Delinea Distributed Engine-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Delinea Distributed Engine-Logs mit Bindplane in Google Security Operations aufnehmen.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Windows 2016 oder höher oder ein Linux-Host mit systemd
  • Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
  • Privilegierter Zugriff auf das Delinea.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie im Installationsleitfaden.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:5145"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'DELINEA_DISTRIBUTED_ENGINE'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Delinea Syslog konfigurieren

  1. Melden Sie sich in der Delinea-Portal-Web-UI an.
  2. Klicken Sie auf Admin > Anwendung.
  3. Klicken Sie auf Bearbeiten.
  4. Klicken Sie das Kästchen Enable Syslog/CEF Log Output (Syslog-/CEF-Protokollausgabe aktivieren) an. Ein Syslog-Abschnitt wird angezeigt.
  5. Geben Sie die IP-Adresse des Bindplane-Agents ein.
  6. Geben Sie die Portnummer des Bindplane-Agents ein.
  7. Klicken Sie auf das Menü Protokoll und wählen Sie TCP aus.
  8. Klicken Sie, um je nach Bedarf Zeitzonenliste für UTC-Zeit oder Serverzeit auszuwählen.
  9. Klicken Sie auf das Menü Website, um die zugehörige Website auszuwählen, auf der Syslog/CEF ausgeführt werden soll.
  10. Optional (erfordert zusätzliche Berechtigungen): Wählen Sie Syslogs als Windows-Ereignisse schreiben aus, um Audits und Ereignisabos in das Windows-Ereignislog zu schreiben.
  11. Klicken Sie auf Speichern.

Logebene für verteilte Engines konfigurieren

  1. Melden Sie sich in der Delinea-Portal-Web-UI an.
  2. Klicken Sie auf Verwaltung > Distributed Engine.
  3. Klicken Sie über der entsprechenden Engine auf das Dreipunkt-Menü und wählen Sie Einstellungen anzeigen aus.
  4. Wählen Sie das Menü Log-Ebene und dann Info aus.
  5. Klicken Sie auf OK.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
ACTION security_result.action Wenn ACTION_CODE „1“ ist, legen Sie „ALLOW“ fest. Andernfalls, wenn ACTION_CODE nicht leer ist, auf „BLOCK“ setzen. Andernfalls wird der Standardwert „UNKNOWN_ACTION“ aus dem Parser verwendet.
ACTION_CODE security_result.action Wird in der Logik verwendet, um security_result.action zu bestimmen.
APP_NAME network.http.user_agent Direkt zugeordnet.
BYTES_RECVD network.received_bytes Direkt zugeordnet, in eine vorzeichenlose Ganzzahl konvertiert.
BYTES_SENT network.sent_bytes Direkt zugeordnet, in eine vorzeichenlose Ganzzahl konvertiert.
CLOUDGENIX_HOST principal.hostname Direkt zugeordnet, wenn das Feld NAME leer ist. Wird als Zwischenhostname verwendet, wenn NAME vorhanden ist.
CODE metadata.product_event_type Mit FACILITY verkettet, um metadata.product_event_type zu bilden. Wird auch verwendet, um metadata.event_type zu bestimmen (wenn CODE beispielsweise „DOWN“ enthält, wird metadata.event_type auf „STATUS_SHUTDOWN“ festgelegt).
DESTINATION_ZONE_NAME about.labels Direkt als Label mit dem Schlüssel „DESTINATION_ZONE_NAME“ zugeordnet.
DEVICE_TIME metadata.event_timestamp Wird direkt zugeordnet, nachdem es als Datum geparst wurde.
DST_INTERFACE target.hostname Direkt zugeordnet.
DST_IP target.ip Direkt zugeordnet.
DST_PORT target.port Direkt zugeordnet, in eine Ganzzahl konvertiert.
ELEMENT_ID about.labels Direkt als Label mit dem Schlüssel „ELEMENT_ID“ zugeordnet.
EVENT_TIME metadata.event_timestamp Wird direkt zugeordnet, nachdem es als Datum geparst wurde.
FACILITY metadata.product_event_type Mit CODE verkettet, um metadata.product_event_type zu bilden.
FLOW_EVENT security_result.summary Wird als Teil des security_result.summary-Strings verwendet.
IDENTIFIER about.labels Direkt als Label mit dem Schlüssel „IDENTIFIER“ zugeordnet.
ION_HOST principal.hostname Direkt zugeordnet, wenn die Felder CLOUDGENIX_HOST und NAME leer sind.
MSG metadata.description Direkt zugeordnet. Wird auch für den Abgleich mit regulären Ausdrücken verwendet, um metadata.event_type zu bestimmen und target.ip zu extrahieren.
NAME principal.hostname Direkt zugeordnet. Falls vorhanden, wird CLOUDGENIX_HOST zum intermediary.hostname.
PROCESS_NAME principal.process.file.full_path Direkt zugeordnet.
PROTOCOL_NAME network.ip_protocol Direkt zugeordnet, in Großbuchstaben konvertiert.
REMOTE_HOSTNAME target.hostname Direkt zugeordnet.
REMOTE_IP target.ip Direkt zugeordnet.
RULE_NAME security_result.rule_name Direkt zugeordnet.
SEVERITY security_result.severity, security_result.severity_details Zugeordnet zu security_result.severity_details. Wird auch verwendet, um security_result.severity zu bestimmen (z.B. wenn SEVERITY „minor“ ist, wird security_result.severity auf „LOW“ festgelegt).
SOURCE_ZONE_NAME about.labels Direkt als Label mit dem Schlüssel „SOURCE_ZONE_NAME“ zugeordnet.
SRC_INTERFACE principal.hostname Direkt zugeordnet.
SRC_IP principal.ip Direkt zugeordnet.
SRC_PORT principal.port Direkt zugeordnet, in eine Ganzzahl konvertiert.
VPN_LINK_ID target.resource.id Direkt zugeordnet.
(Parserlogik) is_alert Auf „true“ gesetzt, wenn log_type „alert“ oder „alarm“ ist.
(Parserlogik) is_significant Auf „true“ gesetzt, wenn log_type „alert“ oder „alarm“ ist.
(Parserlogik) metadata.event_type Wird durch eine Reihe von bedingten Anweisungen basierend auf den Werten von CODE, MSG, src_ip und dest_ip bestimmt. Der Standardwert ist „GENERIC_EVENT“.
(Parserlogik) metadata.log_type Auf „CLOUDGENIX_SDWAN“ festgelegt.
(Parserlogik) metadata.product_event_type Die Standardeinstellung ist die Verkettung von CODE und FACILITY. Für Flusslogs auf „cgxFlowLogV1“ festlegen.
(Parserlogik) metadata.product_name Legen Sie diesen Wert auf „CloudGenix SD-WAN“ fest.
(Parserlogik) metadata.vendor_name Legen Sie diesen Wert auf „Palo Alto Networks“ fest.
(Parserlogik) principal.process.pid Auf den Wert von pid aus dem Rohlog für Flow-Logs festlegen.
(Parserlogik) security_result.action Der Standardwert ist „UNKNOWN_ACTION“.
(Parserlogik) security_result.severity Der Standardwert ist „UNKNOWN_SEVERITY“. Wird basierend auf dem Wert von SEVERITY festgelegt. Für Flusslogs auf „INFORMATIONAL“ festlegen.
(Parserlogik) security_result.summary Wird basierend auf dem Wert von CODE für Syslog-Nachrichten festgelegt. Wird für Flow-Logs auf einen beschreibenden String gesetzt, der FLOW_EVENT, SRC_IP und DST_IP enthält.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten