收集 Kemp 負載平衡器記錄

支援的國家/地區:

本文說明如何使用 Google Security Operations 轉送器收集 Kemp Load Balancer 記錄。

詳情請參閱「將資料擷取至 Google Security Operations」。

擷取標籤會識別剖析器,該剖析器會將原始記錄資料正規化為具結構性的 UDM 格式。本文件中的資訊適用於具有 KEMP_LOADBALANCER 攝入標籤的剖析器。

設定 Kemp 負載平衡器

  1. 登入 Kemp Load Balancer 控制台。
  2. 依序選取「記錄選項」>「系統記錄選項」
  3. 在「Syslog options」部分,於任一可用欄位中指定 Google Security Operations 轉送器的 IP 位址。

    建議您在「資訊主機」欄位中指定 IP 位址。

  4. 按一下「變更系統記錄參數」

設定 Google Security Operations 轉送器,以便擷取 Kemp Load Balancer 記錄

  1. 依序選取「SIEM 設定」>「轉送器」
  2. 按一下「新增轉寄者」
  3. 在「轉寄者名稱」欄位中,輸入轉寄者的專屬名稱。
  4. 依序點選「提交」和「確認」。轉送器新增完成後,系統會顯示「新增收集器設定」視窗。
  5. 在「Collector name」(收集器名稱) 欄位中,輸入收集器的專屬名稱。
  6. 選取「Kemp Load Balancer」做為「記錄類型」
  7. 選取「Syslog」做為「收集器類型」
  8. 設定下列必要輸入參數:
    • 通訊協定:指定收集器用來監聽系統記錄資料的連線通訊協定。
    • 地址:指定收集器所在位置的目標 IP 位址或主機名稱,並監聽系統記錄資料。
    • 通訊埠:指定收集器所在位置的目標通訊埠,並監聽系統記錄檔資料。
  9. 按一下「提交」

如要進一步瞭解 Google Security Operations 轉送器,請參閱「透過 Google Security Operations 使用者介面管理轉送器設定」。

如果在建立轉寄者時遇到問題,請與 Google Security Operations 支援團隊聯絡。

欄位對應參考資料

這個剖析器會根據 log_number 欄位,從 Kemp Load Balancer Syslog 訊息中擷取欄位,並將這些欄位對應至 UDM。它會使用 grok 模式和條件邏輯處理各種記錄格式、轉換資料類型,並使用事件類型、應用程式通訊協定和安全性結果等中繼資料擴充事件。

UDM 對應表

記錄欄位 UDM 對應 邏輯
collection_time.seconds metadata.event_timestamp.seconds 如果沒有 timestamp,系統會使用記錄收集時間做為事件時間戳記。奈秒遭截斷。
資料 metadata.description | network.http.method | principal.ip | principal.port | target.ip | target.port | network.http.response_code | target.user.userid | target.file.full_path | target.file.size | network.ftp.command | metadata.product_event_type | target.url | security_result.summary 原始記錄訊息。系統會根據記錄編號和剖析邏輯,從這個欄位擷取各種欄位。
dstip target.ip 目的地 IP 位址。
dstport target.port 目的地通訊埠。
filename target.file.full_path FTP 事件的檔案名稱。
file_size target.file.size FTP 事件的檔案大小。已轉換為無正負號整數。
ftpmethod network.ftp.command FTP 指令/方法。
主機名稱 intermediary.hostname CEF 格式記錄中的主機名稱。
http_method network.http.method HTTP 方法。
http_response_code network.http.response_code HTTP 回應代碼。轉換成整數。
kv_data principal.ip | principal.port | target.ip | target.port | metadata.product_event_type | target.url CEF 格式記錄中的鍵/值組合。用於擷取各種欄位。
log_event metadata.product_event_type CEF 格式記錄中的事件類型。
log_time metadata.event_timestamp.seconds 記錄時間戳記。轉換為 Chronicle 格式,並做為事件時間戳記。奈秒遭截斷。
msg/message 查看data 包含主要記錄訊息。如需 UDM 對應詳細資料,請參閱 data
pid target.process.pid 程序 ID。
資源 target.url 已存取的資源。
srcip principal.ip 來源 IP 位址。
src_ip principal.ip 來源 IP 位址。
srcport principal.port 來源通訊埠。
src_port principal.port 來源通訊埠。
sshd target.application SSH Daemon 名稱。
摘要 security_result.summary 安全結果摘要。
timestamp.seconds events.timestamp.seconds 記錄項目時間戳記。如有,則做為事件時間戳記。
使用者 target.user.userid 使用者名稱。
對戰 target.ip | target.port 虛擬伺服器 IP 和通訊埠。IP 對應至 target.ip。如果沒有 dstport,則埠會對應至 target.port
vs_port target.port 虛擬伺服器通訊埠。系統會根據 log_numberdest_portlogin_statuslog_event 判斷。可能的值包括 GENERIC_EVENTNETWORK_HTTPNETWORK_CONNECTIONUSER_LOGINUSER_UNCATEGORIZED。硬式編碼為「KEMP_LOADBALANCER」。硬式編碼為「KEMP_LOADBALANCER」。硬式編碼為「KEMP」。由 dest_port決定。可能的值為 HTTP (通訊埠 80) 和 HTTPS (通訊埠 443)。由 login_statusaudit_msg 決定。可能的值為 ALLOWBLOCK。由 audit_msg決定。可能的值為 ERROR。針對 USER_LOGIN 事件,請設為「AUTHTYPE_UNSPECIFIED」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。