收集 Symantec CloudSOC CASB 日志

支持的语言:

本文档介绍了如何使用 Bindplane 将 Symantec CloudSOC 日志注入到 Google Security Operations。解析器从 syslog 或 JSON 格式的消息中提取日志。它会执行多项关键操作:解析消息字段、根据需要将消息转换为 JSON、提取字段、将字段映射到统一数据模型 (UDM),以及使用时间戳和安全结果详细信息等其他上下文来丰富事件。解析器还会处理各种日志格式,并根据 activity_type 字段执行特定操作,以正确分类事件。

准备工作

请确保满足以下前提条件:

  • Google SecOps 实例
  • Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机
  • 如果在代理后运行,防火墙端口处于开放状态
  • 对 Symantec CloudSOC 的特权访问权限

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载注入身份验证文件。将该文件安全地保存在将要安装 Bindplane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

如需了解其他安装选项,请参阅安装指南

配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:
    • 找到 config.yaml 文件。通常,它位于 Linux 上的 /etc/bindplane-agent/ 目录中或 Windows 上的安装目录中。
    • 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

        receivers:
            udplog:
                # Replace the port and IP address as required
                listen_address: "0.0.0.0:514"
    
        exporters:
            chronicle/chronicle_w_labels:
                compression: gzip
                # Adjust the path to the credentials file you downloaded in Step 1
                creds: '/path/to/ingestion-authentication-file.json'
                # Replace with your actual customer ID from Step 2
                customer_id: <customer_id>
                endpoint: malachiteingestion-pa.googleapis.com
                # Add optional ingestion labels for better organization
                ingestion_labels:
                    log_type: 'SYMANTEC_CASB'
                    raw_log_field: body
    
        service:
            pipelines:
                logs/source0__chronicle_w_labels-0:
                    receivers:
                        - udplog
                    exporters:
                        - chronicle/chronicle_w_labels
    
  3. 根据基础架构的需要替换端口和 IP 地址。

  4. <customer_id> 替换为实际的客户 ID。

  5. /path/to/ingestion-authentication-file.json 更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

在 Symantec CASB 中配置 Syslog

  1. 登录 Symantec CloudSOC 托管服务。
  2. 运行以下命令,以确定系统使用的记录器:

    ls –d /etc/*syslog*
    
  3. 根据上一个命令的响应,前往相应部分:

    • syslog.conf:旧版 Syslog。
    • syslog-ng.conf:Syslog-ng。

旧版 Syslog 配置

  1. 使用 vi 编辑器打开 syslogd 文件,该文件通常位于 /etc/default 目录中。

    vi /etc/default/syslogd
    
  2. 确保 SYSLOGD 值包含 -r 标志。

    SYSLOGD="-r"
    
  3. 保存文件并退出编辑器:

    • Esc 键切换到命令模式
    • :(英文冒号)打开提示栏。
    • 在英文冒号后输入 wq,然后按 Enter 键。
  4. 使用 vi 编辑器打开 services 文件,该文件通常位于 /etc 目录中。

    vi /etc/services
    
  5. 修改 syslog 服务的端口值:

    syslog 514/udp
    
  6. 保存文件并退出编辑器:

    • Esc 键切换到命令模式
    • :(英文冒号)打开提示栏。
    • 在英文冒号后输入 wq,然后按 Enter 键。
  7. 使用 vi 编辑器打开 syslog.conf 文件,该文件通常位于 /etc 目录中。

    vi /etc/syslog.conf
    
  8. 更新配置,以将所有日志转发到 Google SecOps。

    *.* @bindplane_agent_host
    
  9. 保存文件并退出编辑器:

    • Esc 键切换到命令模式
    • :(英文冒号)打开提示栏。
    • 在英文冒号后输入 wq,然后按 Enter 键。
  10. 使用 vi 编辑器打开 hosts 文件,该文件通常位于 /etc 目录中。

    vi /etc/hosts
    
  11. bindplane_agent_host 创建本地 DNS 条目。

    0.0.0.0 bindplane_agent_host
    
  12. 保存文件并退出编辑器:

    • Esc 键切换到命令模式
    • :(英文冒号)打开提示栏。
    • 在英文冒号后输入 wq,然后按 Enter 键。
  13. 重启 syslog 守护进程服务。

Syslog-ng 配置

  1. 使用 vi 编辑器打开 syslog-ng.conf 文件,该文件通常位于 /etc 目录中。

    vi /etc/syslog-ng.conf
    
  2. 将以下代码添加到文件末尾:

    destination d____ { udp("bindplane_agent_host" port(514));}; log {source(s_src);
    destination(d____);};
    
  3. 使用 vi 编辑器打开 hosts 文件,该文件通常位于 /etc 目录中。

    vi /etc/hosts
    
  4. bindplane_agent_host 创建本地 DNS 条目。

    0.0.0.0 bindplane_agent_host
    
  5. 保存文件并退出编辑器:

    • Esc 键切换到命令模式
    • :(英文冒号)打开提示栏。
    • 在英文冒号后输入 wq,然后按 Enter 键。
  6. 重启 syslog-ng 守护进程服务。

UDM 映射表

日志字段 UDM 映射 逻辑
_domain target.hostname _domain 字段的值
_domain target.asset.hostname _domain 字段的值
_id metadata.product_log_id _id 字段的值
actions_taken security_result.detection_fields[].value actions_taken 字段的值。键会动态生成为 Action_ + 索引。
activity_type metadata.product_event_type 如果 product_data.activity_type 为空,则为 activity_type 字段的值;如果 product_data.activity_type 不为空,则为 product_data.activity_type 的值。
collector_device_ip principal.ip collector_device_ip 字段的值(如果不是 Unknown IP)。
collector_device_ip principal.asset.ip collector_device_ip 字段的值(如果不是 Unknown IP)。
collector_device_name principal.hostname collector_device_name 字段的值。
collector_device_name principal.asset.hostname collector_device_name 字段的值。
content_checks.dlp.raw_response.contentdetails[].contentBlockId security_result.detection_fields[].value content_checks.dlp.raw_response.contentdetails[].contentBlockId 的值。键会动态生成为 contentBlockId_ + 索引。
content_checks.dlp.raw_response.contentdetails[].topLevelFileType security_result.detection_fields[].value content_checks.dlp.raw_response.contentdetails[].topLevelFileType 的值。键会动态生成为 topLevelFileType_ + 索引。
content_checks.dlp.raw_response.requestid security_result.detection_fields[].value content_checks.dlp.raw_response.requestid 的值。密钥为 Request ID
content_checks.dlp.raw_response.responseaction security_result.detection_fields[].value content_checks.dlp.raw_response.responseaction 的值。密钥为 Response Action
content_checks.dlp.raw_response.violation[].name security_result.detection_fields[].value content_checks.dlp.raw_response.violation[].name 的值。键会动态生成为 Violation_Policy_Name_ + 索引。
content_checks.dlp.raw_response.violation[].policyId security_result.detection_fields[].value content_checks.dlp.raw_response.violation[].policyId 的值。键会动态生成为 Violation_Policy_ID_ + 索引。
content_checks.dlp.updated_timestamp additional.fields[].value.string_value content_checks.dlp.updated_timestamp 的值。密钥为 Updated TimeStamp
content_checks.filename target.file.full_path content_checks.filename 的值。
content_checks.mimetype target.file.mime_type content_checks.mimetype 的值。
content_checks.risktype_list[] security_result.detection_fields[].value content_checks.risktype_list[] 的值。键会动态生成为 RiskType_ + 索引。
content_checks.vba_macros.expressions[].values[].key security_result.detection_fields[].key content_checks.vba_macros.expressions[].values[].key 的值与索引串联。
content_checks.vba_macros.expressions[].values[].value security_result.detection_fields[].value content_checks.vba_macros.expressions[].values[].value 的值。
content_checks.vk_content_iq_violations[] security_result.detection_fields[].value content_checks.vk_content_iq_violations[] 的值。键会动态生成为 content_violation_ + 索引。
content_checks.vk_dlp_policy_violations[] security_result.detection_fields[].value content_checks.vk_dlp_policy_violations[] 的值。键会动态生成为 dlp_policy_violation_ + 索引。
content_checks.vk_encryption security_result.detection_fields[].value content_checks.vk_encryption 的值。密钥为 vk_encryption
content_checks.vk_glba security_result.detection_fields[].value content_checks.vk_glba 的值。密钥为 vk_glba
content_checks.vk_hipaa security_result.detection_fields[].value content_checks.vk_hipaa 的值。密钥为 vk_hipaa
content_checks.vk_pci security_result.detection_fields[].value content_checks.vk_pci 的值。密钥为 vk_pci
content_checks.vk_pii security_result.detection_fields[].value content_checks.vk_pii 的值。密钥为 vk_pii
content_checks.vk_source_code security_result.detection_fields[].value content_checks.vk_source_code 的值。密钥为 vk_source_code
content_checks.vk_vba_macros security_result.detection_fields[].value content_checks.vk_vba_macros 的值。密钥为 vk_vba_macros
content_checks.vk_virus security_result.detection_fields[].value content_checks.vk_virus 的值。密钥为 vk_virus
content_checks.violations security_result.detection_fields[].value content_checks.violations 的值。密钥为 violations
created_timestamp additional.fields[].value.string_value created_timestamp 的值。密钥为 Created TimeStamp
date metadata.event_timestamp.seconds date 字段中提取的纪元秒数。
device_ip target.ip device_ip 字段的值(如果不是 Unknown IP)。
device_ip target.asset.ip device_ip 字段的值(如果不是 Unknown IP)。
file_size target.file.size file_size 的值,如果前者为空,则为 product_data.file_size 的值。转换为无符号整数。
file_url target.file.full_path product_data.file_url 的值。
group_name target.group.group_display_name group_name 字段中提取的显示名称。
hosts[] principal.ip hosts 字段的值(以英文逗号分隔)。
inserted_timestamp additional.fields[].value.string_value inserted_timestamp 的值。密钥为 Inserted TimeStamp
instance principal.hostname instance 字段的第一个值(如果该字段是数组),或者 instance 字段的值(如果该字段是字符串)。
instance principal.asset.hostname instance 字段的第一个值(如果该字段是数组),或者 instance 字段的值(如果该字段是字符串)。
ioi_code security_result.summary ioi_code 字段的值。
_latency security_result.detection_fields[].value _latency 字段的值。密钥为 Latency
locations security_result.detection_fields[].value locations 字段的值。密钥为 Locations
log_name intermediary.asset.asset_id log_name 字段中提取的日志 ID,带有 logid: 前缀。
mailbox_owner target.user.userid product_data.mailbox owner 的值。
metadata.log_type metadata.log_type 硬编码为 SYMANTEC_CASB
metadata.product_name metadata.product_name 硬编码为 SYMANTEC_CASB
metadata.vendor_name metadata.vendor_name 硬编码为 SYMANTEC
msg metadata.description msg 字段的值;如果不存在 msg,则为 message 字段的值。
name security_result.detection_fields[].value name 字段的值。密钥为 Name
object_name security_result.detection_fields[].value object_name 字段的值。密钥为 Object Name
object_type target.resource.name object_type 字段的值。
org_unit security_result.detection_fields[].value org_unit 字段的值。密钥为 org_unit ID
policy_action security_result.action_details policy_action 字段的值。
policy_type security_result.detection_fields[].value policy_type 字段的值。密钥为 policy_type
policy_violated security_result.detection_fields[].value policy_violated 字段的值。密钥为 policy_violated
product_data._domain target.hostname product_data._domain 的值。
product_data._domain target.asset.hostname product_data._domain 的值。
product_data.activity_type metadata.product_event_type product_data.activity_type 的值。
product_data.file url target.file.full_path product_data.file url 的值。
product_data.file_size target.file.size product_data.file_size 的值。
product_data.group target.group.group_display_name product_data.group 的值。
product_data.location principal.location.country_or_region product_data.location 的值。
product_data.logon error security_result.summary product_data.logon error 的值。
product_data.mailbox owner target.user.userid product_data.mailbox owner 的值。
product_data.name target.file.full_path product_data.name 的值。
product_data.object_name target.file.full_path product_data.object_name 的值。
product_data.originatingserver product_data.service target.application product_data.service 的值。
product_data.site url target.url product_data.site url 的值。
product_data.target target.user.userid product_data.target 的值。
product_data.useragent network.http.user_agent product_data.useragent 的值。
product_name intermediary.application product_name 字段的值。
product_uid metadata.product_name product_uid 字段的值。
responsible_logs additional.fields[].value.string_value responsible_logs 字段的值。密钥为 responsible_logs
resource_id target.resource.product_object_id resource_id 字段的值。
risks security_result.detection_fields[].value risks 字段的值。密钥为 Risks
security_result.action security_result.action 派生自 product_data.logon error。如果 product_data.logon errorBlockedByConditionalAccess,则设置为 BLOCK
security_result.severity security_result.severity severity 字段的大写值(如果它是支持的严重程度级别之一)。
security_result.severity_details security_result.severity_details severity 字段的值(如果不是支持的严重程度级别之一)。
security_result.summary security_result.summary ioi_code 字段的值,如果不存在 ioi_code,则为 product_data.logon error
service target.application 如果 product_data.service 为空,则 service 字段的值。
site_url target.url product_data.site url 的值。
source principal.resource.attribute.labels[].value source 字段的值。密钥为 Source
sub_feature additional.fields[].value.string_value sub_feature 字段的值。密钥为 Sub Feature
target.application target.application 根据 product_data.activity_type 以及主账号和目标账号的存在情况得出。
target.resource.name target.resource.name 根据 product_data.activity_type 以及主账号和目标账号的存在情况得出。
threat_score security_result.detection_fields[].value threat_score 字段的值。密钥为 Threat Score
transaction_id security_result.detection_fields[].value transaction_id 字段的值。密钥为 Transaction ID
updated_timestamp additional.fields[].value.string_value updated_timestamp 的值,如果前者为空,则为 content_checks.dlp.updated_timestamp 的值。密钥为 Updated TimeStamp
user principal.user.userid user 字段的值。
user_email target.user.userid user_email 字段的值。
user_mail target.user.userid msg 字段提取的 user_mail 字段的值。
user_name principal.user.user_display_name user_name 字段的值。
user_uid principal.user.useridtarget.user.userid user_uid 字段的值。如果 product_data.activity_type 不是 InvalidLoginLogin,则映射到 principal.user.userid;否则映射到 target.user.userid
uuid intermediary.asset.product_object_id uuid 字段的值。
version metadata.product_version version 字段的值。

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。