Raccogliere i log di Extreme Wireless

Supportato in:

Questo documento spiega come importare i log wireless di Extreme Networks in Google Security Operations utilizzando Bindplane. Il parser estrae i campi dai messaggi syslog utilizzando i pattern grok in base al campo prod_event_type. Quindi, mappa questi campi estratti nel modello UDM (Unified Data Model), gestendo vari formati di log e arricchendo i dati con metadati ed etichette per un contesto migliore.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Istanza Google SecOps
  • Windows 2016 o versioni successive oppure un host Linux con systemd
  • Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.
  • Accesso con privilegi a Extreme Networks CloudIQ

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.

Installazione di Windows

  1. Apri il prompt dei comandi o PowerShell come amministratore.
  2. Esegui questo comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installazione di Linux

  1. Apri un terminale con privilegi root o sudo.
  2. Esegui questo comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Risorse aggiuntive per l'installazione

Per ulteriori opzioni di installazione, consulta la guida all'installazione.

Configura l'agente Bindplane per importare Syslog e inviarli a Google SecOps

  1. Accedi al file di configurazione:
    • Individua il file config.yaml. In genere, si trova nella directory /etc/bindplane-agent/ su Linux o nella directory di installazione su Windows.
    • Apri il file utilizzando un editor di testo (ad esempio nano, vi o Blocco note).
  2. Modifica il file config.yaml come segue:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'EXTREME_WIRELESS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Riavvia l'agente Bindplane per applicare le modifiche

  • Per riavviare l'agente Bindplane in Linux, esegui questo comando:

    sudo systemctl restart bindplane-agent
    
  • Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configura Syslog per Extreme Networks CloudIQ

  1. Accedi alla UI web di CloudIQ.
  2. Vai a Configura > Oggetti comuni > Gestione > Server Syslog.
  3. Fai clic su +.
  4. Fornisci i seguenti dettagli di configurazione:
    • Nome: fornisci un nome univoco per il server.
    • Gravità: seleziona Informazioni.
    • Seleziona un indirizzo IP syslog esistente dal menu Seleziona o fai clic su +.
    • Inserisci l'indirizzo IP dell'agente Bindplane.
    • Inserisci il numero di porta dell'agente Bindplane.
    • Fai clic su AGGIUNGI.
  5. Fai clic su Salva server Syslog.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
action security_result.detection_fields.key Il valore del campo action del log non elaborato viene mappato a security_result.detection_fields.key.
action security_result.detection_fields.value Il valore del campo action del log non elaborato viene mappato a security_result.detection_fields.value.
BSSID principal.resource.attribute.labels.key La stringa "BSSID" è assegnata a principal.resource.attribute.labels.key.
BSSID principal.resource.attribute.labels.value Il valore del campo BSSID del log non elaborato viene mappato a principal.resource.attribute.labels.value.
collection_time.nanos metadata.event_timestamp.nanos Il valore di collection_time.nanos del log non elaborato viene mappato a metadata.event_timestamp.nanos.
collection_time.seconds metadata.event_timestamp.seconds Il valore di collection_time.seconds del log non elaborato viene mappato a metadata.event_timestamp.seconds.
collection_time.seconds timestamp.seconds Il valore di collection_time.seconds del log non elaborato viene mappato a timestamp.seconds.
collection_time.nanos timestamp.nanos Il valore di collection_time.nanos del log non elaborato viene mappato a timestamp.nanos.
data security_result.description Il valore del campo data del log non elaborato, dopo aver subito diverse trasformazioni gsub per rimuovere i caratteri indesiderati e i valori "N/A", viene mappato al campo security_result.description.
description security_result.description Il valore del campo description, estratto dal parser grok, viene mappato al campo security_result.description.
first security_result.detection_fields.key La stringa "first" è assegnata a security_result.detection_fields.key.
first security_result.detection_fields.value Il valore del campo first del log non elaborato viene mappato a security_result.detection_fields.value.
hostname principal.asset.hostname Il valore del campo hostname del log non elaborato viene mappato ai campi principal.asset.hostname e principal.hostname.
hostname principal.hostname Il valore del campo hostname del log non elaborato viene mappato ai campi principal.asset.hostname e principal.hostname.
IP principal.asset.ip Il valore del campo IP del log non elaborato viene mappato ai campi principal.asset.ip e principal.ip.
IP principal.ip Il valore del campo IP del log non elaborato viene mappato ai campi principal.asset.ip e principal.ip.
MAC principal.resource.attribute.labels.key La stringa "MAC" è assegnata a principal.resource.attribute.labels.key.
MAC principal.resource.attribute.labels.value Il valore del campo MAC del log non elaborato viene mappato a principal.resource.attribute.labels.value.
medium security_result.detection_fields.key La stringa "medium" è assegnata a security_result.detection_fields.key.
medium security_result.detection_fields.value Il valore del campo medium del log non elaborato viene mappato a security_result.detection_fields.value. Il valore metadata.event_type è determinato dalla logica all'interno del parser. Se sono presenti entrambi gli ID macchina principal e target, il valore è impostato su NETWORK_CONNECTION. Se sono presenti ID utente principal o target, il valore viene impostato su USER_UNCATEGORIZED. Se è presente solo l'ID macchina principal, questo viene impostato su STATUS_UPDATE. In caso contrario, il valore predefinito è GENERIC_EVENT. La stringa "EXTREME WIRELESS" è assegnata a metadata.product_name.
prod_event_type metadata.product_event_type Il valore del campo prod_event_type del log non elaborato viene mappato al campo metadata.product_event_type.
port principal.port Il valore del campo port del log non elaborato, convertito in un numero intero, viene mappato al campo principal.port.
problem_summary security_result.summary Il valore del campo problem_summary del log non elaborato viene mappato al campo security_result.summary.
SSID principal.resource.attribute.labels.key La stringa "SSID" è assegnata a principal.resource.attribute.labels.key.
SSID principal.resource.attribute.labels.value Il valore del campo SSID del log non elaborato viene mappato a principal.resource.attribute.labels.value.
station principal.asset.hostname Il valore del campo station del log non elaborato viene mappato ai campi principal.asset.hostname e principal.hostname.
station principal.hostname Il valore del campo station del log non elaborato viene mappato ai campi principal.asset.hostname e principal.hostname.
target_host target.asset.hostname Il valore del campo target_host del log non elaborato viene mappato ai campi target.asset.hostname e target.hostname.
target_host target.hostname Il valore del campo target_host del log non elaborato viene mappato ai campi target.asset.hostname e target.hostname.
target_ip target.asset.ip Il valore del campo target_ip del log non elaborato viene mappato ai campi target.asset.ip e target.ip.
target_ip target.ip Il valore del campo target_ip del log non elaborato viene mappato ai campi target.asset.ip e target.ip.
target_port target.port Il valore del campo target_port del log non elaborato, convertito in un numero intero, viene mappato al campo target.port.
target_user target.user.userid Il valore del campo target_user del log non elaborato viene mappato al campo target.user.userid.
user-profile security_result.detection_fields.key La stringa "profilo utente" è assegnata a security_result.detection_fields.key.
user-profile security_result.detection_fields.value Il valore del campo user-profile del log non elaborato viene mappato a security_result.detection_fields.value.
username principal.user.userid Il valore del campo username del log non elaborato viene mappato al campo principal.user.userid. La stringa "EXTREME_WIRELESS" è assegnata a metadata.vendor_name.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.