收集 Kaspersky AV 日志
支持的语言:
Google SecOps
SIEM
本文档介绍了如何使用 Bindplane 将 Kaspersky Antivirus 日志注入到 Google Security Operations。解析器代码首先尝试将原始日志消息解析为 JSON。如果失败,则使用正则表达式(grok
模式)根据常见的 Kaspersky AV 日志格式从消息中提取字段。
准备工作
确保您满足以下前提条件:
- Google SecOps 实例
- Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机
- 如果在代理后运行,防火墙端口处于开放状态
- 对 Kaspersky Antivirus 的特权访问权限
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载注入身份验证文件。将文件安全地保存在将要安装 Bindplane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 配置文件。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安装资源
如需了解其他安装选项,请参阅安装指南。
配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps
访问配置文件:
- 找到
config.yaml
文件。通常,它位于 Linux 上的/etc/bindplane-agent/
目录中或 Windows 上的安装目录中。 - 使用文本编辑器(例如
nano
、vi
或记事本)打开该文件。
- 找到
按如下方式修改
config.yaml
文件:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: KASPERSKY_AV raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
根据基础架构的需要替换端口和 IP 地址。
将
<customer_id>
替换为实际的客户 ID。将
/path/to/ingestion-authentication-file.json
更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart bindplane-agent
如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:
net stop BindPlaneAgent && net start BindPlaneAgent
在卡巴斯基 AV 中配置事件导出
- 登录 Kaspersky Security Center 控制台。
- 选择要导出哪些 Administration Server 事件。
- 在 Administration Server(管理服务器)工作区中,点击 Events(事件)标签页。
- 点击“配置通知和事件导出”链接。
- 在列表中选择配置导出到 SIEM 系统。
- 提供以下配置详细信息:
- SIEM 系统:选择 Arcsight(CEF 格式)。
- SIEM 系统服务器地址:输入 Bindplane 代理 IP 地址。
- SIEM 系统服务器端口:输入 Bindplane 代理端口号(例如,UDP 为
514
)。 - 协议:选择 UDP。
- 点击确定。
UDM 映射表
日志字段 | UDM 映射 | 逻辑 |
---|---|---|
应用 | network.http.user_agent | 直接从原始日志中的 Application 字段映射。 |
应用路径 | target.process.file.full_path | 与 Name 字段搭配使用,以在原始日志中存在 Application path 时构建完整路径。 |
组件 | target.resource.name | 直接从原始日志中的 Component 字段映射。 |
内容类别 | security_result.category_details | 如果原始日志中存在 Content category ,则添加到 security_result.category_details 字段。 |
内容类别来源 | target.resource.type | 如果该值包含 databases ,则 UDM 字段设置为 DATABASE 。 |
Erreur | security_result.summary | 如果 summary 字段为空,则直接从原始日志中的 Erreur 字段映射。 |
et | metadata.product_event_type | 如果 product_event_type 字段为空,则直接从原始日志中的 et 字段映射。 |
et | security_result.category_details | 已添加到 security_result.category_details 字段。 |
etdn | extensions.vulns.vulnerabilities.description | 直接从原始日志中的 etdn 字段映射。 |
文件 SHA256 哈希 | target.process.file.sha256 | 直接从原始日志中的 File SHA256 hash 字段映射。 |
gn | security_result.about.labels | key 设置为 GN ,value 设置为 gn 字段的值。 |
hdn | principal.hostname | 直接从原始日志中的 hdn 字段映射。 |
髋部 | principal.ip | 直接从原始日志中的 hip 字段映射。 |
host_name | principal.hostname | 直接从原始日志中的 host_name 字段映射。 |
intermediary_host | intermediary.hostname | 直接从原始日志中的 intermediary_host 字段映射。 |
intermediary_hostname | intermediary.hostname | 直接从原始日志中的 intermediary_hostname 字段映射。 |
kv_data1 | 系统会解析此字段,并将其值映射到其他 UDM 字段。 | |
kv_data2 | 系统会解析此字段,并将其值映射到其他 UDM 字段。 | |
标签 | network.http.user_agent | 如果值为 User-Agent ,则 UDM 字段会填充 description 字段的值。 |
标签 | principal.hostname | 如果值为 Host ,则使用从 description 字段提取的主机名填充 UDM 字段。 |
标签 | security_result.description | 对于其他值,UDM 字段会填充一个包含 label 和 description 字段的字符串。 |
MD5 | target.process.file.md5 | 直接从原始日志中的 MD5 字段映射,并将其转换为小写。 |
MD5 文件哈希 | target.process.file.md5 | 直接从原始日志中的 MD5 file hash 字段映射。 |
消息 | 系统会解析此字段,并将其值映射到其他 UDM 字段。 | |
方法 | network.http.method | 如果原始日志中的 method 字段与 HTTP 方法列表匹配,则直接从该字段映射。 |
name | target.file.full_path | 直接从原始日志中的 name 字段映射。 |
Nom | target.process.file.full_path | 与 application_path 字段搭配使用,以构建完整路径。 |
p1 | target.process.file.sha256 | 如果 SHA256 字段为空且值为十六进制字符串,则直接从原始日志中的 p1 字段映射,并将其转换为小写。 |
p2 | target.process.file.full_path | 直接从原始日志中的 p2 字段映射。 |
p5 | security_result.rule_name | 直接从原始日志中的 p5 字段映射。 |
p7 | principal.user.user_display_name | 如果 User 和 user_name 字段为空,则直接从原始日志中的 p7 字段映射。 |
进程 ID | principal.process.pid | 直接从原始日志中的 Process ID 字段映射。 |
process_id | target.process.pid | 直接从原始日志中的 process_id 字段映射。 |
协议 | network.application_protocol | 如果该值包含 http (不区分大小写),则 UDM 字段设置为 HTTP 。 |
原因 | security_result.summary | 直接从原始日志中的 Reason 字段映射。 |
请求的网页 | target.url | 直接从原始日志中的 Requested web page 字段映射。 |
结果 | 如果值为 Allowed ,则 sr_action 字段设置为 ALLOW 。 |
|
rtid | security_result.about.labels | key 设置为 rtid ,value 设置为 rtid 字段的值。 |
规则 | security_result.description | 直接从原始日志中的 Rule 字段映射。 |
SHA256 | target.process.file.sha256 | 直接从原始日志中的 SHA256 字段映射,并将其转换为小写。 |
sr_action | security_result.action | 已合并到 security_result.action 字段中。 |
摘要 | security_result.summary | 直接从原始日志中的 summary 字段映射。 |
task_name | security_result.about.labels | key 设置为 TaskName ,value 设置为 task_name 字段的值。 |
threat_action_taken | 如果值为 blocked ,则 security_action 字段设置为 BLOCK 。如果值为 allowed ,则 security_action 字段设置为 ALLOW 。 |
|
时间戳 | metadata.event_timestamp | 用于填充事件时间戳。 |
类型 | security_result.threat_name | 直接从原始日志中的 Type 字段映射。 |
网址 | network.http.referral_url | 直接从原始日志中的 url 字段映射。 |
用户 | principal.user.user_display_name | 系统会从此字段中提取用户名,并将其映射到 UDM 字段。 |
用户 | principal.administrative_domain | 系统会从此字段中提取网域,并将其映射到 UDM 字段。 |
user_name | principal.user.user_display_name | 如果 User 字段为空,则直接从原始日志中的 user_name 字段映射。 |
metadata.event_type | 如果存在 Application path 和 Name ,则设置为 SCAN_VULN_NETWORK ;如果存在 hdn 或 host_name ,则设置为 STATUS_UNCATEGORIZED ;否则设置为 GENERIC_EVENT 。 |
|
metadata.vendor_name | 一律设置为 KASPERSKY |
|
metadata.product_name | 一律设置为 KASPERSKY_AV |
|
metadata.log_type | 一律设置为 KASPERSKY_AV |
需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。