Mengumpulkan log Symantec VIP Enterprise Gateway

Didukung di:

Dokumen ini menjelaskan cara menyerap log Symantec VIP Enterprise Gateway ke Google Security Operations menggunakan Bindplane. Kode parser pertama-tama mencoba memproses pesan log input sebagai objek JSON. Jika gagal, format syslog akan diasumsikan dan ekspresi reguler (pola grok) akan digunakan untuk mengekstrak kolom yang relevan seperti stempel waktu, alamat IP, nama pengguna, dan deskripsi peristiwa. Terakhir, informasi yang diekstrak dipetakan ke kolom Model Data Terpadu (UDM) untuk representasi peristiwa keamanan yang standar.

Sebelum memulai

Pastikan Anda memiliki prasyarat berikut:

  • Instance Google SecOps
  • Windows 2016 atau yang lebih baru atau host Linux dengan systemd
  • Jika dijalankan di belakang proxy, port firewall terbuka
  • Akses istimewa ke Symantec VIP Enterprise Gateway

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Untuk opsi penginstalan tambahan, lihat panduan penginstalan.

Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps

  1. Akses file konfigurasi:
    • Cari file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    • Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'SYMANTEC_VIP'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.

  4. Ganti <customer_id> dengan ID pelanggan yang sebenarnya.

  5. Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mengonfigurasi Syslog di Symantec VIP Enterprise Gateway

  1. Login ke UI web Symantec VIP Gateway Anda.
  2. Buka Logs > Syslog Configuration.
  3. Jika Anda mengonfigurasi Syslog untuk pertama kalinya, Anda akan diminta untuk mengonfigurasi setelan Syslog. Pilih Ya.
  4. Jika Anda telah mengonfigurasi Syslog, klik Edit di bagian bawah halaman.
  5. Berikan detail konfigurasi berikut:
    • Fasilitas Syslog: Pilih LOG_LOCAL0.
    • Host Syslog: Masukkan alamat IP agen Bindplane.
    • Port Syslog: Masukkan nomor port agen Bindplane (misalnya, 514 untuk UDP).
  6. Klik Simpan.
  7. Buka Setelan > Setelan Konsol.
  8. Berikan detail konfigurasi berikut:
    • Tingkat Logging: Pilih Info.
    • Enable Syslog: Pilih Yes.
  9. Klik Kirim.
  10. Buka Setelan > Setelan Pemeriksaan Kondisi.
  11. Pilih Ya untuk mengaktifkan Layanan Pemeriksaan Kondisi.
  12. Berikan detail konfigurasi berikut:
    • Tingkat Logging: Pilih Info.
    • Enable Syslog: Pilih Yes.
  13. Klik Kirim.
  14. Buka User Store > LDAP Directory Synchronization.
  15. Edit detail konfigurasi berikut:
    • Tingkat Log: Pilih Info.
    • Enable Syslog: Pilih Yes.
  16. Klik Kirim.

Tabel pemetaan UDM

Kolom log Pemetaan UDM Logika
application read_only_udm.principal.application Nilai diambil dari kolom application yang diekstrak oleh filter json.
perintah read_only_udm.target.process.command_line Nilai yang diambil dari kolom command yang diekstrak oleh pola grok.
credentialType Kolom ini tidak dipetakan langsung ke UDM. Nilai ini digunakan untuk mendapatkan nilai read_only_udm.extensions.auth.mechanism.
data Kolom ini tidak dipetakan langsung ke UDM. Kolom ini diuraikan untuk mengekstrak kolom lainnya.
data2 Kolom ini tidak dipetakan langsung ke UDM. Kolom ini diuraikan untuk mengekstrak kolom lainnya.
datetime read_only_udm.metadata.event_timestamp.seconds
read_only_udm.metadata.event_timestamp.nanos
Detik dan nanodetik sejak epoch diekstrak dari kolom datetime.
menurun read_only_udm.metadata.description Nilai diambil dari kolom desc yang diekstrak oleh filter json.
deskripsi read_only_udm.security_result.description Nilai diambil dari kolom description yang diekstrak oleh filter json.
filename read_only_udm.target.process.file.full_path Nilai yang diambil dari kolom filename yang diekstrak oleh pola grok.
hostname read_only_udm.principal.hostname Nilai diambil dari kolom hostname yang diekstrak oleh filter json.
host_name read_only_udm.intermediary.hostname Nilai diambil dari kolom host_name yang diekstrak oleh filter json.
log_level Kolom ini tidak dipetakan langsung ke UDM. Digunakan untuk mendapatkan nilai read_only_udm.security_result.severity.
log_type read_only_udm.metadata.product_event_type Nilai diambil dari kolom log_type yang diekstrak oleh filter json.
msg Kolom ini tidak dipetakan langsung ke UDM. Kolom ini diuraikan untuk mengekstrak kolom lainnya.
operasi read_only_udm.security_result.summary Nilai yang diambil dari kolom operation yang diekstrak oleh pola grok.
processid read_only_udm.target.process.pid Nilai yang diambil dari kolom processid yang diekstrak oleh pola grok.
produk read_only_udm.metadata.product_name Nilai diambil dari kolom product yang diekstrak oleh filter json.
alasan read_only_udm.metadata.description Nilai yang diambil dari kolom reason yang diekstrak oleh pola grok.
request_id read_only_udm.target.resource.id Nilai yang diambil dari kolom request_id yang diekstrak oleh pola grok.
src_ip read_only_udm.principal.ip Nilai yang diambil dari kolom src_ip yang diekstrak oleh pola grok.
status read_only_udm.metadata.description Nilai yang diambil dari kolom status yang diekstrak oleh pola grok.
ringkasan read_only_udm.security_result.summary Nilai diambil dari kolom summary yang diekstrak oleh filter json.
timestamp.nanos read_only_udm.metadata.event_timestamp.nanos Nanodetik dari stempel waktu log asli.
timestamp.seconds read_only_udm.metadata.event_timestamp.seconds Detik dari stempel waktu log asli.
waktu Kolom ini tidak dipetakan langsung ke UDM. Nilai ini digunakan untuk mendapatkan nilai read_only_udm.metadata.event_timestamp.seconds dan read_only_udm.metadata.event_timestamp.nanos.
pengguna read_only_udm.target.user.userid Nilai diambil dari kolom user yang diekstrak oleh filter json atau pola grok.
vendor read_only_udm.metadata.vendor_name Nilai diambil dari kolom vendor yang diekstrak oleh filter json.
read_only_udm.extensions.auth.mechanism Ditentukan oleh kolom credentialType. Jika credentialType adalah SMS_OTP atau STANDARD_OTP, maka OTP akan digunakan. Jika credentialType cocok dengan ekspresi reguler PASSWORD, maka USERNAME_PASSWORD akan digunakan.
read_only_udm.extensions.auth.type Jika kolom reason cocok dengan ekspresi reguler LDAP, maka SSO akan digunakan. Jika tidak, AUTHTYPE_UNSPECIFIED akan digunakan.
read_only_udm.metadata.event_type Ditentukan oleh keberadaan kolom tertentu. Jika user atau processid tidak kosong, USER_LOGIN akan digunakan. Jika user kosong dan src_ip tidak kosong atau 0.0.0.0, maka STATUS_UPDATE akan digunakan. Jika tidak, GENERIC_EVENT akan digunakan.
read_only_udm.metadata.log_type Hardcode ke SYMANTEC_VIP.
read_only_udm.security_result.action Ditentukan oleh kolom status. Jika status adalah Authentication Success, GRANTED, Authentication Completed, After Services Authenticate call, atau CHALLENGED, maka ALLOW digunakan. Jika status adalah DENIED, Acces-Reject, Unknown Error, Service Unavailable, atau FAILED, maka BLOCK digunakan. Jika status adalah PUSH request sent for user atau Trying to fetch attribute, maka QUARANTINE akan digunakan.
read_only_udm.security_result.severity Ditentukan oleh kolom log_level. Jika log_level adalah DEBUG, INFO, atau AUDIT, maka INFORMATIONAL digunakan. Jika log_level adalah ERROR, maka ERROR digunakan. Jika log_level adalah WARNING, maka MEDIUM digunakan.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.