Kemp Load Balancer-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Kemp Load Balancer-Logs mithilfe eines Google Security Operations-Forwarders erfassen können.

Weitere Informationen finden Sie unter Datenaufnahme in Google Security Operations.

Mit einem Ingestion-Label wird der Parser identifiziert, der Rohdaten in das strukturierte UDM-Format normalisiert. Die Informationen in diesem Dokument beziehen sich auf den Parser mit dem Ingestion-Label KEMP_LOADBALANCER.

Kemp Load Balancer konfigurieren

  1. Melden Sie sich in der Kemp Load Balancer-Konsole an.
  2. Wählen Sie Logging options (Logging-Optionen) > Syslog options (Syslog-Optionen) aus.
  3. Geben Sie im Abschnitt Syslog-Optionen in einem der verfügbaren Felder die IP-Adresse des Google Security Operations-Forwarders an.

    Es wird empfohlen, die IP-Adresse im Feld Info-Host anzugeben.

  4. Klicken Sie auf Syslog-Parameter ändern.

Google Security Operations-Forwarder zum Erfassen von Kemp Load Balancer-Logs konfigurieren

  1. Wählen Sie SIEM Settings > Forwarders aus.
  2. Klicken Sie auf Neuen Weiterleitungsdienst hinzufügen.
  3. Geben Sie im Feld Name des Weiterleitungsdienstes einen eindeutigen Namen für den Weiterleitungsdienst ein.
  4. Klicken Sie auf Senden und dann auf Bestätigen. Der Weiterleiter wird hinzugefügt und das Fenster Collector-Konfiguration hinzufügen wird angezeigt.
  5. Geben Sie im Feld Name des Collectors einen eindeutigen Namen für den Collector ein.
  6. Wählen Sie Kemp Load Balancer als Logtyp aus.
  7. Wählen Sie Syslog als Collector-Typ aus.
  8. Konfigurieren Sie die folgenden obligatorischen Eingabeparameter:
    • Protokoll: Geben Sie das Verbindungsprotokoll an, das der Collector verwendet, um Syslog-Daten zu empfangen.
    • Adresse: Geben Sie die Ziel-IP-Adresse oder den Hostnamen an, unter dem sich der Collector befindet und auf Syslog-Daten wartet.
    • Port: Geben Sie den Zielport an, an dem sich der Collector befindet und an dem er auf Syslog-Daten wartet.
  9. Klicken Sie auf Senden.

Weitere Informationen zu den Google Security Operations-Forwardern finden Sie unter Forwarder-Konfigurationen über die Google Security Operations-Benutzeroberfläche verwalten.

Wenn beim Erstellen von Weiterleitungen Probleme auftreten, wenden Sie sich an den Google Security Operations-Support.

Referenz zur Feldzuordnung

Dieser Parser extrahiert Felder aus Kemp Load Balancer-Syslog-Nachrichten basierend auf dem Feld log_number und ordnet sie dem UDM zu. Es verarbeitet verschiedene Logformate mithilfe von grok-Mustern und bedingter Logik, konvertiert Datentypen und reichert Ereignisse mit Metadaten wie Ereignistyp, Anwendungsprotokoll und Sicherheitsergebnissen an.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
collection_time.seconds metadata.event_timestamp.seconds Die Zeit für die Protokollerfassung wird als Ereigniszeitstempel verwendet, wenn timestamp nicht vorhanden ist. Nanosekunden werden abgeschnitten.
Daten metadata.description | network.http.method | principal.ip | principal.port | target.ip | target.port | network.http.response_code | target.user.userid | target.file.full_path | target.file.size | network.ftp.command | metadata.product_event_type | target.url | security_result.summary Die Roh-Lognachricht. Aus diesem Feld werden je nach Protokollnummer und Parsing-Logik verschiedene Felder extrahiert.
dstip target.ip IP-Adresse des Ziels.
dstport target.port Zielport.
filename target.file.full_path Dateiname für FTP-Ereignisse.
file_size target.file.size Dateigröße für FTP-Ereignisse. In eine vorzeichenlose Ganzzahl konvertiert.
ftpmethod network.ftp.command FTP-Befehl/Methode.
Hostname intermediary.hostname Hostname aus Protokollen im CEF-Format.
http_method network.http.method HTTP-Methode.
http_response_code network.http.response_code HTTP-Antwortcode. In Ganzzahl konvertiert.
kv_data principal.ip | principal.port | target.ip | target.port | metadata.product_event_type | target.url Schlüssel/Wert-Paare aus Protokollen im CEF-Format. Wird zum Extrahieren verschiedener Felder verwendet.
log_event metadata.product_event_type Ereignistyp aus CEF-formatierten Logs.
log_time metadata.event_timestamp.seconds Zeitstempel des Logs. In das Chronicle-Format konvertiert und als Ereigniszeitstempel verwendet. Nanosekunden werden abgeschnitten.
msg/message data ansehen Enthält die Hauptprotokollnachricht. Weitere Informationen zur UDM-Zuordnung finden Sie unter data.
pid target.process.pid Prozess-ID.
Ressource target.url Auf Ressource zugegriffen.
srcip principal.ip IP-Adresse der Quelle.
src_ip principal.ip IP-Adresse der Quelle.
srcport principal.port Quellport.
src_port principal.port Quellport.
sshd target.application Name des SSH-Daemons.
Zusammenfassung security_result.summary Zusammenfassung des Sicherheitsergebnisses.
timestamp.seconds events.timestamp.seconds Zeitstempel des Logeintrags. Wird als Ereigniszeitstempel verwendet, sofern vorhanden.
Nutzer target.user.userid Nutzername.
gegen target.ip | target.port IP-Adresse und Port des virtuellen Servers. Die IP-Adresse ist target.ip zugeordnet. Der Port wird target.port zugeordnet, wenn dstport nicht vorhanden ist.
vs_port target.port Port des virtuellen Servers. Wird durch Logik basierend auf log_number, dest_port, login_status und log_event bestimmt. Mögliche Werte sind GENERIC_EVENT, NETWORK_HTTP, NETWORK_CONNECTION, USER_LOGIN und USER_UNCATEGORIZED. Fest codiert auf „KEMP_LOADBALANCER“. Fest codiert auf „KEMP_LOADBALANCER“. Fest codiert auf „KEMP“. Wird von dest_port festgelegt. Mögliche Werte sind HTTP (Port 80) und HTTPS (Port 443). Wird durch login_status und audit_msg bestimmt. Mögliche Werte sind ALLOW und BLOCK. Wird von audit_msg festgelegt. Möglicher Wert ist ERROR. Für USER_LOGIN-Ereignisse auf „AUTHTYPE_UNSPECIFIED“ festlegen.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten