Collecter les journaux Comodo AV

Compatible avec :

Ce document explique comment ingérer des journaux Comodo AV dans Google Security Operations à l'aide de Bindplane. Le code du parseur extrait d'abord les champs des journaux Comodo AV/Endpoint à l'aide de modèles Grok et de la séparation clé-valeur. Il mappe ensuite les données extraites aux champs correspondants du schéma UDM (Unified Data Model), en enrichissant les journaux bruts avec des informations standardisées sur les événements de sécurité.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
  • Accès privilégié à la console Comodo IT and Security Manager

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :
    • Recherchez le fichier config.yaml. En règle générale, il se trouve dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'COMODO_AV'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <customer_id> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Comodo Antivirus pour envoyer des journaux Syslog

  1. Connectez-vous à la console Comodo IT and Security Manager.
  2. Accédez à Paramètres avancés> Paramètres généraux> Journalisation.
  3. Fournissez les informations de configuration suivantes :
    • Cochez la case Écrire sur le serveur syslog (format CEF).
    • Hôte : saisissez l'adresse IP de l'agent Bindplane.
    • Port : saisissez le numéro de port de l'agent Bindplane (par exemple, 514 pour UDP).
  4. Cliquez sur OK pour enregistrer les modifications.

Table de mappage UDM

Champ de journal Mappage UDM Logique
data3 principal.asset.platform_software.platform_version La valeur du champ data3, qui représente la version du produit, est mappée sur principal.asset.platform_software.platform_version.
data4 principal.user.product_object_id La valeur du champ data4, qui représente un identifiant unique pour l'utilisateur dans le produit, est mappée sur principal.user.product_object_id.
data5 principal.application La valeur du champ data5, qui représente le nom de l'application ou de l'événement, est mappée sur principal.application.
Date/Heure metadata.event_timestamp.seconds Le champ datetime, qui représente l'horodatage de l'événement, est analysé et sa valeur en secondes depuis l'époque est mappée sur metadata.event_timestamp.seconds.
dvc principal.ip Le champ dvc, qui représente l'adresse IP de l'appareil, est mappé sur principal.ip.
dvchost principal.hostname Le champ dvchost, qui représente le nom d'hôte de l'appareil, est mappé sur principal.hostname.
filePath target.file.full_path Le champ filePath, qui représente le chemin d'accès complet du fichier analysé, est mappé sur target.file.full_path.
fname target.process.parent_process.file.full_path Le champ fname, qui représente le nom de fichier du processus parent, est mappé sur target.process.parent_process.file.full_path.
suser target.user.userid Le champ suser, qui représente l'utilisateur associé à l'événement, est mappé sur target.user.userid.
metadata.event_type Ce champ est dérivé en fonction de la présence de filePath. Si filePath n'est pas vide, la valeur est définie sur SCAN_FILE, sinon sur SCAN_HOST.
metadata.log_type Ce champ est défini de manière statique sur COMODO_AV.
metadata.vendor_name Ce champ est défini de manière statique sur COMODO.
metadata.product_name Ce champ est défini de manière statique sur COMODO_AV.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.