Recopila registros del balanceador de cargas de Kemp

Se admite en los siguientes países:

En este documento, se describe cómo puedes recopilar registros del balanceador de cargas de Kemp con un reenviador de Google Security Operations.

Para obtener más información, consulta Transferencia de datos a Google Security Operations.

Una etiqueta de transferencia identifica el analizador que normaliza los datos de registro sin procesar al formato estructurado del UDM. La información de este documento se aplica al analizador con la etiqueta de transferencia KEMP_LOADBALANCER.

Configura el balanceador de cargas Kemp

  1. Accede a la consola del balanceador de cargas de Kemp.
  2. Selecciona Opciones de registro > Opciones de Syslog.
  3. En la sección Syslog options, en cualquiera de los campos disponibles, especifica la dirección IP del reenviador de Google Security Operations.

    Se recomienda especificar la dirección IP en el campo Info host.

  4. Haz clic en Cambiar parámetros de Syslog.

Configura el reenviador de Google Security Operations para transferir registros del balanceador de cargas de Kemp

  1. Selecciona Configuración de SIEM > Redireccionamientos.
  2. Haz clic en Agregar nuevo remitente.
  3. En el campo Nombre del reenviador, ingresa un nombre único para el reenviador.
  4. Haz clic en Enviar y, luego, en Confirmar. Se agregará el reenviador y aparecerá la ventana Add collector configuration.
  5. En el campo Nombre del recopilador, escribe un nombre único para el recopilador.
  6. Selecciona Kemp Load Balancer como el Tipo de registro.
  7. Selecciona Syslog como el tipo de recopilador.
  8. Configura los siguientes parámetros de entrada obligatorios:
    • Protocolo: Especifica el protocolo de conexión que usa el recopilador para escuchar los datos de syslog.
    • Dirección: Especifica la dirección IP o el nombre de host de destino donde reside el recopilador y escucha los datos de syslog.
    • Puerto: Especifica el puerto de destino en el que reside el recopilador y escucha los datos de syslog.
  9. Haz clic en Enviar.

Para obtener más información sobre los reenvíos de Google Security Operations, consulta Cómo administrar las configuraciones de reenvío a través de la IU de Google Security Operations.

Si tienes problemas cuando creas reenvío de correo, comunícate con el equipo de asistencia de Operaciones de seguridad de Google.

Referencia de la asignación de campos

Este analizador extrae campos de los mensajes de syslog del balanceador de cargas de Kemp según el campo log_number y los asigna a la UDM. Controla varios formatos de registro con patrones grok y lógica condicional, convierte tipos de datos y enriquece eventos con metadatos, como el tipo de evento, el protocolo de la aplicación y los resultados de seguridad.

Tabla de asignación de la UDM

Campo de registro Asignación de UDM Lógica
collection_time.seconds metadata.event_timestamp.seconds El tiempo de recopilación de registros se usa como marca de tiempo del evento si no está presente timestamp. Los nanosegundos se truncan.
datos metadata.description | network.http.method | principal.ip | principal.port | target.ip | target.port | network.http.response_code | target.user.userid | target.file.full_path | target.file.size | network.ftp.command | metadata.product_event_type | target.url | security_result.summary El mensaje de registro sin formato. Se extraen varios campos de este campo según el número de registro y la lógica de análisis.
dstip target.ip Dirección IP de destino.
dstport target.port Es el puerto de destino.
filename target.file.full_path Es el nombre de archivo de los eventos de FTP.
file_size target.file.size Es el tamaño del archivo para los eventos de FTP. Se convirtió en un número entero sin signo.
ftpmethod network.ftp.command Comando o método de FTP
Nombre de host intermediary.hostname Nombre de host de los registros con formato CEF.
http_method network.http.method Método HTTP.
http_response_code network.http.response_code Código de respuesta HTTP. Se convirtió en número entero.
kv_data principal.ip | principal.port | target.ip | target.port | metadata.product_event_type | target.url Pares clave-valor de registros con formato CEF. Se usa para extraer varios campos.
log_event metadata.product_event_type Es el tipo de evento de los registros con formato CEF.
log_time metadata.event_timestamp.seconds Marca de tiempo del registro. Se convierte al formato de Chronicle y se usa como marca de tiempo del evento. Los nanosegundos se truncan.
msg/message Ver data Contiene el mensaje de registro principal. Consulta data para obtener detalles sobre la asignación de la UDM.
pid target.process.pid ID de proceso.
recurso target.url Recurso al que se accedió
srcip principal.ip Dirección IP de origen.
src_ip principal.ip Dirección IP de origen.
srcport principal.port Es el puerto de origen.
src_port principal.port Es el puerto de origen.
SSHD target.application Es el nombre del daemon de SSH.
resumen security_result.summary Resumen del resultado de seguridad.
timestamp.seconds events.timestamp.seconds Marca de tiempo de la entrada del registro. Se usa como marca de tiempo del evento, si está presente.
usuario target.user.userid Nombre de usuario.
versus target.ip | target.port IP y puerto del servidor virtual La IP se asigna a target.ip. El puerto se asigna a target.port si dstport no está presente.
vs_port target.port Puerto del servidor virtual. Se determina mediante una lógica basada en log_number, dest_port, login_status y log_event. Los valores posibles son GENERIC_EVENT, NETWORK_HTTP, NETWORK_CONNECTION, USER_LOGIN y USER_UNCATEGORIZED. Está codificado de forma fija en "KEMP_LOADBALANCER". Está codificado de forma fija en "KEMP_LOADBALANCER". Está codificado de forma fija en “KEMP”. Se determina según dest_port. Los valores posibles son HTTP (puerto 80) y HTTPS (puerto 443). Se determina según login_status y audit_msg. Los valores posibles son ALLOW y BLOCK. Se determina según audit_msg. El valor posible es ERROR. Establece el valor en "AUTHTYPE_UNSPECIFIED" para los eventos USER_LOGIN.

Cambios

2023-05-31

  • Se analizaron registros con eventos como "connected", "slave accept" y "block access to host".
  • Se asignó "srcip" a "principal.ip".
  • Se asignó "dstip" a "target.ip".
  • Se asignó "vs" a "target.ip".
  • Se asignó "srcport" a "principal.port".
  • Se asignó "dstport" a "target.port".
  • Se asignó “resource” a “target.url”.
  • Se asignó "event" a "metadata.product_event_type".
  • Se analizaron los registros de syslog con errores.