Extreme Wireless のログを収集する
このドキュメントでは、Bindplane を使用して Extreme Networks Wireless ログを Google Security Operations に取り込む方法について説明します。パーサーは、prod_event_type
フィールドに基づいて grok パターンを使用して syslog メッセージからフィールドを抽出します。次に、抽出されたフィールドを統合データモデル(UDM)にマッピングし、さまざまなログ形式を処理して、メタデータとラベルでデータを拡充し、コンテキストを改善します。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Windows 2016 以降、または
systemd
を使用する Linux ホスト - プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認する
- Extreme Networks CloudIQ への特権アクセス
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
次のコマンドを実行します。
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
次のコマンドを実行します。
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。
config.yaml
ファイルを見つけます。通常、Linux では/etc/bindplane-agent/
ディレクトリに、Windows ではインストール ディレクトリにあります。- テキスト エディタ(
nano
、vi
、メモ帳など)を使用してファイルを開きます。
config.yaml
ファイルを次のように編集します。receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'EXTREME_WIRELESS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
<customer_id>
は、実際の顧客 ID に置き換えます。/path/to/ingestion-authentication-file.json
の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
Bindplane エージェントを再起動して変更を適用する
Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。
sudo systemctl restart bindplane-agent
Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。
net stop BindPlaneAgent && net start BindPlaneAgent
Extreme Networks CloudIQ 用に Syslog を構成する
- CloudIQ ウェブ UI にログインします。
- [Configure] > [Common Objects] > [Management] > [Syslog Servers] に移動します。
- [+] をクリックします。
- 次の構成の詳細を入力します。
- 名前: サーバーの一意の名前を指定します。
- 重大度: [情報] を選択します。
- [選択] メニューから既存の syslog IP アドレスを選択するか、[+] をクリックします。
- Bindplane エージェントの IP アドレスを入力します。
- Bindplane エージェントのポート番号を入力します。
- [追加] をクリックします。
- [Save Syslog Server] をクリックします。
UDM マッピング テーブル
ログフィールド | UDM マッピング | ロジック |
---|---|---|
action |
security_result.detection_fields.key |
未加工ログの action フィールドの値は security_result.detection_fields.key にマッピングされます。 |
action |
security_result.detection_fields.value |
未加工ログの action フィールドの値は security_result.detection_fields.value にマッピングされます。 |
BSSID |
principal.resource.attribute.labels.key |
文字列「BSSID」が principal.resource.attribute.labels.key に割り当てられます。 |
BSSID |
principal.resource.attribute.labels.value |
未加工ログの BSSID フィールドの値は principal.resource.attribute.labels.value にマッピングされます。 |
collection_time.nanos |
metadata.event_timestamp.nanos |
未加工ログの collection_time.nanos の値は metadata.event_timestamp.nanos にマッピングされます。 |
collection_time.seconds |
metadata.event_timestamp.seconds |
未加工ログの collection_time.seconds の値は metadata.event_timestamp.seconds にマッピングされます。 |
collection_time.seconds |
timestamp.seconds |
未加工ログの collection_time.seconds の値は timestamp.seconds にマッピングされます。 |
collection_time.nanos |
timestamp.nanos |
未加工ログの collection_time.nanos の値は timestamp.nanos にマッピングされます。 |
data |
security_result.description |
未加工ログの data フィールドの値は、不要な文字と「N/A」値を削除するためにいくつかの gsub 変換が行われた後、security_result.description フィールドにマッピングされます。 |
description |
security_result.description |
grok パーサーによって抽出された description フィールドの値は、security_result.description フィールドにマッピングされます。 |
first |
security_result.detection_fields.key |
文字列「first」が security_result.detection_fields.key に割り当てられます。 |
first |
security_result.detection_fields.value |
未加工ログの first フィールドの値は security_result.detection_fields.value にマッピングされます。 |
hostname |
principal.asset.hostname |
未加工ログの hostname フィールドの値は、principal.asset.hostname フィールドと principal.hostname フィールドにマッピングされます。 |
hostname |
principal.hostname |
未加工ログの hostname フィールドの値は、principal.asset.hostname フィールドと principal.hostname フィールドにマッピングされます。 |
IP |
principal.asset.ip |
未加工ログの IP フィールドの値は、principal.asset.ip フィールドと principal.ip フィールドにマッピングされます。 |
IP |
principal.ip |
未加工ログの IP フィールドの値は、principal.asset.ip フィールドと principal.ip フィールドにマッピングされます。 |
MAC |
principal.resource.attribute.labels.key |
文字列「MAC」が principal.resource.attribute.labels.key に割り当てられます。 |
MAC |
principal.resource.attribute.labels.value |
未加工ログの MAC フィールドの値は principal.resource.attribute.labels.value にマッピングされます。 |
medium |
security_result.detection_fields.key |
文字列「medium」が security_result.detection_fields.key に割り当てられます。 |
medium |
security_result.detection_fields.value |
未加工ログの medium フィールドの値は security_result.detection_fields.value にマッピングされます。metadata.event_type は、パーサー内のロジックによって決定されます。principal と target の両方のマシン ID が存在する場合は、NETWORK_CONNECTION に設定されます。principal または target のユーザー ID のいずれかが存在する場合は、USER_UNCATEGORIZED に設定されます。principal マシン ID のみが存在する場合は、STATUS_UPDATE に設定されます。それ以外の場合は、デフォルトで GENERIC_EVENT になります。文字列「EXTREME WIRELESS」が metadata.product_name に割り当てられます。 |
prod_event_type |
metadata.product_event_type |
未加工ログの prod_event_type フィールドの値は、metadata.product_event_type フィールドにマッピングされます。 |
port |
principal.port |
未加工ログの port フィールドの値は整数に変換され、principal.port フィールドにマッピングされます。 |
problem_summary |
security_result.summary |
未加工ログの problem_summary フィールドの値は、security_result.summary フィールドにマッピングされます。 |
SSID |
principal.resource.attribute.labels.key |
文字列「SSID」が principal.resource.attribute.labels.key に割り当てられます。 |
SSID |
principal.resource.attribute.labels.value |
未加工ログの SSID フィールドの値は principal.resource.attribute.labels.value にマッピングされます。 |
station |
principal.asset.hostname |
未加工ログの station フィールドの値は、principal.asset.hostname フィールドと principal.hostname フィールドにマッピングされます。 |
station |
principal.hostname |
未加工ログの station フィールドの値は、principal.asset.hostname フィールドと principal.hostname フィールドにマッピングされます。 |
target_host |
target.asset.hostname |
未加工ログの target_host フィールドの値は、target.asset.hostname フィールドと target.hostname フィールドにマッピングされます。 |
target_host |
target.hostname |
未加工ログの target_host フィールドの値は、target.asset.hostname フィールドと target.hostname フィールドにマッピングされます。 |
target_ip |
target.asset.ip |
未加工ログの target_ip フィールドの値は、target.asset.ip フィールドと target.ip フィールドにマッピングされます。 |
target_ip |
target.ip |
未加工ログの target_ip フィールドの値は、target.asset.ip フィールドと target.ip フィールドにマッピングされます。 |
target_port |
target.port |
未加工ログの target_port フィールドの値は整数に変換され、target.port フィールドにマッピングされます。 |
target_user |
target.user.userid |
未加工ログの target_user フィールドの値は、target.user.userid フィールドにマッピングされます。 |
user-profile |
security_result.detection_fields.key |
文字列「user profile」が security_result.detection_fields.key に割り当てられます。 |
user-profile |
security_result.detection_fields.value |
未加工ログの user-profile フィールドの値は security_result.detection_fields.value にマッピングされます。 |
username |
principal.user.userid |
未加工ログの username フィールドの値は、principal.user.userid フィールドにマッピングされます。文字列「EXTREME_WIRELESS」が metadata.vendor_name に割り当てられます。 |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。