HPE BladeSystem c7000-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie HPE BladeSystem C7000-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parsercode extrahiert Felder aus HPE BladeSystem c7000-Syslog-Nachrichten mithilfe von regulären Ausdrücken und ordnet diese Felder dann einem einheitlichen Datenmodell (Unified Data Model, UDM) zu. Dabei werden die Daten mit zusätzlichem Kontext wie Schweregraden und beschreibenden Labels angereichert. Es verarbeitet verschiedene Logmeldungsstrukturen und bietet eine konsistente Darstellung für die Sicherheitsüberwachung und ‑analyse.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
- Privilegierter Zugriff auf HPE Grid Manager
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'HPE_BLADESYSTEM_C7000' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog direkt in HPE BladeSystem konfigurieren
- Melden Sie sich in der BladeSystem-Benutzeroberfläche an.
- Gehen Sie zu Konfiguration > Systemprotokoll.
- Klicken Sie auf den Tab Log-Optionen.
- Klicken Sie das Kästchen Remote-Systemprotokollierung aktivieren an.
- Geben Sie die folgenden Konfigurationsdetails an:
- Syslog Server Address (Syslog-Serveradresse): Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein (Standardport ist
514
). - Protokoll: Das Protokoll ist immer UDP.
- Klicken Sie auf Remote-Log testen und prüfen Sie, ob Logs empfangen werden.
- Klicken Sie zum Speichern auf Übernehmen.
Syslog in StorageGRID-Software konfigurieren
Sie können sowohl die Audit-Meldungsebenen in StorageGRID konfigurieren als auch externe Syslog-Server für die Weiterleitung dieser Meldungen einrichten.
StorageGRID-Prüfprotokollmeldungsstufen konfigurieren
- Melden Sie sich in der GRID Manage-Web-UI an.
- Gehen Sie zu Konfiguration > Monitoring > Audit- und Syslog-Server.
- Wählen Sie für jede Kategorie von Audit-Nachrichten die Audit-Ebene Normal aus der Liste aus.
- Klicken Sie auf Speichern.
Externen Syslog-Server für StorageGRID konfigurieren
- Klicken Sie auf der Seite Audit and syslog server (Audit- und Syslog-Server) auf Configure external syslog server (Externen Syslog-Server konfigurieren).
- Geben Sie die folgenden Konfigurationsdetails an:
- Geben Sie Syslog-Informationen ein: Geben Sie die IP-Adresse des BindPlane-Agents ein.
- Geben Sie die Portnummer des Bindplane-Agents ein. Der Standardport ist
514
. - Wählen Sie je nach Bindplane-Agent-Konfiguration das Protokoll UDP oder TCP aus.
- Klicken Sie auf Weiter.
Syslog-Ereignisse konfigurieren
- Wählen Sie im Schritt Syslog-Inhalte verwalten des Assistenten die einzelnen Arten von Audit-Informationen aus, die Sie an den externen Syslog-Server senden möchten.
- Audit-Logs senden
- Sicherheitshinweise senden
- Anwendungslogs senden
- Zugriffsprotokolle senden
- Wählen Sie für Schweregrad die Option Passthrough oder 7 (Informational) aus.
- Wählen Sie für Einrichtung die Option Passthrough aus.
- Klicken Sie auf Weiter.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Befehl | principal.process.command_line | Direkt aus dem Rohlogfeld „command“ zugeordnet. |
Komponente | metadata.product_event_type | Direkt aus dem Rohlogfeld „component“ zugeordnet. |
component_name | additional.fields[0].value.string_value | Direkt aus dem Rohlogfeld „component_name“ zugeordnet. |
description | security_result.description | Direkt aus dem Rohlogfeld „description“ zugeordnet, nach optionalem Grok-Parsing. |
description | security_result.detection_fields[0].value | Aus dem Feld „description“ (Beschreibung) mit einem Grok-Muster extrahiert. Stellt den aktuellen Status dar. |
description | security_result.detection_fields[1].value | Aus dem Feld „description“ (Beschreibung) mit einem Grok-Muster extrahiert. Stellt den vorherigen Status dar. |
description | security_result.detection_fields[2].value | Aus dem Feld „description“ (Beschreibung) mit einem Grok-Muster extrahiert. Gibt den Grund für die Statusänderung an. |
event_timestamp | metadata.event_timestamp | Direkt aus dem Rohlogfeld „event_timestamp“ nach dem Parsen des Datums zugeordnet. |
Hostname | principal.hostname | Direkt aus dem Rohlogfeld „hostname“ zugeordnet. |
Hostname | principal.asset.hostname | Kopiert aus dem zugeordneten Feld „principal.hostname“. |
internal_code | additional.fields[1].value.string_value | Direkt aus dem Rohlogfeld „internal_code“ zugeordnet. |
priority_id | additional.fields[2].value.string_value | Direkt aus dem Rohlogfeld „priority_id“ zugeordnet. |
additional.fields[0].key | Statischer Wert: „Komponentenname“. | |
additional.fields[1].key | Statischer Wert: „Interner Code“. | |
additional.fields[2].key | Statischer Wert: „Priority Id“ (Prioritäts-ID). | |
metadata.event_type | Wird auf „STATUS_UPDATE“ gesetzt, wenn „principal.hostname“ erfolgreich extrahiert wurde. Andernfalls wird „GENERIC_EVENT“ verwendet. | |
metadata.vendor_name | Statischer Wert: „HP“ | |
metadata.product_name | Statischer Wert: „HPE BladeSystem c7000“. | |
metadata.log_type | Statischer Wert: „HPE_BLADESYSTEM_C7000“. | |
security_result.severity | Wird anhand des Felds „severity“ (Schweregrad) gemäß der folgenden Logik zugeordnet: – „Critical“ (Kritisch) –> „CRITICAL“ – „Major“ (Schwerwiegend) –> „HIGH“ (Hoch) – „Warning“ (Warnung) –> „MEDIUM“ (Mittel) – „Info“ (Information), „Minor“ (Geringfügig) –> „LOW“ (Niedrig) – Standard –> „UNKNOWN_SEVERITY“ (Unbekannter Schweregrad) |
|
security_result.detection_fields[0].key | Statischer Wert: „Current State“ (Aktueller Status). | |
security_result.detection_fields[1].key | Statischer Wert: „Previous State“ (Vorheriger Status). | |
security_result.detection_fields[2].key | Statischer Wert: „Ursache“. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten