MobileIron-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie MobileIron-Logs mit einem Bindplane-Agenten in Google Security Operations aufnehmen. Der Parser wandelt JSON-formatierte Protokolle in ein einheitliches Datenmodell (Unified Data Model, UDM) um. Dabei werden Felder aus dem Roh-JSON extrahiert, den entsprechenden UDM-Attributen zugeordnet und die Daten mit platformspezifischen Details und dem Kontext des Sicherheitsereignisses angereichert.

Hinweise

  • Sie benötigen eine Google SecOps-Instanz.
  • Sie müssen Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
  • Sie benötigen hierzu Zugriff auf MobileIron.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
  3. Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Profil.
  3. Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.

Bindplane-Agent installieren

Windows-Installation

  1. Öffnen Sie die Eingabeaufforderung oder die PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Weitere Installationsressourcen

Bindplane-Agent so konfigurieren, dass er Syslog-Daten aufnimmt und an Google SecOps sendet

  1. Rufen Sie die Konfigurationsdatei auf:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor, z. B. nano, vi oder Notepad.
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: MOBILEIRON
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kundennummer.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json im Abschnitt Authentifizierungsdatei für die Datenaufnahme von Google SecOps abrufen auf den Pfad, unter dem die Authentifizierungsdatei gespeichert wurde.

Starten Sie den Bindplane-Agent neu, um die Änderungen anzuwenden

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agenten unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Sie können den Bindplane-Agenten unter Windows entweder über die Dienste-Konsole oder mit dem folgenden Befehl neu starten:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog-Server in MobileIron konfigurieren

  1. Melden Sie sich im System Manager an.
  2. Gehen Sie zu Einstellungen > Datenexport > SysLog-Server.
  3. Klicken Sie auf Hinzufügen.
  4. Das Fenster SysLog hinzufügen sollte geöffnet werden.
  5. Geben Sie die folgenden Konfigurationsdetails an:
    • Server: Geben Sie die IP-Adresse und den Port von Bindplane ein.
    • Protokoll: Wählen Sie UDP aus. Je nach Bindplane-Konfiguration können Sie auch TCP oder TLS over TCP auswählen.
    • Optional: Vertrauenswürdiges Serverzertifikat: Dieses Feld wird nur angezeigt, wenn Sie unter Protokoll die Option TLS over TCP auswählen.
    • Admin-Status: Wählen Sie Aktivieren aus.
    • Schweregrad (facility.level): Geben Sie *.info für alle Meldungen mit dem Schweregrad „Info“ oder höher ein.
  6. Klicken Sie auf Übernehmen> OK, um die Änderungen zu speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
complianceViolationTypeToReason.BLACKLIST_APPS security_result.description Wert aus dem Feld complianceViolationTypeToReason.BLACKLIST_APPS mit dem Präfix Compliance Violation Type To Reason BLACKLIST APPS -.
complianceViolationTypeToReason.PC security_result.description Wert aus dem Feld complianceViolationTypeToReason.PC mit dem Präfix Compliance Violation Type To Reason PC -.
complianceViolationTypeToReason.SA security_result.description Wert aus dem Feld complianceViolationTypeToReason.SA mit dem Präfix Compliance Violation Type To Reason SA -.
displayName principal.user.user_display_name Direkt von displayName zugeordnet.
emailAddress principal.user.email_addresses Direkt von emailAddress zugeordnet.
firstName principal.user.first_name Direkt von firstName zugeordnet.
id principal.asset.product_object_id Direkt von id zugeordnet.
lastName principal.user.last_name Direkt von lastName zugeordnet.
platformType principal.asset.platform_software.platform Zuordnung von platformType mit der folgenden Logik:
 – Wenn platformType mit Windows übereinstimmt (ohne Berücksichtigung der Groß-/Kleinschreibung), wird WINDOWS festgelegt.
: Wenn platformType mit MAC, OS X oder IOS übereinstimmt (ohne Berücksichtigung der Groß- und Kleinschreibung), wird MAC festgelegt.
: Wenn platformType mit Linux übereinstimmt (ohne Berücksichtigung der Groß- und Kleinschreibung), wird LINUX zurückgegeben.
 – andernfalls auf UNKNOWN_PLATFORM.
platformType principal.asset.platform_software.platform_version Konkatenierung von platformType und platformVersion mit einem --Trennzeichen.
platformVersion principal.asset.platform_software.platform_version Konkatenierung von platformType und platformVersion mit einem --Trennzeichen.
policyViolatedAt metadata.event_timestamp In einen Zeitstempel aus Millisekunden seit der Epoche umgewandelt.
policyViolatedAt security_result.about.labels.value Wird direkt von policyViolatedAt nach der Umwandlung in einen String zugeordnet.
policyViolatedID security_result.rule_id Direkt von policyViolatedID zugeordnet.
prettyModel principal.asset.hardware.model Direkt von prettyModel zugeordnet.
metadata.event_type Hartcodiert auf USER_UNCATEGORIZED.
metadata.log_type Hartcodiert auf MOBILEIRON.
metadata.product_name Hartcodiert auf MOBILEIRON.
metadata.vendor_name Hartcodiert auf MOBILEIRON.
principal.asset.type Hartcodiert auf MOBILE.
security_result.about.labels.key Hartcodiert auf Policy Violated At.
security_result.category Hartcodiert auf POLICY_VIOLATION.

Änderungen

2024-11-07

Optimierung:

  • Unterstützung für das syslog-Format hinzugefügt.

2023-02-02

Optimierung:

  • Aktualisieren Sie die vorhandene Zuordnung security_result.summary auf security_result.description für complianceViolationTypeToReason.BLACKLIST_APPS.
  • „complianceViolationTypeToReason.SA“ wurde in „security_result.summary“ umgewandelt.

2022-04-25

Optimierung:

  • „event_type“ von „GENERIC_EVENT“ in „USER_UNCATEGORIZED“ geändert
  • „policyViolatedAt“ wurde in „metadata.event_timestamp“ umgewandelt.
  • „platformType“ wurde auf „principal.asset.platform_software.platform“ zugeordnet

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten