收集 Extreme Wireless 日志
支持的语言:
Google SecOps
SIEM
本文档介绍了如何使用 Bindplane 将 Extreme Networks 无线日志注入到 Google Security Operations。解析器使用基于 prod_event_type
字段的 grok 模式从 syslog 消息中提取字段。然后,它会将这些提取的字段映射到统一数据模型 (UDM),处理各种日志格式,并使用元数据和标签丰富数据,以改进上下文。
准备工作
请确保满足以下前提条件:
- Google SecOps 实例
- Windows 2016 或更高版本,或者具有
systemd
的 Linux 主机 - 如果通过代理运行,请确保防火墙端口处于开放状态
- 对 Extreme Networks CloudIQ 的特权访问权限
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载注入身份验证文件。将该文件安全地保存在将要安装 Bindplane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 配置文件。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安装资源
如需了解其他安装选项,请参阅安装指南。
配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps
- 访问配置文件:
- 找到
config.yaml
文件。通常,它位于 Linux 上的/etc/bindplane-agent/
目录中或 Windows 上的安装目录中。 - 使用文本编辑器(例如
nano
、vi
或记事本)打开该文件。
- 找到
按如下方式修改
config.yaml
文件:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'EXTREME_WIRELESS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- 根据基础架构的需要替换端口和 IP 地址。
- 将
<customer_id>
替换为实际的客户 ID。 - 将
/path/to/ingestion-authentication-file.json
更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart bindplane-agent
如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:
net stop BindPlaneAgent && net start BindPlaneAgent
为 Extreme Networks CloudIQ 配置 Syslog
- 登录 CloudIQ 网页界面。
- 依次前往配置 > 通用对象 > 管理 > Syslog 服务器。
- 点击 +。
- 提供以下配置详细信息:
- 名称:为服务器提供一个唯一的名称。
- 严重程度:选择信息。
- 从选择菜单中选择现有的 syslog IP 地址,或点击 +。
- 输入 Bindplane 代理 IP 地址。
- 输入 Bindplane 代理端口号。
- 点击添加。
- 点击保存 Syslog 服务器。
UDM 映射表
日志字段 | UDM 映射 | 逻辑 |
---|---|---|
action |
security_result.detection_fields.key |
原始日志中的 action 字段的值会映射到 security_result.detection_fields.key 。 |
action |
security_result.detection_fields.value |
原始日志中的 action 字段的值会映射到 security_result.detection_fields.value 。 |
BSSID |
principal.resource.attribute.labels.key |
字符串“BSSID”已分配给 principal.resource.attribute.labels.key 。 |
BSSID |
principal.resource.attribute.labels.value |
原始日志中的 BSSID 字段的值会映射到 principal.resource.attribute.labels.value 。 |
collection_time.nanos |
metadata.event_timestamp.nanos |
原始日志中的 collection_time.nanos 值映射到 metadata.event_timestamp.nanos 。 |
collection_time.seconds |
metadata.event_timestamp.seconds |
原始日志中的 collection_time.seconds 值映射到 metadata.event_timestamp.seconds 。 |
collection_time.seconds |
timestamp.seconds |
原始日志中的 collection_time.seconds 值映射到 timestamp.seconds 。 |
collection_time.nanos |
timestamp.nanos |
原始日志中的 collection_time.nanos 值映射到 timestamp.nanos 。 |
data |
security_result.description |
原始日志中的 data 字段的值经过多次 gsub 转换以移除不需要的字符和“不适用”值后,会映射到 security_result.description 字段。 |
description |
security_result.description |
由 grok 解析器提取的 description 字段的值会映射到 security_result.description 字段。 |
first |
security_result.detection_fields.key |
字符串“first”已分配给 security_result.detection_fields.key 。 |
first |
security_result.detection_fields.value |
原始日志中的 first 字段的值会映射到 security_result.detection_fields.value 。 |
hostname |
principal.asset.hostname |
原始日志中 hostname 字段的值会映射到 principal.asset.hostname 和 principal.hostname 字段。 |
hostname |
principal.hostname |
原始日志中 hostname 字段的值会映射到 principal.asset.hostname 和 principal.hostname 字段。 |
IP |
principal.asset.ip |
原始日志中 IP 字段的值会映射到 principal.asset.ip 和 principal.ip 字段。 |
IP |
principal.ip |
原始日志中 IP 字段的值会映射到 principal.asset.ip 和 principal.ip 字段。 |
MAC |
principal.resource.attribute.labels.key |
字符串“MAC”已分配给 principal.resource.attribute.labels.key 。 |
MAC |
principal.resource.attribute.labels.value |
原始日志中的 MAC 字段的值会映射到 principal.resource.attribute.labels.value 。 |
medium |
security_result.detection_fields.key |
字符串“medium”已分配给 security_result.detection_fields.key 。 |
medium |
security_result.detection_fields.value |
原始日志中的 medium 字段的值会映射到 security_result.detection_fields.value 。metadata.event_type 由解析器中的逻辑确定。如果同时存在 principal 和 target 机器 ID,则将其设置为 NETWORK_CONNECTION 。如果存在 principal 或 target 用户 ID,则设置为 USER_UNCATEGORIZED 。如果仅存在 principal 机器 ID,则将其设置为 STATUS_UPDATE 。否则,该值会默认为 GENERIC_EVENT 。字符串“EXTREME WIRELESS”已分配给 metadata.product_name 。 |
prod_event_type |
metadata.product_event_type |
原始日志中的 prod_event_type 字段的值会映射到 metadata.product_event_type 字段。 |
port |
principal.port |
原始日志中 port 字段的值(转换为整数)会映射到 principal.port 字段。 |
problem_summary |
security_result.summary |
原始日志中的 problem_summary 字段的值会映射到 security_result.summary 字段。 |
SSID |
principal.resource.attribute.labels.key |
字符串“SSID”已分配给 principal.resource.attribute.labels.key 。 |
SSID |
principal.resource.attribute.labels.value |
原始日志中的 SSID 字段的值会映射到 principal.resource.attribute.labels.value 。 |
station |
principal.asset.hostname |
原始日志中 station 字段的值会映射到 principal.asset.hostname 和 principal.hostname 字段。 |
station |
principal.hostname |
原始日志中 station 字段的值会映射到 principal.asset.hostname 和 principal.hostname 字段。 |
target_host |
target.asset.hostname |
原始日志中 target_host 字段的值会映射到 target.asset.hostname 和 target.hostname 字段。 |
target_host |
target.hostname |
原始日志中 target_host 字段的值会映射到 target.asset.hostname 和 target.hostname 字段。 |
target_ip |
target.asset.ip |
原始日志中 target_ip 字段的值会映射到 target.asset.ip 和 target.ip 字段。 |
target_ip |
target.ip |
原始日志中 target_ip 字段的值会映射到 target.asset.ip 和 target.ip 字段。 |
target_port |
target.port |
原始日志中 target_port 字段的值(转换为整数)会映射到 target.port 字段。 |
target_user |
target.user.userid |
原始日志中的 target_user 字段的值会映射到 target.user.userid 字段。 |
user-profile |
security_result.detection_fields.key |
字符串“user profile”已分配给 security_result.detection_fields.key 。 |
user-profile |
security_result.detection_fields.value |
原始日志中的 user-profile 字段的值会映射到 security_result.detection_fields.value 。 |
username |
principal.user.userid |
原始日志中 username 字段的值会映射到 principal.user.userid 字段。字符串“EXTREME_WIRELESS”已分配给 metadata.vendor_name 。 |
需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。