Mengumpulkan log NAS Dell EMC Isilon
Dokumen ini menjelaskan cara menyerap log NAS Dell EMC Isilon ke Google Security Operations menggunakan Bindplane. Kode parser Logstash pertama-tama menggunakan pola grok
untuk mengekstrak berbagai kolom seperti stempel waktu, alamat IP, nama pengguna, dan jalur file dari pesan syslog DELL_EMC_NAS. Kemudian, kolom yang diekstrak dipetakan ke atribut yang sesuai dalam skema Model Data Terpadu (UDM), sehingga secara efektif mengubah data log mentah menjadi format terstruktur untuk analisis.
Sebelum memulai
Pastikan Anda memenuhi prasyarat berikut:
- Instance Google SecOps
- Windows 2016 atau yang lebih baru, atau host Linux dengan
systemd
- Jika dijalankan di belakang proxy, port firewall terbuka
- Akses istimewa ke Dell EMC Isilon
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
- Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Referensi penginstalan tambahan
Untuk opsi penginstalan tambahan, lihat panduan penginstalan.
Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps
- Akses file konfigurasi:
- Cari file
config.yaml
. Biasanya, file ini berada di direktori/etc/bindplane-agent/
di Linux atau di direktori penginstalan di Windows. - Buka file menggunakan editor teks (misalnya,
nano
,vi
, atau Notepad).
- Cari file
Edit file
config.yaml
sebagai berikut:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'DELL_EMC_NAS' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
Ganti
<customer_id>
dengan ID pelanggan yang sebenarnya.Perbarui
/path/to/ingestion-authentication-file.json
ke jalur tempat file autentikasi disimpan di Langkah 1.
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:
sudo systemctl restart bindplane-agent
Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:
net stop BindPlaneAgent && net start BindPlaneAgent
Mengonfigurasi Syslog untuk OneFS Versi 7.x:
- Login ke Dell Isilon menggunakan CLI.
Aktifkan audit menggunakan perintah berikut (ganti
zone_name
dengan host sebenarnya):isi audit settings modify --protocol-auditing-enabled yes --audited-zones <zone_names> isi zone zones modify <zone_name> --audit-success create,delete,read,rename,set_security,write isi zone zones modify <zone_name> --audit-failure create,delete,read,rename,set_security,write isi zone zones modify <zone_name> --syslog-audit-events create,delete,read,rename,set_security,write
Aktifkan penerusan syslog menggunakan perintah berikut:
isi zone zones modify <zone_name> --syslog-forwarding-enabled=yes
Hubungkan ke node Isilon menggunakan klien SSH.
Buka file
syslog.conf
menggunakanvi
, yang berada di direktori/etc/mcp/templates
.vi syslog.conf
Temukan baris
!audit_protocol
dan tambahkan baris berikut, ganti<bindplane-ip>
dengan alamat IP agen Bindplane yang sebenarnya:*.* @<bindplane-ip>
Simpan file
syslog.conf
:```bash :wq ```
Mengonfigurasi Syslog untuk OneFS Versi 8.0 dan 8.1:
- Login ke Dell Isilon menggunakan CLI.
Aktifkan audit menggunakan perintah berikut (ganti
zone_name
dengan host sebenarnya):isi audit settings global modify --protocol-auditing-enabled yes --audited-zones <zone_names> isi audit settings modify --zone <zone_name> --audit-success create,delete,read,rename,set_security,write isi audit settings modify --zone <zone_name> --audit-failure create,delete,read,rename,set_security,write isi audit settings modify --zone <zone_name> --syslog-audit-events create,delete,read,rename,set_security,write
Aktifkan penerusan syslog menggunakan perintah berikut:
isi audit settings modify --syslog-forwarding-enabled=yes --zone=<zone_name>
Hubungkan ke node Isilon menggunakan klien SSH.
Buka file
syslog.conf
menggunakanvi
, yang berada di direktori/etc/mcp/templates
.vi syslog.conf
Temukan baris
!audit_protocol
dan tambahkan baris berikut, ganti<bindplane-ip>
dengan alamat IP BindPlane Agent yang sebenarnya:*.* @<bindplane-ip>
Simpan file
syslog.conf
::wq
Mengonfigurasi Syslog untuk OneFS Versi 8.2 hingga 9.4:
Aktifkan audit menggunakan perintah berikut (ganti
<bindplane-ip
dengan alamat IP agen Bindplane danzone_name
dengan host sebenarnya):isi audit settings global modify --protocol-auditing-enabled yes --audited-zones <zone_name> --protocol-syslog-servers <bindplane-ip> isi audit settings modify --zone <zone_name> --audit-success create,delete,read,renam,set_security,write isi audit settings modify --zone <zone_name> --audit-failure create,delete,read,rename,set_security,write isi audit settings modify --zone <zone_name> --syslog-audit-events create,delete,read,rename,set_security,write
Aktifkan penerusan syslog menggunakan perintah berikut:
isi audit settings modify --syslog-forwarding-enabled yes --zone <zone_name>
Tabel pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
PERINTAH | target.process.command_line | Kolom log mentah COMMAND dipetakan ke kolom UDM ini. |
PWD | target.file.full_path | Kolom log mentah PWD dipetakan ke kolom UDM ini jika message tidak berisi command not allowed . |
PENGGUNA | principal.user.userid | Kolom log mentah USER dipetakan ke kolom UDM ini. |
action_done | Variabel sementara yang digunakan untuk logika parsing. | |
application | target.application | Kolom log mentah application dipetakan ke kolom UDM ini. |
data | Kolom ini tidak dipetakan ke UDM. | |
deskripsi | metadata.description | Kolom log mentah description dipetakan ke kolom UDM ini. Selain itu, command not allowed dipetakan ke kolom ini saat message berisi command not allowed . |
file_name | target.file.full_path | Kolom log mentah file_name dipetakan ke kolom UDM ini setelah menghapus ` |
intermediary_ip | intermediary.ip | Kolom log mentah intermediary_ip dipetakan ke kolom UDM ini. |
kv_data | Variabel sementara yang digunakan untuk logika parsing. | |
metode | Variabel sementara yang digunakan untuk logika parsing. | |
pid | target.process.pid | Kolom log mentah pid dipetakan ke kolom UDM ini jika tidak kosong atau - . |
resource_type | target.resource.type | Kolom log mentah resource_type dipetakan ke kolom UDM ini. |
src_host | principal.hostname | Kolom log mentah src_host dipetakan ke kolom UDM ini. |
src_ip | principal.ip | Kolom log mentah src_ip dipetakan ke kolom UDM ini. ID ini juga dapat diekstrak dari kolom description menggunakan pola Grok. |
status | Variabel sementara yang digunakan untuk logika parsing. | |
ts | metadata.event_timestamp.seconds | Kolom log mentah ts diuraikan dan nilai detiknya dipetakan ke kolom UDM ini. |
pengguna | principal.user.userid | Kolom log mentah user dipetakan ke kolom UDM ini jika USER kosong. |
wsid | principal.user.windows_sid | Kolom log mentah wsid dipetakan ke kolom UDM ini setelah menghapus karakter apa pun setelah ` |
T/A | metadata.event_type | Kolom UDM ini berasal dari logika parser berdasarkan nilai action_done , method , dan PWD . Nilainya dapat berupa salah satu dari berikut: PROCESS_UNCATEGORIZED , PROCESS_OPEN , FILE_CREATION , FILE_OPEN , FILE_DELETION , FILE_MODIFICATION , FILE_UNCATEGORIZED , atau STATUS_SHUTDOWN (default). |
T/A | security_result.action | Kolom UDM ini berasal dari logika parser berdasarkan nilai status . Saluran biru tersebut bisa jadi ALLOW atau BLOCK . |
T/A | security_result.summary | Kolom UDM ini berasal dari logika parser dan diisi dengan nilai action_done . |
T/A | security_result.description | Kolom UDM ini berasal dari logika parser dengan menggabungkan nilai method dan status dengan pemisah - . |
T/A | metadata.vendor_name | Kolom UDM ini di-hardcode menjadi DELL . |
T/A | metadata.product_name | Kolom UDM ini di-hardcode menjadi DELL_EMC_NAS . |
T/A | metadata.log_type | Kolom UDM ini di-hardcode menjadi DELL_EMC_NAS . |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.