Collecter les journaux Delinea Distributed Engine
Ce document explique comment ingérer des journaux Delinea Distributed Engine dans Google Security Operations à l'aide de Bindplane.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Instance Google SecOps
- Windows 2016 ou version ultérieure, ou un hôte Linux avec
systemd
- Si vous exécutez le programme derrière un proxy, assurez-vous que les ports du pare-feu sont ouverts.
- Accès privilégié au portail Delinea.
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
- Accédez au fichier de configuration :
- Trouvez le fichier
config.yaml
. Il se trouve généralement dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Trouvez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:5145" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'DELINEA_DISTRIBUTED_ENGINE' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<customer_id>
par le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.json
en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Delinea Syslog
- Connectez-vous à l'interface utilisateur Web du portail Delinea.
- Accédez à Admin > Application.
- Cliquez sur le bouton Modifier.
- Cochez la case Enable Syslog/CEF Log Output (Activer la sortie des journaux Syslog/CEF). Une section Syslog s'affiche.
- Saisissez l'adresse IP de l'agent Bindplane.
- Saisissez le numéro de port de l'agent Bindplane.
- Cliquez sur le menu Protocole, puis sélectionnez TCP.
- Cliquez pour sélectionner Liste des fuseaux horaires vers l'heure UTC ou Heure du serveur, selon votre préférence.
- Cliquez sur le menu Site pour sélectionner le site associé sur lequel Syslog/CEF s'exécutera.
- Facultatif (nécessite des autorisations supplémentaires) : sélectionnez Écrire les journaux système en tant qu'événements Windows pour écrire les audits et les abonnements aux événements dans le journal des événements Windows.
- Cliquez sur Enregistrer.
Configurer le niveau de journalisation pour les moteurs distribués
- Connectez-vous à l'interface utilisateur Web du portail Delinea.
- Accédez à Admin > Distributed Engine.
- Cliquez sur l'icône à trois points au-dessus du moteur concerné, puis sélectionnez Afficher les paramètres.
- Sélectionnez le menu Niveau de consignation, puis Info.
- Cliquez sur OK.
Table de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
ACTION |
security_result.action |
Si ACTION_CODE est défini sur "1", définissez-le sur "ALLOW". Sinon, si ACTION_CODE n'est pas vide, définissez-le sur "BLOCK". Sinon, la valeur par défaut est "UNKNOWN_ACTION" (ACTION_INCONNUE) à partir d'un point antérieur de l'analyseur. |
ACTION_CODE |
security_result.action |
Utilisé dans la logique pour déterminer security_result.action . |
APP_NAME |
network.http.user_agent |
Mappé directement. |
BYTES_RECVD |
network.received_bytes |
Mappé directement, converti en entier non signé. |
BYTES_SENT |
network.sent_bytes |
Mappé directement, converti en entier non signé. |
CLOUDGENIX_HOST |
principal.hostname |
Mappé directement si le champ NAME est vide. Utilisé comme nom d'hôte intermédiaire si NAME est présent. |
CODE |
metadata.product_event_type |
Concaténé avec FACILITY pour former metadata.product_event_type . Également utilisé pour déterminer metadata.event_type (par exemple, si CODE contient "DOWN", metadata.event_type est défini sur "STATUS_SHUTDOWN"). |
DESTINATION_ZONE_NAME |
about.labels |
Mappé directement en tant que libellé avec la clé "DESTINATION_ZONE_NAME". |
DEVICE_TIME |
metadata.event_timestamp |
Directement mappée après avoir été analysée en tant que date. |
DST_INTERFACE |
target.hostname |
Mappé directement. |
DST_IP |
target.ip |
Mappé directement. |
DST_PORT |
target.port |
Mappé directement, converti en entier. |
ELEMENT_ID |
about.labels |
Mappé directement en tant que libellé avec la clé "ELEMENT_ID". |
EVENT_TIME |
metadata.event_timestamp |
Directement mappée après avoir été analysée en tant que date. |
FACILITY |
metadata.product_event_type |
Concaténé avec CODE pour former metadata.product_event_type . |
FLOW_EVENT |
security_result.summary |
Utilisé dans la chaîne security_result.summary . |
IDENTIFIER |
about.labels |
Directement mappé en tant que libellé avec la clé "IDENTIFIER". |
ION_HOST |
principal.hostname |
Mappé directement si les champs CLOUDGENIX_HOST et NAME sont vides. |
MSG |
metadata.description |
Mappé directement. Également utilisé pour la correspondance des expressions régulières afin de déterminer metadata.event_type et d'extraire target.ip . |
NAME |
principal.hostname |
Mappé directement. Si CLOUDGENIX_HOST est présent, il devient intermediary.hostname . |
PROCESS_NAME |
principal.process.file.full_path |
Mappé directement. |
PROTOCOL_NAME |
network.ip_protocol |
Mappé directement et converti en majuscules. |
REMOTE_HOSTNAME |
target.hostname |
Mappé directement. |
REMOTE_IP |
target.ip |
Mappé directement. |
RULE_NAME |
security_result.rule_name |
Mappé directement. |
SEVERITY |
security_result.severity , security_result.severity_details |
Associé à security_result.severity_details . Il est également utilisé pour déterminer security_result.severity (par exemple, si SEVERITY est "minor", security_result.severity est défini sur "LOW"). |
SOURCE_ZONE_NAME |
about.labels |
Mappé directement en tant qu'étiquette avec la clé "SOURCE_ZONE_NAME". |
SRC_INTERFACE |
principal.hostname |
Mappé directement. |
SRC_IP |
principal.ip |
Mappé directement. |
SRC_PORT |
principal.port |
Mappé directement, converti en entier. |
VPN_LINK_ID |
target.resource.id |
Mappé directement. |
(Logique de l'analyseur) | is_alert |
Définissez sur "true" si log_type est "alert" ou "alarm". |
(Logique de l'analyseur) | is_significant |
Définissez sur "true" si log_type est "alert" ou "alarm". |
(Logique de l'analyseur) | metadata.event_type |
Déterminé par une série d'instructions conditionnelles basées sur les valeurs de CODE , MSG , src_ip et dest_ip . La valeur par défaut est "GENERIC_EVENT". |
(Logique de l'analyseur) | metadata.log_type |
Définissez-le sur "CLOUDGENIX_SDWAN". |
(Logique de l'analyseur) | metadata.product_event_type |
La valeur par défaut est la concaténation de CODE et FACILITY . Définissez la valeur sur "cgxFlowLogV1" pour les journaux de flux. |
(Logique de l'analyseur) | metadata.product_name |
Définissez-le sur "CloudGenix SD-WAN". |
(Logique de l'analyseur) | metadata.vendor_name |
Défini sur "Palo Alto Networks". |
(Logique de l'analyseur) | principal.process.pid |
Définissez la valeur de pid à partir du journal brut pour les journaux de flux. |
(Logique de l'analyseur) | security_result.action |
La valeur par défaut est "UNKNOWN_ACTION". |
(Logique de l'analyseur) | security_result.severity |
La valeur par défaut est "UNKNOWN_SEVERITY". Définissez en fonction de la valeur de SEVERITY . Définissez-le sur "INFORMATIONAL" pour les journaux de flux. |
(Logique de l'analyseur) | security_result.summary |
Définissez la valeur de CODE pour les messages syslog. Définissez une chaîne descriptive incluant FLOW_EVENT , SRC_IP et DST_IP pour les journaux de flux. |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.