Collecter les journaux Comodo AV
Ce document explique comment ingérer des journaux Comodo AV dans Google Security Operations à l'aide de Bindplane. Le code du parseur extrait d'abord les champs des journaux Comodo AV/Endpoint à l'aide de modèles Grok et de la séparation clé-valeur. Il mappe ensuite les données extraites aux champs correspondants du schéma UDM (Unified Data Model), en enrichissant les journaux bruts avec des informations standardisées sur les événements de sécurité.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Instance Google SecOps
- Windows 2016 ou version ultérieure, ou un hôte Linux avec
systemd
- Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
- Accès privilégié à la console Comodo IT and Security Manager
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
- Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml
. En règle générale, il se trouve dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Recherchez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'COMODO_AV' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<customer_id>
par le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.json
en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Comodo Antivirus pour envoyer des journaux Syslog
- Connectez-vous à la console Comodo IT and Security Manager.
- Accédez à Paramètres avancés> Paramètres généraux> Journalisation.
- Fournissez les informations de configuration suivantes :
- Cochez la case Écrire sur le serveur syslog (format CEF).
- Hôte : saisissez l'adresse IP de l'agent Bindplane.
- Port : saisissez le numéro de port de l'agent Bindplane (par exemple,
514
pour UDP).
- Cliquez sur OK pour enregistrer les modifications.
Table de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
data3 | principal.asset.platform_software.platform_version | La valeur du champ data3 , qui représente la version du produit, est mappée sur principal.asset.platform_software.platform_version . |
data4 | principal.user.product_object_id | La valeur du champ data4 , qui représente un identifiant unique pour l'utilisateur dans le produit, est mappée sur principal.user.product_object_id . |
data5 | principal.application | La valeur du champ data5 , qui représente le nom de l'application ou de l'événement, est mappée sur principal.application . |
Date/Heure | metadata.event_timestamp.seconds | Le champ datetime , qui représente l'horodatage de l'événement, est analysé et sa valeur en secondes depuis l'époque est mappée sur metadata.event_timestamp.seconds . |
dvc | principal.ip | Le champ dvc , qui représente l'adresse IP de l'appareil, est mappé sur principal.ip . |
dvchost | principal.hostname | Le champ dvchost , qui représente le nom d'hôte de l'appareil, est mappé sur principal.hostname . |
filePath | target.file.full_path | Le champ filePath , qui représente le chemin d'accès complet du fichier analysé, est mappé sur target.file.full_path . |
fname | target.process.parent_process.file.full_path | Le champ fname , qui représente le nom de fichier du processus parent, est mappé sur target.process.parent_process.file.full_path . |
suser | target.user.userid | Le champ suser , qui représente l'utilisateur associé à l'événement, est mappé sur target.user.userid . |
metadata.event_type | Ce champ est dérivé en fonction de la présence de filePath . Si filePath n'est pas vide, la valeur est définie sur SCAN_FILE , sinon sur SCAN_HOST . |
|
metadata.log_type | Ce champ est défini de manière statique sur COMODO_AV . |
|
metadata.vendor_name | Ce champ est défini de manière statique sur COMODO . |
|
metadata.product_name | Ce champ est défini de manière statique sur COMODO_AV . |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.