Extreme Wireless のログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane を使用して Extreme Networks Wireless ログを Google Security Operations に取り込む方法について説明します。パーサーは、prod_event_type フィールドに基づいて grok パターンを使用して syslog メッセージからフィールドを抽出します。次に、抽出されたフィールドを統合データモデル(UDM)にマッピングし、さまざまなログ形式を処理して、メタデータとラベルでデータを拡充し、コンテキストを改善します。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Windows 2016 以降、または systemd を使用する Linux ホスト
  • プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認する
  • Extreme Networks CloudIQ への特権アクセス

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。

Windows のインストール

  1. 管理者として コマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

その他のインストール リソース

その他のインストール オプションについては、インストール ガイドをご覧ください。

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

  1. 構成ファイルにアクセスします。
    • config.yaml ファイルを見つけます。通常、Linux では /etc/bindplane-agent/ ディレクトリに、Windows ではインストール ディレクトリにあります。
    • テキスト エディタ(nanovi、メモ帳など)を使用してファイルを開きます。
  2. config.yaml ファイルを次のように編集します。

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'EXTREME_WIRELESS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
    • <customer_id> は、実際の顧客 ID に置き換えます。
    • /path/to/ingestion-authentication-file.json の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart bindplane-agent
    
  • Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Extreme Networks CloudIQ 用に Syslog を構成する

  1. CloudIQ ウェブ UI にログインします。
  2. [Configure] > [Common Objects] > [Management] > [Syslog Servers] に移動します。
  3. [+] をクリックします。
  4. 次の構成の詳細を入力します。
    • 名前: サーバーの一意の名前を指定します。
    • 重大度: [情報] を選択します。
    • [選択] メニューから既存の syslog IP アドレスを選択するか、[+] をクリックします。
    • Bindplane エージェントの IP アドレスを入力します。
    • Bindplane エージェントのポート番号を入力します。
    • [追加] をクリックします。
  5. [Save Syslog Server] をクリックします。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
action security_result.detection_fields.key 未加工ログの action フィールドの値は security_result.detection_fields.key にマッピングされます。
action security_result.detection_fields.value 未加工ログの action フィールドの値は security_result.detection_fields.value にマッピングされます。
BSSID principal.resource.attribute.labels.key 文字列「BSSID」が principal.resource.attribute.labels.key に割り当てられます。
BSSID principal.resource.attribute.labels.value 未加工ログの BSSID フィールドの値は principal.resource.attribute.labels.value にマッピングされます。
collection_time.nanos metadata.event_timestamp.nanos 未加工ログの collection_time.nanos の値は metadata.event_timestamp.nanos にマッピングされます。
collection_time.seconds metadata.event_timestamp.seconds 未加工ログの collection_time.seconds の値は metadata.event_timestamp.seconds にマッピングされます。
collection_time.seconds timestamp.seconds 未加工ログの collection_time.seconds の値は timestamp.seconds にマッピングされます。
collection_time.nanos timestamp.nanos 未加工ログの collection_time.nanos の値は timestamp.nanos にマッピングされます。
data security_result.description 未加工ログの data フィールドの値は、不要な文字と「N/A」値を削除するためにいくつかの gsub 変換が行われた後、security_result.description フィールドにマッピングされます。
description security_result.description grok パーサーによって抽出された description フィールドの値は、security_result.description フィールドにマッピングされます。
first security_result.detection_fields.key 文字列「first」が security_result.detection_fields.key に割り当てられます。
first security_result.detection_fields.value 未加工ログの first フィールドの値は security_result.detection_fields.value にマッピングされます。
hostname principal.asset.hostname 未加工ログの hostname フィールドの値は、principal.asset.hostname フィールドと principal.hostname フィールドにマッピングされます。
hostname principal.hostname 未加工ログの hostname フィールドの値は、principal.asset.hostname フィールドと principal.hostname フィールドにマッピングされます。
IP principal.asset.ip 未加工ログの IP フィールドの値は、principal.asset.ip フィールドと principal.ip フィールドにマッピングされます。
IP principal.ip 未加工ログの IP フィールドの値は、principal.asset.ip フィールドと principal.ip フィールドにマッピングされます。
MAC principal.resource.attribute.labels.key 文字列「MAC」が principal.resource.attribute.labels.key に割り当てられます。
MAC principal.resource.attribute.labels.value 未加工ログの MAC フィールドの値は principal.resource.attribute.labels.value にマッピングされます。
medium security_result.detection_fields.key 文字列「medium」が security_result.detection_fields.key に割り当てられます。
medium security_result.detection_fields.value 未加工ログの medium フィールドの値は security_result.detection_fields.value にマッピングされます。metadata.event_type は、パーサー内のロジックによって決定されます。principaltarget の両方のマシン ID が存在する場合は、NETWORK_CONNECTION に設定されます。principal または target のユーザー ID のいずれかが存在する場合は、USER_UNCATEGORIZED に設定されます。principal マシン ID のみが存在する場合は、STATUS_UPDATE に設定されます。それ以外の場合は、デフォルトで GENERIC_EVENT になります。文字列「EXTREME WIRELESS」が metadata.product_name に割り当てられます。
prod_event_type metadata.product_event_type 未加工ログの prod_event_type フィールドの値は、metadata.product_event_type フィールドにマッピングされます。
port principal.port 未加工ログの port フィールドの値は整数に変換され、principal.port フィールドにマッピングされます。
problem_summary security_result.summary 未加工ログの problem_summary フィールドの値は、security_result.summary フィールドにマッピングされます。
SSID principal.resource.attribute.labels.key 文字列「SSID」が principal.resource.attribute.labels.key に割り当てられます。
SSID principal.resource.attribute.labels.value 未加工ログの SSID フィールドの値は principal.resource.attribute.labels.value にマッピングされます。
station principal.asset.hostname 未加工ログの station フィールドの値は、principal.asset.hostname フィールドと principal.hostname フィールドにマッピングされます。
station principal.hostname 未加工ログの station フィールドの値は、principal.asset.hostname フィールドと principal.hostname フィールドにマッピングされます。
target_host target.asset.hostname 未加工ログの target_host フィールドの値は、target.asset.hostname フィールドと target.hostname フィールドにマッピングされます。
target_host target.hostname 未加工ログの target_host フィールドの値は、target.asset.hostname フィールドと target.hostname フィールドにマッピングされます。
target_ip target.asset.ip 未加工ログの target_ip フィールドの値は、target.asset.ip フィールドと target.ip フィールドにマッピングされます。
target_ip target.ip 未加工ログの target_ip フィールドの値は、target.asset.ip フィールドと target.ip フィールドにマッピングされます。
target_port target.port 未加工ログの target_port フィールドの値は整数に変換され、target.port フィールドにマッピングされます。
target_user target.user.userid 未加工ログの target_user フィールドの値は、target.user.userid フィールドにマッピングされます。
user-profile security_result.detection_fields.key 文字列「user profile」が security_result.detection_fields.key に割り当てられます。
user-profile security_result.detection_fields.value 未加工ログの user-profile フィールドの値は security_result.detection_fields.value にマッピングされます。
username principal.user.userid 未加工ログの username フィールドの値は、principal.user.userid フィールドにマッピングされます。文字列「EXTREME_WIRELESS」が metadata.vendor_name に割り当てられます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。