Recolha registos do F5 BIG-IP APM
Este documento descreve como pode recolher registos do F5 BIG-IP Access Policy Manager (APM) através de um encaminhador do Google Security Operations.
Para mais informações, consulte o artigo Ingestão de dados no Google Security Operations.
Uma etiqueta de carregamento identifica o analisador que normaliza os dados de registo não processados para o formato UDM estruturado. As informações neste documento aplicam-se ao analisador com a etiqueta de carregamento F5_BIGIP_APM
.
Configure o F5 BIG-IP APM
- Inicie sessão no portal do utilitário de configuração do BIG-IP com as credenciais de administrador.
- Selecione Principal > Sistema > Registos > Configuração > Registo remoto.
Na secção Propriedades, faça o seguinte:
- No campo IP remoto, introduza o endereço IP do encaminhador do Google Security Operations.
- No campo Porta remota, introduza um número de porta elevado.
Clique em Adicionar.
Clique em Atualizar.
Para registos do APM, apenas é suportado o formato syslog da Berkeley Software Distribution (BSD).
Com base nas assinaturas no APM, o coletor processa apenas registos do APM. O coletor de eventos F5 BIG-IP APM também suporta registos de processamento múltiplo do dispositivo LTM 11.6 para 12.1.1.
Se estiver a usar o iRule, use o formato recomendado do iRule. O Google Security Operations suporta apenas o seguinte formato iRule:
# log_header_requests ################################################################################### ################################################# # Purpose: logs header information to Local Traffic log # # # # Update-Log Date By Description # Created 02/07/2020 E01961 Initial implementation # # ################################################################################### ################################################ when HTTP_REQUEST { set LogString "Client [IP::client_addr]:[TCP::client_port] -> [HTTP::host] [HTTP::uri]" log local5. "=================" log local5. "$LogString (request)" foreach aHeader [HTTP::header names] { log local5. "$aHeader: [HTTP::header value $aHeader]" } # set UserID [URI::query "?[HTTP::payload]" "UserID"] # log local0. "User $UserID attempted login from [IP::client_addr] and referer: [HTTP::header "Referer"]" # log local0. "=============================================" } when HTTP_RESPONSE { log local5. "==================" log local5. "$LogString (response) - status: [HTTP::status]" foreach aHeader [HTTP::header names] { log local5. "$aHeader: [HTTP::header value $aHeader]" } # log local0. "============================================="
Configure o DNS F5 BIG-IP
Para configurar o DNS F5 BIG-IP, conclua as seguintes tarefas:
- Crie um conjunto de servidores de registo remoto.
- Crie um destino de registo remoto de alta velocidade.
- Crie um destino de registo remoto de alta velocidade formatado.
- Crie um publicador.
- Crie um perfil de registo de DNS personalizado.
- Adicione um perfil de registo de DNS ao ouvinte.
Crie um conjunto de servidores de registo remoto
- No separador Principal, selecione DNS > Entrega > Equilíbrio de carga > Pools ou tráfego local > Pools.
- Na janela Lista de pools apresentada, clique em Criar.
- Na janela Novo conjunto apresentada, no campo Nome, indique um nome exclusivo para o conjunto.
- Na secção Novos membros, adicione o endereço IP de cada servidor de registo
remoto que quer incluir no conjunto:
- No campo Endereço, introduza o endereço IP do encaminhador do Google Security Operations ou selecione um endereço de nó na lista de nós.
- No campo Porta de serviço, escreva um número de serviço ou selecione um nome de serviço na lista. Certifique-se de que configurou a porta de registo remoto correta.
- Clique em Adicionar e, de seguida, em Concluído.
Crie um destino de registo remoto de alta velocidade
- No separador Principal, selecione Sistema > Registos > Configuração > Destinos dos registos.
- Na janela Destinos de registo apresentada, clique em Criar.
- No campo Nome, indique um nome exclusivo e identificável para este destino.
- Na lista Tipo, selecione Registo de alta velocidade remoto.
- Na lista Nome do conjunto, selecione o conjunto de servidores de registo remotos para os quais quer que o sistema BIG-IP envie mensagens de registo.
- Na lista Protocolo, selecione o protocolo usado pelos membros do conjunto de registo de alta velocidade.
- Clique em Concluído.
Crie um destino de registo remoto de alta velocidade formatado
- No separador Principal, selecione Sistema > Registos > Configuração > Destinos dos registos.
- Na janela Destinos de registo apresentada, clique em Criar.
- No campo Nome, indique um nome exclusivo e identificável para este destino.
- Na lista Tipo, selecione um destino de registo formatado como Syslog remoto. O sistema BIG-IP está agora configurado para enviar uma string de texto formatada para os servidores de registo.
- Na lista Tipo, selecione um formato para os registos.
- No separador Encaminhar para, selecione a lista Destino do registo de alta velocidade e, em seguida, selecione o destino que aponta para um conjunto de servidores syslog remotos para os quais quer que o sistema BIG-IP envie mensagens de registo.
- Clique em Concluído.
Crie um publicador
- No separador Principal, selecione Sistema > Registos > Configuração > Publicadores de registos.
- Na janela Registar publicadores apresentada, clique em Criar.
- No campo Nome, indique um nome exclusivo e identificável para o publicador.
- Na lista Publicador de registos, selecione o destino criado anteriormente na lista disponível.
- Para mover o destino para a lista selecionada, clique em << Mover.
- Se estiver a usar um destino formatado, selecione o destino recém-criado que corresponda aos seus servidores de registo, como Syslog remoto, Splunk ou ArcSight.
- Clique em Concluído.
Crie um perfil de registo de DNS personalizado
- No separador Principal, selecione DNS > Entrega > Perfis > Outro Registo de DNS ou Tráfego local > Perfis > Outros > Registo de DNS.
- Na janela Lista de perfis de registo de DNS apresentada, clique em Criar.
- No campo Nome, indique um nome exclusivo para o perfil.
- Na lista Registar publicador, selecione um destino para o qual o sistema BIG-IP envia entradas de registo DNS.
- Se quiser que o sistema BIG-IP:
- Para registar todas as consultas de DNS, na definição Registar consultas, certifique-se de que a caixa de verificação ativada está selecionada.
- Para registar todas as respostas de DNS, na definição Registar respostas, selecione a caixa de verificação ativada.
- Para incluir o ID da consulta enviado pelo cliente nas mensagens de registo, na definição Incluir ID da consulta, selecione a caixa de verificação ativada.
- Clique em Concluído.
Adicione um perfil de registo de DNS ao ouvinte
- No separador Principal, selecione DNS > Fornecimento > Ouvintes > Ouvinte de DNS.
- Na secção Serviço, na lista Perfil de DNS, selecione o perfil de DNS que configurou anteriormente.
- Clique em Atualizar.
Configure o encaminhador do Google Security Operations para carregar registos do F5 BIG-IP APM
- Aceda a Definições do SIEM > Encaminhadores.
- Clique em Adicionar novo encaminhador.
- No campo Nome do encaminhador, introduza um nome exclusivo para o encaminhador.
- Clique em Enviar. O encaminhador é adicionado e é apresentada a janela Adicionar configuração do coletor.
- No campo Nome do coletor, introduza um nome.
- Selecione F5 BIGIP Access Policy Manager como o Tipo de registo.
- Selecione Syslog como o tipo de coletor.
- Configure os seguintes parâmetros de entrada obrigatórios:
- Protocolo: especifique o protocolo.
- Endereço: especifique o endereço IP ou o nome de anfitrião de destino onde o coletor reside e se dirige aos dados do syslog.
- Porta: especifique a porta de destino onde o coletor reside e ouve dados syslog.
- Clique em Enviar.
Para mais informações acerca dos encaminhadores do Google Security Operations, consulte o artigo Faça a gestão das configurações de encaminhadores através da IU do Google Security Operations.
Se tiver problemas ao criar encaminhadores, contacte o apoio técnico das Operações de segurança da Google.
Referência de mapeamento de campos
Este analisador F5 BIG-IP APM extrai campos de mensagens syslog, categorizando-os com base na origem da aplicação (tmsh, tmm, apmd, httpd ou outra). Em seguida, mapeia estes campos extraídos para o UDM, processando vários formatos de registos e enriquecendo os dados com metadados, como gravidade, localização e informações do utilizador.
Tabela de mapeamento da UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
aplicação | principal.application | O valor é retirado do campo application extraído pelo filtro grok. |
bytes_in | network.received_bytes | O valor é retirado do campo bytes_in extraído pelo filtro grok e convertido em número inteiro sem sinal. |
bytes_out | network.sent_bytes | O valor é retirado do campo bytes_out extraído pelo filtro grok e convertido em número inteiro sem sinal. |
cmd_data | principal.process.command_line | O valor é retirado do campo cmd_data extraído pelo filtro kv. |
destination_ip | target.ip | O valor é retirado do campo destination_ip extraído pelo filtro grok. |
destination_port | target.port | O valor é retirado do campo destination_port extraído pelo filtro grok e convertido em número inteiro. |
pasta | principal.process.file.full_path | O valor é retirado do campo folder extraído pelo filtro kv. |
geoCountry | principal.location.country_or_region | O valor é retirado do campo geoCountry extraído pelo filtro grok. |
geoState | principal.location.state | O valor é retirado do campo geoState extraído pelo filtro grok. |
inner_msg | security_result.description | O valor é retirado do campo inner_msg extraído pelo filtro grok quando não está disponível nenhuma outra descrição específica. |
ip_protocol | network.ip_protocol | O valor é retirado do campo ip_protocol extraído pelo filtro grok. |
principal_hostname | principal.hostname | O valor é retirado do campo principal_hostname extraído pelo filtro grok. |
principal_ip | principal.ip | O valor é retirado do campo principal_ip extraído pelo filtro grok. |
process_id | principal.process.pid | O valor é retirado do campo process_id extraído pelo filtro grok. |
função | user_role.name | O valor é retirado do campo role extraído pelo filtro grok. Se o campo role contiver "admin" (não é sensível a maiúsculas e minúsculas), o valor é definido como "ADMINISTRATOR". |
gravidade | security_result.severity_details | O valor original da mensagem syslog é armazenado aqui. O valor é derivado do campo severity através da lógica condicional: CRITICAL -> CRITICAL ERR -> ERROR ALERT, EMERGENCY -> HIGH INFO, NOTICE -> INFORMATIONAL DEBUG -> LOW WARN -> MEDIUM |
source_ip | principal.ip | O valor é retirado do campo source_ip extraído pelo filtro grok. |
source_port | principal.port | O valor é retirado do campo source_port extraído pelo filtro grok e convertido em número inteiro. |
estado | security_result.summary | O valor é retirado do campo status extraído pelo filtro kv. |
timestamp | metadata.event_timestamp, timestamp | O valor é retirado do campo timestamp extraído pelo filtro grok e analisado num objeto de data/hora. O campo timestamp no objeto event de nível superior também recebe este valor. |
utilizador | principal.user.userid | O valor é retirado do campo user extraído pelo filtro grok, após a remoção dos prefixos "id\" ou "ID\". O valor é derivado com base na presença de outros campos: Se user existir: USER_UNCATEGORIZED Se source_ip e destination_ip existirem: NETWORK_CONNECTION Se principal_ip ou principal_hostname existirem: STATUS_UPDATE Caso contrário: GENERIC_EVENT codificado como "BIGIP_APM". Codificado como "F5". Se o campo result for "failed", o valor é definido como "BLOCK". |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.