Fortra Digital Guardian-DLP-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Fortra Digital Guardian-DLP-Logs mit einem Bindplane-Agenten in Google Security Operations erfassen. Der Parsercode wandelt Rohlogs im JSON-Format in ein einheitliches Datenmodell (UDM) um. Dabei werden zuerst Felder aus dem Roh-JSON extrahiert, Daten bereinigt und normalisiert und dann die extrahierten Felder den entsprechenden UDM-Attributen zugeordnet. Die Daten werden dann anhand der erkannten Aktivität um bestimmte Ereignistypen ergänzt.
Hinweise
- Sie benötigen eine Google Security Operations-Instanz.
- Sie müssen Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
- Sie benötigen Berechtigungen für den Zugriff auf Fortra Digital Guardian DLP.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
- Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Profil.
- Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.
Bindplane-Agent installieren
Windows-Installation
- Öffnen Sie die Eingabeaufforderung oder die PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Weitere Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
Bindplane-Agent so konfigurieren, dass er Syslog-Daten aufnimmt und an Google SecOps sendet
Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor, z. B.
nano
,vi
oder Notepad.
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: DIGITALGUARDIAN_DLP raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kundennummer.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
im Abschnitt Authentifizierungsdatei für die Datenaufnahme von Google SecOps abrufen auf den Pfad, unter dem die Authentifizierungsdatei gespeichert wurde.
Starten Sie den Bindplane-Agent neu, um die Änderungen anzuwenden
Führen Sie den folgenden Befehl aus, um den Bindplane-Agenten unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Sie können den Bindplane-Agenten unter Windows entweder über die Dienste-Konsole oder mit dem folgenden Befehl neu starten:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog-Export für Fortra Digital Guardian konfigurieren
- Melden Sie sich in der Digital Guardian Management Console an.
- Klicken Sie auf Arbeitsbereich > Datenexport > Export erstellen.
- Wählen Sie in der Liste Datenquellen die Option Benachrichtigungen oder Ereignisse als Datenquelle aus.
- Wählen Sie als Exporttyp Syslog aus.
Wählen Sie in der Liste Typ die Option UDP aus. Je nach Bindplane-Konfiguration können Sie auch TCP als Transportprotokoll auswählen.
Geben Sie im Feld Server die IP-Adresse des Bindplane-Agents ein.
Geben Sie im Feld Port die Zahl
514
ein. Je nach Bindplane-Agentkonfiguration können Sie auch einen anderen Port angeben.Wählen Sie in der Liste Schweregrad einen Schweregrad aus.
Klicken Sie das Kästchen Ist aktiv an.
Klicken Sie auf Weiter.
Fügen Sie aus der Liste der verfügbaren Felder die Alle Benachrichtigungs- und Ereignisfelder für den Datenexport hinzu.
Wählen Sie für die Felder in Ihrem Datenexport Kriterien aus.
Klicken Sie auf Weiter.
Wählen Sie für die Kriterien eine Gruppe aus.
Klicken Sie auf Weiter.
Klicken Sie auf Abfrage testen.
Klicken Sie auf Weiter.
Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Agent-Version | observer.platform_version | Direkt aus dem Rohlogfeld Agent Version zugeordnet. |
Anwendung | principal.process.command_line | Wird direkt aus dem Rohlogs-Feld Application zugeordnet, sofern dieses nicht leer ist. |
Befehlszeile | target.process.command_line | Direkt aus dem Rohlogfeld Command Line zugeordnet. |
Name des Unternehmens | principal.user.company_name | Direkt aus dem Rohlogfeld Company Name zugeordnet. |
Computername | principal.hostname | Direkt aus dem Rohlogfeld Computer Name zugeordnet. |
DNS-Hostname | target.asset.hostname | Direkt aus dem Rohlogfeld DNS Hostname zugeordnet. |
Ziellaufwerktyp | about.labels.value | Direkt aus dem Rohlogfeld Destination Drive Type zugeordnet. Der entsprechende Schlüssel ist auf Destination Drive Type gesetzt. |
Zieldateiendung | target.file.mime_type | Wird direkt aus dem Rohlogfeld Destination File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt. |
Zieldateipfad | target.file.full_path | Direkt aus dem Rohlogfeld Destination File Path zugeordnet. |
Geräte-GUID | src.resource.id | Wird aus dem Rohprotokollfeld Device GUID mit dem Präfix GUID: zugeordnet. |
Absender der E-Mail | network.email.from | Wird direkt aus dem Rohlogs-Feld Email Sender zugeordnet, sofern dieses nicht leer ist. |
E-Mail-Betreff | network.email.subject | Wird direkt aus dem Rohlogs-Feld Email Subject zugeordnet, wenn Email Sender nicht leer ist. |
Anzeigename des Ereignisses | target.resource.type | Direkt aus dem Rohlogfeld Event Display Name zugeordnet. |
Ereigniszeit | metadata.event_timestamp.seconds | Aus dem Rohprotokollfeld Event Time in das Zeitstempelformat yyyy-MM-dd HH:mm:ss A und TIMESTAMP_ISO8601 konvertiert. |
Dateibeschreibung | metadata.description | Direkt aus dem Rohlogfeld File Description zugeordnet. |
Dateigröße | about.labels.value | Direkt aus dem Rohlogfeld File Size zugeordnet. Der entsprechende Schlüssel ist auf File Size gesetzt. |
Dateiversion | about.labels.value | Direkt aus dem Rohlogfeld File Version zugeordnet. Der entsprechende Schlüssel ist auf File Version gesetzt. |
IP-Adresse | principal.ip | Wird direkt aus dem Rohlogs-Feld IP Address zugeordnet, wenn Source IP Address leer ist. |
Lokaler Port | principal.port | Wird direkt aus dem Rohlogfeld Local Port zugeordnet, sofern es nicht leer ist, und in einen Ganzzahlwert umgewandelt. |
MAC-Adresse | target.mac | Wird direkt aus dem Rohlogs-Feld MAC Address zugeordnet, sofern dieses nicht leer ist. |
Maschinen-ID | principal.asset.asset_id | Wird aus dem Rohprotokollfeld Machine ID mit dem Präfix MachineId: zugeordnet. |
Maschinentyp | principal.asset.category | Direkt aus dem Rohlogfeld Machine Type zugeordnet. |
MD5-Hash | target.process.file.md5 | Wird direkt aus dem Rohlog-Feld MD5 Hash nach Umwandlung in Kleinbuchstaben zugeordnet. |
Netzwerkrichtung | network.direction | Zugeordnet aus dem unformatierten Logfeld Network Direction . Bei Inbound auf INBOUND . Bei Outbound auf OUTBOUND . |
Vorgangstyp | security_result.action_details | Direkt aus dem Rohlogfeld Operation Type zugeordnet. |
Übergeordnete Anwendung | principal.process.parent_process.command_line | Wird direkt aus dem Rohlogs-Feld Parent Application zugeordnet, sofern dieses nicht leer ist. |
Übergeordneter MD5-Hash | target.process.parent_process.file.md5 | Wird direkt aus dem Rohprotokollfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben umgewandelt wurde, wenn es einem Hexadezimalstringmuster entspricht. |
Prozessdomäne | target.administrative_domain | Direkt aus dem Rohlogfeld Process Domain zugeordnet. |
Dateiendung des Prozesses | target.process.file.mime_type | Wird direkt aus dem Rohlogfeld Process File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt. |
Prozesspfad | target.process.file.full_path | Direkt aus dem Rohlogfeld Process Path zugeordnet. |
Prozess-PID | principal.process.pid | Wird direkt aus dem Rohlogfeld Process PID nach der Umwandlung in einen String zugeordnet. |
Produktname | metadata.product_name | Direkt aus dem Rohlogfeld Product Name zugeordnet. |
Produktversion | metadata.product_version | Direkt aus dem Rohlogfeld Product Version zugeordnet. |
Protokoll | network.application_protocol | Bei HTTP oder HTTPS auf HTTPS . |
Druckername | src.resource.name | Direkt aus dem Rohlogfeld Printer Name zugeordnet. |
Remote-Port | target.port | Wird direkt aus dem Rohlogfeld Remote Port zugeordnet, sofern es nicht leer ist, und in einen Ganzzahlwert umgewandelt. |
SHA1-Hash | target.process.file.sha1 | Wird direkt aus dem Rohlog-Feld SHA1 Hash nach Umwandlung in Kleinbuchstaben zugeordnet. |
SHA256-Hash | target.process.file.sha256 | Wird direkt aus dem Rohlog-Feld SHA256 Hash nach Umwandlung in Kleinbuchstaben zugeordnet. |
Aussteller der Unterschrift | network.tls.server.certificate.issuer | Direkt aus dem Rohlogfeld Signature Issuer zugeordnet. |
Signatursubjekt | network.tls.server.certificate.subject | Direkt aus dem Rohlogfeld Signature Subject zugeordnet. |
Dateiendung der Quelldatei | src.file.mime_type | Wird direkt aus dem Rohlogfeld Source File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt. |
Pfad zur Quelldatei | src.file.full_path | Direkt aus dem Rohlogfeld Source File Path zugeordnet. |
Quell-IP-Adresse | principal.ip | Wird direkt aus dem Rohlogs-Feld Source IP Address zugeordnet, sofern dieses nicht leer ist. |
Gesamtgröße | about.labels.value | Direkt aus dem Rohlogfeld Total Size zugeordnet. Der entsprechende Schlüssel ist auf Total Size gesetzt. |
URL-Pfad | target.url | Direkt aus dem Rohlogfeld URL Path zugeordnet. |
Eindeutige ID | metadata.product_log_id | Direkt aus dem Rohlogfeld Unique ID zugeordnet. |
Nutzer | principal.user.userid | Direkt aus dem Rohlogfeld User zugeordnet. |
Wurde Detail blockiert | security_result.action | Bei Yes auf BLOCK . Bei No auf ALLOW . |
dg_dst_dev.dev_prdname | target.asset.hardware.model | Direkt aus dem Rohlogfeld dg_dst_dev.dev_prdname zugeordnet. |
dg_dst_dev.dev_sernum | target.asset.hardware.serial_number | Direkt aus dem Rohlogfeld dg_dst_dev.dev_sernum zugeordnet. |
dg_recipients.uad_mr | network.email.to | Wird direkt aus dem Rohlogs-Feld dg_recipients.uad_mr zugeordnet, wenn es mit einem E-Mail-Adressmuster übereinstimmt. |
dg_src_dev.dev_prdname | principal.asset.hardware.model | Direkt aus dem Rohlogfeld dg_src_dev.dev_prdname zugeordnet. |
dg_src_dev.dev_sernum | principal.asset.hardware.serial_number | Direkt aus dem Rohlogfeld dg_src_dev.dev_sernum zugeordnet. |
metadata.event_type | metadata.event_type | Legen Sie GENERIC_EVENT fest. Ändert sich je nach bestimmten Bedingungen: – NETWORK_HTTP : Wenn Hostname, HTTP-/HTTPS-Protokoll und MAC-Adresse vorhanden sind. – FILE_COPY : Wenn Ziel- und Quelldateipfade vorhanden sind und Operation Type File Copy ist. – FILE_MOVE : Wenn Ziel- und Quelldateipfade vorhanden sind und Operation Type File Move ist. – FILE_UNCATEGORIZED : Wenn Zieldateipfad, Prozesspfad/Befehlszeile vorhanden sind und Operation Type File enthält. – USER_LOGOUT : Wenn die User-ID vorhanden ist und Operation Type Logoff enthält. – USER_LOGIN : Wenn die User-ID vorhanden ist und Operation Type Logon enthält. – NETWORK_UNCATEGORIZED : Gibt an, ob Prozesspfad/Befehlszeile, Prozess-ID, ausgehende Netzwerkrichtung und MAC-Adresse vorhanden sind. – SCAN_PROCESS : Wenn Prozesspfad/Befehlszeile und Prozess-ID vorhanden sind. – PROCESS_UNCATEGORIZED : Gibt an, ob der Prozesspfad/die Prozessbefehlszeile vorhanden ist. |
metadata.log_type | metadata.log_type | Legen Sie DIGITALGUARDIAN_DLP fest. |
metadata.product_log_id | metadata.product_log_id | Direkt aus dem Rohlogfeld Unique ID zugeordnet. |
metadata.product_name | metadata.product_name | Direkt aus dem Rohlogfeld Product Name zugeordnet. |
metadata.product_version | metadata.product_version | Direkt aus dem Rohlogfeld Product Version zugeordnet. |
metadata.vendor_name | metadata.vendor_name | Legen Sie DigitalGuardian fest. |
network.application_protocol | network.application_protocol | Wird auf HTTPS gesetzt, wenn Protocol gleich HTTP oder HTTPS ist. |
network.direction | network.direction | Zugeordnet aus dem unformatierten Logfeld Network Direction . Bei Inbound auf INBOUND . Bei Outbound auf OUTBOUND . |
network.email.from | network.email.from | Wird direkt aus dem Rohlogs-Feld Email Sender zugeordnet, sofern dieses nicht leer ist. |
network.email.subject | network.email.subject | Wird direkt aus dem Rohlogs-Feld Email Subject zugeordnet, wenn Email Sender nicht leer ist. |
network.email.to | network.email.to | Wird direkt aus dem Rohlogs-Feld dg_recipients.uad_mr zugeordnet, wenn es mit einem E-Mail-Adressmuster übereinstimmt. |
network.tls.server.certificate.issuer | network.tls.server.certificate.issuer | Direkt aus dem Rohlogfeld Signature Issuer zugeordnet. |
network.tls.server.certificate.subject | network.tls.server.certificate.subject | Direkt aus dem Rohlogfeld Signature Subject zugeordnet. |
observer.platform_version | observer.platform_version | Direkt aus dem Rohlogfeld Agent Version zugeordnet. |
principal.asset.asset_id | principal.asset.asset_id | Wird aus dem Rohprotokollfeld Machine ID mit dem Präfix MachineId: zugeordnet. |
principal.asset.category | principal.asset.category | Direkt aus dem Rohlogfeld Machine Type zugeordnet. |
principal.asset.hardware.model | principal.asset.hardware.model | Direkt aus dem Rohlogfeld dg_src_dev.dev_prdname zugeordnet. |
principal.asset.hardware.serial_number | principal.asset.hardware.serial_number | Direkt aus dem Rohlogfeld dg_src_dev.dev_sernum zugeordnet. |
principal.hostname | principal.hostname | Direkt aus dem Rohlogfeld Computer Name zugeordnet. |
principal.ip | principal.ip | Wird direkt aus dem Rohlogs-Feld Source IP Address zugeordnet, sofern dieses nicht leer ist. Andernfalls wird es von IP Address zugeordnet, sofern diese nicht leer ist. |
principal.port | principal.port | Wird direkt aus dem Rohlogfeld Local Port zugeordnet, sofern es nicht leer ist, und in einen Ganzzahlwert umgewandelt. |
principal.process.command_line | principal.process.command_line | Wird direkt aus dem Rohlogs-Feld Application zugeordnet, sofern dieses nicht leer ist. |
principal.process.parent_process.command_line | principal.process.parent_process.command_line | Wird direkt aus dem Rohlogs-Feld Parent Application zugeordnet, sofern dieses nicht leer ist. |
principal.process.parent_process.file.md5 | principal.process.parent_process.file.md5 | Wird direkt aus dem Rohprotokollfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben umgewandelt wurde, wenn es einem Hexadezimalstringmuster entspricht. |
principal.process.pid | principal.process.pid | Wird direkt aus dem Rohlogfeld Process PID nach der Umwandlung in einen String zugeordnet. |
principal.user.company_name | principal.user.company_name | Direkt aus dem Rohlogfeld Company Name zugeordnet. |
principal.user.userid | principal.user.userid | Direkt aus dem Rohlogfeld User zugeordnet. |
security_result.action | security_result.action | Wenn Was Detail Blocked Yes ist, setzen Sie BLOCK . Wenn Was Detail Blocked No ist, setzen Sie ALLOW . |
security_result.action_details | security_result.action_details | Direkt aus dem Rohlogfeld Operation Type zugeordnet. |
src.file.full_path | src.file.full_path | Direkt aus dem Rohlogfeld Source File Path zugeordnet. |
src.file.mime_type | src.file.mime_type | Wird direkt aus dem Rohlogfeld Source File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt. |
src.resource.id | src.resource.id | Wird aus dem Rohprotokollfeld Device GUID mit dem Präfix GUID: zugeordnet. |
src.resource.name | src.resource.name | Direkt aus dem Rohlogfeld Printer Name zugeordnet. |
target.administrative_domain | target.administrative_domain | Direkt aus dem Rohlogfeld Process Domain zugeordnet. |
target.asset.hardware.model | target.asset.hardware.model | Direkt aus dem Rohlogfeld dg_dst_dev.dev_prdname zugeordnet. |
target.asset.hardware.serial_number | target.asset.hardware.serial_number | Direkt aus dem Rohlogfeld dg_dst_dev.dev_sernum zugeordnet. |
target.asset.hostname | target.asset.hostname | Direkt aus dem Rohlogfeld DNS Hostname zugeordnet. |
target.asset.product_object_id | target.asset.product_object_id | Direkt aus dem Rohlogfeld Adapter Name zugeordnet. |
target.file.full_path | target.file.full_path | Direkt aus dem Rohlogfeld Destination File Path zugeordnet. |
target.file.mime_type | target.file.mime_type | Wird direkt aus dem Rohlogfeld Destination File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt. |
target.mac | target.mac | Wird direkt aus dem Rohlogs-Feld MAC Address zugeordnet, sofern dieses nicht leer ist. |
target.port | target.port | Wird direkt aus dem Rohlogfeld Remote Port zugeordnet, sofern es nicht leer ist, und in einen Ganzzahlwert umgewandelt. |
target.process.command_line | target.process.command_line | Direkt aus dem Rohlogfeld Command Line zugeordnet. |
target.process.file.full_path | target.process.file.full_path | Direkt aus dem Rohlogfeld Process Path zugeordnet. |
target.process.file.md5 | target.process.file.md5 | Wird direkt aus dem Rohlog-Feld MD5 Hash nach Umwandlung in Kleinbuchstaben zugeordnet. |
target.process.file.mime_type | target.process.file.mime_type | Wird direkt aus dem Rohlogfeld Process File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt. |
target.process.file.sha1 | target.process.file.sha1 | Wird direkt aus dem Rohlog-Feld SHA1 Hash nach Umwandlung in Kleinbuchstaben zugeordnet. |
target.process.file.sha256 | target.process.file.sha256 | Wird direkt aus dem Rohlog-Feld SHA256 Hash nach Umwandlung in Kleinbuchstaben zugeordnet. |
target.process.parent_process.command_line | target.process.parent_process.command_line | Wird direkt aus dem Rohlogs-Feld Parent Application zugeordnet, sofern dieses nicht leer ist. |
target.process.parent_process.file.md5 | target.process.parent_process.file.md5 | Wird direkt aus dem Rohprotokollfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben umgewandelt wurde, wenn es einem Hexadezimalstringmuster entspricht. |
target.resource.type | target.resource.type | Direkt aus dem Rohlogfeld Event Display Name zugeordnet. |
target.url | target.url | Direkt aus dem Rohlogfeld URL Path zugeordnet. |
extensions.auth.type | extensions.auth.type | Wird auf AUTHTYPE_UNSPECIFIED gesetzt, wenn Operation Type gleich User Logoff oder User Logon ist. |
Änderungen
2023-06-02
- Die Zuordnung für das Feld „dg_recipients.uad_mr“ wurde von „src.user.email_addresses“ zu „network.email.to“ geändert.
2022-11-30
- Neu erstellter Parser.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten