Microsoft LAPS-Protokolle erfassen
In diesem Dokument wird beschrieben, wie Sie die Microsoft LAPS-Logs (Local Administrator Password Solution) mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert zuerst JSON-formatierte Daten aus dem Feld message
und parst dann das Feld EventData
innerhalb des extrahierten JSON. Anschließend werden die extrahierten Felder dem Schema für einheitliche Datenmodelle (Unified Data Model, UDM) zugeordnet, der Ereignistyp wird anhand von EventId
kategorisiert und schließlich werden alle verarbeiteten Daten in das Ausgabereignis zusammengeführt.
Hinweise
Prüfen Sie, ob die folgenden Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
- Privilegierter Zugriff auf einen Microsoft Windows-Server mit LAPS
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B. Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: windowseventlog/laps_operational: channel: Microsoft-Windows-LAPS/Operational max_reads: 100 poll_interval: 5s raw: true start_at: end processors: batch: exporters: chronicle/laps: # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'WINDOWS_LAPS' override_log_type: false raw_log_field: body service: pipelines: logs/laps: receivers: - windowseventlog/laps_operational processors: [batch] exporters: [chronicle/laps]
Ersetzen Sie
<customer_id>
durch die tatsächliche Kundennummer.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Microsoft Windows LAPS konfigurieren
- Geben Sie
eventvwr.msc
in einer Eingabeaufforderung mit erhöhten Rechten ein und drücken Sie die Eingabetaste, um die Ereignisanzeige zu öffnen. - Gehen Sie zu Anwendungs- und Dienstprotokolle > Microsoft > Windows > LAPS.
- Maximieren Sie LAPS.
- Klicken Sie mit der rechten Maustaste auf LAPS und dann auf Eigenschaften.
- Klicken Sie das Kästchen Logging aktivieren an.
- Klicken Sie auf OK, wenn Sie gefragt werden, ob das Log aktiviert ist.
- Klicken Sie auf OK.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Kanal | read_only_udm.additional.fields.key | Der Wert wird aus dem Feld Channel im Rohlog übernommen und dem Feld key zugewiesen. |
Kanal | read_only_udm.additional.fields.value.string_value | Der Wert wird aus dem Feld Channel im Rohlog übernommen und dem Feld string_value zugewiesen. |
Computer | read_only_udm.principal.hostname | Der Wert wird aus dem Feld Computer im Rohlog übernommen. |
Computer | read_only_udm.principal.asset.hostname | Der Wert wird aus dem Feld Computer im Rohlog übernommen. |
EventData.%1 | read_only_udm.additional.fields.value.string_value | Der Wert wird aus dem Feld EventData.%1 im Rohlog übernommen und dem Feld string_value zugewiesen. |
EventId | read_only_udm.metadata.product_event_type | Der Wert wird aus dem Feld EventId im Rohlog übernommen. |
EventId | read_only_udm.security_result.rule_name | Der Wert wird aus dem Feld EventId im Rohlog übernommen und an EventID: angehängt. |
EventRecordID | read_only_udm.metadata.product_log_id | Der Wert wird aus dem Feld EventRecordID im Rohlog übernommen. |
Keywords | read_only_udm.additional.fields.key | Der Wert wird aus dem Feld Keywords im Rohlog übernommen und dem Feld key zugewiesen. |
Keywords | read_only_udm.additional.fields.value.string_value | Der Wert wird aus dem Feld Keywords im Rohlog übernommen und dem Feld string_value zugewiesen. |
Level | read_only_udm.security_result.severity | Der Wert wird aus dem Feld Level im Rohlog übernommen und den folgenden Werten zugeordnet: INFORMATIONAL für INFO , Informational , Information , Normal , NOTICE ; ERROR für ERROR , Error ; CRITICAL für Critical . |
Opcode | read_only_udm.additional.fields.key | Der Wert wird aus dem Feld Opcode im Rohlog übernommen und dem Feld key zugewiesen. |
Opcode | read_only_udm.additional.fields.value.string_value | Der Wert wird aus dem Feld Opcode im Rohlog übernommen und dem Feld string_value zugewiesen. |
ProcessID | read_only_udm.principal.process.pid | Der Wert wird aus dem Feld ProcessID im Rohlog übernommen. |
ProviderName | read_only_udm.metadata.product_name | Der Wert wird aus dem Feld ProviderName im Rohlog übernommen. |
Aufgabe | read_only_udm.additional.fields.key | Der Wert wird aus dem Feld Task im Rohlog übernommen und dem Feld key zugewiesen. |
Aufgabe | read_only_udm.additional.fields.value.string_value | Der Wert wird aus dem Feld Task im Rohlog übernommen und dem Feld string_value zugewiesen. |
ThreadID | read_only_udm.additional.fields.key | Der Wert wird aus dem Feld ThreadID im Rohlog übernommen und dem Feld key zugewiesen. |
ThreadID | read_only_udm.additional.fields.value.string_value | Der Wert wird aus dem Feld ThreadID im Rohlog übernommen und dem Feld string_value zugewiesen. |
TimeCreated | read_only_udm.metadata.event_timestamp | Der Wert wird aus dem Feld TimeCreated im Rohlog übernommen und als UNIX_MS-Zeitstempel geparst. |
TimeCreated | events.timestamp | Der Wert wird aus dem Feld TimeCreated im Rohlog übernommen und als UNIX_MS-Zeitstempel geparst. |
Version | read_only_udm.additional.fields.key | Der Wert wird aus dem Feld Version im Rohlog übernommen und dem Feld key zugewiesen. |
Version | read_only_udm.additional.fields.value.string_value | Der Wert wird aus dem Feld Version im Rohlog übernommen und dem Feld string_value zugewiesen. |
read_only_udm.additional.fields.key | Der Wert EventData_P1 wurde zugewiesen. |
|
read_only_udm.metadata.event_type | Bedingt zugewiesen STATUS_UNCATEGORIZED , wenn EventId 7 oder 2 ist, andernfalls GENERIC_EVENT . |
|
read_only_udm.metadata.vendor_name | Der Wert Microsoft wurde zugewiesen. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten