google SecOps
- Hôte Windows 2016 ou version ultérieure, ou hôte Linux avec systemd
- Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
- Accès privilégié à Cisco UCS
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
```cmd msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet ```
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
```bash sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh ```
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml. En règle générale, il se trouve dans le répertoire/etc/bindplane-agent/sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano,viou le Bloc-notes).
- Recherchez le fichier
Modifiez le fichier
config.yamlcomme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: CISCO_UCS raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labelsRemplacez le port et l'adresse IP selon les besoins de votre infrastructure.
Remplacez
<customer_id>par le numéro client réel.Mettez à jour
/path/to/ingestion-authentication-file.jsonen indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
```bash sudo systemctl restart bindplane-agent ```Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
```cmd net stop BindPlaneAgent && net start BindPlaneAgent ```
Configurer Syslog pour Cisco UCS
- Connectez-vous à Cisco UCS Manager.
- Cliquez sur l'onglet Admin.
- Développez Faults, Events, and Audit Log (Défauts, événements et journal d'audit).
- Sélectionnez Syslog.
- Localisez la catégorie File (Fichier), puis sélectionnez Enabled (Activé) pour l'état d'administration.
- Sélectionnez le niveau d'alarme dans le menu (par exemple, Avertissements).
- Cliquez sur Enregistrer les modifications.
- Sur la droite, recherchez la catégorie Destinations distantes.
- Sélectionnez Activé pour État de l'administrateur du serveur 1.
- Fournissez les informations de configuration suivantes :
- Niveau : sélectionnez Informationnel.
- Nom d'hôte : saisissez l'adresse IP de Bindplane. Le port par défaut dans UCS est
514. - Établissement : sélectionnez Local7.
- Cliquez sur Enregistrer les modifications.
Table de mappage UDM
| Champ du journal | Mappage UDM | Logique |
|---|---|---|
| application | read_only_udm.principal.application | Valeur extraite du champ "application" par le modèle Grok. |
| décroiss. | read_only_udm.security_result.description | Valeur extraite du champ "desc" par le modèle Grok. |
| décroiss. | read_only_udm.security_result.severity | Si le champ "desc" contient Warning, définissez-le sur HIGH. |
| filename | read_only_udm.principal.process.file.full_path | Valeur extraite du champ "filename" par le modèle Grok. |
| file_size | read_only_udm.principal.process.file.size | Valeur extraite du champ "file_size" par le modèle Grok et convertie en entier non signé. |
| hôte | read_only_udm.principal.ip | Valeur extraite du champ "host" par le modèle Grok. |
| nom d'hôte | read_only_udm.principal.hostname | Valeur extraite du champ "hostname" par le modèle Grok. |
| prod_evt_type | read_only_udm.metadata.product_event_type | Valeur extraite du champ "prod_evt_type" par le modèle Grok. |
| service | read_only_udm.target.application | Valeur extraite du champ "service" par le modèle Grok. |
| de gravité, | read_only_udm.security_result.severity | Si le champ "severity" contient error (non sensible à la casse), définissez-le sur ERROR. |
| timestamp | read_only_udm.metadata.event_timestamp.seconds | Valeur extraite du champ "timestamp" par le modèle Grok et analysée en tant qu'horodatage. |
| utilisateur | read_only_udm.principal.user.userid | Valeur extraite du champ "user" par le modèle Grok. |
| read_only_udm.extensions.auth.type | Définissez sur MACHINE si le champ "user" n'est pas vide. |
|
| read_only_udm.metadata.event_type | Logique basée sur la présence de champs : – USER_LOGIN si le champ "user" n'est pas vide. – GENERIC_EVENT si les champs "hostname" et "host" sont vides. – STATUS_UPDATE sinon. |
|
| read_only_udm.metadata.log_type | Codé en dur sur CISCO_UCS. |
|
| read_only_udm.metadata.product_name | Codé en dur sur Cisco UCS. |
|
| read_only_udm.metadata.vendor_name | Codé en dur sur Cisco. |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.