NetApp SAN-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie NetApp SAN-Logs mit einem Bindplane-Agenten in Google Security Operations aufnehmen. Der Parser extrahiert Felder aus NetApp SAN-Logs mithilfe von Grok-Mustern und ordnet diese dann dem Google SecOps UDM zu. Die Daten werden für eine standardisierte Sicherheitsanalyse mit statischen Anbieter- und Produktinformationen angereichert. Wenn der Logeintrag nicht mit dem erwarteten Muster übereinstimmt, wird er als nicht sicherheitsrelevant verworfen.

Hinweise

  • Sie benötigen eine Google SecOps-Instanz.
  • Sie müssen Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
  • Sie benötigen erhöhte Zugriffsrechte für das NetApp SAN.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
  3. Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Profil.
  3. Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.

Bindplane-Agent installieren

Windows-Installation

  1. Öffnen Sie die Eingabeaufforderung oder die PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Weitere Installationsressourcen

Bindplane-Agent so konfigurieren, dass er Syslog-Daten aufnimmt und an Google SecOps sendet

  1. Rufen Sie die Konfigurationsdatei auf:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor, z. B. nano, vi oder Notepad.
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: NETAPP_SAN
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kundennummer.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json im Abschnitt Authentifizierungsdatei für die Datenaufnahme von Google SecOps abrufen auf den Pfad, unter dem die Authentifizierungsdatei gespeichert wurde.

Starten Sie den Bindplane-Agent neu, um die Änderungen anzuwenden

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agenten unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Sie können den Bindplane-Agenten unter Windows entweder über die Dienste-Konsole oder mit dem folgenden Befehl neu starten:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog in NetApp SAN konfigurieren

  1. Melden Sie sich in der NetApp SAN-Web-Benutzeroberfläche an.
  2. Gehen Sie zu Konfiguration > Monitoring > Audit- und syslog-Server.
  3. Klicken Sie auf Externen syslog-Server konfigurieren oder Externen syslog-Server bearbeiten.
  4. Geben Sie die folgenden Konfigurationsdetails an:
    • Host: Geben Sie die Bindplane-IP-Adresse ein.
    • Port: Geben Sie die Bindplane-Portnummer ein, z. B. 514 für UDP.
    • Protokoll: Wählen Sie UDP aus.
  5. Klicken Sie auf Weiter.
  6. Aktivieren und wählen Sie die folgenden Syslog-Inhalte aus:
    • Audit-Logs senden: Aktivieren und legen Sie Severity:Informational(6) und facility:local7 fest.
    • Sicherheitsereignisse senden: Aktivieren und festlegen Sie Severity:Passthrough und facility:Passthrough.
    • Anwendungslogs senden: Lassen Sie diese Option deaktiviert.
  7. Klicken Sie auf Weiter.
  8. Senden Sie eine Testnachricht für den Protokollierungspfad.
  9. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Datum/Uhrzeit metadata.event_timestamp.seconds Mit dem Grok-Muster %{SYSLOGTIMESTAMP:datetime} aus der Protokollnachricht extrahiert und in Sekunden seit der Epoche umgewandelt.
Ab metadata.description Mit dem Grok-Muster %{GREEDYDATA:desc} aus der Protokollnachricht extrahiert.
ip principal.ip Mit dem Grok-Muster %{IP:ip} aus der Protokollnachricht extrahiert.
log_level Wird verwendet, um den Wert von security_result.severity zu bestimmen.
Port principal.port Wird mit dem Grok-Muster %{INT:port} aus der Protokollnachricht extrahiert und in eine Ganzzahl umgewandelt.
Anfrage security_result.summary Mit dem Grok-Muster %{DATA:request} aus der Protokollnachricht extrahiert.
userid principal.user.userid Mit dem Grok-Muster %{WORD:userid} aus der Protokollnachricht extrahiert.
metadata.event_type Wird vom Parser auf STATUS_UPDATE gesetzt.
metadata.log_type Aus den Metadaten der eingehenden Protokolle stammend.
metadata.product_name Wird vom Parser auf Storage Area Network gesetzt.
metadata.vendor_name Wird vom Parser auf NetApp gesetzt.
security_result.severity Wird auf ERROR gesetzt, wenn log_level gleich Error ist.

Änderungen

2023-04-25

  • Neu erstellter Parser.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten