Nasuni File Services Platform-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Nasuni File Services Platform-Logs mit einem Bindplane-Agent in Google Security Operations aufnehmen. Der Parser extrahiert Felder aus SYSLOG- und JSON-Logs. Dabei werden Grok-Muster verwendet, um die ursprüngliche Nachricht zu parsen. Anschließend wird ein JSON-Filter für eingebettete JSON-Daten genutzt, um extrahierte Felder der UDM zuzuordnen, verschiedene Ereignistypen wie Dateilesevorgänge, Änderungen und generische Ereignisse zu verarbeiten und die Daten mit Anbieter- und Produktinformationen anzureichern. Außerdem wird bedingte Logik basierend auf extrahierten Feldern ausgeführt, um Ereignisse zu kategorisieren und UDM-Metadaten zu erfassen.

Hinweise

  • Prüfen Sie, ob Sie eine Google SecOps-Instanz haben.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Prüfen Sie, ob Sie privilegierten Zugriff auf Claroty CTD haben.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Greifen Sie auf die Konfigurationsdatei zu:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: NASUNI_FILE_SERVICES
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog in der Nasuni File Service-Plattform konfigurieren

  1. Melden Sie sich in der Nasuni Console-Web-UI an.
  2. Rufen Sie die Konsoleneinstellungen > Syslog-Exporte auf.
  3. Geben Sie im Abschnitt „Netzwerk“ die folgenden Konfigurationsdetails ein:
    • Hostname: Geben Sie einen eindeutigen und aussagekräftigen Namen ein, z. B. Google SecOps-Syslog.
    • IP-Adresse: Geben Sie die Bindplane-IP-Adresse ein.
    • Port: Geben Sie die Bindplane-Konfigurationsportnummer ein (z. B. 514 für UDP).
    • Protokoll: Wählen Sie UDP aus. Je nach Bindplane-Konfiguration können Sie auch TCP auswählen.
    • Format: Wählen Sie SYSLOG+JSON aus.
  4. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
application target.application Wird ausgefüllt, wenn das Feld msg vorhanden ist und nicht JSON ist und das Feld application nicht leer ist.
event_type metadata.product_event_type Direkt aus dem Feld event_type im Rohlog zugeordnet.
gid target.group.product_object_id Direkt aus dem Feld gid im Rohlog zugeordnet und in einen String konvertiert.
groupname target.group.group_display_name Direkt aus dem Feld groupname im Rohlog zugeordnet.
host principal.hostname Direkt aus dem Feld host im Rohlog zugeordnet.
ipaddr principal.ip Direkt aus dem Feld ipaddr im Rohlog zugeordnet.
is_dir additional.fields.value.string_value (wobei der Schlüssel is_dir ist) Direkt aus dem Feld is_dir im Rohlog zugeordnet und in einen String konvertiert. Als zusätzliches Feld hinzugefügt.
msg metadata.description Wird ausgefüllt, wenn das Feld msg vorhanden ist, kein JSON ist und ipaddr und prin_port nicht daraus extrahiert werden. Wird auch für STATUS_UPDATE-Ereignisse verwendet.
newpath additional.fields.value.string_value (wobei der Schlüssel newpath ist) Direkt aus dem Feld newpath im Rohlog zugeordnet. Als zusätzliches Feld hinzugefügt.
offset additional.fields.value.string_value (wobei der Schlüssel offset ist) Direkt aus dem Feld offset im Rohlog zugeordnet und in einen String konvertiert. Als zusätzliches Feld hinzugefügt.
path target.file.full_path Direkt aus dem Feld path im Rohlog zugeordnet.
pid target.process.pid Direkt aus dem Feld pid im Rohlog zugeordnet und in einen String konvertiert.
prin_port principal.port Wird aus dem Feld msg mit grok extrahiert, wenn msg kein JSON ist, und in eine Ganzzahl konvertiert.
proc_id principal.process.pid Direkt aus dem Feld proc_id im Rohlog zugeordnet.
product_log_id metadata.product_log_id Direkt aus dem Feld product_log_id im Rohlog zugeordnet.
proto metadata.description Direkt aus dem Feld proto im Rohlog zugeordnet.
resource target.resource.resource_subtype Direkt aus dem Feld resource im Rohlog zugeordnet.
sequence additional.fields.value.string_value (wobei der Schlüssel sequence ist) Direkt aus dem Feld sequence im Rohlog zugeordnet und in einen String konvertiert. Als zusätzliches Feld hinzugefügt.
sid principal.user.windows_sid Direkt aus dem Feld sid im Rohlog zugeordnet.
tid target.resource.product_object_id Direkt aus dem Feld tid im Rohlog zugeordnet und in einen String konvertiert.
time metadata.event_timestamp.seconds, timestamp.seconds Der Sekundenanteil des Zeitstempels wird aus dem Feld time extrahiert und sowohl für metadata.event_timestamp als auch für timestamp auf oberster Ebene verwendet. Wird durch Logik basierend auf den Werten von ipaddr, path und event_type bestimmt. Kann FILE_READ, FILE_MODIFICATION, FILE_UNCATEGORIZED, STATUS_UPDATE oder GENERIC_EVENT sein. Hartcodiert auf NASUNI_FILE_SERVICES. Hartcodiert auf Nasuni File Services Platform. Hartcodiert auf Nasuni.
uid additional.fields.value.string_value (wobei der Schlüssel uid ist) Direkt aus dem Feld uid im Rohlog zugeordnet und in einen String konvertiert. Als zusätzliches Feld hinzugefügt.
username principal.user.user_display_name Direkt aus dem Feld username im Rohlog zugeordnet.
volume additional.fields.value.string_value (wobei der Schlüssel volume ist) Direkt aus dem Feld volume im Rohlog zugeordnet. Als zusätzliches Feld hinzugefügt.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten