F5 BIG-IP ASM 로그 수집
이 문서에서는 Bindplane을 사용하여 F5 BIG-IP Application Security Manager (ASM) 로그를 Google Security Operations에 수집하는 방법을 설명합니다. 파서는 다양한 로그 형식 (syslog, CSV, CEF 등)을 처리하고 UDM으로 정규화합니다. 그로크 패턴과 키-값 추출을 사용하여 필드를 파싱하고, XML 필터링을 사용하여 위반 세부정보를 파싱하며, 조건부 로직을 사용하여 이벤트 분류 및 심각도 매핑을 실행하고, 추출된 필드를 UDM 스키마로 병합합니다.
시작하기 전에
- Google Security Operations 인스턴스가 있는지 확인합니다.
- Windows 2016 이상 또는
systemd
가 설치된 Linux 호스트를 사용하고 있는지 확인합니다. - 프록시 뒤에서 실행하는 경우 방화벽 포트가 열려 있는지 확인합니다.
- F5 BIG-IP ASM에 대한 권한 있는 액세스 권한이 있는지 확인합니다.
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
추가 설치 리소스
- 추가 설치 옵션은 이 설치 가이드를 참고하세요.
Syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일에 액세스합니다.
config.yaml
파일을 찾습니다. 일반적으로 Linux에서는/etc/bindplane-agent/
디렉터리에 있고 Windows에서는 설치 디렉터리에 있습니다.- 텍스트 편집기 (예:
nano
,vi
, 메모장)를 사용하여 파일을 엽니다.
다음과 같이
config.yaml
파일을 수정합니다.receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: F5_ASM raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
인프라에 필요한 대로 포트와 IP 주소를 바꿉니다.
<customer_id>
를 실제 고객 ID로 바꿉니다.Google SecOps 수집 인증 파일 가져오기 섹션에서 인증 파일이 저장된 경로로
/path/to/ingestion-authentication-file.json
를 업데이트합니다.
Bindplane 에이전트를 다시 시작하여 변경사항 적용
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart bindplane-agent
Windows에서 Bindplane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.
net stop BindPlaneAgent && net start BindPlaneAgent
F5 BIG-IP ASM에서 원격 로깅 구성
- ASM 콘솔 웹 UI에 로그인합니다.
- 보안 > 이벤트 로그 > 로깅 프로필로 이동합니다.
- 만들기를 클릭합니다.
다음 구성 세부정보를 제공합니다.
- 프로필 이름: 프로필의 고유 이름을 입력합니다.
- 애플리케이션 보안을 선택합니다.
- '애플리케이션 보안' 탭에서 고급을 선택합니다 (추가 구성이 필요한 경우).
- 저장소 대상: 원격 저장소를 선택합니다.
- 로깅 형식: Common Event Format (CEF)을 선택합니다.
- 로컬 스토리지를 삭제합니다.
- 프로토콜: Bindplane 에이전트 구성에 따라 UDP 또는 TCP를 선택합니다.
- 서버 주소: Bindplane 에이전트 IP 주소를 입력합니다.
- 포트: 기본적으로
514
이 선택됩니다. Bindplane 에이전트 구성에 따라 포트 설정을 업데이트합니다. - 추가를 클릭합니다.
- 로깅 보장을 선택합니다.
- 감지된 이상치 신고를 선택합니다.
- 시설:
LOG_LOCAL6
를 선택합니다. 선택적으로 기록된 트래픽의 시설 카테고리를 선택할 수 있습니다. 가능한 값은LOG_LOCAL0
~LOG_LOCAL7
입니다.
완료됨을 클릭합니다.
로깅 프로필을 보안 정책과 연결
- 로컬 트래픽 > 가상 서버를 클릭합니다.
- 보안 정책에서 사용하는 가상 서버의 이름을 클릭합니다.
- 보안 메뉴에서 정책을 선택합니다.
- 애플리케이션 보안 정책 설정이 사용 설정됨으로 되어 있고 정책이 원하는 보안 정책으로 설정되어 있는지 확인합니다.
- 로그 프로필 설정이 사용으로 설정되어 있는지 확인합니다.
- 사용 가능 목록에서 보안 정책에 사용할 프로필을 선택하고 선택됨 목록으로 이동합니다.
- 업데이트를 클릭합니다.
UDM 매핑 테이블
로그 필드 | UDM 매핑 | 논리 |
---|---|---|
act |
security_result.action |
act 이 blocked 이면 차단에 매핑됩니다. act 이 passed 또는 legal 인 경우 허용으로 매핑됩니다. act 에 alerted 가 포함된 경우 스팸 격리 저장소에 매핑됩니다. 그렇지 않으면 Splunk 형식의 경우 기본값이 ALLOW입니다. |
app |
network.application_protocol |
원시 로그에 있는 경우 HTTPS에 직접 매핑됩니다. |
attack_type |
security_result.category_details , metadata.description |
다른 필드와 함께 사용하여 security_result.category 을 결정합니다. 다른 설명이 없으면 이벤트 설명이 됩니다. Splunk 형식 로그의 경우 violations 가 비어 있으면 카테고리와 요약을 결정하는 데 사용됩니다. |
client_ip |
principal.ip , principal.asset.ip |
주 IP에 직접 매핑됩니다. |
cn1 |
network.http.response_code |
HTTP 응답 코드에 직접 매핑됩니다. |
cn2 |
security_result.severity_details |
보안 결과 심각도 세부정보에 직접 매핑됩니다. 이벤트가 알림인지 확인하기 위해 response_code 와 함께 사용됩니다. |
column1 |
principal.ip , principal.asset.ip |
특정 CSV 형식 로그의 기본 IP에 매핑됩니다. |
column2 |
target.port |
특정 CSV 형식 로그의 타겟 포트에 매핑됩니다. |
column3 |
target.ip , target.asset.ip |
특정 CSV 형식 로그의 타겟 IP에 매핑됩니다. |
column4 |
security_result.severity |
특정 CSV 형식 로그의 보안 결과 심각도에 매핑됩니다. Information , Informational , 0 , 4 값은 INFORMATIONAL에 매핑됩니다. Warning , 1 , 3 는 MEDIUM에 매핑됩니다. Error , 2 은 ERROR에 매핑됩니다. Critical , CRITICAL , critical 는 CRITICAL에 매핑됩니다. |
column7 |
security_result.detection_fields , network.http.response_code |
XML 데이터를 포함합니다. request-violations 내의 viol_name 이 추출되어 키 Request Violation Name_index 가 있는 감지 필드로 추가됩니다. response_violations 내의 viol_name 이 추출되어 키 Response Violation Name_index 가 있는 감지 필드로 추가됩니다. response_violations 내의 response_code 이 network.http.response_code 에 매핑됩니다. |
column8 |
security_result.rule_name |
특정 CSV 형식 로그의 보안 결과 규칙 이름에 매핑됩니다. |
cs1 |
security_result.rule_name |
보안 결과 규칙 이름에 직접 매핑됩니다. |
cs2 |
security_result.summary |
보안 결과 요약에 직접 매핑됩니다. |
cs5 |
principal.ip , principal.asset.ip , additional.fields |
cs5 에 JNDI LDAP URL이 포함된 경우 키가 JNDI_LDAP_URL 인 추가 필드로 추가됩니다. 그렇지 않고 쉼표로 구분된 IP가 포함된 경우 principal_ip 과 다른 IP가 추가 보안 주체 IP로 추가됩니다. |
cs6 |
principal.location.country_or_region |
기본 위치 국가 또는 지역에 직접 매핑됩니다. |
data |
network.session_id , network.sent_bytes , network.tls.version |
있는 경우 JSON으로 파싱하여 sessionid , bits (sent_bytes 에 매핑됨), version 를 추출합니다. |
date_time |
metadata.event_timestamp |
올바른 형식으로 파싱하고 변환한 후 이벤트 타임스탬프에 직접 매핑됩니다. |
dest_ip |
target.ip , target.asset.ip |
타겟 IP에 직접 매핑됩니다. |
dest_port |
target.port |
타겟 포트에 직접 매핑됩니다. |
dhost |
target.hostname |
대상 호스트 이름에 직접 매핑됩니다. |
dpt |
target.port |
타겟 포트에 직접 매핑됩니다. |
dst |
target.ip |
타겟 IP에 직접 매핑됩니다. |
dvc |
intermediary.ip |
중개자 IP에 직접 매핑됩니다. |
dvchost |
target.hostname , intermediary.hostname |
대상 호스트 이름 및 중개자 호스트 이름에 직접 매핑됩니다. |
errdefs_msgno |
additional.fields |
키가 errdefs_msgno 인 추가 필드로 추가되었습니다. |
externalId |
additional.fields |
키가 Support_Id 인 추가 필드로 추가되었습니다. |
f5_host |
target.hostname , intermediary.hostname |
대상 호스트 이름 및 중개자 호스트 이름에 직접 매핑됩니다. |
geo_info |
principal.location.country_or_region , security_result.detection_fields |
주요 위치 국가 또는 지역에 매핑됩니다. 키 geo_info 가 있는 감지 필드로도 추가되었습니다. |
host |
target.hostname |
대상 호스트 이름에 직접 매핑됩니다. |
ids |
additional.fields |
지원 ID의 쉼표로 구분된 목록으로 파싱됩니다. 각 ID는 키가 supportid 인 목록 값 추가 필드에 추가됩니다. |
ip_addr_intelli |
security_result.detection_fields |
키 ip_addr_intelli 가 있는 감지 필드로 추가되었습니다. |
ip_client |
principal.ip |
주 IP에 직접 매핑됩니다. |
ip_route_domain |
principal.ip , principal.asset.ip |
IP 부분이 추출되어 주 구성원 IP에 매핑됩니다. |
irule |
security_result.rule_name |
보안 결과 규칙 이름에 직접 매핑됩니다. |
irule-version |
security_result.rule_version |
보안 결과 규칙 버전에 직접 매핑됩니다. |
level |
security_result.severity , security_result.severity_details |
보안 결과 심각도를 결정하는 데 사용됩니다. error 또는 warning 은 HIGH로 매핑됩니다. notice 은 '보통'에 매핑됩니다. information 또는 info 은 LOW에 매핑됩니다. 원시 값도 severity_details 에 매핑됩니다. |
logtime |
metadata.event_timestamp |
파싱 후 이벤트 타임스탬프에 직접 매핑됩니다. |
management_ip_address , management_ip_address_2 |
intermediary.ip |
중개자 IP에 직접 매핑됩니다. |
method |
network.http.method |
HTTP 메서드에 직접 매핑됩니다. |
msg |
security_result.summary , metadata.description |
일부 로그 형식의 보안 결과 요약에 직접 매핑됩니다. 다른 설명이 없으면 이벤트 설명이 됩니다. |
policy_name |
security_result.about.resource.name , security_result.rule_name |
보안 결과 리소스 이름 또는 규칙 이름에 직접 매핑됩니다. |
process |
target.application |
타겟 애플리케이션에 직접 매핑됩니다. |
process_id |
principal.process.pid |
주 프로세스 ID에 직접 매핑됩니다. |
protocol |
network.application_protocol , network.ip_protocol , app_protocol |
로그 형식에 따라 애플리케이션 프로토콜 또는 IP 프로토콜에 직접 매핑됩니다. |
proxy_id |
security_result.rule_id |
보안 결과 규칙 ID에 직접 매핑됩니다. |
query_string |
additional.fields |
키가 query_string 인 추가 필드로 추가되었습니다. |
referrer |
network.http.referral_url |
HTTP 추천 URL에 직접 매핑됩니다. |
req_method |
network.http.method |
HTTP 메서드에 직접 매핑됩니다. |
req_status |
security_result.action , security_result.action_details , security_result.detection_fields |
blocked 인 경우 security_result.action 을 차단에 매핑합니다. passed 또는 legal 인 경우 허용으로 매핑됩니다. alerted 을 포함하는 경우 스팸 격리 저장소에 매핑됩니다. 원시 값은 action_details 에도 매핑되고 키 req_status 이 있는 감지 필드로 추가됩니다. |
request |
target.url |
타겟 URL에 직접 매핑됩니다. |
requestMethod |
network.http.method |
HTTP 메서드에 직접 매핑됩니다. |
resp |
security_result.detection_fields |
키 resp 가 있는 감지 필드로 추가되었습니다. |
resp_code |
network.http.response_code |
HTTP 응답 코드에 직접 매핑됩니다. |
response |
security_result.summary |
보안 결과 요약에 직접 매핑됩니다. |
response_code |
network.http.response_code |
HTTP 응답 코드에 직접 매핑됩니다. |
route_domain |
additional.fields |
키가 route_domain 인 추가 필드로 추가되었습니다. |
rt |
metadata.event_timestamp |
파싱 후 이벤트 타임스탬프에 직접 매핑됩니다. |
sev |
security_result.severity , security_result.severity_details |
보안 결과 심각도를 결정하는 데 사용됩니다. ERROR 은 ERROR에 매핑됩니다. 원시 값도 severity_details 에 매핑됩니다. |
severity |
security_result.severity , security_result.severity_details |
보안 결과 심각도를 결정하는 데 사용됩니다. Informational 는 LOW에 매핑되고, Error 또는 warning 는 HIGH에 매핑되고, critical 는 CRITICAL에 매핑되고, notice 는 MEDIUM에 매핑되고, information 또는 info 는 LOW에 매핑됩니다. 원시 값도 severity_details 에 매핑됩니다. |
sig_ids |
security_result.rule_id |
보안 결과 규칙 ID에 직접 매핑됩니다. |
sig_names |
security_result.rule_name |
보안 결과 규칙 이름에 직접 매핑됩니다. |
snat_ip |
principal.nat_ip |
기본 NAT IP에 직접 매핑됩니다. |
snat_port |
principal.nat_port |
기본 NAT 포트에 직접 매핑됩니다. |
src |
principal.ip , principal.asset.ip |
주 IP에 직접 매핑됩니다. |
spt |
principal.port |
주 구성원 포트에 직접 매핑됩니다. |
sub_violates |
security_result.about.resource.attribute.labels |
보안 결과 리소스 속성에 Sub Violations 키가 있는 라벨로 추가되었습니다. |
sub_violations |
security_result.about.resource.attribute.labels |
보안 결과 리소스 속성에 Sub Violations 키가 있는 라벨로 추가되었습니다. |
summary |
security_result.summary |
보안 결과 요약에 직접 매핑됩니다. |
support_id |
metadata.product_log_id |
support_id - 로 시작하고 제품 로그 ID에 매핑됩니다. |
suid |
network.session_id |
네트워크 세션 ID에 직접 매핑됩니다. |
suser |
principal.user.userid |
기본 사용자 ID에 직접 매핑됩니다. |
timestamp |
metadata.event_timestamp |
올바른 형식으로 파싱하고 변환한 후 이벤트 타임스탬프에 직접 매핑됩니다. |
unit_host |
principal.hostname , principal.asset.hostname |
주 구성원 호스트 이름에 직접 매핑됩니다. |
uri |
principal.url |
기본 URL에 직접 매핑됩니다. |
user_id |
principal.user.userid |
기본 사용자 ID에 직접 매핑됩니다. |
user_name |
principal.user.user_display_name |
기본 사용자 표시 이름에 직접 매핑됩니다. |
username |
principal.user.userid |
기본 사용자 ID에 직접 매핑됩니다. |
useragent |
network.http.user_agent , network.http.parsed_user_agent |
HTTP 사용자 에이전트에 직접 매핑됩니다. 또한 파싱된 사용자 에이전트로 파싱되고 매핑됩니다. |
virtualserver |
network.tls.client.server_name |
TLS 클라이언트 서버 이름에 직접 매핑됩니다. |
violate_details |
security_result.detection_fields , network.http.response_code |
XML 데이터를 포함합니다. request-violations 내의 viol_name 이 추출되어 키 Request Violation Name_index 가 있는 감지 필드로 추가됩니다. response_violations 내의 viol_name 이 추출되어 키 Response Violation Name_index 가 있는 감지 필드로 추가됩니다. response_violations 내의 response_code 이 network.http.response_code 에 매핑됩니다. |
violate_rate |
security_result.detection_fields |
키 violate_rate 가 있는 감지 필드로 추가되었습니다. |
violation_rating |
security_result.about.resource.attribute.labels |
보안 결과 리소스 속성에 Violations Rating 키가 있는 라벨로 추가되었습니다. |
violations |
security_result.description |
보안 결과 설명에 직접 매핑됩니다. Splunk 형식 로그의 경우 요약이 있는 경우 요약을 확인하는 데 사용됩니다. |
virus_name |
security_result.threat_name |
보안 결과 위협 이름에 직접 매핑됩니다. |
vs_name |
network.tls.client.server_name |
TLS 클라이언트 서버 이름에 직접 매핑됩니다. |
websocket_direction |
network.direction |
clientToServer 인 경우 INBOUND에 매핑됩니다. ServerToclient 인 경우 OUTBOUND에 매핑됩니다. |
websocket_message_type |
security_result.detection_fields |
키 WebsocketMessageType 가 있는 감지 필드로 추가되었습니다. |
x_fwd_hdr_val |
principal.ip , principal.asset.ip |
주 IP에 직접 매핑됩니다. |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.