Coletar registros do Extreme Wireless

Compatível com:

Este documento explica como ingerir registros do Extreme Networks Wireless no Google Security Operations usando o Bindplane. O analisador extrai campos das mensagens do syslog usando padrões grok com base no campo prod_event_type. Em seguida, ele mapeia esses campos extraídos para o modelo de dados unificado (UDM, na sigla em inglês), processando vários formatos de registro e enriquecendo os dados com metadados e rótulos para melhorar o contexto.

Antes de começar

Verifique se você tem os pré-requisitos a seguir:

  • Instância do Google SecOps
  • Windows 2016 ou mais recente ou um host Linux com systemd
  • Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas.
  • Acesso privilegiado ao Extreme Networks CloudIQ

Receber o arquivo de autenticação de ingestão do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Agentes de coleta.
  3. Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.

Receber o ID do cliente do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Perfil.
  3. Copie e salve o ID do cliente na seção Detalhes da organização.

Instalar o agente do Bindplane

Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.

Instalação do Windows

  1. Abra o Prompt de Comando ou o PowerShell como administrador.
  2. Execute este comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de root ou sudo.
  2. Execute este comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Outros recursos de instalação

Para mais opções de instalação, consulte o guia de instalação.

Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps

  1. Acesse o arquivo de configuração:
    • Localize o arquivo config.yaml. Normalmente, ele fica no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    • Abra o arquivo usando um editor de texto (por exemplo, nano, vi ou Bloco de Notas).
  2. Edite o arquivo config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'EXTREME_WIRELESS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
    • Substitua <customer_id> pelo ID do cliente real.
    • Atualize /path/to/ingestion-authentication-file.json para o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.

Reinicie o agente do Bindplane para aplicar as mudanças

  • Para reiniciar o agente do Bindplane em Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar o Syslog para o CloudIQ da Extreme Networks

  1. Faça login na UI da Web do CloudIQ.
  2. Acesse Configurar > Objetos comuns > Gerenciamento > Servidores Syslog.
  3. Clique em +.
  4. Informe os seguintes detalhes de configuração:
    • Nome: insira um nome exclusivo para o servidor.
    • Gravidade: selecione Informações.
    • Selecione um endereço IP do syslog no menu Selecionar ou clique em +.
    • Insira o endereço IP do agente do Bindplane.
    • Insira o número da porta do agente do Bindplane.
    • Clique em ADICIONAR.
  5. Clique em Salvar servidor Syslog.

Tabela de mapeamento do UDM

Campo de registro Mapeamento do UDM Lógica
action security_result.detection_fields.key O valor do campo action do registro bruto é mapeado para security_result.detection_fields.key.
action security_result.detection_fields.value O valor do campo action do registro bruto é mapeado para o security_result.detection_fields.value.
BSSID principal.resource.attribute.labels.key A string "BSSID" é atribuída ao principal.resource.attribute.labels.key.
BSSID principal.resource.attribute.labels.value O valor do campo BSSID do registro bruto é mapeado para o principal.resource.attribute.labels.value.
collection_time.nanos metadata.event_timestamp.nanos O valor de collection_time.nanos do registro bruto é mapeado para metadata.event_timestamp.nanos.
collection_time.seconds metadata.event_timestamp.seconds O valor de collection_time.seconds do registro bruto é mapeado para metadata.event_timestamp.seconds.
collection_time.seconds timestamp.seconds O valor de collection_time.seconds do registro bruto é mapeado para timestamp.seconds.
collection_time.nanos timestamp.nanos O valor de collection_time.nanos do registro bruto é mapeado para timestamp.nanos.
data security_result.description O valor do campo data do registro bruto, depois de passar por várias transformações gsub para remover caracteres indesejados e valores "N/A", é mapeado para o campo security_result.description.
description security_result.description O valor do campo description, extraído pelo analisador grok, é mapeado para o campo security_result.description.
first security_result.detection_fields.key A string "first" é atribuída ao security_result.detection_fields.key.
first security_result.detection_fields.value O valor do campo first do registro bruto é mapeado para o security_result.detection_fields.value.
hostname principal.asset.hostname O valor do campo hostname do registro bruto é mapeado para os campos principal.asset.hostname e principal.hostname.
hostname principal.hostname O valor do campo hostname do registro bruto é mapeado para os campos principal.asset.hostname e principal.hostname.
IP principal.asset.ip O valor do campo IP do registro bruto é mapeado para os campos principal.asset.ip e principal.ip.
IP principal.ip O valor do campo IP do registro bruto é mapeado para os campos principal.asset.ip e principal.ip.
MAC principal.resource.attribute.labels.key A string "MAC" é atribuída ao principal.resource.attribute.labels.key.
MAC principal.resource.attribute.labels.value O valor do campo MAC do registro bruto é mapeado para o principal.resource.attribute.labels.value.
medium security_result.detection_fields.key A string "medium" é atribuída ao security_result.detection_fields.key.
medium security_result.detection_fields.value O valor do campo medium do registro bruto é mapeado para o security_result.detection_fields.value. O metadata.event_type é determinado pela lógica no analisador. Se os dois IDs de máquina principal e target estiverem presentes, ele será definido como NETWORK_CONNECTION. Se um dos IDs de usuário principal ou target estiver presente, ele será definido como USER_UNCATEGORIZED. Se apenas o ID da máquina principal estiver presente, ele será definido como STATUS_UPDATE. Caso contrário, o padrão é GENERIC_EVENT. A string "EXTREME WIRELESS" é atribuída a metadata.product_name.
prod_event_type metadata.product_event_type O valor do campo prod_event_type do registro bruto é mapeado para o campo metadata.product_event_type.
port principal.port O valor do campo port do registro bruto, convertido em um número inteiro, é mapeado para o campo principal.port.
problem_summary security_result.summary O valor do campo problem_summary do registro bruto é mapeado para o campo security_result.summary.
SSID principal.resource.attribute.labels.key A string "SSID" é atribuída ao principal.resource.attribute.labels.key.
SSID principal.resource.attribute.labels.value O valor do campo SSID do registro bruto é mapeado para o principal.resource.attribute.labels.value.
station principal.asset.hostname O valor do campo station do registro bruto é mapeado para os campos principal.asset.hostname e principal.hostname.
station principal.hostname O valor do campo station do registro bruto é mapeado para os campos principal.asset.hostname e principal.hostname.
target_host target.asset.hostname O valor do campo target_host do registro bruto é mapeado para os campos target.asset.hostname e target.hostname.
target_host target.hostname O valor do campo target_host do registro bruto é mapeado para os campos target.asset.hostname e target.hostname.
target_ip target.asset.ip O valor do campo target_ip do registro bruto é mapeado para os campos target.asset.ip e target.ip.
target_ip target.ip O valor do campo target_ip do registro bruto é mapeado para os campos target.asset.ip e target.ip.
target_port target.port O valor do campo target_port do registro bruto, convertido em um número inteiro, é mapeado para o campo target.port.
target_user target.user.userid O valor do campo target_user do registro bruto é mapeado para o campo target.user.userid.
user-profile security_result.detection_fields.key A string "perfil do usuário" é atribuída ao security_result.detection_fields.key.
user-profile security_result.detection_fields.value O valor do campo user-profile do registro bruto é mapeado para o security_result.detection_fields.value.
username principal.user.userid O valor do campo username do registro bruto é mapeado para o campo principal.user.userid. A string "EXTREME_WIRELESS" é atribuída a metadata.vendor_name.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.