Collecter les journaux Extreme Wireless
Ce document explique comment ingérer des journaux Extreme Networks Wireless dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog à l'aide de modèles Grok basés sur le champ prod_event_type
. Il mappe ensuite ces champs extraits au modèle de données unifié (UDM), en gérant différents formats de journaux et en enrichissant les données avec des métadonnées et des libellés pour améliorer le contexte.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Instance Google SecOps
- Windows 2016 ou version ultérieure, ou un hôte Linux avec
systemd
- Si vous exécutez le programme derrière un proxy, assurez-vous que les ports du pare-feu sont ouverts.
- Accès privilégié à Extreme Networks CloudIQ
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
- Accédez au fichier de configuration :
- Trouvez le fichier
config.yaml
. Il se trouve généralement dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Trouvez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'EXTREME_WIRELESS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<customer_id>
par le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.json
en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Syslog pour Extreme Networks CloudIQ
- Connectez-vous à l'interface utilisateur Web CloudIQ.
- Accédez à Configurer > Objets communs > Gestion > Serveurs Syslog.
- Cliquez sur le signe +.
- Fournissez les informations de configuration suivantes :
- Nom : indiquez un nom unique pour le serveur.
- Gravité : sélectionnez Info.
- Sélectionnez une adresse IP syslog existante dans le menu Sélectionner ou cliquez sur +.
- Saisissez l'adresse IP de l'agent Bindplane.
- Saisissez le numéro de port de l'agent Bindplane.
- Cliquez sur AJOUTER.
- Cliquez sur Save Syslog Server (Enregistrer le serveur Syslog).
Table de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
action |
security_result.detection_fields.key |
La valeur du champ action du journal brut est mappée sur security_result.detection_fields.key . |
action |
security_result.detection_fields.value |
La valeur du champ action du journal brut est mappée sur security_result.detection_fields.value . |
BSSID |
principal.resource.attribute.labels.key |
La chaîne "BSSID" est attribuée à principal.resource.attribute.labels.key . |
BSSID |
principal.resource.attribute.labels.value |
La valeur du champ BSSID du journal brut est mappée sur principal.resource.attribute.labels.value . |
collection_time.nanos |
metadata.event_timestamp.nanos |
La valeur de collection_time.nanos du journal brut est mappée sur metadata.event_timestamp.nanos . |
collection_time.seconds |
metadata.event_timestamp.seconds |
La valeur de collection_time.seconds du journal brut est mappée sur metadata.event_timestamp.seconds . |
collection_time.seconds |
timestamp.seconds |
La valeur de collection_time.seconds du journal brut est mappée sur timestamp.seconds . |
collection_time.nanos |
timestamp.nanos |
La valeur de collection_time.nanos du journal brut est mappée sur timestamp.nanos . |
data |
security_result.description |
La valeur du champ data du journal brut, après avoir subi plusieurs transformations gsub pour supprimer les caractères indésirables et les valeurs "N/A", est mappée au champ security_result.description . |
description |
security_result.description |
La valeur du champ description , extraite par l'analyseur grok, est mappée au champ security_result.description . |
first |
security_result.detection_fields.key |
La chaîne "first" est attribuée à security_result.detection_fields.key . |
first |
security_result.detection_fields.value |
La valeur du champ first du journal brut est mappée sur security_result.detection_fields.value . |
hostname |
principal.asset.hostname |
La valeur du champ hostname du journal brut est mappée aux champs principal.asset.hostname et principal.hostname . |
hostname |
principal.hostname |
La valeur du champ hostname du journal brut est mappée aux champs principal.asset.hostname et principal.hostname . |
IP |
principal.asset.ip |
La valeur du champ IP du journal brut est mappée aux champs principal.asset.ip et principal.ip . |
IP |
principal.ip |
La valeur du champ IP du journal brut est mappée aux champs principal.asset.ip et principal.ip . |
MAC |
principal.resource.attribute.labels.key |
La chaîne "MAC" est attribuée à principal.resource.attribute.labels.key . |
MAC |
principal.resource.attribute.labels.value |
La valeur du champ MAC du journal brut est mappée sur principal.resource.attribute.labels.value . |
medium |
security_result.detection_fields.key |
La chaîne "medium" est attribuée à security_result.detection_fields.key . |
medium |
security_result.detection_fields.value |
La valeur du champ medium du journal brut est mappée sur security_result.detection_fields.value . Le metadata.event_type est déterminé par la logique du parseur. Si les ID machine principal et target sont présents, la valeur est définie sur NETWORK_CONNECTION . Si des ID utilisateur principal ou target sont présents, la valeur est définie sur USER_UNCATEGORIZED . Si seul l'ID de machine principal est présent, il est défini sur STATUS_UPDATE . Sinon, la valeur par défaut est GENERIC_EVENT . La chaîne "EXTREME WIRELESS" est attribuée à metadata.product_name . |
prod_event_type |
metadata.product_event_type |
La valeur du champ prod_event_type du journal brut est mappée au champ metadata.product_event_type . |
port |
principal.port |
La valeur du champ port du journal brut, convertie en entier, est mappée au champ principal.port . |
problem_summary |
security_result.summary |
La valeur du champ problem_summary du journal brut est mappée au champ security_result.summary . |
SSID |
principal.resource.attribute.labels.key |
La chaîne "SSID" est attribuée à principal.resource.attribute.labels.key . |
SSID |
principal.resource.attribute.labels.value |
La valeur du champ SSID du journal brut est mappée sur principal.resource.attribute.labels.value . |
station |
principal.asset.hostname |
La valeur du champ station du journal brut est mappée aux champs principal.asset.hostname et principal.hostname . |
station |
principal.hostname |
La valeur du champ station du journal brut est mappée aux champs principal.asset.hostname et principal.hostname . |
target_host |
target.asset.hostname |
La valeur du champ target_host du journal brut est mappée aux champs target.asset.hostname et target.hostname . |
target_host |
target.hostname |
La valeur du champ target_host du journal brut est mappée aux champs target.asset.hostname et target.hostname . |
target_ip |
target.asset.ip |
La valeur du champ target_ip du journal brut est mappée aux champs target.asset.ip et target.ip . |
target_ip |
target.ip |
La valeur du champ target_ip du journal brut est mappée aux champs target.asset.ip et target.ip . |
target_port |
target.port |
La valeur du champ target_port du journal brut, convertie en entier, est mappée au champ target.port . |
target_user |
target.user.userid |
La valeur du champ target_user du journal brut est mappée au champ target.user.userid . |
user-profile |
security_result.detection_fields.key |
La chaîne "profil utilisateur" est attribuée à security_result.detection_fields.key . |
user-profile |
security_result.detection_fields.value |
La valeur du champ user-profile du journal brut est mappée sur security_result.detection_fields.value . |
username |
principal.user.userid |
La valeur du champ username du journal brut est mappée au champ principal.user.userid . La chaîne "EXTREME_WIRELESS" est attribuée à metadata.vendor_name . |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.