Coletar registros do Claroty xDome

Compatível com:

Este documento explica como ingerir registros do Claroty xDome no Google Security Operations usando o Bindplane. O analisador extrai campos de registros formatados do syslog do Claroty xDome. Ele usa grok e/ou kv para analisar a mensagem de registro e mapeia esses valores para o modelo de dados unificado (UDM). Ele também define valores de metadados padrão para a origem e o tipo do evento.

Antes de começar

Verifique se você tem os pré-requisitos a seguir:

  • Uma instância do Google SecOps
  • Windows 2016 ou mais recente ou um host Linux com systemd
  • Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas de acordo com os requisitos do agente Bindplane.
  • Acesso privilegiado ao console ou dispositivo de gerenciamento do Claroty xDome.

Receber o arquivo de autenticação de ingestão do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Agentes de coleta.
  3. Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.

Receber o ID do cliente do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Perfil.
  3. Copie e salve o ID do cliente na seção Detalhes da organização.

Instalar o agente do Bindplane

Instale o agente do Bindplane no seu sistema operacional Windows ou Linux de acordo com as instruções a seguir.

Instalação do Windows

  1. Abra o Prompt de Comando ou o PowerShell como administrador.
  2. Execute este comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de root ou sudo.
  2. Execute este comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Outros recursos de instalação

Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps

  1. Acesse o arquivo de configuração:

    1. Localize o arquivo config.yaml. Normalmente, ele fica no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    2. Abra o arquivo usando um editor de texto (por exemplo, nano, vi ou Bloco de Notas).
  2. Edite o arquivo config.yaml da seguinte forma:

    • Opção A: configuração de UDP

          receivers:
          udplog:
              # Replace the port and IP address as required
              listen_address: "0.0.0.0:514"
      
          exporters:
          chronicle/chronicle_w_labels:
              compression: gzip
              # Adjust the path to the credentials file you downloaded in Step 1
              creds_file_path: '/path/to/ingestion-authentication-file.json'
              # Replace with your actual customer ID from Step 2
              customer_id: <customer_id>
              endpoint: malachiteingestion-pa.googleapis.com
              # Add optional ingestion labels for better organization
              log_type: 'CLAROTY_XDOME'
              raw_log_field: body
              ingestion_labels:
      
          service:
          pipelines:
              logs/source0__chronicle_w_labels-0:
              receivers:
                  - udplog
              exporters:
                  - chronicle/chronicle_w_labels
          ```
      
    • Opção B: TCP com configuração de TLS (recomendado para segurança)

      receivers:
      tcplog:
          # Replace the port and IP address as required
          listen_address: "0.0.0.0:514"
          tls:
          # Path to the server's public TLS certificate file when using self-signed certificates
          cert_file: /etc/bindplane/certs/cert.pem
          key_file: /etc/bindplane/certs/key.pem
      
      exporters:
      chronicle/chronicle_w_labels:
          compression: gzip
          # Adjust the path to the credentials file you downloaded in Step 1
          creds_file_path: '/path/to/ingestion-authentication-file.json'
          # Replace with your actual customer ID from Step 2
          customer_id: <customer_id>
          endpoint: malachiteingestion-pa.googleapis.com
          # Add optional ingestion labels for better organization
          log_type: 'CLAROTY_XDOME'
          raw_log_field: body
          ingestion_labels:
      
      service:
      pipelines:
          logs/source0__chronicle_w_labels-0:
          receivers:
              - tcplog
          exporters:
              - chronicle/chronicle_w_labels
      
      • Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
      • Substitua <customer_id> pelo ID do cliente real.
      • Atualize /path/to/ingestion-authentication-file.json para o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.
      • Para a configuração do TLS, verifique se os arquivos de certificado existem nos caminhos especificados ou gere certificados autoassinados, se necessário.

Reinicie o agente do Bindplane para aplicar as mudanças

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configuração detalhada do Syslog

  1. Faça login na interface da Web do Claroty xDome.
  2. Clique na guia Configurações na barra de navegação.
  3. Selecione Configurações do sistema no menu suspenso.
  4. Clique em Minhas integrações na seção "Integrações".
  5. Clique em + Adicionar integração.
  6. Selecione Serviços internos no menu suspenso "Categoria".
  7. Selecione SIEM e Syslog no menu suspenso Integração.
  8. Clique em Adicionar.
  9. Insira os seguintes detalhes de configuração:
    • IP de destino: insira o endereço IP do agente do Bindplane.
    • Protocolo de transporte: selecione UDP, TCP ou TLS, dependendo da sua configuração do Bindplane.
    • Se você selecionar o protocolo de segurança TLS, faça o seguinte:
      • Marque a opção Verificar nomes de host para verificar se o nome do host do servidor corresponde a algum dos nomes presentes no certificado X.509.
      • Marque a opção Usar autoridade de certificação personalizada para usar uma autoridade de certificação (CA) personalizada em vez da CA padrão. Faça upload do arquivo de certificado personalizado ou insira o certificado (no formato PEM) no espaço fornecido.
    • Porta de destino: o valor padrão para TCP, TLS e UDP é 514. Passe o cursor sobre o campo para usar as setas clicáveis e selecionar uma porta de destino diferente.
    • Opções avançadas: insira as configurações de opções avançadas:
      • Formato da mensagem: selecione CEF. Outras opções incluem JSON ou formato LEEF.
      • Padrão do protocolo Syslog: selecione RFC 5424 ou RFC 3164.
    • Nome da integração: insira um nome significativo para a integração (por exemplo, Google SecOps syslog).
    • Opções de implantação: selecione a opção Executar no servidor de coleta ou Executar na nuvem, dependendo da sua configuração do xDome.
  10. Acesse os parâmetros Tarefas de integração.
  11. Ative a opção Exportar eventos de comunicação do Claroty xDome usando Syslog para exportar esses eventos.
  12. No menu suspenso Seleção de tipos de eventos, clique em Selecionar tudo.
  13. Escolha as condições do dispositivo para exportar: selecione a opção Todos os dispositivos para exportar os dados de eventos de comunicação de todos os dispositivos afetados.

  14. Ative a opção Exportar o registro de mudanças de alertas de mudanças de dispositivos do Claroty xDome para o Syslog para exportar eventos de mudança do Claroty xDome.

  15. No menu suspenso Mudar a seleção de tipos de eventos, selecione os tipos de eventos de mudança que você quer exportar.

  16. Escolha as condições do dispositivo que você quer exportar: selecione Todos os dispositivos para exportar os dados de eventos de mudança de todos os dispositivos afetados.

  17. Ative a opção Exportar informações de alerta do Claroty xDome para dispositivos afetados usando Syslog para exportar informações de alerta de qualquer tipo, incluindo alertas personalizados.

  18. Em Tipos de alerta, clique em Selecionar tudo.

  19. Ative a opção Exportar informações de vulnerabilidade do Claroty xDome para dispositivos afetados usando Syslog para exportar tipos de vulnerabilidade do Claroty xDome.

  20. No menu suspenso Seleção de tipos de vulnerabilidade, selecione os tipos de vulnerabilidade que você quer exportar.

  21. Especifique o número do limite do CVSS. Com esse parâmetro, é possível definir um limite de CVSS para enviar uma vulnerabilidade usando o Syslog. Somente vulnerabilidades maiores ou iguais a esse limite serão exportadas. O limite vai reverter para a pontuação base do CVSS V3 por padrão e para a pontuação base do CVSS V2 se a pontuação do CVSS V3 for desconhecida.

  22. Escolha as condições do dispositivo para exportar: selecione Todos os dispositivos para exportar os dados de todos os dispositivos afetados.

  23. Ative a opção Exportar informações de incidentes do servidor Claroty xDome para Syslog.

  24. Selecione os tipos de servidor de coleta que você quer exportar no menu suspenso Seleção de servidor de coleta.

  25. Selecione os incidentes do servidor que você quer exportar no menu suspenso Seleção de incidentes do servidor.

  26. Clique em Aplicar para salvar as configurações.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.