收集 Symantec Endpoint Protection 日志

支持的语言:

本文档介绍了如何使用 Bindplane 将 Symantec Endpoint Protection 日志注入到 Google Security Operations。解析器会处理 SYSLOG 或 KV 格式的日志,首先从日志数据中提取各种格式的时间戳。然后,它会利用单独的配置文件 (sep_pt2.include) 对日志事件进行进一步的解析和结构化处理,只有在初始时间戳提取成功时,才能确保成功处理。

准备工作

确保您满足以下前提条件:

  • Google SecOps 实例
  • Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机
  • 如果在代理后运行,防火墙端口处于开放状态
  • 对 Symantec Endpoint Protection 平台的特权访问权限

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载注入身份验证文件。将文件安全地保存在将要安装 Bindplane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

如需了解其他安装选项,请参阅安装指南

配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:
    • 找到 config.yaml 文件。通常,它位于 Linux 上的 /etc/bindplane-agent/ 目录中或 Windows 上的安装目录中。
    • 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: `0.0.0.0:514`
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'CES'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 根据基础架构的需要替换端口和 IP 地址。

  4. <customer_id> 替换为实际的客户 ID。

  5. /path/to/ingestion-authentication-file.json 更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

在 Symantec Endpoint Protection 中配置 Syslog

  1. 登录 Symantec Endpoint Protection Manager Web 界面。
  2. 点击管理图标。
  3. 找到查看服务器部分,然后点击服务器
  4. 依次点击本地网站 > 配置外部日志记录
  5. 选中启用向 Syslog 服务器传输日志复选框。
  6. 提供以下配置详细信息:
    • Syslog 服务器:输入 Bindplane IP 地址。
    • UDP 目标端口:输入 Bindplane 端口号(例如,对于 UDP,输入 514)。
    • 日志设施:输入 Local6
    • 选中审核日志复选框。
    • 选中安全日志复选框。
    • 选中风险复选框。
  7. 点击确定

UDM 映射表

日志字段 UDM 映射 逻辑
操作 security_result.action 该值取自原始日志中的 Action 字段,并映射到 UDM 操作。
操作类型 security_result.action_details 该值取自原始日志中的 Action Type 字段。
管理员
允许应用的原因 security_result.action_details 该值取自原始日志中的 Allowed application reason 字段。
应用 principal.process.command_line 该值取自原始日志中的 Application 字段。
应用哈希 target.file.sha256 该值取自原始日志中的 Application hash 字段。
应用名称 target.application 该值取自原始日志中的 Application name 字段。
应用类型 target.resource.attribute.labels.value 该值取自原始日志中的 Application type 字段。该键已硬编码为 Application Type
应用版本 target.application.version 该值取自原始日志中的 Application version 字段。
开始
开始时间 extensions.vulns.vulnerabilities.scan_start_time 该值取自原始日志中的 Begin Time 字段。
开始时间: extensions.vulns.vulnerabilities.scan_start_time 该值取自原始日志中的 Begin: 字段。
类别 principal.resource.attribute.labels.value 该值取自原始日志中的 Category 字段。该键已硬编码为 Category
类别设置 security_result.category 该值取自原始日志中的 Category set 字段,并映射到 UDM 类别。
类别类型 security_result.category_details 该值取自原始日志中的 Category type 字段。
CIDS 签名 ID
CIDS 签名字符串 security_result.summary 该值取自原始日志中的 CIDS Signature string 字段。
CIDS 签名 SubID
客户政策
命令
计算机 target.hostname 该值取自原始日志中的 Computer 字段。
计算机名称 principal.hostname 该值取自原始日志中的 Computer name 字段。
置信度 security_result.confidence_details 该值取自原始日志中的 Confidence 字段。
数据
说明 security_result.action_details 该值取自原始日志中的 Description 字段。
说明: security_result.action_details 该值取自原始日志中的 Description: 字段。
检测得分
检测提交次数:否
检测类型 security_result.summary 该值取自原始日志中的 Detection type 字段。
设备 ID target.asset.hostname 该值取自原始日志中的 Device ID 字段。
处理方式 security_result.action 该值取自原始日志中的 Disposition 字段,并映射到 UDM 操作。
网域 principal.administrative_domain 该值取自原始日志中的 Domain 字段。
域名 principal.administrative_domain 该值取自原始日志中的 Domain Name 字段。
域名: principal.administrative_domain 该值取自原始日志中的 Domain Name: 字段。
下载者 principal.process.file.full_path 该值取自原始日志中的 Downloaded by 字段。
下载网站
时长(秒) extensions.vulns.vulnerabilities.scan_end_time 该值取自原始日志中的 Duration (seconds) 字段,并添加到扫描开始时间。
结束
结束时间 extensions.vulns.vulnerabilities.scan_end_time 该值取自原始日志中的 End Time 字段。
结束时间: extensions.vulns.vulnerabilities.scan_end_time 该值取自原始日志中的 End Time: 字段。
结束值: extensions.vulns.vulnerabilities.scan_end_time 该值取自原始日志中的 End: 字段。
事件描述 metadata.description 该值取自原始日志中的 Event Description 字段。
活动说明: metadata.description 该值取自原始日志中的 Event Description: 字段。
活动插入时间
事件时间 metadata.event_timestamp 该值取自原始日志中的 Event time 字段。
活动时间: metadata.event_timestamp 该值取自原始日志中的 Event time: 字段。
事件类型 metadata.product_event_type 该值取自原始日志中的 Event Type 字段。
活动类型: metadata.product_event_type 该值取自原始日志中的 Event Type: 字段。
文件路径 target.file.full_path 该值取自原始日志中的 File path 字段。
文件路径: target.file.full_path 该值取自原始日志中的 File path: 字段。
文件大小(字节) target.file.size 该值取自原始日志中的 File size (bytes) 字段。
首次出现时间 security_result.action_details 该值取自原始日志中的 First Seen 字段。
首次出现时间: security_result.action_details 该值取自原始日志中的 First Seen: 字段。
群组 principal.group.group_display_name 该值取自原始日志中的 Group 字段。
组名称 principal.group.group_display_name 该值取自原始日志中的 Group Name 字段。
群组名称: principal.group.group_display_name 该值取自原始日志中的 Group Name: 字段。
哈希类型 target.resource.attribute.labels.value 该值取自原始日志中的 Hash type 字段。该键已硬编码为 Hash Type
强化保护级别
入侵 ID
入侵载荷网址
入侵网址
IP 地址 principal.ip 该值取自原始日志中的 IP Address 字段。
IP 地址: principal.ip 该值取自原始日志中的 IP Address: 字段。
上次更新时间
本地主机 principal.ip 该值取自原始日志中的 Local Host 字段。
本地主机 IP principal.ip 该值取自原始日志中的 Local Host IP 字段。
本地主机 MAC principal.mac 该值取自原始日志中的 Local Host MAC 字段。
本地端口 principal.port 该值取自原始日志中的 Local Port 字段。
位置
MD-5
出现次数 security_result.about.resource.attribute.labels.value 该值取自原始日志中的 Occurrences 字段。该键已硬编码为 Occurrences
允许的应用原因 security_result.action_details 该值取自原始日志中的 Permitted application reason 字段。
普及率 security_result.description 该值取自原始日志中的 Prevalence 字段。
远程路径 target.file.full_path 该值取自原始日志中的 Remote file path 字段。
远程主机 IP target.ip 该值取自原始日志中的 Remote Host IP 字段。
远程主机 MAC target.mac 该值取自原始日志中的 Remote Host MAC 字段。
远程主机名 target.hostname 该值取自原始日志中的 Remote Host Name 字段。
远程端口 target.port 该值取自原始日志中的 Remote Port 字段。
请求的操作 security_result.action 该值取自原始日志中的 Requested action 字段,并映射到 UDM 操作。
风险等级 security_result.severity 该值取自原始日志中的 Risk Level 字段,并映射到 UDM 严重程度。
风险名称 security_result.threat_name 该值取自原始日志中的 Risk name 字段。
风险类型 security_result.detection_fields.value 该值取自原始日志中的 Risk type 字段。该键已硬编码为 Risk Type
规则 principal.resource.name 该值取自原始日志中的 Rule 字段。
规则: principal.resource.name 该值取自原始日志中的 Rule: 字段。
扫描 ID extensions.vulns.vulnerabilities.name 该值取自原始日志中的 Scan ID 字段。
扫描 ID: extensions.vulns.vulnerabilities.name 该值取自原始日志中的 Scan ID: 字段。
扫描类型
次要操作 target.resource.attribute.labels.value 该值取自原始日志中的 Secondary action 字段。该键已硬编码为 Secondary action
发现安全风险 metadata.description 该值取自原始日志中的 Security risk found 字段。
服务器 intermediary.hostname 该值取自原始日志中的 Server 字段。
服务器名称 intermediary.hostname 该值取自原始日志中的 Server Name 字段。
服务器名称: intermediary.hostname 该值取自原始日志中的 Server Name: 字段。
SHA-256 principal.process.file.sha256 该值取自原始日志中的 SHA-256 字段。
网站 additional.fields.value.string_value 该值取自原始日志中的 Site 字段。该键已硬编码为 Site Name
网站名称 additional.fields.value.string_value 该值取自原始日志中的 Site Name 字段。该键已硬编码为 Site Name
站点: additional.fields.value.string_value 该值取自原始日志中的 Site: 字段。该键已硬编码为 Site Name
来源 metadata.product_event_type 该值取自原始日志中的 Source 字段,并附加到硬编码的字符串 Security risk found -
源计算机
源计算机:
来源 IP
来源 IP:
来源: metadata.product_event_type 该值取自原始日志中的 Source: 字段,并附加到硬编码的字符串 Security risk found -
ts metadata.event_timestamp 该值取自原始日志中的 ts 字段。
网址跟踪状态
用户 principal.user.userid 该值取自原始日志中的 User 字段。
用户名 principal.user.userid 该值取自原始日志中的 User Name 字段。
用户名: principal.user.userid 该值取自原始日志中的 User Name: 字段。
网域
metadata.description 如果原始日志包含字符串 The client has downloaded,则说明会设置为 The client has downloaded {target file name}。如果原始日志包含字符串 The management server received,则说明会设置为 The management server received the client log successfully。否则,说明会设置为原始日志中 Event Description 字段的值。
metadata.event_type 事件类型由解析器逻辑根据原始日志的内容确定。
metadata.log_type 日志类型已硬编码为 SEP
metadata.product_name 产品名称已硬编码为 SEP
metadata.vendor_name 供应商名称已硬编码为 Symantec

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。