收集 HPE BladeSystem c7000 記錄

支援的國家/地區:

本文說明如何使用 Bindplane,將 HPE BladeSystem C7000 記錄檔擷取至 Google Security Operations。剖析器程式碼會使用規則運算式,從 HPE BladeSystem c7000 系統記錄訊息中擷取欄位,然後將這些欄位對應至 Unified Data Model (UDM),同時使用嚴重程度和說明標籤等額外內容來擴充資料。可處理各種記錄訊息結構,為安全監控和分析提供一致的表示方式。

事前準備

請確認您已完成下列事前準備事項:

  • Google SecOps 執行個體
  • Windows 2016 以上版本,或搭載 systemd 的 Linux 主機
  • 如果透過 Proxy 執行,防火牆通訊埠已開啟
  • HPE Grid Manager 的特殊存取權

取得 Google SecOps 擷取驗證檔案

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「收集代理程式」
  3. 下載擷取驗證檔案。將檔案安全地儲存在要安裝 Bindplane 的系統上。

取得 Google SecOps 客戶 ID

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「設定檔」
  3. 複製並儲存「機構詳細資料」專區中的客戶 ID

安裝 Bindplane 代理程式

請按照下列操作說明,在 Windows 或 Linux 作業系統上安裝 Bindplane 代理程式。

Windows 安裝

  1. 以系統管理員身分開啟「命令提示字元」或「PowerShell」
  2. 執行下列指令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安裝

  1. 開啟具有根層級或 sudo 權限的終端機。
  2. 執行下列指令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安裝資源

如需其他安裝選項,請參閱安裝指南

設定 Bindplane 代理程式,擷取系統記錄檔並傳送至 Google SecOps

  1. 存取設定檔:
    • 找出 config.yaml 檔案。通常位於 Linux 的 /etc/bindplane-agent/ 目錄,或 Windows 的安裝目錄。
    • 使用文字編輯器 (例如 nanovi 或記事本) 開啟檔案。
  2. 按照下列方式編輯 config.yaml 檔案:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'HPE_BLADESYSTEM_C7000'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 視基礎架構需求,替換通訊埠和 IP 位址。
    • <customer_id> 替換為實際的客戶 ID。
    • /path/to/ingestion-authentication-file.json 更新為您在「取得 Google SecOps 擷取驗證檔案」部分儲存驗證檔案的路徑。

重新啟動 Bindplane 代理程式,以套用變更

  1. 如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:

    sudo systemctl restart bindplane-agent
    
  2. 如要在 Windows 中重新啟動 Bindplane 代理程式,可以使用「服務」控制台,或輸入下列指令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

直接在 HPE BladeSystem 中設定 Syslog

  1. 登入 BladeSystem UI。
  2. 依序前往「Configuration」>「System Log」
  3. 按一下「記錄選項」分頁標籤。
  4. 勾選「啟用遠端系統記錄」核取方塊。
  5. 提供下列設定詳細資料:
    • 系統記錄伺服器位址:輸入 Bindplane 代理程式 IP 位址。
    • 「Port」(通訊埠):輸入 Bindplane 代理程式通訊埠編號 (預設通訊埠為 514)。
    • 通訊協定:通訊協定一律為 UDP
  6. 按一下「測試遠端記錄」,確認系統已收到記錄。
  7. 按一下「套用」即可儲存。

在 StorageGRID 軟體中設定系統記錄

您可以在 StorageGRID 中設定稽核訊息層級,並設定外部 Syslog 伺服器來轉送這些訊息。

設定 StorageGRID 稽核訊息層級

  1. 登入 GRID Manage 網頁版 UI。
  2. 依序前往「Configuration」(設定) >「Monitoring」(監控) >「Audit and syslog server」(稽核和系統記錄伺服器)
  3. 針對每個稽核訊息類別,從清單中選取「一般」稽核層級。
  4. 按一下 [儲存]

設定 StorageGRID 外部系統記錄伺服器

  1. 在「稽核和系統記錄檔伺服器」頁面中,按一下「設定外部系統記錄檔伺服器」
  2. 提供下列設定詳細資料:
    • 輸入系統記錄資訊:輸入 Bindplane 代理程式 IP 位址。
    • 輸入 Bindplane 代理程式通訊埠編號 (預設通訊埠為 514)。
    • 根據 Bindplane 代理程式設定,選取 UDPTCP 通訊協定。
  3. 按一下「繼續」

設定系統記錄檔事件

  1. 在精靈的「管理系統記錄內容」步驟中,選取要傳送至外部系統記錄伺服器的各類稽核資訊。
    • 傳送稽核記錄
    • 傳送安全性事件
    • 傳送應用程式記錄
    • 傳送存取記錄檔
  2. 在「嚴重性」部分,選取「直通」或「7」 (資訊)。
  3. 在「Facility」(設施) 中,選取「Passthrough」(直通式)
  4. 按一下「繼續」

UDM 對應表

記錄欄位 UDM 對應 邏輯
指令 principal.process.command_line 直接從原始記錄欄位「command」對應。
元件 metadata.product_event_type 直接從原始記錄檔欄位「component」對應。
component_name additional.fields[0].value.string_value 直接對應原始記錄檔欄位「component_name」。
說明 security_result.description 選用 Grok 剖析後,直接從原始記錄欄位「description」對應。
說明 security_result.detection_fields[0].value 使用 grok 模式從「說明」欄位擷取。代表目前的狀態。
說明 security_result.detection_fields[1].value 使用 grok 模式從「說明」欄位擷取。代表先前的狀態。
說明 security_result.detection_fields[2].value 使用 grok 模式從「說明」欄位擷取。代表狀態變更的原因。
event_timestamp metadata.event_timestamp 日期剖析後,直接從原始記錄欄位「event_timestamp」對應。
主機名稱 principal.hostname 直接從原始記錄欄位「hostname」對應。
主機名稱 principal.asset.hostname 從對應的「principal.hostname」欄位複製。
internal_code additional.fields[1].value.string_value 直接對應原始記錄欄位「internal_code」。
priority_id additional.fields[2].value.string_value 直接從原始記錄欄位「priority_id」對應。
additional.fields[0].key 靜態值:「元件名稱」。
additional.fields[1].key 靜態值:「Internal Code」。
additional.fields[2].key 靜態值:「優先順序 ID」。
metadata.event_type 如果成功擷取「principal.hostname」,則設為「STATUS_UPDATE」,否則設為「GENERIC_EVENT」。
metadata.vendor_name 靜態值:「HP」。
metadata.product_name 靜態值:「HPE BladeSystem c7000」。
metadata.log_type 靜態值:「HPE_BLADESYSTEM_C7000」。
security_result.severity 根據以下邏輯從「嚴重程度」欄位對應:
-「重大」->「重大」
-「主要」->「高」
-「警告」->「中」
-「資訊」、「次要」->「低」
- 預設 ->「UNKNOWN_SEVERITY」
security_result.detection_fields[0].key 靜態值:「Current State」。
security_result.detection_fields[1].key 靜態值:「Previous State」。
security_result.detection_fields[2].key 靜態值:「Cause」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。