Coletar registros do ManageEngine AD360

Compatível com:

Este documento explica como ingerir registros do ManageEngine AD360 no Google Security Operations usando o Bindplane. Primeiro, o analisador limpa e prepara os dados de registro recebidos. Depois, ele usa uma série de padrões grok para extrair campos relevantes com base em tipos de eventos e formatos de mensagens específicos. Depois da extração, o código mapeia os campos extraídos para o modelo de dados unificado (UDM, na sigla em inglês), processa transformações de dados específicas e enriquece os dados com contexto adicional, como geolocalização e gravidade da segurança.

Antes de começar

Verifique se você tem os pré-requisitos a seguir:

  • Instância do Google SecOps
  • Windows 2016 ou mais recente ou um host Linux com systemd
  • Se estiver executando por trás de um proxy, as portas do firewall estarão abertas.
  • Acesso privilegiado ao ManageEngine AD360

Receber o arquivo de autenticação de ingestão do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Agentes de coleta.
  3. Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.

Receber o ID do cliente do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Perfil.
  3. Copie e salve o ID do cliente na seção Detalhes da organização.

Instalar o agente do Bindplane

Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.

Instalação do Windows

  1. Abra o Prompt de Comando ou o PowerShell como administrador.
  2. Execute este comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de root ou sudo.
  2. Execute este comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Outros recursos de instalação

Para mais opções de instalação, consulte o guia de instalação.

Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps

  1. Acesse o arquivo de configuração:
    • Localize o arquivo config.yaml. Normalmente, ele fica no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    • Abra o arquivo usando um editor de texto (por exemplo, nano, vi ou Bloco de Notas).
  2. Edite o arquivo config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'MANAGE_ENGINE_AD360'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
    • Substitua <customer_id> pelo ID do cliente real.
    • Atualize /path/to/ingestion-authentication-file.json para o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.

Reinicie o agente do Bindplane para aplicar as mudanças

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar a exportação do Syslog do ManageEngine AD360

  1. Faça login na UI da Web do AD360.
  2. Acesse Administrador > Administração > Integração do SIEM.
  3. Clique no link Configurar agora ao lado do componente ADSelfService.
  4. Informe os seguintes detalhes de configuração:
    • Tipo de servidor: selecione Syslog.
    • Nome/IP do servidor: insira o endereço IP do agente do Bindplane.
    • Porta: digite o número da porta do agente do Bindplane.
    • Protocolo: selecione UDP.
    • Padrão Syslog: selecione RFC5 424.
    • Clique na lista Avançado.
    • Gravidade: selecione Informativa.
  5. Clique em Configurar para salvar.

Tabela de mapeamento da UDM

Campo de registro Mapeamento do UDM Lógica
AccessControlRuleName security_result.rule_name Valor extraído do campo AccessControlRuleName, se existir, ou do campo rule_name
ACPolicy security_result.rule_labels.value Valor extraído do campo ACPolicy
ação security_result.action_details Mapeado diretamente para o UDM
action_id security_result.detection_fields.value Valor extraído do campo action_id
application_protocol network.application_protocol Mapeado diretamente para o UDM
bytes network.sent_bytes Mapeado diretamente para o UDM
client_ip principal.ip Mapeado diretamente para o UDM
ConnectionID network.session_id Valor extraído do campo connection_id, se existir, ou do campo ConnectionID, ou do campo ses.
destination_ip target.ip Mapeado diretamente para o UDM
destination_port target.port Mapeado diretamente para o UDM
DeviceUUID target.asset_id Valor extraído do campo DeviceUUID, se existir, ou do campo distinguished_name_device_id
distinguished_name_device_id target.asset_id Valor extraído do campo DeviceUUID, se existir, ou do campo distinguished_name_device_id
distinguished_name_user target.user.userid Mapeado diretamente para o UDM
DST target.ip Valor extraído do campo DST, se existir, ou do campo DstIP
DPT target.port Valor extraído do campo DPT, se existir, ou do campo DstPort, ou do campo destination_port.
DstIP target.ip Valor extraído do campo DST, se existir, ou do campo DstIP
DstPort target.port Valor extraído do campo DPT, se existir, ou do campo DstPort, ou do campo destination_port.
EgressInterface additional.fields.value.string_value Mapeado diretamente para o UDM
EgressZone target.location.name Mapeado diretamente para o UDM
EventPriority security_result.severity Mapeado para diferentes níveis de gravidade com base no valor do campo EventPriority.
exe principal.process.command_line Mapeado diretamente para o UDM
geoip.city_name principal.location.city Mapeado diretamente para o UDM
geoip.country_name principal.location.country_or_region Mapeado diretamente para o UDM
geoip.latitude principal.location.region_latitude Mapeado diretamente para o UDM
geoip.longitude principal.location.region_longitude Mapeado diretamente para o UDM
http_status network.http.response_code Mapeado diretamente para o UDM
ID metadata.product_log_id Mapeado diretamente para o UDM
IngressInterface additional.fields.value.string_value Mapeado diretamente para o UDM
IngressZone principal.location.name Mapeado diretamente para o UDM
LEN additional.fields.value.string_value Mapeado diretamente para o UDM
message_number Não mapeado
NAPPolicy security_result.rule_labels.value Valor extraído do campo NAPPolicy
network_direction network.direction Mapeado diretamente para o UDM
SAIR additional.fields.value.string_value Mapeado diretamente para o UDM
pid target.process.pid Mapeado diretamente para o UDM
ppid target.process.parent_process.pid Mapeado diretamente para o UDM
PREC additional.fields.value.string_value Mapeado diretamente para o UDM
principal_hostname principal.hostname Mapeado diretamente para o UDM
product_event_type metadata.product_event_type Mapeado diretamente para o UDM
protocolo network.ip_protocol Usado para preencher o campo PROTO e mapeado para UDM usando uma tabela de pesquisa.
PROTO network.ip_protocol Mapeado para UDM usando uma tabela de consulta com base no número do protocolo.
request_method network.http.method Mapeado diretamente para o UDM
rule_name security_result.rule_name Valor extraído do campo AccessControlRuleName, se existir, ou do campo rule_name
ses network.session_id Valor extraído do campo connection_id, se existir, ou do campo ConnectionID, ou do campo ses.
source_ip principal.ip Mapeado diretamente para o UDM
source_port principal.port Mapeado diretamente para o UDM
SPT principal.port Valor extraído do campo SPT, se existir, ou do campo SrcPort, ou do campo source_port.
SRC principal.ip Valor extraído do campo SRC, se existir, ou do campo SrcIP, ou do campo client_ip.
SrcIP principal.ip Valor extraído do campo SRC, se existir, ou do campo SrcIP, ou do campo client_ip.
SrcPort principal.port Valor extraído do campo SPT, se existir, ou do campo SrcPort, ou do campo source_port.
timestamp metadata.event_timestamp Mapeado diretamente para o UDM
TOS additional.fields.value.string_value Mapeado diretamente para o UDM
TTL additional.fields.value.string_value Mapeado diretamente para o UDM
URL target.url Mapeado diretamente para o UDM
user_agent network.http.user_agent Mapeado diretamente para o UDM
WINDOW additional.fields.value.string_value Mapeado diretamente para o UDM
metadata.vendor_name O valor está fixado em MANAGE_ENGINE_AD360
metadata.product_name O valor está fixado em MANAGE_ENGINE_AD360
metadata.log_type O valor está fixado em MANAGE_ENGINE_AD360
metadata.event_type Definido como NETWORK_CONNECTION se os campos SRC e DST estiverem presentes. Caso contrário, definido como STATUS_UPDATE se SRC ou principal_hostname estiver presente. Se nenhuma dessas condições for atendida, o padrão será GENERIC_EVENT.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.