ESET AV-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie ESET AV-Logs mit Bindplane in Google Security Operations aufnehmen. Der Logstash-Parsercode extrahiert Sicherheitsereignisdaten aus ESET_AV-Logs, die im SYSLOG- oder JSON-Format formatiert sind. Zuerst wird die Rohdaten-Nachricht normalisiert. Anschließend wird sie anhand des ermittelten Formats geparst und die extrahierten Felder werden dem entsprechenden UDM-Schema (Unified Data Model) zugeordnet, um eine einheitliche Darstellung und Analyse zu ermöglichen.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
- Privilegierter Zugriff auf ESET Protect
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'ESET_AV' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Services verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog für ESET PROTECT On-Premise konfigurieren
- Melden Sie sich in der ESET Protect Web Console an.
- Gehen Sie zu Mehr > Einstellungen > Erweiterte Einstellungen > Syslog-Server.
- Wählen Sie den Schalter neben Syslog aktivieren aus.
- Geben Sie die folgenden Konfigurationsdetails an:
- Host: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein (
514
für UDP). - Format: Wählen Sie Syslog aus.
- Transport: Wählen Sie UDP aus.
- Ausführlichkeit des Trace-Logs: Wählen Sie Informational aus.
- Logs in Syslog exportieren: Wählen Sie Aktivieren aus.
- Format der exportierten Protokolle: Wählen Sie JSON aus.
- Klicken Sie auf Speichern.
Syslog für ESET PROTECT Cloud konfigurieren
- Melden Sie sich in der ESET Protect Web Console an.
- Gehen Sie zu Mehr > Einstellungen > Syslog-Server.
- Wählen Sie den Schalter neben Syslog aktivieren aus.
- Geben Sie die folgenden Konfigurationsdetails an:
- Format der Nutzlast: Wählen Sie JSON aus.
- Format des Umschlags: Wählen Sie Syslog aus.
- Geringste Logebene: Wählen Sie Informationen aus.
- Zu protokollierende Ereignistypen: Wählen Sie Alle Ereignistypen aus.
- Ziel-IP: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein (
514
für UDP).
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Konto | principal.administrative_domain | Aus dem Feld account mit dem Grok-Muster %{DATA:admin_domain}\\\\%{WORD:user_id} extrahiert. |
Konto | principal.user.userid | Aus dem Feld account mit dem Grok-Muster %{DATA:admin_domain}\\\\%{WORD:user_id} extrahiert. |
Aktion | security_result.action | Wenn action Block ist (ohne Berücksichtigung der Groß- und Kleinschreibung), wird BLOCK festgelegt. Wenn action Start ist (ohne Berücksichtigung der Groß- und Kleinschreibung), wird ALLOW festgelegt. |
action_taken | security_result.action_details | Direkt aus dem Feld action_taken zugeordnet. |
computer_severity_score | security_result.detection_fields | Es wird ein Schlüssel/Wert-Paar mit dem Schlüssel computer_severity_score und dem Wert aus dem Feld computer_severity_score erstellt. Dieses Paar wird an das security_result.detection_fields -Array angehängt. |
Detail | security_result.description | Direkt aus dem Feld detail zugeordnet. |
Domain | principal.domain.name | Direkt aus dem Feld domain zugeordnet. |
eialarmid | security_result.detection_fields | Es wird ein Schlüssel/Wert-Paar mit dem Schlüssel eialarmid und dem Wert aus dem Feld eialarmid erstellt. Dieses Paar wird an das security_result.detection_fields -Array angehängt. |
eiconsolelink | principal.url | Direkt aus dem Feld eiconsolelink zugeordnet. |
event | metadata.description | Von event in event_desc umbenannt und metadata.description zugeordnet. |
event_type | metadata.product_event_type | Direkt aus dem Feld event_type zugeordnet. |
group_name | principal.group.group_display_name | Direkt aus dem Feld group_name zugeordnet. |
Hash | principal.file.sha1 | In Kleinbuchstaben umgewandelt. Wenn der Kleinbuchstabenwert mit dem SHA-1-regulären Ausdruck übereinstimmt, wird er principal.file.sha1 zugeordnet. |
Hash | principal.resource.attribute.labels | Es wird ein Schlüssel/Wert-Paar mit dem Schlüssel hash und dem Wert aus dem Feld hash erstellt. Dieses Paar wird an das principal.resource.attribute.labels -Array angehängt. |
Hostname | principal.asset.hostname | Direkt aus dem Feld hostname zugeordnet. |
Hostname | principal.hostname | Direkt aus dem Feld hostname zugeordnet. |
eingehend | network.direction | Wenn „true“, auf INBOUND festlegen. Andernfalls legen Sie OUTBOUND fest. |
IPv4 | target.asset.ip | Direkt aus dem Feld ipv4 zugeordnet, wenn target_address leer ist. |
IPv4 | target.ip | Direkt aus dem Feld ipv4 zugeordnet, wenn target_address leer ist. |
json_data | Als JSON geparst, um verschiedene Felder zu extrahieren. | |
Nachricht | Geparsed mit „grok“, um Zeitstempel, Host und „json_data“ zu extrahieren. | |
need_restart | additional.fields | Es wird ein Schlüssel/Wert-Paar mit dem Schlüssel need_restart und dem Wert aus dem Feld need_restart (in String konvertiert) erstellt. Dieses Paar wird an das additional.fields -Array angehängt. |
os_name | principal.platform | Wenn Window oder window enthalten ist (Groß-/Kleinschreibung wird nicht berücksichtigt), auf WINDOWS setzen. Wenn Linux oder linux enthalten ist (Groß-/Kleinschreibung wird nicht berücksichtigt), auf LINUX setzen. Wenn Mac oder mac enthalten ist (Groß-/Kleinschreibung wird nicht berücksichtigt), auf MAC setzen. |
os_name | principal.platform_version | Direkt aus dem Feld os_name zugeordnet. |
process_name | principal.process.file.full_path | Direkt aus dem Feld process_name zugeordnet. Wenn leer, wird der Wert von processname übernommen. |
processname | principal.process.file.full_path | Wenn process_name leer ist, wird process_name zugeordnet. |
Protokoll | network.ip_protocol | In Großbuchstaben umgewandelt. Wenn der Wert in Großbuchstaben mit bekannten Protokollen (TCP, UDP, ICMP usw.) übereinstimmt, wird er network.ip_protocol zugeordnet. |
Ergebnis | security_result.summary | Direkt aus dem Feld result zugeordnet. |
rulename | security_result.rule_name | Direkt aus dem Feld rulename zugeordnet. |
scan_id | security_result.detection_fields | Es wird ein Schlüssel/Wert-Paar mit dem Schlüssel scan_id und dem Wert aus dem Feld scan_id erstellt. Dieses Paar wird an das security_result.detection_fields -Array angehängt. |
scanner_id | security_result.detection_fields | Es wird ein Schlüssel/Wert-Paar mit dem Schlüssel scanner_id und dem Wert aus dem Feld scanner_id erstellt. Dieses Paar wird an das security_result.detection_fields -Array angehängt. |
die Ausprägung | security_result.severity | Wenn Warn oder warn enthalten ist (Groß-/Kleinschreibung wird nicht berücksichtigt), auf HIGH setzen. Wenn Info oder info enthalten ist (Groß-/Kleinschreibung wird nicht berücksichtigt), auf LOW setzen. |
severity_score | security_result.detection_fields | Es wird ein Schlüssel/Wert-Paar mit dem Schlüssel severity_score und dem Wert aus dem Feld severity_score erstellt. Dieses Paar wird an das security_result.detection_fields -Array angehängt. |
source_address | principal.asset.ip | Direkt aus dem Feld source_address zugeordnet. |
source_address | principal.ip | Direkt aus dem Feld source_address zugeordnet. |
source_port | principal.port | Wird in einen String und dann in eine Ganzzahl umgewandelt. Zugeordnet zu principal.port . |
source_uuid | metadata.product_log_id | Direkt aus dem Feld source_uuid zugeordnet. |
Ziel | Wurde in target1 umbenannt. |
|
target_address | target.asset.ip | Direkt aus dem Feld target_address zugeordnet. |
target_address | target.ip | Direkt aus dem Feld target_address zugeordnet. |
target_port | target.port | Wird in einen String und dann in eine Ganzzahl umgewandelt. Zugeordnet zu target.port . |
threat_handled | security_result.detection_fields | Es wird ein Schlüssel/Wert-Paar mit dem Schlüssel threat_handled und dem Wert aus dem Feld threat_handled (in String konvertiert) erstellt. Dieses Paar wird an das security_result.detection_fields -Array angehängt. |
threat_name | security_result.threat_name | Direkt aus dem Feld threat_name zugeordnet. |
threat_type | security_result.threat_id | Direkt aus dem Feld threat_type zugeordnet. |
Zeit | metadata.event_timestamp | Wird verwendet, um metadata.event_timestamp auszufüllen. |
Nutzername | principal.user.userid | Direkt aus dem Feld username zugeordnet, wenn user_id und user leer sind. |
Nutzer | principal.user.userid | Direkt aus dem Feld user zugeordnet, wenn user_id leer ist. |
metadata.event_type | Wenn source_address und target_address nicht leer sind, wird NETWORK_CONNECTION festgelegt. Andernfalls, wenn has_user „true“ ist, wird der Wert auf USER_UNCATEGORIZED gesetzt. Andernfalls, wenn has_principal „true“ ist, wird der Wert auf STATUS_UPDATE gesetzt. Andernfalls legen Sie GENERIC_EVENT fest. |
|
metadata.log_type | Legen Sie ESET_AV fest. |
|
metadata.product_name | Legen Sie ESET_AV fest. |
|
metadata.vendor_name | Legen Sie ESET_AV fest. |
|
intermediary.hostname | Der Wert dieses Felds stammt aus dem Feld host , das aus der Logmeldung extrahiert wurde. |
|
principal.user.userid | Wenn das Feld account nicht leer ist, extrahiert der Parser die Nutzer-ID aus dem Feld account mithilfe eines Grok-Musters. Andernfalls wird geprüft, ob das Feld user nicht leer ist. Wenn dies der Fall ist, wird der Wert übernommen. Wenn sowohl account als auch user leer sind, wird geprüft, ob das Feld username nicht leer ist. Wenn dies der Fall ist, wird der Wert übernommen. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten