收集 Delinea Distributed Engine 日志

支持的语言:

本文档介绍如何使用 Bindplane 将 Delinea Distributed Engine 日志注入到 Google Security Operations。

准备工作

请确保满足以下前提条件:

  • Google SecOps 实例
  • Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机
  • 如果通过代理运行,请确保防火墙端口处于开放状态
  • Delinea 门户的特权访问权限。

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载注入身份验证文件。将该文件安全地保存在将要安装 Bindplane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

如需了解其他安装选项,请参阅安装指南

配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:
    • 找到 config.yaml 文件。通常,它位于 Linux 上的 /etc/bindplane-agent/ 目录中或 Windows 上的安装目录中。
    • 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:5145"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'DELINEA_DISTRIBUTED_ENGINE'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 根据基础架构的需要替换端口和 IP 地址。
    • <customer_id> 替换为实际的客户 ID。
    • /path/to/ingestion-authentication-file.json 更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

配置 Delinea Syslog

  1. 登录 Delinea 门户网页界面。
  2. 前往管理 > 应用
  3. 点击修改按钮。
  4. 点击启用 Syslog/CEF 日志输出复选框。系统会显示“Syslog”部分。
  5. 输入 Bindplane 代理 IP 地址。
  6. 输入 Bindplane 代理端口号。
  7. 点击协议菜单,然后选择 TCP
  8. 点击以选择时区列表到世界协调时间 (UTC)服务器时间,具体取决于您的偏好。
  9. 点击网站菜单,选择 Syslog/CEF 将在其上运行的相关网站
  10. 可选(需要额外权限):选择将 Syslog 写入为 Windows 事件,以将审核和事件订阅写入 Windows 事件日志。
  11. 点击保存

为分布式引擎配置日志级别

  1. 登录 Delinea 门户网页界面。
  2. 前往管理 > 分布式引擎
  3. 点击相关引擎上方的三点状图标,然后选择显示设置
  4. 选择日志级别菜单,然后选择信息
  5. 点击确定

UDM 映射表

日志字段 UDM 映射 逻辑
ACTION security_result.action 如果 ACTION_CODE 为“1”,则设置为“ALLOW”。否则,如果 ACTION_CODE 不为空,则设置为“BLOCK”。否则,默认为解析器中之前的“UNKNOWN_ACTION”。
ACTION_CODE security_result.action 用于确定 security_result.action 的逻辑中。
APP_NAME network.http.user_agent 直接映射。
BYTES_RECVD network.received_bytes 直接映射,转换为无符号整数。
BYTES_SENT network.sent_bytes 直接映射,转换为无符号整数。
CLOUDGENIX_HOST principal.hostname 如果 NAME 字段为空,则直接映射。如果存在 NAME,则用作中间主机名。
CODE metadata.product_event_type FACILITY 串联以形成 metadata.product_event_type。还用于确定 metadata.event_type(例如,如果 CODE 包含“DOWN”,则将 metadata.event_type 设置为“STATUS_SHUTDOWN”)。
DESTINATION_ZONE_NAME about.labels 直接映射为键为“DESTINATION_ZONE_NAME”的标签。
DEVICE_TIME metadata.event_timestamp 在解析为日期后直接映射。
DST_INTERFACE target.hostname 直接映射。
DST_IP target.ip 直接映射。
DST_PORT target.port 直接映射,转换为整数。
ELEMENT_ID about.labels 直接映射为键为“ELEMENT_ID”的标签。
EVENT_TIME metadata.event_timestamp 在解析为日期后直接映射。
FACILITY metadata.product_event_type CODE 串联以形成 metadata.product_event_type
FLOW_EVENT security_result.summary 用作 security_result.summary 字符串的一部分。
IDENTIFIER about.labels 直接映射为键为“IDENTIFIER”的标签。
ION_HOST principal.hostname 如果 CLOUDGENIX_HOSTNAME 字段为空,则直接映射。
MSG metadata.description 直接映射。还用于正则表达式匹配,以确定 metadata.event_type 并提取 target.ip
NAME principal.hostname 直接映射。如果存在,则 CLOUDGENIX_HOST 会变为 intermediary.hostname
PROCESS_NAME principal.process.file.full_path 直接映射。
PROTOCOL_NAME network.ip_protocol 直接映射,转换为大写。
REMOTE_HOSTNAME target.hostname 直接映射。
REMOTE_IP target.ip 直接映射。
RULE_NAME security_result.rule_name 直接映射。
SEVERITY security_result.severitysecurity_result.severity_details 映射到 security_result.severity_details。还用于确定 security_result.severity(例如,如果 SEVERITY 为“次要”,则将 security_result.severity 设置为“低”)。
SOURCE_ZONE_NAME about.labels 直接映射为键为“SOURCE_ZONE_NAME”的标签。
SRC_INTERFACE principal.hostname 直接映射。
SRC_IP principal.ip 直接映射。
SRC_PORT principal.port 直接映射,转换为整数。
VPN_LINK_ID target.resource.id 直接映射。
(解析器逻辑) is_alert 如果 log_type 为“提醒”或“闹钟”,则设置为 true。
(解析器逻辑) is_significant 如果 log_type 为“提醒”或“闹钟”,则设置为 true。
(解析器逻辑) metadata.event_type 由一系列基于 CODEMSGsrc_ipdest_ip 值的条件语句确定。默认为“GENERIC_EVENT”。
(解析器逻辑) metadata.log_type 设置为“CLOUDGENIX_SDWAN”。
(解析器逻辑) metadata.product_event_type 默认为 CODEFACILITY 的串联。对于流日志,设置为“cgxFlowLogV1”。
(解析器逻辑) metadata.product_name 设置为“CloudGenix SD-WAN”。
(解析器逻辑) metadata.vendor_name 设置为“Palo Alto Networks”。
(解析器逻辑) principal.process.pid 设置为原始日志中流量日志的 pid 值。
(解析器逻辑) security_result.action 默认为“UNKNOWN_ACTION”。
(解析器逻辑) security_result.severity 默认值为“UNKNOWN_SEVERITY”。根据 SEVERITY 的值进行设置。对于流日志,设置为“INFORMATIONAL”。
(解析器逻辑) security_result.summary 根据 syslog 消息的 CODE 值进行设置。设置为包含 FLOW_EVENTSRC_IPDST_IP 的描述性字符串(适用于流日志)。

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。