收集 Extreme Wireless 日志

支持的语言:

本文档介绍了如何使用 Bindplane 将 Extreme Networks 无线日志注入到 Google Security Operations。解析器使用基于 prod_event_type 字段的 grok 模式从 syslog 消息中提取字段。然后,它会将这些提取的字段映射到统一数据模型 (UDM),处理各种日志格式,并使用元数据和标签丰富数据,以改进上下文。

准备工作

请确保满足以下前提条件:

  • Google SecOps 实例
  • Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机
  • 如果通过代理运行,请确保防火墙端口处于开放状态
  • 对 Extreme Networks CloudIQ 的特权访问权限

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载注入身份验证文件。将该文件安全地保存在将要安装 Bindplane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

如需了解其他安装选项,请参阅安装指南

配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:
    • 找到 config.yaml 文件。通常,它位于 Linux 上的 /etc/bindplane-agent/ 目录中或 Windows 上的安装目录中。
    • 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'EXTREME_WIRELESS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 根据基础架构的需要替换端口和 IP 地址。
    • <customer_id> 替换为实际的客户 ID。
    • /path/to/ingestion-authentication-file.json 更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

为 Extreme Networks CloudIQ 配置 Syslog

  1. 登录 CloudIQ 网页界面。
  2. 依次前往配置 > 通用对象 > 管理 > Syslog 服务器
  3. 点击 +
  4. 提供以下配置详细信息:
    • 名称:为服务器提供一个唯一的名称。
    • 严重程度:选择信息
    • 选择菜单中选择现有的 syslog IP 地址,或点击 +
    • 输入 Bindplane 代理 IP 地址。
    • 输入 Bindplane 代理端口号。
    • 点击添加
  5. 点击保存 Syslog 服务器

UDM 映射表

日志字段 UDM 映射 逻辑
action security_result.detection_fields.key 原始日志中的 action 字段的值会映射到 security_result.detection_fields.key
action security_result.detection_fields.value 原始日志中的 action 字段的值会映射到 security_result.detection_fields.value
BSSID principal.resource.attribute.labels.key 字符串“BSSID”已分配给 principal.resource.attribute.labels.key
BSSID principal.resource.attribute.labels.value 原始日志中的 BSSID 字段的值会映射到 principal.resource.attribute.labels.value
collection_time.nanos metadata.event_timestamp.nanos 原始日志中的 collection_time.nanos 值映射到 metadata.event_timestamp.nanos
collection_time.seconds metadata.event_timestamp.seconds 原始日志中的 collection_time.seconds 值映射到 metadata.event_timestamp.seconds
collection_time.seconds timestamp.seconds 原始日志中的 collection_time.seconds 值映射到 timestamp.seconds
collection_time.nanos timestamp.nanos 原始日志中的 collection_time.nanos 值映射到 timestamp.nanos
data security_result.description 原始日志中的 data 字段的值经过多次 gsub 转换以移除不需要的字符和“不适用”值后,会映射到 security_result.description 字段。
description security_result.description 由 grok 解析器提取的 description 字段的值会映射到 security_result.description 字段。
first security_result.detection_fields.key 字符串“first”已分配给 security_result.detection_fields.key
first security_result.detection_fields.value 原始日志中的 first 字段的值会映射到 security_result.detection_fields.value
hostname principal.asset.hostname 原始日志中 hostname 字段的值会映射到 principal.asset.hostnameprincipal.hostname 字段。
hostname principal.hostname 原始日志中 hostname 字段的值会映射到 principal.asset.hostnameprincipal.hostname 字段。
IP principal.asset.ip 原始日志中 IP 字段的值会映射到 principal.asset.ipprincipal.ip 字段。
IP principal.ip 原始日志中 IP 字段的值会映射到 principal.asset.ipprincipal.ip 字段。
MAC principal.resource.attribute.labels.key 字符串“MAC”已分配给 principal.resource.attribute.labels.key
MAC principal.resource.attribute.labels.value 原始日志中的 MAC 字段的值会映射到 principal.resource.attribute.labels.value
medium security_result.detection_fields.key 字符串“medium”已分配给 security_result.detection_fields.key
medium security_result.detection_fields.value 原始日志中的 medium 字段的值会映射到 security_result.detection_fields.valuemetadata.event_type 由解析器中的逻辑确定。如果同时存在 principaltarget 机器 ID,则将其设置为 NETWORK_CONNECTION。如果存在 principaltarget 用户 ID,则设置为 USER_UNCATEGORIZED。如果仅存在 principal 机器 ID,则将其设置为 STATUS_UPDATE。否则,该值会默认为 GENERIC_EVENT。字符串“EXTREME WIRELESS”已分配给 metadata.product_name
prod_event_type metadata.product_event_type 原始日志中的 prod_event_type 字段的值会映射到 metadata.product_event_type 字段。
port principal.port 原始日志中 port 字段的值(转换为整数)会映射到 principal.port 字段。
problem_summary security_result.summary 原始日志中的 problem_summary 字段的值会映射到 security_result.summary 字段。
SSID principal.resource.attribute.labels.key 字符串“SSID”已分配给 principal.resource.attribute.labels.key
SSID principal.resource.attribute.labels.value 原始日志中的 SSID 字段的值会映射到 principal.resource.attribute.labels.value
station principal.asset.hostname 原始日志中 station 字段的值会映射到 principal.asset.hostnameprincipal.hostname 字段。
station principal.hostname 原始日志中 station 字段的值会映射到 principal.asset.hostnameprincipal.hostname 字段。
target_host target.asset.hostname 原始日志中 target_host 字段的值会映射到 target.asset.hostnametarget.hostname 字段。
target_host target.hostname 原始日志中 target_host 字段的值会映射到 target.asset.hostnametarget.hostname 字段。
target_ip target.asset.ip 原始日志中 target_ip 字段的值会映射到 target.asset.iptarget.ip 字段。
target_ip target.ip 原始日志中 target_ip 字段的值会映射到 target.asset.iptarget.ip 字段。
target_port target.port 原始日志中 target_port 字段的值(转换为整数)会映射到 target.port 字段。
target_user target.user.userid 原始日志中的 target_user 字段的值会映射到 target.user.userid 字段。
user-profile security_result.detection_fields.key 字符串“user profile”已分配给 security_result.detection_fields.key
user-profile security_result.detection_fields.value 原始日志中的 user-profile 字段的值会映射到 security_result.detection_fields.value
username principal.user.userid 原始日志中 username 字段的值会映射到 principal.user.userid 字段。字符串“EXTREME_WIRELESS”已分配给 metadata.vendor_name

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。