Fortra Digital Guardian DLP-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Fortra Digital Guardian DLP-Logs mit einem Bindplane-Agent in Google Security Operations erfassen. Mit dem Parsercode werden Rohlogs im JSON-Format in ein einheitliches Datenmodell (Unified Data Model, UDM) umgewandelt. Zuerst werden Felder aus dem Roh-JSON extrahiert, dann werden die Daten bereinigt und normalisiert. Anschließend werden die extrahierten Felder den entsprechenden UDM-Attributen zugeordnet und die Daten werden mit bestimmten Ereignistypen basierend auf der ermittelten Aktivität angereichert.

Hinweise

  • Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Sie benötigen privilegierten Zugriff auf Fortra Digital Guardian DLP.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Greifen Sie auf die Konfigurationsdatei zu:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: DIGITALGUARDIAN_DLP
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Fortra Digital Guardian-Syslog-Export konfigurieren

  1. Melden Sie sich in der Digital Guardian Management Console an.
  2. Klicken Sie auf Workspace > Datenexport > Export erstellen.
  3. Wählen Sie in der Liste Datenquellen die Option Benachrichtigungen oder Ereignisse als Datenquelle aus.
  4. Wählen Sie Syslog als Exporttyp aus.
  5. Wählen Sie in der Typ-Liste die Option UDP aus. Je nach Bindplane-Konfiguration können Sie auch TCP als Transportprotokoll auswählen.

  6. Geben Sie unter dem Feld Server die IP-Adresse des Bindplane-Agents ein.

  7. Geben Sie im Feld Port 514 ein. Je nach Bindplane-Agent-Konfiguration können Sie auch einen anderen Port angeben.

  8. Wählen Sie in der Liste Schweregrad einen Schweregrad aus.

  9. Klicken Sie das Kästchen Aktiv an.

  10. Klicken Sie auf Weiter.

  11. Fügen Sie aus der Liste der verfügbaren Felder alle Benachrichtigungs- und Ereignisfelder für den Datenexport hinzu.

  12. Wählen Sie Kriterien für die Felder in Ihrem Datenexport aus.

  13. Klicken Sie auf Weiter.

  14. Wählen Sie eine Gruppe für die Kriterien aus.

  15. Klicken Sie auf Weiter.

  16. Klicken Sie auf Abfrage testen.

  17. Klicken Sie auf Weiter.

  18. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Agent-Version observer.platform_version Direkt aus dem Rohlogfeld Agent Version zugeordnet.
Anwendung principal.process.command_line Direkt aus dem Rohlogfeld Application zugeordnet, sofern nicht leer.
Befehlszeile target.process.command_line Direkt aus dem Rohlogfeld Command Line zugeordnet.
Name des Unternehmens principal.user.company_name Direkt aus dem Rohlogfeld Company Name zugeordnet.
Computername principal.hostname Direkt aus dem Rohlogfeld Computer Name zugeordnet.
DNS-Hostname target.asset.hostname Direkt aus dem Rohlogfeld DNS Hostname zugeordnet.
Zielantriebstyp about.labels.value Direkt aus dem Rohlogfeld Destination Drive Type zugeordnet. Der entsprechende Schlüssel ist auf Destination Drive Type gesetzt.
Zieldateiendung target.file.mime_type Direkt aus dem Rohlogfeld Destination File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist.
Zieldateipfad target.file.full_path Direkt aus dem Rohlogfeld Destination File Path zugeordnet.
Geräte-GUID src.resource.id Zugeordnet aus dem Rohlogfeld Device GUID mit dem Präfix GUID:.
Absender der E-Mail network.email.from Direkt aus dem Rohlogfeld Email Sender zugeordnet, sofern nicht leer.
E-Mail-Betreff network.email.subject Direkt aus dem Rohlogfeld Email Subject zugeordnet, wenn Email Sender nicht leer ist.
Anzeigename des Ereignisses target.resource.type Direkt aus dem Rohlogfeld Event Display Name zugeordnet.
Ereigniszeit metadata.event_timestamp.seconds Aus dem Rohlogfeld Event Time mit den Formaten yyyy-MM-dd HH:mm:ss A und TIMESTAMP_ISO8601 in einen Zeitstempel konvertiert.
Dateibeschreibung metadata.description Direkt aus dem Rohlogfeld File Description zugeordnet.
Dateigröße about.labels.value Direkt aus dem Rohlogfeld File Size zugeordnet. Der entsprechende Schlüssel ist auf File Size gesetzt.
Dateiversion about.labels.value Direkt aus dem Rohlogfeld File Version zugeordnet. Der entsprechende Schlüssel ist auf File Version gesetzt.
IP-Adresse principal.ip Direkt aus dem Rohlogfeld IP Address zugeordnet, wenn Source IP Address leer ist.
Lokaler Port principal.port Direkt aus dem Rohlogfeld Local Port zugeordnet, sofern nicht leer, und in eine Ganzzahl konvertiert.
MAC-Adresse target.mac Direkt aus dem Rohlogfeld MAC Address zugeordnet, sofern nicht leer.
Maschinen-ID principal.asset.asset_id Zugeordnet aus dem Rohlogfeld Machine ID mit dem Präfix MachineId:.
Maschinentyp principal.asset.category Direkt aus dem Rohlogfeld Machine Type zugeordnet.
MD5-Hash target.process.file.md5 Direkt aus dem Rohlogfeld MD5 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde.
Netzwerkrichtung network.direction Zugeordnet aus dem unformatierten Logfeld Network Direction. Bei Inbound auf INBOUND. Bei Outbound auf OUTBOUND.
Vorgangstyp security_result.action_details Direkt aus dem Rohlogfeld Operation Type zugeordnet.
Eltern-App principal.process.parent_process.command_line Direkt aus dem Rohlogfeld Parent Application zugeordnet, sofern nicht leer.
Übergeordneter MD5-Hash target.process.parent_process.file.md5 Direkt aus dem Rohlogfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben konvertiert wurde, wenn es einem hexadezimalen Stringmuster entspricht.
Prozessdomäne target.administrative_domain Direkt aus dem Rohlogfeld Process Domain zugeordnet.
Dateiendung für die Verarbeitung target.process.file.mime_type Direkt aus dem Rohlogfeld Process File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist.
Prozesspfad target.process.file.full_path Direkt aus dem Rohlogfeld Process Path zugeordnet.
Prozess-PID principal.process.pid Direkt aus dem Rohlogfeld Process PID zugeordnet, nachdem es in einen String konvertiert wurde.
Produktname metadata.product_name Direkt aus dem Rohlogfeld Product Name zugeordnet.
Produktversion metadata.product_version Direkt aus dem Rohlogfeld Product Version zugeordnet.
Protokoll network.application_protocol Bei HTTP oder HTTPS auf HTTPS.
Druckername src.resource.name Direkt aus dem Rohlogfeld Printer Name zugeordnet.
Remote-Port target.port Direkt aus dem Rohlogfeld Remote Port zugeordnet, sofern nicht leer, und in eine Ganzzahl konvertiert.
SHA1-Hash target.process.file.sha1 Direkt aus dem Rohlogfeld SHA1 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde.
SHA256-Hash target.process.file.sha256 Direkt aus dem Rohlogfeld SHA256 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde.
Signaturaussteller network.tls.server.certificate.issuer Direkt aus dem Rohlogfeld Signature Issuer zugeordnet.
Signaturgegenstand network.tls.server.certificate.subject Direkt aus dem Rohlogfeld Signature Subject zugeordnet.
Quelldateiendung src.file.mime_type Direkt aus dem Rohlogfeld Source File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist.
Quellpfad src.file.full_path Direkt aus dem Rohlogfeld Source File Path zugeordnet.
Quell-IP-Adresse principal.ip Direkt aus dem Rohlogfeld Source IP Address zugeordnet, sofern nicht leer.
Gesamtgröße about.labels.value Direkt aus dem Rohlogfeld Total Size zugeordnet. Der entsprechende Schlüssel ist auf Total Size gesetzt.
URL-Pfad target.url Direkt aus dem Rohlogfeld URL Path zugeordnet.
Eindeutige ID metadata.product_log_id Direkt aus dem Rohlogfeld Unique ID zugeordnet.
Nutzer principal.user.userid Direkt aus dem Rohlogfeld User zugeordnet.
Wurde Detail blockiert? security_result.action Bei Yes auf BLOCK. Bei No auf ALLOW.
dg_dst_dev.dev_prdname target.asset.hardware.model Direkt aus dem Rohlogfeld dg_dst_dev.dev_prdname zugeordnet.
dg_dst_dev.dev_sernum target.asset.hardware.serial_number Direkt aus dem Rohlogfeld dg_dst_dev.dev_sernum zugeordnet.
dg_recipients.uad_mr network.email.to Direkt aus dem Rohlogfeld dg_recipients.uad_mr zugeordnet, wenn es einem E-Mail-Adressmuster entspricht.
dg_src_dev.dev_prdname principal.asset.hardware.model Direkt aus dem Rohlogfeld dg_src_dev.dev_prdname zugeordnet.
dg_src_dev.dev_sernum principal.asset.hardware.serial_number Direkt aus dem Rohlogfeld dg_src_dev.dev_sernum zugeordnet.
metadata.event_type metadata.event_type Legen Sie den Wert anfangs auf GENERIC_EVENT fest. Geändert basierend auf bestimmten Bedingungen:
 – NETWORK_HTTP: wenn Hostname, HTTP/HTTPS-Protokoll und MAC-Adresse vorhanden sind.
 – FILE_COPY: wenn Ziel- und Quellpfade vorhanden sind und Operation Type gleich File Copy ist.
 – FILE_MOVE: wenn Ziel- und Quellpfade vorhanden sind und Operation Type gleich File Move ist.
 – FILE_UNCATEGORIZED: Wenn der Zielpfad der Datei, der Prozesspfad bzw. die Befehlszeile vorhanden sind und Operation Type File enthält.
 – USER_LOGOUT: wenn die Nutzer-ID vorhanden ist und Operation Type Logoff enthält.
 – USER_LOGIN: wenn die Nutzer-ID vorhanden ist und Operation Type Logon enthält.
 – NETWORK_UNCATEGORIZED: wenn Prozesspfad/Befehlszeile, Prozess-ID, ausgehende Netzwerkrichtung und MAC-Adresse vorhanden sind.
 – SCAN_PROCESS: wenn Prozesspfad/Befehlszeile und Prozess-ID vorhanden sind.
 – PROCESS_UNCATEGORIZED: wenn der Prozesspfad bzw. die Befehlszeile vorhanden ist.
metadata.log_type metadata.log_type Legen Sie DIGITALGUARDIAN_DLP fest.
metadata.product_log_id metadata.product_log_id Direkt aus dem Rohlogfeld Unique ID zugeordnet.
metadata.product_name metadata.product_name Direkt aus dem Rohlogfeld Product Name zugeordnet.
metadata.product_version metadata.product_version Direkt aus dem Rohlogfeld Product Version zugeordnet.
metadata.vendor_name metadata.vendor_name Legen Sie DigitalGuardian fest.
network.application_protocol network.application_protocol Wird auf HTTPS gesetzt, wenn Protocol gleich HTTP oder HTTPS ist.
network.direction network.direction Zugeordnet aus dem unformatierten Logfeld Network Direction. Bei Inbound auf INBOUND. Bei Outbound auf OUTBOUND.
network.email.from network.email.from Direkt aus dem Rohlogfeld Email Sender zugeordnet, sofern nicht leer.
network.email.subject network.email.subject Direkt aus dem Rohlogfeld Email Subject zugeordnet, wenn Email Sender nicht leer ist.
network.email.to network.email.to Direkt aus dem Rohlogfeld dg_recipients.uad_mr zugeordnet, wenn es einem E-Mail-Adressmuster entspricht.
network.tls.server.certificate.issuer network.tls.server.certificate.issuer Direkt aus dem Rohlogfeld Signature Issuer zugeordnet.
network.tls.server.certificate.subject network.tls.server.certificate.subject Direkt aus dem Rohlogfeld Signature Subject zugeordnet.
observer.platform_version observer.platform_version Direkt aus dem Rohlogfeld Agent Version zugeordnet.
principal.asset.asset_id principal.asset.asset_id Zugeordnet aus dem Rohlogfeld Machine ID mit dem Präfix MachineId:.
principal.asset.category principal.asset.category Direkt aus dem Rohlogfeld Machine Type zugeordnet.
principal.asset.hardware.model principal.asset.hardware.model Direkt aus dem Rohlogfeld dg_src_dev.dev_prdname zugeordnet.
principal.asset.hardware.serial_number principal.asset.hardware.serial_number Direkt aus dem Rohlogfeld dg_src_dev.dev_sernum zugeordnet.
principal.hostname principal.hostname Direkt aus dem Rohlogfeld Computer Name zugeordnet.
principal.ip principal.ip Direkt aus dem Rohlogfeld Source IP Address zugeordnet, sofern nicht leer. Andernfalls wird der Wert aus IP Address übernommen, sofern das Feld nicht leer ist.
principal.port principal.port Direkt aus dem Rohlogfeld Local Port zugeordnet, sofern nicht leer, und in eine Ganzzahl konvertiert.
principal.process.command_line principal.process.command_line Direkt aus dem Rohlogfeld Application zugeordnet, sofern nicht leer.
principal.process.parent_process.command_line principal.process.parent_process.command_line Direkt aus dem Rohlogfeld Parent Application zugeordnet, sofern nicht leer.
principal.process.parent_process.file.md5 principal.process.parent_process.file.md5 Direkt aus dem Rohlogfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben konvertiert wurde, wenn es einem hexadezimalen Stringmuster entspricht.
principal.process.pid principal.process.pid Direkt aus dem Rohlogfeld Process PID zugeordnet, nachdem es in einen String konvertiert wurde.
principal.user.company_name principal.user.company_name Direkt aus dem Rohlogfeld Company Name zugeordnet.
principal.user.userid principal.user.userid Direkt aus dem Rohlogfeld User zugeordnet.
security_result.action security_result.action Wenn Was Detail Blocked Yes ist, legen Sie BLOCK fest. Wenn Was Detail Blocked No ist, legen Sie ALLOW fest.
security_result.action_details security_result.action_details Direkt aus dem Rohlogfeld Operation Type zugeordnet.
src.file.full_path src.file.full_path Direkt aus dem Rohlogfeld Source File Path zugeordnet.
src.file.mime_type src.file.mime_type Direkt aus dem Rohlogfeld Source File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist.
src.resource.id src.resource.id Zugeordnet aus dem Rohlogfeld Device GUID mit dem Präfix GUID:.
src.resource.name src.resource.name Direkt aus dem Rohlogfeld Printer Name zugeordnet.
target.administrative_domain target.administrative_domain Direkt aus dem Rohlogfeld Process Domain zugeordnet.
target.asset.hardware.model target.asset.hardware.model Direkt aus dem Rohlogfeld dg_dst_dev.dev_prdname zugeordnet.
target.asset.hardware.serial_number target.asset.hardware.serial_number Direkt aus dem Rohlogfeld dg_dst_dev.dev_sernum zugeordnet.
target.asset.hostname target.asset.hostname Direkt aus dem Rohlogfeld DNS Hostname zugeordnet.
target.asset.product_object_id target.asset.product_object_id Direkt aus dem Rohlogfeld Adapter Name zugeordnet.
target.file.full_path target.file.full_path Direkt aus dem Rohlogfeld Destination File Path zugeordnet.
target.file.mime_type target.file.mime_type Direkt aus dem Rohlogfeld Destination File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist.
target.mac target.mac Direkt aus dem Rohlogfeld MAC Address zugeordnet, sofern nicht leer.
target.port target.port Direkt aus dem Rohlogfeld Remote Port zugeordnet, sofern nicht leer, und in eine Ganzzahl konvertiert.
target.process.command_line target.process.command_line Direkt aus dem Rohlogfeld Command Line zugeordnet.
target.process.file.full_path target.process.file.full_path Direkt aus dem Rohlogfeld Process Path zugeordnet.
target.process.file.md5 target.process.file.md5 Direkt aus dem Rohlogfeld MD5 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde.
target.process.file.mime_type target.process.file.mime_type Direkt aus dem Rohlogfeld Process File Extension zugeordnet, wenn es nicht no extension oder [no extension] ist.
target.process.file.sha1 target.process.file.sha1 Direkt aus dem Rohlogfeld SHA1 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde.
target.process.file.sha256 target.process.file.sha256 Direkt aus dem Rohlogfeld SHA256 Hash abgeleitet, nachdem es in Kleinbuchstaben umgewandelt wurde.
target.process.parent_process.command_line target.process.parent_process.command_line Direkt aus dem Rohlogfeld Parent Application zugeordnet, sofern nicht leer.
target.process.parent_process.file.md5 target.process.parent_process.file.md5 Direkt aus dem Rohlogfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben konvertiert wurde, wenn es einem hexadezimalen Stringmuster entspricht.
target.resource.type target.resource.type Direkt aus dem Rohlogfeld Event Display Name zugeordnet.
target.url target.url Direkt aus dem Rohlogfeld URL Path zugeordnet.
extensions.auth.type extensions.auth.type Wird auf AUTHTYPE_UNSPECIFIED gesetzt, wenn Operation Type gleich User Logoff oder User Logon ist.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten