Fortra Digital Guardian-DLP-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Fortra Digital Guardian-DLP-Logs mit einem Bindplane-Agenten in Google Security Operations erfassen. Der Parsercode wandelt Rohlogs im JSON-Format in ein einheitliches Datenmodell (UDM) um. Dabei werden zuerst Felder aus dem Roh-JSON extrahiert, Daten bereinigt und normalisiert und dann die extrahierten Felder den entsprechenden UDM-Attributen zugeordnet. Die Daten werden dann anhand der erkannten Aktivität um bestimmte Ereignistypen ergänzt.

Hinweise

  • Sie benötigen eine Google Security Operations-Instanz.
  • Sie müssen Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
  • Sie benötigen Berechtigungen für den Zugriff auf Fortra Digital Guardian DLP.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
  3. Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Profil.
  3. Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.

Bindplane-Agent installieren

Windows-Installation

  1. Öffnen Sie die Eingabeaufforderung oder die PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Weitere Installationsressourcen

Bindplane-Agent so konfigurieren, dass er Syslog-Daten aufnimmt und an Google SecOps sendet

  1. Rufen Sie die Konfigurationsdatei auf:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor, z. B. nano, vi oder Notepad.
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: DIGITALGUARDIAN_DLP
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kundennummer.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json im Abschnitt Authentifizierungsdatei für die Datenaufnahme von Google SecOps abrufen auf den Pfad, unter dem die Authentifizierungsdatei gespeichert wurde.

Starten Sie den Bindplane-Agent neu, um die Änderungen anzuwenden

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agenten unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Sie können den Bindplane-Agenten unter Windows entweder über die Dienste-Konsole oder mit dem folgenden Befehl neu starten:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog-Export für Fortra Digital Guardian konfigurieren

  1. Melden Sie sich in der Digital Guardian Management Console an.
  2. Klicken Sie auf Arbeitsbereich > Datenexport > Export erstellen.
  3. Wählen Sie in der Liste Datenquellen die Option Benachrichtigungen oder Ereignisse als Datenquelle aus.
  4. Wählen Sie als Exporttyp Syslog aus.
  5. Wählen Sie in der Liste Typ die Option UDP aus. Je nach Bindplane-Konfiguration können Sie auch TCP als Transportprotokoll auswählen.

  6. Geben Sie im Feld Server die IP-Adresse des Bindplane-Agents ein.

  7. Geben Sie im Feld Port die Zahl 514 ein. Je nach Bindplane-Agentkonfiguration können Sie auch einen anderen Port angeben.

  8. Wählen Sie in der Liste Schweregrad einen Schweregrad aus.

  9. Klicken Sie das Kästchen Ist aktiv an.

  10. Klicken Sie auf Weiter.

  11. Fügen Sie aus der Liste der verfügbaren Felder die Alle Benachrichtigungs- und Ereignisfelder für den Datenexport hinzu.

  12. Wählen Sie für die Felder in Ihrem Datenexport Kriterien aus.

  13. Klicken Sie auf Weiter.

  14. Wählen Sie für die Kriterien eine Gruppe aus.

  15. Klicken Sie auf Weiter.

  16. Klicken Sie auf Abfrage testen.

  17. Klicken Sie auf Weiter.

  18. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Agent-Version observer.platform_version Direkt aus dem Rohlogfeld Agent Version zugeordnet.
Anwendung principal.process.command_line Wird direkt aus dem Rohlogs-Feld Application zugeordnet, sofern dieses nicht leer ist.
Befehlszeile target.process.command_line Direkt aus dem Rohlogfeld Command Line zugeordnet.
Name des Unternehmens principal.user.company_name Direkt aus dem Rohlogfeld Company Name zugeordnet.
Computername principal.hostname Direkt aus dem Rohlogfeld Computer Name zugeordnet.
DNS-Hostname target.asset.hostname Direkt aus dem Rohlogfeld DNS Hostname zugeordnet.
Ziellaufwerktyp about.labels.value Direkt aus dem Rohlogfeld Destination Drive Type zugeordnet. Der entsprechende Schlüssel ist auf Destination Drive Type gesetzt.
Zieldateiendung target.file.mime_type Wird direkt aus dem Rohlogfeld Destination File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt.
Zieldateipfad target.file.full_path Direkt aus dem Rohlogfeld Destination File Path zugeordnet.
Geräte-GUID src.resource.id Wird aus dem Rohprotokollfeld Device GUID mit dem Präfix GUID: zugeordnet.
Absender der E-Mail network.email.from Wird direkt aus dem Rohlogs-Feld Email Sender zugeordnet, sofern dieses nicht leer ist.
E-Mail-Betreff network.email.subject Wird direkt aus dem Rohlogs-Feld Email Subject zugeordnet, wenn Email Sender nicht leer ist.
Anzeigename des Ereignisses target.resource.type Direkt aus dem Rohlogfeld Event Display Name zugeordnet.
Ereigniszeit metadata.event_timestamp.seconds Aus dem Rohprotokollfeld Event Time in das Zeitstempelformat yyyy-MM-dd HH:mm:ss A und TIMESTAMP_ISO8601 konvertiert.
Dateibeschreibung metadata.description Direkt aus dem Rohlogfeld File Description zugeordnet.
Dateigröße about.labels.value Direkt aus dem Rohlogfeld File Size zugeordnet. Der entsprechende Schlüssel ist auf File Size gesetzt.
Dateiversion about.labels.value Direkt aus dem Rohlogfeld File Version zugeordnet. Der entsprechende Schlüssel ist auf File Version gesetzt.
IP-Adresse principal.ip Wird direkt aus dem Rohlogs-Feld IP Address zugeordnet, wenn Source IP Address leer ist.
Lokaler Port principal.port Wird direkt aus dem Rohlogfeld Local Port zugeordnet, sofern es nicht leer ist, und in einen Ganzzahlwert umgewandelt.
MAC-Adresse target.mac Wird direkt aus dem Rohlogs-Feld MAC Address zugeordnet, sofern dieses nicht leer ist.
Maschinen-ID principal.asset.asset_id Wird aus dem Rohprotokollfeld Machine ID mit dem Präfix MachineId: zugeordnet.
Maschinentyp principal.asset.category Direkt aus dem Rohlogfeld Machine Type zugeordnet.
MD5-Hash target.process.file.md5 Wird direkt aus dem Rohlog-Feld MD5 Hash nach Umwandlung in Kleinbuchstaben zugeordnet.
Netzwerkrichtung network.direction Zugeordnet aus dem unformatierten Logfeld Network Direction. Bei Inbound auf INBOUND. Bei Outbound auf OUTBOUND.
Vorgangstyp security_result.action_details Direkt aus dem Rohlogfeld Operation Type zugeordnet.
Übergeordnete Anwendung principal.process.parent_process.command_line Wird direkt aus dem Rohlogs-Feld Parent Application zugeordnet, sofern dieses nicht leer ist.
Übergeordneter MD5-Hash target.process.parent_process.file.md5 Wird direkt aus dem Rohprotokollfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben umgewandelt wurde, wenn es einem Hexadezimalstringmuster entspricht.
Prozessdomäne target.administrative_domain Direkt aus dem Rohlogfeld Process Domain zugeordnet.
Dateiendung des Prozesses target.process.file.mime_type Wird direkt aus dem Rohlogfeld Process File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt.
Prozesspfad target.process.file.full_path Direkt aus dem Rohlogfeld Process Path zugeordnet.
Prozess-PID principal.process.pid Wird direkt aus dem Rohlogfeld Process PID nach der Umwandlung in einen String zugeordnet.
Produktname metadata.product_name Direkt aus dem Rohlogfeld Product Name zugeordnet.
Produktversion metadata.product_version Direkt aus dem Rohlogfeld Product Version zugeordnet.
Protokoll network.application_protocol Bei HTTP oder HTTPS auf HTTPS.
Druckername src.resource.name Direkt aus dem Rohlogfeld Printer Name zugeordnet.
Remote-Port target.port Wird direkt aus dem Rohlogfeld Remote Port zugeordnet, sofern es nicht leer ist, und in einen Ganzzahlwert umgewandelt.
SHA1-Hash target.process.file.sha1 Wird direkt aus dem Rohlog-Feld SHA1 Hash nach Umwandlung in Kleinbuchstaben zugeordnet.
SHA256-Hash target.process.file.sha256 Wird direkt aus dem Rohlog-Feld SHA256 Hash nach Umwandlung in Kleinbuchstaben zugeordnet.
Aussteller der Unterschrift network.tls.server.certificate.issuer Direkt aus dem Rohlogfeld Signature Issuer zugeordnet.
Signatursubjekt network.tls.server.certificate.subject Direkt aus dem Rohlogfeld Signature Subject zugeordnet.
Dateiendung der Quelldatei src.file.mime_type Wird direkt aus dem Rohlogfeld Source File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt.
Pfad zur Quelldatei src.file.full_path Direkt aus dem Rohlogfeld Source File Path zugeordnet.
Quell-IP-Adresse principal.ip Wird direkt aus dem Rohlogs-Feld Source IP Address zugeordnet, sofern dieses nicht leer ist.
Gesamtgröße about.labels.value Direkt aus dem Rohlogfeld Total Size zugeordnet. Der entsprechende Schlüssel ist auf Total Size gesetzt.
URL-Pfad target.url Direkt aus dem Rohlogfeld URL Path zugeordnet.
Eindeutige ID metadata.product_log_id Direkt aus dem Rohlogfeld Unique ID zugeordnet.
Nutzer principal.user.userid Direkt aus dem Rohlogfeld User zugeordnet.
Wurde Detail blockiert security_result.action Bei Yes auf BLOCK. Bei No auf ALLOW.
dg_dst_dev.dev_prdname target.asset.hardware.model Direkt aus dem Rohlogfeld dg_dst_dev.dev_prdname zugeordnet.
dg_dst_dev.dev_sernum target.asset.hardware.serial_number Direkt aus dem Rohlogfeld dg_dst_dev.dev_sernum zugeordnet.
dg_recipients.uad_mr network.email.to Wird direkt aus dem Rohlogs-Feld dg_recipients.uad_mr zugeordnet, wenn es mit einem E-Mail-Adressmuster übereinstimmt.
dg_src_dev.dev_prdname principal.asset.hardware.model Direkt aus dem Rohlogfeld dg_src_dev.dev_prdname zugeordnet.
dg_src_dev.dev_sernum principal.asset.hardware.serial_number Direkt aus dem Rohlogfeld dg_src_dev.dev_sernum zugeordnet.
metadata.event_type metadata.event_type Legen Sie GENERIC_EVENT fest. Ändert sich je nach bestimmten Bedingungen:
NETWORK_HTTP: Wenn Hostname, HTTP-/HTTPS-Protokoll und MAC-Adresse vorhanden sind.
FILE_COPY: Wenn Ziel- und Quelldateipfade vorhanden sind und Operation Type File Copy ist.
FILE_MOVE: Wenn Ziel- und Quelldateipfade vorhanden sind und Operation Type File Move ist.
FILE_UNCATEGORIZED: Wenn Zieldateipfad, Prozesspfad/Befehlszeile vorhanden sind und Operation Type File enthält.
USER_LOGOUT: Wenn die User-ID vorhanden ist und Operation Type Logoff enthält.
USER_LOGIN: Wenn die User-ID vorhanden ist und Operation Type Logon enthält.
NETWORK_UNCATEGORIZED: Gibt an, ob Prozesspfad/Befehlszeile, Prozess-ID, ausgehende Netzwerkrichtung und MAC-Adresse vorhanden sind.
SCAN_PROCESS: Wenn Prozesspfad/Befehlszeile und Prozess-ID vorhanden sind.
PROCESS_UNCATEGORIZED: Gibt an, ob der Prozesspfad/die Prozessbefehlszeile vorhanden ist.
metadata.log_type metadata.log_type Legen Sie DIGITALGUARDIAN_DLP fest.
metadata.product_log_id metadata.product_log_id Direkt aus dem Rohlogfeld Unique ID zugeordnet.
metadata.product_name metadata.product_name Direkt aus dem Rohlogfeld Product Name zugeordnet.
metadata.product_version metadata.product_version Direkt aus dem Rohlogfeld Product Version zugeordnet.
metadata.vendor_name metadata.vendor_name Legen Sie DigitalGuardian fest.
network.application_protocol network.application_protocol Wird auf HTTPS gesetzt, wenn Protocol gleich HTTP oder HTTPS ist.
network.direction network.direction Zugeordnet aus dem unformatierten Logfeld Network Direction. Bei Inbound auf INBOUND. Bei Outbound auf OUTBOUND.
network.email.from network.email.from Wird direkt aus dem Rohlogs-Feld Email Sender zugeordnet, sofern dieses nicht leer ist.
network.email.subject network.email.subject Wird direkt aus dem Rohlogs-Feld Email Subject zugeordnet, wenn Email Sender nicht leer ist.
network.email.to network.email.to Wird direkt aus dem Rohlogs-Feld dg_recipients.uad_mr zugeordnet, wenn es mit einem E-Mail-Adressmuster übereinstimmt.
network.tls.server.certificate.issuer network.tls.server.certificate.issuer Direkt aus dem Rohlogfeld Signature Issuer zugeordnet.
network.tls.server.certificate.subject network.tls.server.certificate.subject Direkt aus dem Rohlogfeld Signature Subject zugeordnet.
observer.platform_version observer.platform_version Direkt aus dem Rohlogfeld Agent Version zugeordnet.
principal.asset.asset_id principal.asset.asset_id Wird aus dem Rohprotokollfeld Machine ID mit dem Präfix MachineId: zugeordnet.
principal.asset.category principal.asset.category Direkt aus dem Rohlogfeld Machine Type zugeordnet.
principal.asset.hardware.model principal.asset.hardware.model Direkt aus dem Rohlogfeld dg_src_dev.dev_prdname zugeordnet.
principal.asset.hardware.serial_number principal.asset.hardware.serial_number Direkt aus dem Rohlogfeld dg_src_dev.dev_sernum zugeordnet.
principal.hostname principal.hostname Direkt aus dem Rohlogfeld Computer Name zugeordnet.
principal.ip principal.ip Wird direkt aus dem Rohlogs-Feld Source IP Address zugeordnet, sofern dieses nicht leer ist. Andernfalls wird es von IP Address zugeordnet, sofern diese nicht leer ist.
principal.port principal.port Wird direkt aus dem Rohlogfeld Local Port zugeordnet, sofern es nicht leer ist, und in einen Ganzzahlwert umgewandelt.
principal.process.command_line principal.process.command_line Wird direkt aus dem Rohlogs-Feld Application zugeordnet, sofern dieses nicht leer ist.
principal.process.parent_process.command_line principal.process.parent_process.command_line Wird direkt aus dem Rohlogs-Feld Parent Application zugeordnet, sofern dieses nicht leer ist.
principal.process.parent_process.file.md5 principal.process.parent_process.file.md5 Wird direkt aus dem Rohprotokollfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben umgewandelt wurde, wenn es einem Hexadezimalstringmuster entspricht.
principal.process.pid principal.process.pid Wird direkt aus dem Rohlogfeld Process PID nach der Umwandlung in einen String zugeordnet.
principal.user.company_name principal.user.company_name Direkt aus dem Rohlogfeld Company Name zugeordnet.
principal.user.userid principal.user.userid Direkt aus dem Rohlogfeld User zugeordnet.
security_result.action security_result.action Wenn Was Detail Blocked Yes ist, setzen Sie BLOCK. Wenn Was Detail Blocked No ist, setzen Sie ALLOW.
security_result.action_details security_result.action_details Direkt aus dem Rohlogfeld Operation Type zugeordnet.
src.file.full_path src.file.full_path Direkt aus dem Rohlogfeld Source File Path zugeordnet.
src.file.mime_type src.file.mime_type Wird direkt aus dem Rohlogfeld Source File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt.
src.resource.id src.resource.id Wird aus dem Rohprotokollfeld Device GUID mit dem Präfix GUID: zugeordnet.
src.resource.name src.resource.name Direkt aus dem Rohlogfeld Printer Name zugeordnet.
target.administrative_domain target.administrative_domain Direkt aus dem Rohlogfeld Process Domain zugeordnet.
target.asset.hardware.model target.asset.hardware.model Direkt aus dem Rohlogfeld dg_dst_dev.dev_prdname zugeordnet.
target.asset.hardware.serial_number target.asset.hardware.serial_number Direkt aus dem Rohlogfeld dg_dst_dev.dev_sernum zugeordnet.
target.asset.hostname target.asset.hostname Direkt aus dem Rohlogfeld DNS Hostname zugeordnet.
target.asset.product_object_id target.asset.product_object_id Direkt aus dem Rohlogfeld Adapter Name zugeordnet.
target.file.full_path target.file.full_path Direkt aus dem Rohlogfeld Destination File Path zugeordnet.
target.file.mime_type target.file.mime_type Wird direkt aus dem Rohlogfeld Destination File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt.
target.mac target.mac Wird direkt aus dem Rohlogs-Feld MAC Address zugeordnet, sofern dieses nicht leer ist.
target.port target.port Wird direkt aus dem Rohlogfeld Remote Port zugeordnet, sofern es nicht leer ist, und in einen Ganzzahlwert umgewandelt.
target.process.command_line target.process.command_line Direkt aus dem Rohlogfeld Command Line zugeordnet.
target.process.file.full_path target.process.file.full_path Direkt aus dem Rohlogfeld Process Path zugeordnet.
target.process.file.md5 target.process.file.md5 Wird direkt aus dem Rohlog-Feld MD5 Hash nach Umwandlung in Kleinbuchstaben zugeordnet.
target.process.file.mime_type target.process.file.mime_type Wird direkt aus dem Rohlogfeld Process File Extension zugeordnet, wenn es sich nicht um no extension oder [no extension] handelt.
target.process.file.sha1 target.process.file.sha1 Wird direkt aus dem Rohlog-Feld SHA1 Hash nach Umwandlung in Kleinbuchstaben zugeordnet.
target.process.file.sha256 target.process.file.sha256 Wird direkt aus dem Rohlog-Feld SHA256 Hash nach Umwandlung in Kleinbuchstaben zugeordnet.
target.process.parent_process.command_line target.process.parent_process.command_line Wird direkt aus dem Rohlogs-Feld Parent Application zugeordnet, sofern dieses nicht leer ist.
target.process.parent_process.file.md5 target.process.parent_process.file.md5 Wird direkt aus dem Rohprotokollfeld Parent MD5 Hash zugeordnet, nachdem es in Kleinbuchstaben umgewandelt wurde, wenn es einem Hexadezimalstringmuster entspricht.
target.resource.type target.resource.type Direkt aus dem Rohlogfeld Event Display Name zugeordnet.
target.url target.url Direkt aus dem Rohlogfeld URL Path zugeordnet.
extensions.auth.type extensions.auth.type Wird auf AUTHTYPE_UNSPECIFIED gesetzt, wenn Operation Type gleich User Logoff oder User Logon ist.

Änderungen

2023-06-02

  • Die Zuordnung für das Feld „dg_recipients.uad_mr“ wurde von „src.user.email_addresses“ zu „network.email.to“ geändert.

2022-11-30

  • Neu erstellter Parser.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten