Collecter les journaux Commvault

Compatible avec :

Ce document explique comment ingérer des journaux Commvault dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les données des journaux COMMVAULT et les classe dans les catégories "Alertes", "Événements" ou "Journaux d'audit". Il normalise et structure ensuite les champs extraits dans un modèle de données unifié (UDM) à l'aide de l'analyse clé-valeur, de l'extraction du code temporel et du mappage des champs.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
  • Accès privilégié à Commvault Cloud

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :
    • Recherchez le fichier config.yaml. En règle générale, il se trouve dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'COMMVAULT'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.

  4. Remplacez <customer_id> par le numéro client réel.

  5. Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Syslog dans Commvault Cloud

  1. Connectez-vous à la console de gestion Commvault.
  2. Accédez à Gérer > Système.
  3. Cliquez sur le bloc du connecteur SIEM.
  4. Cliquez sur Ajouter un connecteur.
  5. Dans l'onglet Général, saisissez les informations suivantes :
    • Nom du connecteur : saisissez un nom pour le connecteur.
    • Type de connecteur : sélectionnez Syslog.
    • Données de streaming : sélectionnez les données que vous souhaitez exporter.
  6. Cliquez sur Suivant.
  7. Dans l'onglet Définition du connecteur, cliquez sur Ajouter un serveur Syslog.
  8. Fournissez les informations de configuration suivantes :
    • Serveur Syslog : saisissez l'adresse IP de l'agent Bindplane.
    • Numéro de port : saisissez le numéro de port de l'agent Bindplane.
  9. Cliquez sur Envoyer.

Table de mappage UDM

Champ de journal Mappage UDM Logique
AgentType event.idm.read_only_udm.observer.application Valeur extraite du champ AgentType du message de journal.
Alertid event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Alertid du message de journal. Ce champ est mappé sous la clé alert_id.
Nom de l'alerte event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Alertname du message de journal. Ce champ est mappé sous la clé alert_name.
Alertseverity event.idm.read_only_udm.security_result.severity Ce champ est utilisé pour renseigner le champ security_result.severity en fonction de sa valeur.
Alerttime event.idm.read_only_udm.metadata.event_timestamp Valeur extraite du champ Alerttime du message de journal et convertie en code temporel.
BackupLevel event.idm.read_only_udm.additional.fields.value.string_value Valeur extraite du champ BackupLevel du message de journal. Ce champ est mappé sous la clé backup_level.
BackupSet event.idm.read_only_udm.additional.fields.value.string_value Valeur extraite du champ BackupSet du message de journal. Ce champ est mappé sous la clé backup_set.
Client event.idm.read_only_udm.principal.hostname Valeur extraite du champ Client du message de journal.
CommCell event.idm.read_only_udm.additional.fields.value.string_value Valeur extraite du champ CommCell du message de journal. Ce champ est mappé sous la clé comcell_field.
Ordinateur event.idm.read_only_udm.additional.fields.value.string_value Valeur extraite du champ Computer du message de journal. Ce champ est mappé sous la clé computer_field.
Description event.idm.read_only_udm.metadata.description Valeur extraite du champ Description du message de journal après traitement et nettoyage.
DetectedCriteria event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ DetectedCriteria du message de journal. Ce champ est mappé sous la clé detected_criteria.
DetectedTime event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ DetectedTime du message de journal. Ce champ est mappé sous la clé detected_time.
Détails event.idm.read_only_udm.additional.fields.value.string_value Valeur extraite du champ Details du message de journal. Ce champ est mappé sous la clé details_field.
Eventid event.idm.read_only_udm.metadata.product_log_id Valeur extraite du champ Eventid du message de journal.
Eventseverity event.idm.read_only_udm.security_result.severity Ce champ est utilisé pour renseigner le champ security_result.severity en fonction de sa valeur.
Échec event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Failure du message de journal. Ce champ est mappé sous la clé failure_filed.
Instance event.idm.read_only_udm.additional.fields.value.string_value Valeur extraite du champ Instance du message de journal. Ce champ est mappé sous la clé instance_field.
Jobid event.idm.read_only_udm.principal.process.pid Valeur extraite du champ Jobid du message de journal.
MonitoringCriteria event.idm.read_only_udm.additional.fields.value.string_value Valeur extraite du champ MonitoringCriteria du message de journal. Ce champ est mappé sous la clé monitoring_criteria.
Occurencetime event.idm.read_only_udm.metadata.event_timestamp Valeur extraite du champ Occurencetime du message de journal et convertie en code temporel.
Opid event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Opid du message de journal. Ce champ est mappé sous la clé op_id.
Programme event.idm.read_only_udm.principal.application Valeur extraite du champ Program du message de journal.
Niveau de gravité event.idm.read_only_udm.security_result.severity Valeur extraite du champ Severitylevel du message de journal et mappée en fonction d'un mappage prédéfini.
StoragePoliciesUsed event.idm.read_only_udm.additional.fields.value.string_value Valeur extraite du champ StoragePoliciesUsed du message de journal. Ce champ est mappé sous la clé storage_policies_used.
Subclient event.idm.read_only_udm.additional.fields.value.string_value Valeur extraite du champ Subclient du message de journal. Ce champ est mappé sous la clé subclient_field.
Type event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Type du message de journal. Ce champ est mappé sous la clé alert_type.
Nom d'utilisateur event.idm.read_only_udm.principal.user.userid Valeur extraite du champ Username du message de journal.
anomaly_type event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Description à l'aide de modèles Grok. Ce champ est mappé sous la clé detected_anomaly_type.
erreurs event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Description à l'aide de modèles Grok. Ce champ est mappé sous la clé errors_field.
file_name event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Description à l'aide de modèles Grok. Ce champ est mappé sous la clé detected_malicious_file.
media_agent event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Description à l'aide de modèles Grok. Ce champ est mappé sous la clé detected_media_agent.
no_of_files_created event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Description à l'aide de modèles Grok. Ce champ est mappé sous la clé no_of_files_created_field.
no_of_files_deleted event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Description à l'aide de modèles Grok. Ce champ est mappé sous la clé no_of_files_deleted_field.
no_of_files_modified event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Description à l'aide de modèles Grok. Ce champ est mappé sous la clé no_of_files_modified_field.
no_of_files_renamed event.idm.read_only_udm.security_result.detection_fields.value Valeur extraite du champ Description à l'aide de modèles Grok. Ce champ est mappé sous la clé no_of_files_renamed_field.
URL event.idm.read_only_udm.network.http.referral_url Valeur extraite du champ Description à l'aide de modèles Grok.
event.idm.read_only_udm.metadata.event_type Ce champ est défini sur STATUS_UPDATE si le champ Client est présent, sinon il est défini sur GENERIC_EVENT.
event.idm.read_only_udm.metadata.product_name Ce champ est défini sur COMMVAULT.
event.idm.read_only_udm.metadata.vendor_name Ce champ est défini sur COMMVAULT.
event.idm.read_only_udm.principal.user.user_role Ce champ est défini sur ADMINISTRATOR si le champ User est Administrator.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.