收集 Symantec VIP Authentication Hub 日志

支持的语言:

本文档介绍了如何使用 Bindplane 将 Symantec VIP Authentication Hub 日志注入到 Google Security Operations。解析器代码首先清理并预处理输入日志消息,转换特定字段并重新构建键值对中的数据。然后,它使用 grok 模式和条件逻辑从各个字段中提取相关信息,并将这些信息映射到统一数据模型 (UDM) 中的相应属性,以实现标准化安全事件表示。

准备工作

确保您满足以下前提条件:

  • Google SecOps 实例
  • Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机
  • 如果在代理后运行,防火墙端口处于开放状态
  • 对 Symantec VIP Authentication Hub 的特权访问权限

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载注入身份验证文件。将该文件安全地保存在将要安装 Bindplane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

如需了解其他安装选项,请参阅安装指南

配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:
    • 找到 config.yaml 文件。通常,它位于 Linux 上的 /etc/bindplane-agent/ 目录中或 Windows 上的安装目录中。
    • 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'SYMANTEC_VIP_AUTHHUB'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 根据基础架构的需要替换端口和 IP 地址。

  4. <customer_id> 替换为实际的客户 ID。

  5. /path/to/ingestion-authentication-file.json 更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

在 Symantec VIP Authentication Hub 中配置 Syslog

  1. 登录 Symantec VIP Gateway 网页界面。
  2. 依次前往日志 > Syslog 配置
  3. 如果您是首次配置 Syslog,系统会提示您配置 Syslog 设置。选择
  4. 如果您已配置 Syslog,请点击页面底部的修改
  5. 提供以下配置详细信息:
    • Syslog Facility:选择 LOG_LOCAL0
    • Syslog Host:输入 Bindplane 代理 IP 地址。
    • Syslog 端口:输入 Bindplane 代理端口号(例如,对于 UDP,输入 514)。
  6. 点击保存
  7. 前往身份提供商 > 自助服务门户配置
  8. 修改以下配置详细信息:
    • 日志记录级别:选择信息
    • Enable Syslog(启用 Syslog):选择 Yes(是)。
  9. 点击提交
  10. 前往身份提供方 > VIP 管理器身份验证配置
  11. 修改以下配置详细信息:
    • 日志记录级别:选择信息
    • Enable Syslog(启用 Syslog):选择 Yes(是)。
  12. 点击提交
  13. 前往用户存储区 > LDAP 目录同步
  14. 修改以下配置详细信息:
    • 日志级别:选择 Info
    • Enable Syslog(启用 Syslog):选择 Yes(是)。
  15. 点击提交

UDM 映射表

日志字段 UDM 映射 逻辑
/auth/v1/authenticate security_result.detection_fields[].value 该值取自原始日志中的 /auth/v1/authenticate 字段,并分配给键为 apisecurity_result.detection_fields 对象。
__isAuditIdLcmIdStore additional.fields[].value.string_value 该值取自原始日志中的 __isAuditIdLcmIdStore 字段,并分配给键为 __isAuditIdLcmIdStoreadditional.fields 对象。
accessTokenScopes security_result.detection_fields[].value 该值取自原始日志中的 accessTokenScopes 字段,并分配给键为 accessTokenScopessecurity_result.detection_fields 对象。
accessTokenTid security_result.detection_fields[].value 该值取自原始日志中的 accessTokenTid 字段,并分配给键为 accessTokenTidsecurity_result.detection_fields 对象。
api security_result.detection_fields[].value 该值取自原始日志中的 api 字段,并分配给键为 apisecurity_result.detection_fields 对象。
appId additional.fields[].value.string_value 该值取自原始日志中的 appId 字段,并分配给键为 appIdadditional.fields 对象。
appName principal.application 该值取自原始日志中的 appName 字段。
azpName additional.fields[].value.string_value 该值取自原始日志中的 azpName 字段,并分配给键为 azpNameadditional.fields 对象。
bytes_sent network.sent_bytes 该值取自原始日志中的 bytes_sent 字段。
client principal.asset.ipprincipal.ip 系统会使用 grok 模式从原始日志的 client 字段中提取 IP 地址,并将其添加到 principal.ipprincipal.asset.ip 字段中。
clientId additional.fields[].value.string_valueprincipal.user.userid 该值取自原始日志中的 clientId 字段,并分配给键为 clientIdadditional.fields 对象。如果 clientId 字段不为空,系统还会使用它来填充 principal.user.userid 字段。
clientIp principal.asset.ipprincipal.ip 该值取自原始日志中的 clientIp 字段,并添加到 principal.ipprincipal.asset.ip 字段中。
clientTid additional.fields[].value.string_value 该值取自原始日志中的 clientTid 字段,并分配给键为 clientTidadditional.fields 对象。
clientTxnId additional.fields[].value.string_value 该值取自原始日志中的 clientTxnId 字段,并分配给键为 clientTxnIdadditional.fields 对象。
contentType additional.fields[].value.string_value 该值取自原始日志中的 contentType 字段,并分配给键为 contentTypeadditional.fields 对象。
countryISO principal.location.country_or_region 该值取自原始日志中的 countryISO 字段。
eventId metadata.product_event_type 该值取自原始日志中的 eventId 字段。
flowStateId additional.fields[].value.string_value 该值取自原始日志中的 flowStateId 字段,并分配给键为 flowStateIdadditional.fields 对象。
geo.city_name principal.location.city 该值取自原始日志中的 geo.city_name 字段。
geo.country_name principal.location.country_or_region 该值取自原始日志中的 geo.country_name 字段。
geo.location.lat principal.location.region_coordinates.latitude 该值取自原始日志中的 geo.location.lat 字段,转换为浮点数,并重命名为 principal.location.region_coordinates.latitude
geo.location.lon principal.location.region_coordinates.longitude 该值取自原始日志中的 geo.location.lon 字段,转换为浮点数,并重命名为 principal.location.region_coordinates.longitude
guid metadata.product_log_id 该值取自原始日志中的 guid 字段。
host principal.asset.hostnameprincipal.hostname 该值取自原始日志中的 host 字段,去除了所有引号,并添加到了 principal.hostnameprincipal.asset.hostname 字段中。
httpMethod network.http.method 该值取自原始日志中的 httpMethod 字段。
httpReferrer network.http.referral_url 该值取自原始日志中的 httpReferrer 字段。
identitySourceId additional.fields[].value.string_value 该值取自原始日志中的 identitySourceId 字段,并分配给键为 identitySourceIdadditional.fields 对象。
internal-user-sync-ext-resourceGuid target.user.userid 该值取自原始日志中的 internal-user-sync-ext-resourceGuid 字段。
internal-user-sync-ext-resourceName target.user.email_addresses 该值取自原始日志中的 internal-user-sync-ext-resourceName 字段,并添加到 target.user.email_addresses 字段中。
issuerUrl target.url 该值取自原始日志中的 issuerUrl 字段。
kubernetes.annotations.cni.projectcalico.org_containerID target.resource.product_object_id 该值取自原始日志中的 kubernetes.annotations.cni.projectcalico.org_containerID 字段。
kubernetes.annotations.cni.projectcalico.org_podIP target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.annotations.cni.projectcalico.org_podIP 字段,并分配给键为 podIPtarget.resource.attribute.labels 对象。
kubernetes.annotations.cni.projectcalico.org_podIPs target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.annotations.cni.projectcalico.org_podIPs 字段,并分配给键为 podIPstarget.resource.attribute.labels 对象。
kubernetes.container_hash target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.container_hash 字段,并分配给键为 container_hashtarget.resource.attribute.labels 对象。
kubernetes.container_image target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.container_image 字段,并分配给键为 container_imagetarget.resource.attribute.labels 对象。
kubernetes.container_name target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.container_name 字段,并分配给键为 container_nametarget.resource.attribute.labels 对象。
kubernetes.docker_id target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.docker_id 字段,并分配给键为 docker_idtarget.resource.attribute.labels 对象。
kubernetes.host principal.asset.hostnameprincipal.hostname 该值取自原始日志中的 kubernetes.host 字段,并添加到 principal.hostnameprincipal.asset.hostname 字段中。
kubernetes.labels.app 此字段未映射到 UDM 中的 IDM 对象。
kubernetes.labels.app.kubernetes.io/component target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.app.kubernetes.io/component 字段,并分配给键为 io_componenttarget.resource.attribute.labels 对象。
kubernetes.labels.app.kubernetes.io/instance target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.app.kubernetes.io/instance 字段,并分配给键为 io_instancetarget.resource.attribute.labels 对象。
kubernetes.labels.app.kubernetes.io/managed-by target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.app.kubernetes.io/managed-by 字段,并分配给键为 io_managed-bytarget.resource.attribute.labels 对象。
kubernetes.labels.app.kubernetes.io/name target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.app.kubernetes.io/name 字段,并分配给键为 io_nametarget.resource.attribute.labels 对象。
kubernetes.labels.app.kubernetes.io/part-of target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.app.kubernetes.io/part-of 字段,并分配给键为 io_part-oftarget.resource.attribute.labels 对象。
kubernetes.labels.app.kubernetes.io/version target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.app.kubernetes.io/version 字段,并分配给键为 io_versiontarget.resource.attribute.labels 对象。
kubernetes.labels.helm.sh/chart target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.helm.sh/chart 字段,并分配给键为 helm_sh_charttarget.resource.attribute.labels 对象。
kubernetes.labels.helmChartName target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.helmChartName 字段,并分配给键为 helmChartNametarget.resource.attribute.labels 对象。
kubernetes.labels.imageTag target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.imageTag 字段,并分配给键为 imageTagtarget.resource.attribute.labels 对象。
kubernetes.labels.pod-template-hash target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.labels.pod-template-hash 字段,并分配给键为 pod-template-hashtarget.resource.attribute.labels 对象。
kubernetes.namespace_name target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.namespace_name 字段,并分配给键为 namespace_nametarget.resource.attribute.labels 对象。
kubernetes.pod_id target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.pod_id 字段,并分配给键为 pod_idtarget.resource.attribute.labels 对象。
kubernetes.pod_name target.resource.attribute.labels[].value 该值取自原始日志中的 kubernetes.pod_name 字段,并分配给键为 pod_nametarget.resource.attribute.labels 对象。
level security_result.severity 如果原始日志中的 level 字段与 noticeinfo(不区分大小写)匹配,则 security_result.severity 字段设置为 INFORMATIONAL
log security_result.descriptionlevelkv_data levelkv_data 字段使用 grok 模式从原始日志的 log 字段中提取。security_result.description 字段填充了整个 log 字段。
logtag additional.fields[].value.string_value 该值取自原始日志中的 logtag 字段,并分配给键为 logtagadditional.fields 对象。
method network.http.method 该值取自原始日志中的 method 字段。
msg metadata.event_typesecurity_result.description 该值取自原始日志中的 msg 字段,并用于填充 security_result.description 字段。metadata.event_type 字段根据 msg 字段的内容确定:* 如果 msg 包含 Internal user created or updated,则为 USER_CREATION。* 如果 msg 包含 Authorization Initiated SuccesfullyAuthentication Initiated SuccessfullyAuthentication Successful,则为 USER_LOGIN。* 如果 msg 包含 Token Generatedtoken verified,则为 USER_RESOURCE_ACCESS。* 如果 has_principalhas_target 均为 true,则为 NETWORK_CONNECTION。* 如果 has_principal 为 true,则为 STATUS_UPDATE。* 否则为 GENERIC_EVENT
path principal.file.full_path 该值取自原始日志中的 path 字段。
principalId additional.fields[].value.string_valueprincipal.user.userid 该值取自原始日志中的 principalId 字段,并分配给键为 principalIdadditional.fields 对象。如果 principalId 字段不为 clientId 且不为空,则还会用于填充 principal.user.userid 字段。
principalType additional.fields[].value.string_value 该值取自原始日志中的 principalType 字段,并分配给键为 principalTypeadditional.fields 对象。
protocol network.application_protocol 如果原始日志中的 protocol 字段与 HTTP(不区分大小写)匹配,则 network.application_protocol 字段设置为 HTTP
referrer network.http.referral_url 该值取自原始日志中的 referrer 字段,去除所有引号,并分配给 network.http.referral_url 字段。
relVersion metadata.product_version 该值取自原始日志中的 relVersion 字段。
remoteAddr additional.fields[].value.string_value 该值取自原始日志中的 remoteAddr 字段,并分配给键为 remoteAddradditional.fields 对象。
requestId additional.fields[].value.string_value 该值取自原始日志中的 requestId 字段,并分配给键为 requestIdadditional.fields 对象。
requestTime additional.fields[].value.string_value 该值取自原始日志中的 requestTime 字段,并分配给键为 requestTimeadditional.fields 对象。
responseCode network.http.response_code 使用 grok 模式从原始日志的 responseCode 字段中提取数值,将其转换为整数,并分配给 network.http.response_code 字段。
request methodpathprotocol methodpathprotocol 字段是从原始日志的 request 字段中提取的,方法是使用 grok 模式剥离所有引号。
server target.asset.hostnametarget.hostname 该值取自原始日志中的 server 字段,并添加到 target.hostnametarget.asset.hostname 字段中。
service additional.fields[].value.string_value 该值取自原始日志中的 service 字段,并分配给键为 serviceadditional.fields 对象。
status network.http.response_code 该值取自原始日志中的 status 字段,转换为整数,并分配给 network.http.response_code 字段。
stream additional.fields[].value.string_value 该值取自原始日志中的 stream 字段,并分配给键为 streamadditional.fields 对象。
sub additional.fields[].value.string_value 该值取自原始日志中的 sub 字段,并分配给键为 subadditional.fields 对象。
subType additional.fields[].value.string_value 该值取自原始日志中的 subType 字段,并分配给键为 subTypeadditional.fields 对象。
tid additional.fields[].value.string_value 该值取自原始日志中的 tid 字段,并分配给键为 tidadditional.fields 对象。
timestamp metadata.event_timestamp 该值取自原始日志中的 timestamp 字段,并解析为 ISO8601 时间戳。
tname additional.fields[].value.string_value 该值取自原始日志中的 tname 字段,并分配给键为 tnameadditional.fields 对象。
txnId additional.fields[].value.string_value 该值取自原始日志中的 txnId 字段,并分配给键为 txnIdadditional.fields 对象。
type additional.fields[].value.string_value 该值取自原始日志中的 type 字段,并分配给键为 typeadditional.fields 对象。
userAgent network.http.parsed_user_agentnetwork.http.user_agent 该值取自原始日志中的 userAgent 字段,并分配给 network.http.user_agentnetwork.http.parsed_user_agent 字段。然后,将 network.http.parsed_user_agent 字段转换为已解析的用户代理对象。
userDN additional.fields[].value.string_value 该值取自原始日志中的 userDN 字段,并分配给键为 userDNadditional.fields 对象。
userGuid additional.fields[].value.string_value 该值取自原始日志中的 userGuid 字段,并分配给键为 userGuidadditional.fields 对象。
userIdpGuid additional.fields[].value.string_value 该值取自原始日志中的 userIdpGuid 字段,并分配给键为 userIdpGuidadditional.fields 对象。
userIP principal.asset.ipprincipal.iptarget.asset.iptarget.ipintermediary.ip 系统会使用 Grok 模式从原始日志的 userIP 字段中提取 IP 地址。第一个 IP 地址会添加到 principal.ipprincipal.asset.ip 字段中。第二个 IP 地址会添加到 target.iptarget.asset.ip 字段中。第三个 IP 地址已添加到 intermediary.ip 字段中。
userLoginId target.user.email_addresses 如果原始日志中的 userLoginId 字段不为空且与电子邮件地址模式匹配,则会将其添加到 target.user.email_addresses 字段。
userLoginIdAttributeMappingName target.user.user_display_name 该值取自原始日志中的 userLoginIdAttributeMappingName 字段。
userRiskLevel additional.fields[].value.string_value 该值取自原始日志中的 userRiskLevel 字段,并分配给键为 userRiskLeveladditional.fields 对象。
userRiskScore additional.fields[].value.string_value 该值取自原始日志中的 userRiskScore 字段,并分配给键为 userRiskScoreadditional.fields 对象。
userIp principal.asset.ipprincipal.ip 该值取自原始日志中的 userIp 字段,并添加到 principal.ipprincipal.asset.ip 字段中。
userUniversalId additional.fields[].value.string_value 该值取自原始日志中的 userUniversalId 字段,并分配给键为 userUniversalIdadditional.fields 对象。
vhost additional.fields[].value.string_value 该值取自原始日志中的 vhost 字段,并分配给键为 vhostadditional.fields 对象。
不适用 extensions.auth.type 如果 metadata.event_type 字段为 USER_LOGIN,则该值设置为 SSO
不适用 metadata.log_type 该值设置为 SYMANTEC_VIP_AUTHHUB

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。