CommVault Backup and Recovery-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie CommVault Backup and Recovery-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert Daten aus drei verschiedenen Logtypen (Alerts, Events, AuditTrail) in Commvault-Logs. Anschließend werden die extrahierten Felder dem UDM-Schema von Google SecOps zugeordnet. Dabei werden verschiedene Aufgaben zur Datenbereinigung und ‑transformation ausgeführt, um eine einheitliche Darstellung zu gewährleisten.

Hinweise

  • Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Prüfen Sie, ob Sie privilegierten Zugriff auf Commvault CommCell haben.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Greifen Sie auf die Konfigurationsdatei zu:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: COMMVAULT_COMMCELL
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Commvault Syslog-Server konfigurieren

  1. Melden Sie sich in der Web-UI von Commvault CommCell an.
  2. Wählen Sie Verwalten > System aus.
  3. Klicken Sie auf Syslog-Server.
  4. Geben Sie die folgenden Details des Syslog-Servers an:
    • Hostname: Geben Sie die IP-Adresse des BindPlane-Agents ein.
    • Port: Geben Sie den BindPlane-Port ein, z. B. 514.
    • Klicken Sie auf den Schalter Aktivieren, um die Syslog-Server-Einstellung zu aktivieren.
    • Wählen Sie im Feld An Syslog weiterleiten die Optionen Benachrichtigungen, Audit-Trails und Ereignisse aus.
  5. Klicken Sie auf Senden.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
AgentType observer.application Direkt aus dem Feld AgentType im Ereignislog zugeordnet.
Alertid security_result.detection_fields.Alertid.value Direkt aus dem Feld Alertid im Benachrichtigungsprotokoll zugeordnet.
Name der Benachrichtigung security_result.detection_fields.Alertname.value Direkt aus dem Feld Alertname im Benachrichtigungsprotokoll zugeordnet.
Schweregrad der Benachrichtigung security_result.severity Wird aus dem Feld Alertseverity im Benachrichtigungslog zugeordnet. Übersetzt in UDM-Schweregrade (INFORMATIONAL, HIGH, LOW, CRITICAL).
Benachrichtigungszeit metadata.event_timestamp Wird aus dem Feld Alerttime im Benachrichtigungslog geparst und in einen Zeitstempel umgewandelt.
Prüfungszeit metadata.event_timestamp Wird aus dem Feld Audittime im Audit-Log geparst und in einen Zeitstempel umgewandelt.
Kunde hauptkonto.hostname, hauptkonto.asset.hostname Direkt aus dem Feld Client im Ereignis, in der Benachrichtigung oder im Audit-Log zugeordnet.
CommCell Dieses UDM-Feld stammt nicht aus dem Rohlog. Der Wert wird auf backupcv gesetzt, wenn er aus der Benachrichtigungsbeschreibung extrahiert wird.
Computer Dieses UDM-Feld stammt nicht aus dem Rohlog. Wenn der Wert aus dem Ereignisprotokoll extrahiert wird, ist er auf backupcv festgelegt.
Beschreibung security_result.description Wird entweder aus dem Feld Description im Ereignislog oder aus dem geparsten Feld event_description aus dem Feld Alertdescription im Benachrichtigungslog zugeordnet. Wenn das Feld Description A suspicious file enthält, wird es mit A suspicious file is Detected überschrieben.
Details Wird verwendet, um das Feld Client mit grok zu extrahieren.
Dauer Dieses UDM-Feld stammt nicht aus dem Rohlog. Sie wird auf die Dauer festgelegt, die aus der Terminbeschreibung extrahiert wurde.
Eventid metadata.product_log_id Direkt aus dem Feld Eventid im Ereignislog zugeordnet.
Eventseverity security_result.severity Wird aus dem Feld Eventseverity im Ereignislog zugeordnet. Übersetzt in UDM-Schweregrade (INFORMATIONAL, HIGH, LOW, CRITICAL).
file_name security_result.detection_fields.SuspiciousFileName.value Wird aus dem Feld Alertdescription im Benachrichtigungslog mit grok extrahiert.
Jobid principal.process.pid Direkt aus dem Feld Jobid im Ereignis- oder Benachrichtigungslog zugeordnet.
media_agent security_result.detection_fields.MediaAgent.value Wird aus dem Feld Alertdescription im Benachrichtigungslog mit grok extrahiert.
no_of_files_created security_result.detection_fields.no_of_files_created.value Wird aus dem Feld Alertdescription im Benachrichtigungslog mit grok extrahiert.
no_of_files_deleted security_result.detection_fields.no_of_files_deleted.value Wird aus dem Feld Alertdescription im Benachrichtigungslog mit grok extrahiert.
no_of_files_modified security_result.detection_fields.no_of_files_modified.value Wird aus dem Feld Alertdescription im Benachrichtigungslog mit grok extrahiert.
no_of_files_renamed security_result.detection_fields.no_of_files_renamed.value Wird aus dem Feld Alertdescription im Benachrichtigungslog mit grok extrahiert.
Occurrencetime metadata.event_timestamp Wird aus dem Feld Occurrencetime im Ereignislog geparst und in einen Zeitstempel konvertiert.
Vorgang security_result.detection_fields.Operation.value Direkt aus dem Feld Operation im Audit-Log zugeordnet.
Opid security_result.detection_fields.Opid.value Direkt aus dem Feld Opid im Audit-Log zugeordnet.
Programm principal.application Direkt aus dem Feld Program im Ereignislog zugeordnet.
Schweregrad security_result.severity Wird aus dem Feld Severitylevel im Audit-Log zugeordnet. Übersetzt in UDM-Schweregrade (INFORMATIONAL, HIGH, LOW, CRITICAL).
Typ security_result.detection_fields.Type.value Direkt zugeordnet aus dem Feld Type, das aus dem Feld Alertdescription im Benachrichtigungslog extrahiert wurde.
URL network.http.referral_url Direkt zugeordnet aus dem Feld url, das aus dem Feld Alertdescription im Benachrichtigungslog extrahiert wurde.
Nutzername principal.user.userid Direkt aus dem Feld Username im Audit-Log zugeordnet. Wenn der Nutzername Administrator ist, wird das Feld principal.user.user_role stattdessen auf ADMINISTRATOR festgelegt.
- metadata.vendor_name Dieses UDM-Feld stammt nicht aus dem Rohlog. Sie ist auf COMMVAULT eingestellt.
- metadata.product_name Dieses UDM-Feld stammt nicht aus dem Rohlog. Sie ist auf COMMVAULT_COMMCELL eingestellt.
- metadata.log_type Dieses UDM-Feld stammt nicht aus dem Rohlog. Sie ist auf COMMVAULT_COMMCELL eingestellt.
- metadata.event_type Dieses UDM-Feld stammt nicht aus dem Rohlog. Sie wird auf STATUS_UPDATE gesetzt, wenn das Feld Client vorhanden ist, andernfalls auf GENERIC_EVENT.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten