Extreme Wireless のログを収集する
このドキュメントでは、Bindplane を使用して Extreme Networks Wireless ログを Google Security Operations に取り込む方法について説明します。パーサーは、prod_event_type フィールドに基づいて grok パターンを使用して syslog メッセージからフィールドを抽出します。次に、抽出されたフィールドを統合データモデル(UDM)にマッピングし、さまざまなログ形式を処理して、メタデータとラベルでデータを拡充し、コンテキストを改善します。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Windows 2016 以降、または systemdを使用する Linux ホスト
- プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認する
- Extreme Networks CloudIQ への特権アクセス
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
- 次のコマンドを実行します。 - msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
- 次のコマンドを実行します。 - sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。
- config.yamlファイルを見つけます。通常、Linux では- /etc/bindplane-agent/ディレクトリに、Windows ではインストール ディレクトリにあります。
- テキスト エディタ(nano、vi、メモ帳など)を使用してファイルを開きます。
 
- config.yamlファイルを次のように編集します。- receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'EXTREME_WIRELESS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
- <customer_id>は、実際の顧客 ID に置き換えます。
- /path/to/ingestion-authentication-file.jsonの値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
 
Bindplane エージェントを再起動して変更を適用する
- Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。 - sudo systemctl restart bindplane-agent
- Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。 - net stop BindPlaneAgent && net start BindPlaneAgent
Extreme Networks CloudIQ 用に Syslog を構成する
- CloudIQ ウェブ UI にログインします。
- [Configure] > [Common Objects] > [Management] > [Syslog Servers] に移動します。
- [+] をクリックします。
- 次の構成の詳細を入力します。
- 名前: サーバーの一意の名前を指定します。
- 重大度: [情報] を選択します。
- [選択] メニューから既存の syslog IP アドレスを選択するか、[+] をクリックします。
- Bindplane エージェントの IP アドレスを入力します。
- Bindplane エージェントのポート番号を入力します。
- [追加] をクリックします。
 
- [Save Syslog Server] をクリックします。
UDM マッピング テーブル
| ログフィールド | UDM マッピング | ロジック | 
|---|---|---|
| action | security_result.detection_fields.key | 未加工ログの actionフィールドの値はsecurity_result.detection_fields.keyにマッピングされます。 | 
| action | security_result.detection_fields.value | 未加工ログの actionフィールドの値はsecurity_result.detection_fields.valueにマッピングされます。 | 
| BSSID | principal.resource.attribute.labels.key | 文字列「BSSID」が principal.resource.attribute.labels.keyに割り当てられます。 | 
| BSSID | principal.resource.attribute.labels.value | 未加工ログの BSSIDフィールドの値はprincipal.resource.attribute.labels.valueにマッピングされます。 | 
| collection_time.nanos | metadata.event_timestamp.nanos | 未加工ログの collection_time.nanosの値はmetadata.event_timestamp.nanosにマッピングされます。 | 
| collection_time.seconds | metadata.event_timestamp.seconds | 未加工ログの collection_time.secondsの値はmetadata.event_timestamp.secondsにマッピングされます。 | 
| collection_time.seconds | timestamp.seconds | 未加工ログの collection_time.secondsの値はtimestamp.secondsにマッピングされます。 | 
| collection_time.nanos | timestamp.nanos | 未加工ログの collection_time.nanosの値はtimestamp.nanosにマッピングされます。 | 
| data | security_result.description | 未加工ログの dataフィールドの値は、不要な文字と「N/A」値を削除するためにいくつかのgsub変換が行われた後、security_result.descriptionフィールドにマッピングされます。 | 
| description | security_result.description | grok パーサーによって抽出された descriptionフィールドの値は、security_result.descriptionフィールドにマッピングされます。 | 
| first | security_result.detection_fields.key | 文字列「first」が security_result.detection_fields.keyに割り当てられます。 | 
| first | security_result.detection_fields.value | 未加工ログの firstフィールドの値はsecurity_result.detection_fields.valueにマッピングされます。 | 
| hostname | principal.asset.hostname | 未加工ログの hostnameフィールドの値は、principal.asset.hostnameフィールドとprincipal.hostnameフィールドにマッピングされます。 | 
| hostname | principal.hostname | 未加工ログの hostnameフィールドの値は、principal.asset.hostnameフィールドとprincipal.hostnameフィールドにマッピングされます。 | 
| IP | principal.asset.ip | 未加工ログの IPフィールドの値は、principal.asset.ipフィールドとprincipal.ipフィールドにマッピングされます。 | 
| IP | principal.ip | 未加工ログの IPフィールドの値は、principal.asset.ipフィールドとprincipal.ipフィールドにマッピングされます。 | 
| MAC | principal.resource.attribute.labels.key | 文字列「MAC」が principal.resource.attribute.labels.keyに割り当てられます。 | 
| MAC | principal.resource.attribute.labels.value | 未加工ログの MACフィールドの値はprincipal.resource.attribute.labels.valueにマッピングされます。 | 
| medium | security_result.detection_fields.key | 文字列「medium」が security_result.detection_fields.keyに割り当てられます。 | 
| medium | security_result.detection_fields.value | 未加工ログの mediumフィールドの値はsecurity_result.detection_fields.valueにマッピングされます。metadata.event_typeは、パーサー内のロジックによって決定されます。principalとtargetの両方のマシン ID が存在する場合は、NETWORK_CONNECTIONに設定されます。principalまたはtargetのユーザー ID のいずれかが存在する場合は、USER_UNCATEGORIZEDに設定されます。principalマシン ID のみが存在する場合は、STATUS_UPDATEに設定されます。それ以外の場合は、デフォルトでGENERIC_EVENTになります。文字列「EXTREME WIRELESS」がmetadata.product_nameに割り当てられます。 | 
| prod_event_type | metadata.product_event_type | 未加工ログの prod_event_typeフィールドの値は、metadata.product_event_typeフィールドにマッピングされます。 | 
| port | principal.port | 未加工ログの portフィールドの値は整数に変換され、principal.portフィールドにマッピングされます。 | 
| problem_summary | security_result.summary | 未加工ログの problem_summaryフィールドの値は、security_result.summaryフィールドにマッピングされます。 | 
| SSID | principal.resource.attribute.labels.key | 文字列「SSID」が principal.resource.attribute.labels.keyに割り当てられます。 | 
| SSID | principal.resource.attribute.labels.value | 未加工ログの SSIDフィールドの値はprincipal.resource.attribute.labels.valueにマッピングされます。 | 
| station | principal.asset.hostname | 未加工ログの stationフィールドの値は、principal.asset.hostnameフィールドとprincipal.hostnameフィールドにマッピングされます。 | 
| station | principal.hostname | 未加工ログの stationフィールドの値は、principal.asset.hostnameフィールドとprincipal.hostnameフィールドにマッピングされます。 | 
| target_host | target.asset.hostname | 未加工ログの target_hostフィールドの値は、target.asset.hostnameフィールドとtarget.hostnameフィールドにマッピングされます。 | 
| target_host | target.hostname | 未加工ログの target_hostフィールドの値は、target.asset.hostnameフィールドとtarget.hostnameフィールドにマッピングされます。 | 
| target_ip | target.asset.ip | 未加工ログの target_ipフィールドの値は、target.asset.ipフィールドとtarget.ipフィールドにマッピングされます。 | 
| target_ip | target.ip | 未加工ログの target_ipフィールドの値は、target.asset.ipフィールドとtarget.ipフィールドにマッピングされます。 | 
| target_port | target.port | 未加工ログの target_portフィールドの値は整数に変換され、target.portフィールドにマッピングされます。 | 
| target_user | target.user.userid | 未加工ログの target_userフィールドの値は、target.user.useridフィールドにマッピングされます。 | 
| user-profile | security_result.detection_fields.key | 文字列「user profile」が security_result.detection_fields.keyに割り当てられます。 | 
| user-profile | security_result.detection_fields.value | 未加工ログの user-profileフィールドの値はsecurity_result.detection_fields.valueにマッピングされます。 | 
| username | principal.user.userid | 未加工ログの usernameフィールドの値は、principal.user.useridフィールドにマッピングされます。文字列「EXTREME_WIRELESS」がmetadata.vendor_nameに割り当てられます。 | 
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。