Recopila registros del balanceador de cargas de Kemp
En este documento, se describe cómo puedes recopilar registros del balanceador de cargas de Kemp con un reenvío de Google Security Operations.
Para obtener más información, consulta Transferencia de datos a Google Security Operations.
Una etiqueta de transferencia identifica el analizador que normaliza los datos de registro sin procesar al formato UDM estructurado. La información de este documento se aplica al analizador con la etiqueta de transferencia KEMP_LOADBALANCER
.
Configura el balanceador de cargas de Kemp
- Accede a la consola del balanceador de cargas de Kemp.
- Selecciona Opciones de registro > Opciones de Syslog.
En la sección Opciones de Syslog, especifica la dirección IP del retransmisor de Google Security Operations en cualquiera de los campos disponibles.
Se recomienda especificar la dirección IP en el campo Host de información.
Haz clic en Cambiar parámetros de syslog.
Configura el reenvío de Google Security Operations para transferir los registros del balanceador de cargas de Kemp
- Selecciona SIEM Settings > Forwarders.
- Haz clic en Agregar un nuevo reenvío.
- En el campo Nombre del reenviador, ingresa un nombre único para el reenviador.
- Haz clic en Enviar y, luego, en Confirmar. Se agregará el reenvío y aparecerá la ventana Add collector configuration.
- En el campo Nombre del recopilador, escribe un nombre único para el recopilador.
- Selecciona Kemp Load Balancer como el Tipo de registro.
- Selecciona Syslog como el Tipo de recopilador.
- Configura los siguientes parámetros de entrada obligatorios:
- Protocolo: Especifica el protocolo de conexión que usa el recopilador para escuchar los datos de syslog.
- Dirección: Especifica la dirección IP o el nombre de host de destino en el que reside el recopilador y escucha los datos de syslog.
- Puerto: Especifica el puerto de destino en el que reside el recopilador y escucha los datos de syslog.
- Haz clic en Enviar.
Para obtener más información sobre los reenvíadores de Google Security Operations, consulta Administra la configuración de los reenvíadores a través de la IU de Google Security Operations.
Si tienes problemas para crear reenvíos, comunícate con el equipo de asistencia de Operaciones de seguridad de Google.
Referencia de la asignación de campos
Este analizador extrae campos de los mensajes de syslog del balanceador de cargas de Kemp según el campo log_number
y los asigna al UDM. Maneja varios formatos de registro con patrones grok
y lógica condicional, convierte tipos de datos y enriquece eventos con metadatos, como el tipo de evento, el protocolo de aplicación y los resultados de seguridad.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
collection_time.seconds | metadata.event_timestamp.seconds | La hora de recopilación del registro se usa como marca de tiempo del evento si no está presente timestamp . Los nanosegundos se truncan. |
datos | metadata.description | network.http.method | principal.ip | principal.port | target.ip | target.port | network.http.response_code | target.user.userid | target.file.full_path | target.file.size | network.ftp.command | metadata.product_event_type | target.url | security_result.summary | Es el mensaje de registro sin procesar. Se extraen varios campos de este campo según el número de registro y la lógica de análisis. |
dstip | target.ip | Dirección IP de destino. |
dstport | target.port | Es el puerto de destino. |
filename | target.file.full_path | Nombre de archivo para eventos de FTP. |
file_size | target.file.size | Tamaño de archivo para eventos de FTP. Se convirtió en un número entero sin signo. |
ftpmethod | network.ftp.command | Comando o método de FTP. |
Nombre de host | intermediary.hostname | Es el nombre de host de los registros con formato CEF. |
http_method | network.http.method | Método HTTP. |
http_response_code | network.http.response_code | Es el código de respuesta HTTP. Se convirtió en un número entero. |
kv_data | principal.ip | principal.port | target.ip | target.port | metadata.product_event_type | target.url | Son los pares clave-valor de los registros con formato CEF. Se usa para extraer varios campos. |
log_event | metadata.product_event_type | Es el tipo de evento de los registros con formato CEF. |
log_time | metadata.event_timestamp.seconds | Es la marca de tiempo del registro. Se convirtió al formato de Chronicle y se usó como marca de tiempo del evento. Los nanosegundos se truncan. |
msg/message | Ver data |
Contiene el mensaje de registro principal. Consulta data para obtener detalles sobre la asignación del UDM. |
pid | target.process.pid | ID de proceso. |
recurso | target.url | Se accedió al recurso. |
srcip | principal.ip | Dirección IP de origen. |
src_ip | principal.ip | Dirección IP de origen. |
srcport | principal.port | Es el puerto de origen. |
src_port | principal.port | Es el puerto de origen. |
SSHD | target.application | Nombre del daemon de SSH. |
resumen | security_result.summary | Es el resumen del resultado de seguridad. |
timestamp.seconds | events.timestamp.seconds | Es la marca de tiempo de la entrada del registro. Se usa como marca de tiempo del evento si está presente. |
usuario | target.user.userid | Nombre de usuario. |
versus | target.ip | target.port | IP y puerto del servidor virtual. La IP se asigna a target.ip . El puerto se asigna a target.port si dstport no está presente. |
vs_port | target.port | Puerto del servidor virtual. Se determina mediante la lógica basada en log_number , dest_port , login_status y log_event . Los valores posibles son GENERIC_EVENT , NETWORK_HTTP , NETWORK_CONNECTION , USER_LOGIN y USER_UNCATEGORIZED . Se codifica como "KEMP_LOADBALANCER". Se codifica como "KEMP_LOADBALANCER". Se codifica de forma rígida como "KEMP". Lo determina dest_port . Los valores posibles son HTTP (puerto 80) y HTTPS (puerto 443). Se determina según login_status y audit_msg . Los valores posibles son ALLOW y BLOCK . Lo determina audit_msg . El valor posible es ERROR . Se establece en "AUTHTYPE_UNSPECIFIED" para los eventos de USER_LOGIN. |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.