Snort-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Snort-Logs mit Bindplane in Google Security Operations erfassen. Der Parser versucht, zwei verschiedene Snort-Logformate (SYSLOG + JSON) zu verarbeiten. Dazu werden grok-Muster verwendet, um relevante Felder zu extrahieren. Je nach erkanntem Format werden die Daten weiter verarbeitet, indem extrahierte Felder dem Schema für einheitliche Datenmodelle (Unified Data Model, UDM) zugeordnet, Werte normalisiert und die Ausgabe mit zusätzlichem Kontext angereichert wird.

Hinweise

  • Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Prüfen Sie, ob Sie privilegierten Zugriff auf Snort haben.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Greifen Sie auf die Konfigurationsdatei zu:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: SNORT_IDS
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog-Export in Snort v2.x konfigurieren

  1. Melden Sie sich über das Terminal auf dem Snort-Gerät an.
  2. Bearbeiten Sie die folgende Datei: /etc/snort/snort.conf
  3. Öffnen Sie 6) Configure output plugins.
  4. Fügen Sie den folgenden Eintrag hinzu:

    # syslog
    output alert_syslog: host=BINDPLANE_IP_ADDRESS:PORT_NUMBER, LOG_AUTH LOG_ALERT
    
  5. Ersetzen Sie Folgendes:

    • BINDPLANE_IP_ADDRESS: Bindplane Agent IP address.
    • PORT_NUMBER: Bindplane Agent port number.
  6. Speichern Sie die Datei.

  7. Starten Sie den Dienst snort.

  8. Beenden Sie den Dienst rsyslog.

  9. Bearbeiten Sie die folgende Datei: /etc/rsyslogd.conf

    # remote host is: name/ip:port
    *.* @@BINDPLANE_IP_ADDRESS:PORT_NUMBER
    
  10. Ersetzen Sie Folgendes:

    • BINDPLANE_IP_ADDRESS: Bindplane Agent IP address.
    • PORT_NUMBER: Bindplane Agent port number.
  11. Starten Sie den Dienst rsyslog.

Syslog-Export in Snort v3.1.53 konfigurieren

  1. Melden Sie sich über das Terminal auf dem Snort-Gerät an.
  2. Beenden Sie die Dienste rsyslog und snort.
  3. Rufen Sie das folgende Snort-Installationsverzeichnis auf: /usr/local/etc/snort/
  4. Bearbeiten Sie die folgende Snort-Konfigurationsdatei: snort.lua

  5. Fügen Sie in den Optionen unter Ausgaben konfigurieren den folgenden Code an (Sie können eine beliebige Einrichtung und Ebene verwenden):

    alert_syslog =
      {
        facility = 'local3',
        level = 'info',
      }
    
  6. Speichern Sie die Snort-Konfigurationsdatei.

  7. Rufen Sie das Standardverzeichnis für Konfigurationsdateien des rsyslog-Dienstes auf: /etc/rsyslog.d

  8. Erstellen Sie eine neue Datei: 3-snort.conf:

    # cd /etc/rsyslog.d
    # vi 3-snort.conf
    
  9. Wenn Sie Logs über TCP oder UDP senden möchten, fügen Sie die folgende Konfiguration hinzu: local3.* @@BINDPLANE_IP_ADDRESS:PORT_NUMBER

  10. Ersetzen Sie Folgendes:

    • BINDPLANE_IP_ADDRESS: Bindplane agent IP address.
    • PORT_NUMBER: Bindplane agent port number.
  11. Speichern Sie die Datei.

  12. Starten Sie rsyslog und dann den Dienst snort.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
agent.hostname observer.hostname Der Wert stammt aus dem Feld agent.hostname im Rohlog.
agent.id observer.asset_id Der Wert wird aus dem Feld agent.id im Rohlog übernommen und mit agent.type verkettet: agent.type:agent.id.
agent.type observer.application Der Wert stammt aus dem Feld agent.type im Rohlog.
agent.version observer.platform_version Der Wert stammt aus dem Feld agent.version im Rohlog.
alert.category security_result.category_details Der Wert stammt aus dem Feld alert.category im Rohlog.
alert.rev security_result.rule_version Der Wert stammt aus dem Feld alert.rev im Rohlog.
alert.rule security_result.summary Der Wert wird aus dem Feld alert.rule im Rohlog übernommen, wobei doppelte Anführungszeichen entfernt werden.
alert.severity security_result.severity Wenn alert.severity größer oder gleich 4 ist, wird LOW festgelegt. Wenn alert.severity = 2 oder 3, auf MEDIUM setzen. Wenn alert.severity gleich 1 ist, wird HIGH festgelegt. Andernfalls legen Sie UNKNOWN_SEVERITY fest.
alert.signature security_result.rule_name Der Wert stammt aus dem Feld alert.signature im Rohlog.
alert.signature_id security_result.rule_id Der Wert stammt aus dem Feld alert.signature_id im Rohlog.
app_proto network.application_protocol Wenn app_proto dns, smb oder http ist, konvertieren Sie den Wert in Großbuchstaben und verwenden Sie ihn. Andernfalls legen Sie UNKNOWN_APPLICATION_PROTOCOL fest.
Kategorie security_result.category Wenn category trojan-activity ist, legen Sie NETWORK_MALICIOUS fest. Wenn category policy-violation ist, legen Sie POLICY_VIOLATION fest. Andernfalls legen Sie UNKNOWN_CATEGORY fest.
classtype security_result.rule_type Der Wert wird aus dem Feld classtype im Rohlog übernommen, sofern es nicht leer oder unknown ist.
community_id network.community_id Der Wert stammt aus dem Feld community_id im Rohlog.
date_log Wird verwendet, um den Ereigniszeitstempel festzulegen, wenn das Feld time leer ist.
Ab metadata.description Der Wert stammt aus dem Feld desc im Rohlog.
dest_ip target.ip Der Wert stammt aus dem Feld dest_ip im Rohlog.
dest_port target.port Der Wert wird aus dem Feld dest_port im Rohlog übernommen und in eine Ganzzahl konvertiert.
dstport target.port Der Wert wird aus dem Feld dstport im Rohlog übernommen und in eine Ganzzahl konvertiert.
file.filename security_result.about.file.full_path Der Wert wird aus dem Feld file.filename im Rohlog übernommen, sofern es nicht leer oder / ist.
file.size security_result.about.file.size Der Wert wurde aus dem Feld file.size im Rohlog übernommen und in eine vorzeichenlose Ganzzahl konvertiert.
host.name principal.hostname Der Wert stammt aus dem Feld host.name im Rohlog.
Hostname principal.hostname Der Wert stammt aus dem Feld hostname im Rohlog.
inter_host intermediary.hostname Der Wert stammt aus dem Feld inter_host im Rohlog.
log.file.path principal.process.file.full_path Der Wert stammt aus dem Feld log.file.path im Rohlog.
metadata.version metadata.product_version Der Wert stammt aus dem Feld metadata.version im Rohlog.
Proto network.ip_protocol Der Wert stammt aus dem Feld proto im Rohlog. Wenn es sich um eine Zahl handelt, wird sie mithilfe einer Suchtabelle in den entsprechenden IP-Protokollnamen umgewandelt.
rule_name security_result.rule_name Der Wert stammt aus dem Feld rule_name im Rohlog.
signature_id security_result.rule_id Der Wert stammt aus dem Feld signature_id im Rohlog.
signature_rev security_result.rule_version Der Wert stammt aus dem Feld signature_rev im Rohlog.
src_ip principal.ip Der Wert stammt aus dem Feld src_ip im Rohlog.
src_port principal.port Der Wert wird aus dem Feld src_port im Rohlog übernommen und in eine Ganzzahl konvertiert.
srcport principal.port Der Wert wird aus dem Feld srcport im Rohlog übernommen und in eine Ganzzahl konvertiert.
Zeit Wird verwendet, um den Zeitstempel des Ereignisses festzulegen.
metadata.event_type Immer auf SCAN_NETWORK gesetzt.
metadata.log_type Hartcodiert auf SNORT_IDS.
metadata.product_name Hartcodiert auf SNORT_IDS.
metadata.vendor_name Hartcodiert auf SNORT.
security_result.action Wird auf ALLOW gesetzt, wenn alert.action gleich allowed ist. Andernfalls wird der Wert auf UNKNOWN_ACTION gesetzt.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten