Coletar registros do switch da Extreme Networks

Compatível com:

Este documento explica como ingerir registros de switches da Extreme Networks no Google Security Operations usando o Bindplane. O analisador extrai campos das mensagens do syslog usando padrões grok e lógica condicional. Ele mapeia os campos extraídos para a UDM, processando eventos de login, atualizações de status e eventos genéricos, além de enriquecer os dados com contexto adicional, como protocolo, VLAN e papéis do usuário.

Antes de começar

Verifique se você tem os pré-requisitos a seguir:

  • Instância do Google SecOps
  • Windows 2016 ou mais recente ou um host Linux com systemd
  • Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas.
  • Acesso privilegiado ao appliance de switch da Extreme Networks

Receber o arquivo de autenticação de ingestão do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Agentes de coleta.
  3. Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.

Receber o ID do cliente do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Perfil.
  3. Copie e salve o ID do cliente na seção Detalhes da organização.

Instalar o agente do Bindplane

Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.

Instalação do Windows

  1. Abra o Prompt de Comando ou o PowerShell como administrador.
  2. Execute este comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de root ou sudo.
  2. Execute este comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Outros recursos de instalação

Para mais opções de instalação, consulte o guia de instalação.

Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps

  1. Acesse o arquivo de configuração:
    • Localize o arquivo config.yaml. Normalmente, ele fica no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    • Abra o arquivo usando um editor de texto (por exemplo, nano, vi ou Bloco de Notas).
  2. Edite o arquivo config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'EXTREME_SWITCH'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
    • Substitua <customer_id> pelo ID do cliente real.
    • Atualize /path/to/ingestion-authentication-file.json para o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.

Reinicie o agente do Bindplane para aplicar as mudanças

  • Para reiniciar o agente do Bindplane em Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar o Syslog para o switch de redes Extreme

  1. Faça login no switch usando a CLI ou o console.
  2. Insira o comando "configure" para acessar o nível de configuração global:

    device# configure terminal
    
  3. Digite o comando de endereço IP do servidor syslog para adicionar um servidor syslog:

    • Substitua <bindplane-ip> pelo endereço IP real do agente do Bindplane.
    logging syslog-server <bindplane_ip>
    
  4. Insira o comando de formato para configurar o formato RFC-5424 para mensagens:

    format RFC-5424
    

Tabela de mapeamento do UDM

Campo de registro Mapeamento do UDM Lógica
account_type target.user.user_role Se account_type for "Administrativo" ou "admin", defina como "ADMINISTRATOR". Caso contrário, mapeie para target.user.attribute.roles.name.
application target.application Mapeado diretamente.
attr additional.fields Analisado para extrair o WWN e criar um par de chave-valor com a chave "wwn" e o WWN extraído como o valor da string.
class additional.fields Cria um par de chave-valor com a chave "class" e o valor do campo class como o valor da string.
Cause additional.fields Cria um par de chave-valor com a chave "Cause" e o valor do campo Cause como o valor da string. Objeto vazio criado se nenhum campo de autenticação específico estiver presente.
Info security_result.summary Mapeado diretamente.
interface additional.fields Cria um par de chave-valor com a chave "interface" e o valor do campo interface como o valor da string.
ip principal.ip Mapeado diretamente.
intermediary_ip intermediary.ip Mapeado diretamente.
kv_data Vários Usado para extrair pares de chave-valor e mapeá-los para diferentes campos do UDM com base na chave. Por exemplo, VrIpAddr é mapeado para intermediary.ip, IP e Addr são mapeados para principal.ip, SlppRxPort é mapeado para principal.port e vários campos rc* são mapeados para security_result.detection_fields.
log_data Vários Analisados para extrair informações sobre logins, logouts e outros eventos do usuário. Usado para preencher campos como principal.ip, principal.resource.name, target.user.userid, target.application, security_result.summary, security_result.description e metadata.description.
log_type additional.fields Cria um par de chave-valor com a chave "log" e o valor do campo log_type como o valor da string.
message Vários A mensagem de registro original. Analisado para extrair vários campos. O carimbo de data/hora é extraído do campo timestamp (se presente e no formato "aaaa-mm-ddTHH:mm:ss") ou do campo message usando padrões grok. Se extraído do campo de mensagem, é o carimbo de data/hora na própria mensagem de registro. Determinado com base na presença das flags has_principal, has_target, user_login e user_logout. Pode ser "USER_LOGIN", "USER_LOGOUT", "STATUS_UPDATE" ou "GENERIC_EVENT". Mapeado do campo msgid. Valor estático: "EXTREME_SWITCH". Mapeado do campo ver. Valor estático: "EXTREME_SWITCH".
msgid metadata.product_log_id Mapeado diretamente.
port principal.port Mapeado diretamente e convertido em um número inteiro.
protocol additional.fields Cria um par de chave-valor com a chave "Protocol" e o valor do campo protocol como o valor da string.
rcPortVLacpAdminEnable security_result.detection_fields Cria um par de chave-valor com a chave "rcPortVLacpAdminEnable" e o valor dela.
rcSyslogHostAddress principal.hostname Mapeado diretamente.
rcSyslogHostAddressType security_result.detection_fields Cria um par de chave-valor com a chave "rcSyslogHostAddressType" e o valor dela.
rcSyslogHostEnable security_result.detection_fields Cria um par de chave-valor com a chave "rcSyslogHostEnable" e o valor dela.
rcSyslogHostFacility security_result.detection_fields Cria um par de chave-valor com a chave "rcSyslogHostFacility" e o valor dela.
rcSyslogHostMapErrorSeverity security_result.detection_fields Cria um par de chave-valor com a chave "rcSyslogHostMapErrorSeverity" e o valor dela.
rcSyslogHostMapFatalSeverity security_result.detection_fields Cria um par de chave-valor com a chave "rcSyslogHostMapFatalSeverity" e o valor dela.
rcSyslogHostMapInfoSeverity security_result.detection_fields Cria um par de chave-valor com a chave "rcSyslogHostMapInfoSeverity" e o valor dela.
rcSyslogHostMapWarningSeverity security_result.detection_fields Cria um par de chave-valor com a chave "rcSyslogHostMapWarningSeverity" e o valor dela.
rcSyslogHostRowStatus security_result.detection_fields Cria um par de chave-valor com a chave "rcSyslogHostRowStatus" e o valor dela.
rcSyslogHostSeverity security_result.detection_fields Cria um par de chave-valor com a chave "rcSyslogHostSeverity" e o valor dela.
resource principal.resource.name Mapeado diretamente.
sec_description security_result.description Mapeado diretamente.
seqnum additional.fields Cria um par de chave-valor com a chave "seqnum" e o valor do campo seqnum como o valor da string.
session_id network.session_id Mapeado diretamente.
severity security_result.severity Mapeado com conversão: "CRITICAL", "ERROR" e "HIGH" são mapeados diretamente; "INFO" é mapeado para "INFORMATIONAL"; "WARNING" é mapeado para "MEDIUM"; "LOW", "MEDIUM" e "INFORMATIONAL" são mapeados diretamente.
SlppIncomingVlanId additional.fields Cria um par de chave-valor com a chave "SlppIncomingVlanId" e o valor do campo SlppIncomingVlanId como o valor da string.
SlppRxVlan additional.fields Cria um par de chave-valor com a chave "SlppRxVlan" e o valor do campo SlppRxVlan como o valor da string.
SlppSrcMacAddress principal.mac Mapeado diretamente.
Status additional.fields Cria um par de chave-valor com a chave "Status" e o valor do campo Status como o valor da string.
swname additional.fields Cria um par de chave-valor com a chave "swname" e o valor do campo swname como o valor da string.
timestamp metadata.event_timestamp Analisado e convertido em um objeto de carimbo de data/hora.
tz additional.fields Cria um par de chave-valor com a chave "tz" e o valor do campo tz como o valor da string.
Type additional.fields Cria um par de chave-valor com a chave "Type" e o valor do campo Type como o valor da string.
username target.user.userid Mapeado diretamente.
ver metadata.product_version Mapeado diretamente.
VrId additional.fields Cria um par de chave-valor com a chave "VrId" e o valor do campo VrId como o valor da string.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.