Radware-WAF-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie die Radware Web Application Firewall-Logs (WAF) mithilfe eines Google Security Operations-Forwarders erfassen.
Der Parser extrahiert Felder aus Radware-Firewall-Syslog-Nachrichten mithilfe von Grok-Mustern und ordnet sie dem UDM zu. Es verarbeitet verschiedene Logformate, füllt Sicherheitsergebnisfelder basierend auf Angriffsdetails aus und kategorisiert Ereignisse basierend auf attack_id
. So werden die Daten für die Aufnahme in Google SecOps angereichert.
Hinweise
- Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
- Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
- Prüfen Sie, ob Radware Vision Reporter auf AppWall installiert und konfiguriert ist.
- Sie benötigen privilegierten Zugriff auf das Radware WAF-Portal.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem der BindPlane-Agent installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
Bindplane-Agent so konfigurieren, dass Syslog-Daten aufgenommen und an Google SecOps gesendet werden
Greifen Sie auf die Konfigurationsdatei zu:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace with your specific IP and port listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Path to the ingestion authentication file creds: '/path/to/your/ingestion-auth.json' # Your Chronicle customer ID customer_id: 'your_customer_id' endpoint: malachiteingestion-pa.googleapis.com ingestion_labels: log_type: SYSLOG namespace: radware_waf raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Radware AppWall WAF konfigurieren
Führen Sie die folgenden drei Konfigurationen aus, um die Aufgaben abzuschließen:
- Konfigurieren Sie die eigenständige AppWall mit Vision Reporter.
- Konfigurieren Sie die integrierte AppWall in Alteon mit Vision Reporter (HTTP-Anfragedaten in Ereignisdetails einschließen).
- Vision Reporter so konfigurieren, dass Logs an den BindPlane-Agenten gesendet werden.
AppWall Standalone mit Vision Reporter konfigurieren
- Melden Sie sich mit Administratoranmeldedaten in der Radware WAF-Konsole an.
- Gehen Sie zu Konfiguration > Dienste > Vision Support > Vision Reporter.
- Aktivieren Sie die Protokollierung, indem Sie das Kästchen Ereignisse an Vision Reporter senden anklicken.
- Vision Reporter-Adresse: Geben Sie die IP-Adresse des Vision Reporters ein.
- Port: Geben Sie die Portnummer ein.
- Protokoll: Wählen Sie UDP oder TCP aus.
- Wenn Sie HTTP-Antwortdaten einbeziehen möchten, klicken Sie das Kästchen Antworten an Vision Reporter senden an.
- Klicken Sie auf Speichern.
Integrierte AppWall in Alteon mit Vision Reporter konfigurieren (bevorzugt für das Logging von HTTP-Anfragedaten)
- Melden Sie sich mit Administratoranmeldedaten in der Radware WAF-Konsole an.
- Klicken Sie auf Konfiguration > Sicherheit > Websicherheit > Vision Reporter.
- Aktivieren Sie die Protokollierung, indem Sie das Kästchen Ereignisse an Vision Reporter senden anklicken.
- Klicken Sie auf das Kästchen Ereignisse an Vision Reporter senden.
- IP-Adresse des Vision Reporter: Geben Sie die IP-Adresse des Vision Reporter ein.
- Port: Geben Sie eine hohe Portnummer ein.
- Sicherheit: Wählen Sie UDP oder TCP aus.
- Klicken Sie auf Speichern.
Vision Reporter so konfigurieren, dass Logs an den BindPlane-Agenten gesendet werden
- Melden Sie sich in der Administratorkonsole von Radware Vision Reporter an.
- Gehen Sie zu Konfiguration > SIEM und externe Protokollierung.
- Klicken Sie auf + Neues SIEM-Ziel hinzufügen.
- Destination Name (Zielname): Geben Sie Google SecOps Forwarder ein.
- Log Export Type (Logexporttyp): Wählen Sie für strukturiertes Logging Syslog (RFC 5424-Format) aus.
- Geben Sie unter Remote Syslog Server IP die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie einen Port ein, den der Bindplane-Agent überwacht (z. B. 514 für UDP, 601 für TCP).
- Protokoll: Wählen Sie je nach Bindplane-Konfiguration UDP oder TCP aus.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
action |
event.idm.read_only_udm.security_result.action |
Wenn action „drop“ ist, setze den Wert auf „BLOCK“. |
attack_desc |
event.idm.read_only_udm.security_result.description |
Direkt zugeordnet. |
attack_type |
event.idm.read_only_udm.security_result.threat_name |
Direkt zugeordnet. |
command |
event.idm.read_only_udm.principal.process.command_line |
Direkt zugeordnet. |
description |
event.idm.read_only_udm.security_result.description |
Wird direkt zugeordnet, wenn attack_desc leer ist. |
dst_ip |
event.idm.read_only_udm.target.ip |
Direkt zugeordnet. |
dst_port |
event.idm.read_only_udm.target.port |
Direkt zugeordnet, in eine Ganzzahl konvertiert. Wird auf „MACHINE“ gesetzt, wenn username vorhanden ist und command nicht. Aus dem Feld collection_time des Rohlogs kopiert. Der Standardwert ist „NETWORK_CONNECTION“. Wird auf „GENERIC_EVENT“ festgelegt, wenn entweder src_ip oder dst_ip fehlen. Auf „USER_LOGIN“ festgelegt, wenn username vorhanden und command nicht vorhanden ist. Kann durch Logik basierend auf attack_id überschrieben werden. Legen Sie diesen Wert auf „RADWARE_FIREWALL“ fest. Wird aus dem Feld product zugeordnet. Legen Sie diesen Wert auf „Radware“ fest. |
intermediary_ip |
event.idm.read_only_udm.intermediary.ip |
Direkt zugeordnet. |
obv_ip |
event.idm.read_only_udm.observer.ip |
Direkt zugeordnet. |
product |
event.idm.read_only_udm.metadata.product_name |
Direkt zugeordnet. |
protocol_number_src |
event.idm.read_only_udm.network.ip_protocol |
Wird mit der parse_ip_protocol.include -Logik geparst. |
rule_id |
event.idm.read_only_udm.security_result.rule_id |
Direkt zugeordnet. Wird basierend auf dem Wert von attack_id abgeleitet. Zu den Werten gehören „ACL_VIOLATION“, „NETWORK_DENIAL_OF_SERVICE“, „NETWORK_SUSPICIOUS“ und „NETWORK_RECON“. |
src_ip |
event.idm.read_only_udm.principal.ip |
Direkt zugeordnet. |
src_port |
event.idm.read_only_udm.principal.port |
Direkt zugeordnet, in eine Ganzzahl konvertiert. |
ts |
event.idm.read_only_udm.metadata.event_timestamp |
Geparsed und in einen Zeitstempel konvertiert. |
username |
event.idm.read_only_udm.target.user.userid |
Direkt zugeordnet, wenn command nicht vorhanden ist. |
username |
event.idm.read_only_udm.principal.user.userid |
Wird direkt zugeordnet, wenn command vorhanden ist. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten