Mengumpulkan log Commvault

Didukung di:

Dokumen ini menjelaskan cara menyerap log Commvault ke Google Security Operations menggunakan Bindplane. Parser mengekstrak data dari log COMMVAULT, mengategorikannya sebagai Notifikasi, Peristiwa, atau AuditTrail. Kemudian, kolom yang diekstrak dinormalisasi dan disusun ke dalam Model Data Terpadu (UDM) menggunakan penguraian key-value, ekstraksi stempel waktu, dan pemetaan kolom.

Sebelum memulai

Pastikan Anda memenuhi prasyarat berikut:

  • Instance Google SecOps
  • Windows 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Jika dijalankan di belakang proxy, port firewall terbuka
  • Akses istimewa ke Commvault Cloud

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Untuk opsi penginstalan tambahan, lihat panduan penginstalan.

Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps

  1. Akses file konfigurasi:
    • Cari file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    • Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'COMMVAULT'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.

  4. Ganti <customer_id> dengan ID pelanggan yang sebenarnya.

  5. Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mengonfigurasi Syslog di Commvault Cloud

  1. Login ke Konsol Pengelolaan Commvault.
  2. Buka Kelola > Sistem.
  3. Klik kartu konektor SIEM.
  4. Klik Add connector.
  5. Di tab Umum, masukkan detail berikut:
    • Nama konektor: Masukkan nama untuk konektor.
    • Jenis konektor: Pilih Syslog.
    • Data streaming: Pilih data yang ingin Anda ekspor.
  6. Klik Berikutnya.
  7. Di tab Connector Definition, klik Add syslog server.
  8. Berikan detail konfigurasi berikut:
    • Server syslog: Masukkan alamat IP agen BindPlane.
    • Nomor port: Masukkan nomor port agen Bindplane.
  9. Klik Kirim.

Tabel pemetaan UDM

Kolom Log Pemetaan UDM Logika
AgentType event.idm.read_only_udm.observer.application Nilai diambil dari kolom AgentType dalam pesan log.
Alertid event.idm.read_only_udm.security_result.detection_fields.value Nilai diambil dari kolom Alertid dalam pesan log. Kolom ini dipetakan di bawah kunci alert_id.
Alertname event.idm.read_only_udm.security_result.detection_fields.value Nilai diambil dari kolom Alertname dalam pesan log. Kolom ini dipetakan di bawah kunci alert_name.
Alertseverity event.idm.read_only_udm.security_result.severity Kolom ini digunakan untuk mengisi kolom security_result.severity berdasarkan nilainya.
Alerttime event.idm.read_only_udm.metadata.event_timestamp Nilai diambil dari kolom Alerttime dalam pesan log dan dikonversi menjadi stempel waktu.
BackupLevel event.idm.read_only_udm.additional.fields.value.string_value Nilai diambil dari kolom BackupLevel dalam pesan log. Kolom ini dipetakan di bawah kunci backup_level.
BackupSet event.idm.read_only_udm.additional.fields.value.string_value Nilai diambil dari kolom BackupSet dalam pesan log. Kolom ini dipetakan di bawah kunci backup_set.
Klien event.idm.read_only_udm.principal.hostname Nilai diambil dari kolom Client dalam pesan log.
CommCell event.idm.read_only_udm.additional.fields.value.string_value Nilai diambil dari kolom CommCell dalam pesan log. Kolom ini dipetakan di bawah kunci comcell_field.
Komputer event.idm.read_only_udm.additional.fields.value.string_value Nilai diambil dari kolom Computer dalam pesan log. Kolom ini dipetakan di bawah kunci computer_field.
Deskripsi event.idm.read_only_udm.metadata.description Nilai diambil dari kolom Description dalam pesan log setelah beberapa pemrosesan dan pembersihan.
DetectedCriteria event.idm.read_only_udm.security_result.detection_fields.value Nilai diambil dari kolom DetectedCriteria dalam pesan log. Kolom ini dipetakan di bawah kunci detected_criteria.
DetectedTime event.idm.read_only_udm.security_result.detection_fields.value Nilai diambil dari kolom DetectedTime dalam pesan log. Kolom ini dipetakan di bawah kunci detected_time.
Detail event.idm.read_only_udm.additional.fields.value.string_value Nilai diambil dari kolom Details dalam pesan log. Kolom ini dipetakan di bawah kunci details_field.
Eventid event.idm.read_only_udm.metadata.product_log_id Nilai diambil dari kolom Eventid dalam pesan log.
Eventseverity event.idm.read_only_udm.security_result.severity Kolom ini digunakan untuk mengisi kolom security_result.severity berdasarkan nilainya.
Gagal event.idm.read_only_udm.security_result.detection_fields.value Nilai diambil dari kolom Failure dalam pesan log. Kolom ini dipetakan di bawah kunci failure_filed.
Instance event.idm.read_only_udm.additional.fields.value.string_value Nilai diambil dari kolom Instance dalam pesan log. Kolom ini dipetakan di bawah kunci instance_field.
Jobid event.idm.read_only_udm.principal.process.pid Nilai diambil dari kolom Jobid dalam pesan log.
MonitoringCriteria event.idm.read_only_udm.additional.fields.value.string_value Nilai diambil dari kolom MonitoringCriteria dalam pesan log. Kolom ini dipetakan di bawah kunci monitoring_criteria.
Occurencetime event.idm.read_only_udm.metadata.event_timestamp Nilai diambil dari kolom Occurencetime dalam pesan log dan dikonversi menjadi stempel waktu.
Opid event.idm.read_only_udm.security_result.detection_fields.value Nilai diambil dari kolom Opid dalam pesan log. Kolom ini dipetakan di bawah kunci op_id.
Program event.idm.read_only_udm.principal.application Nilai diambil dari kolom Program dalam pesan log.
Tingkat keparahan event.idm.read_only_udm.security_result.severity Nilai diambil dari kolom Severitylevel dalam pesan log dan dipetakan berdasarkan pemetaan standar.
StoragePoliciesUsed event.idm.read_only_udm.additional.fields.value.string_value Nilai diambil dari kolom StoragePoliciesUsed dalam pesan log. Kolom ini dipetakan di bawah kunci storage_policies_used.
Subclient event.idm.read_only_udm.additional.fields.value.string_value Nilai diambil dari kolom Subclient dalam pesan log. Kolom ini dipetakan di bawah kunci subclient_field.
Jenis event.idm.read_only_udm.security_result.detection_fields.value Nilai diambil dari kolom Type dalam pesan log. Kolom ini dipetakan di bawah kunci alert_type.
Nama pengguna event.idm.read_only_udm.principal.user.userid Nilai diambil dari kolom Username dalam pesan log.
anomaly_type event.idm.read_only_udm.security_result.detection_fields.value Nilai yang diekstrak dari kolom Description menggunakan pola grok. Kolom ini dipetakan di bawah kunci detected_anomaly_type.
error event.idm.read_only_udm.security_result.detection_fields.value Nilai yang diekstrak dari kolom Description menggunakan pola grok. Kolom ini dipetakan di bawah kunci errors_field.
file_name event.idm.read_only_udm.security_result.detection_fields.value Nilai yang diekstrak dari kolom Description menggunakan pola grok. Kolom ini dipetakan di bawah kunci detected_malicious_file.
media_agent event.idm.read_only_udm.security_result.detection_fields.value Nilai yang diekstrak dari kolom Description menggunakan pola grok. Kolom ini dipetakan di bawah kunci detected_media_agent.
no_of_files_created event.idm.read_only_udm.security_result.detection_fields.value Nilai yang diekstrak dari kolom Description menggunakan pola grok. Kolom ini dipetakan di bawah kunci no_of_files_created_field.
no_of_files_deleted event.idm.read_only_udm.security_result.detection_fields.value Nilai yang diekstrak dari kolom Description menggunakan pola grok. Kolom ini dipetakan di bawah kunci no_of_files_deleted_field.
no_of_files_modified event.idm.read_only_udm.security_result.detection_fields.value Nilai yang diekstrak dari kolom Description menggunakan pola grok. Kolom ini dipetakan di bawah kunci no_of_files_modified_field.
no_of_files_renamed event.idm.read_only_udm.security_result.detection_fields.value Nilai yang diekstrak dari kolom Description menggunakan pola grok. Kolom ini dipetakan di bawah kunci no_of_files_renamed_field.
URL event.idm.read_only_udm.network.http.referral_url Nilai yang diekstrak dari kolom Description menggunakan pola grok.
event.idm.read_only_udm.metadata.event_type Kolom ini ditetapkan ke STATUS_UPDATE jika kolom Client ada, jika tidak, kolom ini ditetapkan ke GENERIC_EVENT.
event.idm.read_only_udm.metadata.product_name Kolom ini ditetapkan ke COMMVAULT.
event.idm.read_only_udm.metadata.vendor_name Kolom ini ditetapkan ke COMMVAULT.
event.idm.read_only_udm.principal.user.user_role Kolom ini ditetapkan ke ADMINISTRATOR jika kolom User adalah Administrator.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.