Fortra Digital Guardian DLP-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Fortra Digital Guardian DLP-Logs mit einem Bindplane-Agent in Google Security Operations erfassen. Mit dem Parsercode werden Rohlogs im JSON-Format in ein einheitliches Datenmodell (Unified Data Model, UDM) umgewandelt. Zuerst werden Felder aus dem Roh-JSON extrahiert, dann werden die Daten bereinigt und normalisiert. Anschließend werden die extrahierten Felder den entsprechenden UDM-Attributen zugeordnet und die Daten werden mit bestimmten Ereignistypen basierend auf der ermittelten Aktivität angereichert.
Hinweise
- Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
- Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
- Sie benötigen privilegierten Zugriff auf Fortra Digital Guardian DLP.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Greifen Sie auf die Konfigurationsdatei zu:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: DIGITALGUARDIAN_DLP raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Fortra Digital Guardian-Syslog-Export konfigurieren
- Melden Sie sich in der Digital Guardian Management Console an.
- Klicken Sie auf Workspace > Datenexport > Export erstellen.
- Wählen Sie in der Liste Datenquellen die Option Benachrichtigungen oder Ereignisse als Datenquelle aus.
- Wählen Sie Syslog als Exporttyp aus.
Wählen Sie in der Typ-Liste die Option UDP aus. Je nach Bindplane-Konfiguration können Sie auch TCP als Transportprotokoll auswählen.
Geben Sie unter dem Feld Server die IP-Adresse des Bindplane-Agents ein.
Geben Sie im Feld Port
514
ein. Je nach Bindplane-Agent-Konfiguration können Sie auch einen anderen Port angeben.Wählen Sie in der Liste Schweregrad einen Schweregrad aus.
Klicken Sie das Kästchen Aktiv an.
Klicken Sie auf Weiter.
Fügen Sie aus der Liste der verfügbaren Felder alle Benachrichtigungs- und Ereignisfelder für den Datenexport hinzu.
Wählen Sie Kriterien für die Felder in Ihrem Datenexport aus.
Klicken Sie auf Weiter.
Wählen Sie eine Gruppe für die Kriterien aus.
Klicken Sie auf Weiter.
Klicken Sie auf Abfrage testen.
Klicken Sie auf Weiter.
Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Agent-Version | observer.platform_version | Direkt aus dem Rohlogfeld Agent Version zugeordnet. |
Anwendung | principal.process.command_line | Direkt aus dem Rohlogfeld Application zugeordnet, sofern nicht leer. |
Befehlszeile | target.process.command_line | Direkt aus dem Rohlogfeld Command Line zugeordnet. |
Name des Unternehmens | principal.user.company_name | Direkt aus dem Rohlogfeld Company Name zugeordnet. |
Computername | principal.hostname | Direkt aus dem Rohlogfeld Computer Name zugeordnet. |
DNS-Hostname | target.asset.hostname | Direkt aus dem Rohlogfeld DNS Hostname zugeordnet. |
Zielantriebstyp | about.labels.value | Direkt aus dem Rohlogfeld Destination Drive Type zugeordnet. Der entsprechende Schlüssel ist auf Destination Drive Type gesetzt. |
Zieldateiendung | target.file.mime_type | Direkt aus dem Rohlogfeld Destination File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist. |
Zieldateipfad | target.file.full_path | Direkt aus dem Rohlogfeld Destination File Path zugeordnet. |
Geräte-GUID | src.resource.id | Zugeordnet aus dem Rohlogfeld Device GUID mit dem Präfix GUID: . |
Absender der E-Mail | network.email.from | Direkt aus dem Rohlogfeld Email Sender zugeordnet, sofern nicht leer. |
E-Mail-Betreff | network.email.subject | Direkt aus dem Rohlogfeld Email Subject zugeordnet, wenn Email Sender nicht leer ist. |
Anzeigename des Ereignisses | target.resource.type | Direkt aus dem Rohlogfeld Event Display Name zugeordnet. |
Ereigniszeit | metadata.event_timestamp.seconds | Aus dem Rohlogfeld Event Time mit den Formaten yyyy-MM-dd HH:mm:ss A und TIMESTAMP_ISO8601 in einen Zeitstempel konvertiert. |
Dateibeschreibung | metadata.description | Direkt aus dem Rohlogfeld File Description zugeordnet. |
Dateigröße | about.labels.value | Direkt aus dem Rohlogfeld File Size zugeordnet. Der entsprechende Schlüssel ist auf File Size gesetzt. |
Dateiversion | about.labels.value | Direkt aus dem Rohlogfeld File Version zugeordnet. Der entsprechende Schlüssel ist auf File Version gesetzt. |
IP-Adresse | principal.ip | Direkt aus dem Rohlogfeld IP Address zugeordnet, wenn Source IP Address leer ist. |
Lokaler Port | principal.port | Direkt aus dem Rohlogfeld Local Port zugeordnet, sofern nicht leer, und in eine Ganzzahl konvertiert. |
MAC-Adresse | target.mac | Direkt aus dem Rohlogfeld MAC Address zugeordnet, sofern nicht leer. |
Maschinen-ID | principal.asset.asset_id | Zugeordnet aus dem Rohlogfeld Machine ID mit dem Präfix MachineId: . |
Maschinentyp | principal.asset.category | Direkt aus dem Rohlogfeld Machine Type zugeordnet. |
MD5-Hash | target.process.file.md5 | Direkt aus dem Rohlogfeld MD5 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde. |
Netzwerkrichtung | network.direction | Zugeordnet aus dem unformatierten Logfeld Network Direction . Bei Inbound auf INBOUND . Bei Outbound auf OUTBOUND . |
Vorgangstyp | security_result.action_details | Direkt aus dem Rohlogfeld Operation Type zugeordnet. |
Eltern-App | principal.process.parent_process.command_line | Direkt aus dem Rohlogfeld Parent Application zugeordnet, sofern nicht leer. |
Übergeordneter MD5-Hash | target.process.parent_process.file.md5 | Direkt aus dem Rohlogfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben konvertiert wurde, wenn es einem hexadezimalen Stringmuster entspricht. |
Prozessdomäne | target.administrative_domain | Direkt aus dem Rohlogfeld Process Domain zugeordnet. |
Dateiendung für die Verarbeitung | target.process.file.mime_type | Direkt aus dem Rohlogfeld Process File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist. |
Prozesspfad | target.process.file.full_path | Direkt aus dem Rohlogfeld Process Path zugeordnet. |
Prozess-PID | principal.process.pid | Direkt aus dem Rohlogfeld Process PID zugeordnet, nachdem es in einen String konvertiert wurde. |
Produktname | metadata.product_name | Direkt aus dem Rohlogfeld Product Name zugeordnet. |
Produktversion | metadata.product_version | Direkt aus dem Rohlogfeld Product Version zugeordnet. |
Protokoll | network.application_protocol | Bei HTTP oder HTTPS auf HTTPS . |
Druckername | src.resource.name | Direkt aus dem Rohlogfeld Printer Name zugeordnet. |
Remote-Port | target.port | Direkt aus dem Rohlogfeld Remote Port zugeordnet, sofern nicht leer, und in eine Ganzzahl konvertiert. |
SHA1-Hash | target.process.file.sha1 | Direkt aus dem Rohlogfeld SHA1 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde. |
SHA256-Hash | target.process.file.sha256 | Direkt aus dem Rohlogfeld SHA256 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde. |
Signaturaussteller | network.tls.server.certificate.issuer | Direkt aus dem Rohlogfeld Signature Issuer zugeordnet. |
Signaturgegenstand | network.tls.server.certificate.subject | Direkt aus dem Rohlogfeld Signature Subject zugeordnet. |
Quelldateiendung | src.file.mime_type | Direkt aus dem Rohlogfeld Source File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist. |
Quellpfad | src.file.full_path | Direkt aus dem Rohlogfeld Source File Path zugeordnet. |
Quell-IP-Adresse | principal.ip | Direkt aus dem Rohlogfeld Source IP Address zugeordnet, sofern nicht leer. |
Gesamtgröße | about.labels.value | Direkt aus dem Rohlogfeld Total Size zugeordnet. Der entsprechende Schlüssel ist auf Total Size gesetzt. |
URL-Pfad | target.url | Direkt aus dem Rohlogfeld URL Path zugeordnet. |
Eindeutige ID | metadata.product_log_id | Direkt aus dem Rohlogfeld Unique ID zugeordnet. |
Nutzer | principal.user.userid | Direkt aus dem Rohlogfeld User zugeordnet. |
Wurde Detail blockiert? | security_result.action | Bei Yes auf BLOCK . Bei No auf ALLOW . |
dg_dst_dev.dev_prdname | target.asset.hardware.model | Direkt aus dem Rohlogfeld dg_dst_dev.dev_prdname zugeordnet. |
dg_dst_dev.dev_sernum | target.asset.hardware.serial_number | Direkt aus dem Rohlogfeld dg_dst_dev.dev_sernum zugeordnet. |
dg_recipients.uad_mr | network.email.to | Direkt aus dem Rohlogfeld dg_recipients.uad_mr zugeordnet, wenn es einem E-Mail-Adressmuster entspricht. |
dg_src_dev.dev_prdname | principal.asset.hardware.model | Direkt aus dem Rohlogfeld dg_src_dev.dev_prdname zugeordnet. |
dg_src_dev.dev_sernum | principal.asset.hardware.serial_number | Direkt aus dem Rohlogfeld dg_src_dev.dev_sernum zugeordnet. |
metadata.event_type | metadata.event_type | Legen Sie den Wert anfangs auf GENERIC_EVENT fest. Geändert basierend auf bestimmten Bedingungen: – NETWORK_HTTP : wenn Hostname, HTTP/HTTPS-Protokoll und MAC-Adresse vorhanden sind. – FILE_COPY : wenn Ziel- und Quellpfade vorhanden sind und Operation Type gleich File Copy ist. – FILE_MOVE : wenn Ziel- und Quellpfade vorhanden sind und Operation Type gleich File Move ist. – FILE_UNCATEGORIZED : Wenn der Zielpfad der Datei, der Prozesspfad bzw. die Befehlszeile vorhanden sind und Operation Type File enthält. – USER_LOGOUT : wenn die Nutzer-ID vorhanden ist und Operation Type Logoff enthält. – USER_LOGIN : wenn die Nutzer-ID vorhanden ist und Operation Type Logon enthält. – NETWORK_UNCATEGORIZED : wenn Prozesspfad/Befehlszeile, Prozess-ID, ausgehende Netzwerkrichtung und MAC-Adresse vorhanden sind. – SCAN_PROCESS : wenn Prozesspfad/Befehlszeile und Prozess-ID vorhanden sind. – PROCESS_UNCATEGORIZED : wenn der Prozesspfad bzw. die Befehlszeile vorhanden ist. |
metadata.log_type | metadata.log_type | Legen Sie DIGITALGUARDIAN_DLP fest. |
metadata.product_log_id | metadata.product_log_id | Direkt aus dem Rohlogfeld Unique ID zugeordnet. |
metadata.product_name | metadata.product_name | Direkt aus dem Rohlogfeld Product Name zugeordnet. |
metadata.product_version | metadata.product_version | Direkt aus dem Rohlogfeld Product Version zugeordnet. |
metadata.vendor_name | metadata.vendor_name | Legen Sie DigitalGuardian fest. |
network.application_protocol | network.application_protocol | Wird auf HTTPS gesetzt, wenn Protocol gleich HTTP oder HTTPS ist. |
network.direction | network.direction | Zugeordnet aus dem unformatierten Logfeld Network Direction . Bei Inbound auf INBOUND . Bei Outbound auf OUTBOUND . |
network.email.from | network.email.from | Direkt aus dem Rohlogfeld Email Sender zugeordnet, sofern nicht leer. |
network.email.subject | network.email.subject | Direkt aus dem Rohlogfeld Email Subject zugeordnet, wenn Email Sender nicht leer ist. |
network.email.to | network.email.to | Direkt aus dem Rohlogfeld dg_recipients.uad_mr zugeordnet, wenn es einem E-Mail-Adressmuster entspricht. |
network.tls.server.certificate.issuer | network.tls.server.certificate.issuer | Direkt aus dem Rohlogfeld Signature Issuer zugeordnet. |
network.tls.server.certificate.subject | network.tls.server.certificate.subject | Direkt aus dem Rohlogfeld Signature Subject zugeordnet. |
observer.platform_version | observer.platform_version | Direkt aus dem Rohlogfeld Agent Version zugeordnet. |
principal.asset.asset_id | principal.asset.asset_id | Zugeordnet aus dem Rohlogfeld Machine ID mit dem Präfix MachineId: . |
principal.asset.category | principal.asset.category | Direkt aus dem Rohlogfeld Machine Type zugeordnet. |
principal.asset.hardware.model | principal.asset.hardware.model | Direkt aus dem Rohlogfeld dg_src_dev.dev_prdname zugeordnet. |
principal.asset.hardware.serial_number | principal.asset.hardware.serial_number | Direkt aus dem Rohlogfeld dg_src_dev.dev_sernum zugeordnet. |
principal.hostname | principal.hostname | Direkt aus dem Rohlogfeld Computer Name zugeordnet. |
principal.ip | principal.ip | Direkt aus dem Rohlogfeld Source IP Address zugeordnet, sofern nicht leer. Andernfalls wird der Wert aus IP Address übernommen, sofern das Feld nicht leer ist. |
principal.port | principal.port | Direkt aus dem Rohlogfeld Local Port zugeordnet, sofern nicht leer, und in eine Ganzzahl konvertiert. |
principal.process.command_line | principal.process.command_line | Direkt aus dem Rohlogfeld Application zugeordnet, sofern nicht leer. |
principal.process.parent_process.command_line | principal.process.parent_process.command_line | Direkt aus dem Rohlogfeld Parent Application zugeordnet, sofern nicht leer. |
principal.process.parent_process.file.md5 | principal.process.parent_process.file.md5 | Direkt aus dem Rohlogfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben konvertiert wurde, wenn es einem hexadezimalen Stringmuster entspricht. |
principal.process.pid | principal.process.pid | Direkt aus dem Rohlogfeld Process PID zugeordnet, nachdem es in einen String konvertiert wurde. |
principal.user.company_name | principal.user.company_name | Direkt aus dem Rohlogfeld Company Name zugeordnet. |
principal.user.userid | principal.user.userid | Direkt aus dem Rohlogfeld User zugeordnet. |
security_result.action | security_result.action | Wenn Was Detail Blocked Yes ist, legen Sie BLOCK fest. Wenn Was Detail Blocked No ist, legen Sie ALLOW fest. |
security_result.action_details | security_result.action_details | Direkt aus dem Rohlogfeld Operation Type zugeordnet. |
src.file.full_path | src.file.full_path | Direkt aus dem Rohlogfeld Source File Path zugeordnet. |
src.file.mime_type | src.file.mime_type | Direkt aus dem Rohlogfeld Source File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist. |
src.resource.id | src.resource.id | Zugeordnet aus dem Rohlogfeld Device GUID mit dem Präfix GUID: . |
src.resource.name | src.resource.name | Direkt aus dem Rohlogfeld Printer Name zugeordnet. |
target.administrative_domain | target.administrative_domain | Direkt aus dem Rohlogfeld Process Domain zugeordnet. |
target.asset.hardware.model | target.asset.hardware.model | Direkt aus dem Rohlogfeld dg_dst_dev.dev_prdname zugeordnet. |
target.asset.hardware.serial_number | target.asset.hardware.serial_number | Direkt aus dem Rohlogfeld dg_dst_dev.dev_sernum zugeordnet. |
target.asset.hostname | target.asset.hostname | Direkt aus dem Rohlogfeld DNS Hostname zugeordnet. |
target.asset.product_object_id | target.asset.product_object_id | Direkt aus dem Rohlogfeld Adapter Name zugeordnet. |
target.file.full_path | target.file.full_path | Direkt aus dem Rohlogfeld Destination File Path zugeordnet. |
target.file.mime_type | target.file.mime_type | Direkt aus dem Rohlogfeld Destination File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist. |
target.mac | target.mac | Direkt aus dem Rohlogfeld MAC Address zugeordnet, sofern nicht leer. |
target.port | target.port | Direkt aus dem Rohlogfeld Remote Port zugeordnet, sofern nicht leer, und in eine Ganzzahl konvertiert. |
target.process.command_line | target.process.command_line | Direkt aus dem Rohlogfeld Command Line zugeordnet. |
target.process.file.full_path | target.process.file.full_path | Direkt aus dem Rohlogfeld Process Path zugeordnet. |
target.process.file.md5 | target.process.file.md5 | Direkt aus dem Rohlogfeld MD5 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde. |
target.process.file.mime_type | target.process.file.mime_type | Direkt aus dem Rohlogfeld Process File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist. |
target.process.file.sha1 | target.process.file.sha1 | Direkt aus dem Rohlogfeld SHA1 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde. |
target.process.file.sha256 | target.process.file.sha256 | Direkt aus dem Rohlogfeld SHA256 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde. |
target.process.parent_process.command_line | target.process.parent_process.command_line | Direkt aus dem Rohlogfeld Parent Application zugeordnet, sofern nicht leer. |
target.process.parent_process.file.md5 | target.process.parent_process.file.md5 | Direkt aus dem Rohlogfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben konvertiert wurde, wenn es einem hexadezimalen Stringmuster entspricht. |
target.resource.type | target.resource.type | Direkt aus dem Rohlogfeld Event Display Name zugeordnet. |
target.url | target.url | Direkt aus dem Rohlogfeld URL Path zugeordnet. |
extensions.auth.type | extensions.auth.type | Wird auf AUTHTYPE_UNSPECIFIED gesetzt, wenn Operation Type gleich User Logoff oder User Logon ist. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten