Raccogliere i log di Symantec Web Isolation
Questo documento spiega come importare i log di Symantec Web Isolation in
Google Security Operations utilizzando Bindplane. Il parser gestisce due tipi principali di messaggi
di Symantec Web Isolation: messaggi di traccia dei dati e messaggi del dispositivo.
Estrae i campi dai log in formato JSON, esegue trasformazioni dei dati come
l'analisi della data e la conversione dello user agent e mappa i dati estratti al
Unified Data Model (UDM) gestendo diverse strutture di log in base ai campi traceId
e event_type
.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Host Windows 2016 o versioni successive o Linux con systemd
- Se l'esecuzione avviene tramite un proxy, le porte del firewall sono aperte
- Accesso privilegiato alla piattaforma Symantec Web Isolation
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installazione di Windows
- Apri il prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
```cmd msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet ```
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
```bash sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh ```
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione, consulta la guida all'installazione.
Configura l'agente Bindplane per importare Syslog e inviarli a Google SecOps
- Accedi al file di configurazione:
- Individua il file
config.yaml
. In genere, si trova nella directory/etc/bindplane-agent/
su Linux o nella directory di installazione su Windows. - Apri il file utilizzando un editor di testo (ad esempio
nano
,vi
o Blocco note).
- Individua il file
Modifica il file
config.yaml
come segue:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'SYMANTEC_WEB_ISOLATION' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.
Sostituisci
<customer_id>
con l'ID cliente effettivo.Aggiorna
/path/to/ingestion-authentication-file.json
al percorso in cui è stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart bindplane-agent
Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurare Syslog nella piattaforma Symantec Web Isolation
- Accedi all'interfaccia utente web di Symantec Web Isolation.
- Vai a Configurazione di sistema > Server di log esterno > Nuovo server di log esterno > Server Syslog.
- Fornisci i seguenti dettagli di configurazione:
- Stato: seleziona la casella di controllo per attivare.
- Host: inserisci l'indirizzo IP dell'agente Bindplane.
- Porta: inserisci il numero di porta dell'agente Bindplane (ad esempio,
514
per UDP). - Protocollo: seleziona UDP.
- Appname: inserisci un tag per identificare la piattaforma di isolamento web.
- Struttura: nome della struttura syslog correlato ai log di isolamento web.
- Fai clic su Crea.
- Vai a Report > Inoltro log.
- Fai clic su Modifica.
- Fornisci i seguenti dettagli di configurazione:
- Log delle attività: seleziona il server Bindplane appena aggiunto.
- Log di controllo della gestione: seleziona il server Bindplane appena aggiunto.
- Gateway Audit Logs: seleziona il server Bindplane appena aggiunto.
- Fai clic su Aggiorna.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
action |
security_result.summary |
Concatenato con action_reason per formare il riepilogo. |
action_reason |
security_result.summary |
Concatenato con action per formare il riepilogo. |
content_action |
security_result.action_details |
Mappatura diretta. |
createdAt |
metadata.event_timestamp |
Convertito in timestamp utilizzando il formato UNIX_MS. |
creationDate |
metadata.event_timestamp |
Convertito in timestamp utilizzando il formato UNIX_MS. |
data.level |
security_result.severity |
Mappato su INFORMATIONAL, LOW o HIGH in base al valore. |
data.properties.environment.str |
intermediary.location.name |
Mappatura diretta. |
data.properties.hostname.str |
intermediary.hostname |
Mappatura diretta. |
destination_ip |
target.ip |
Mappatura diretta. |
destination_ip_country_name |
target.location.country_or_region |
Mappatura diretta. |
device.current_risk_warnings |
security_result.category_details |
Mappatura diretta. |
device.identifier |
target.asset.product_object_id |
Mappatura diretta. |
device.model |
hardware.model |
Mappatura diretta. |
device.os_version |
target.asset.platform_software.platform_version |
Mappatura diretta. |
device.serial_number |
hardware.serial_number |
Mappatura diretta. |
device.udid |
target.asset.asset_id |
Con il prefisso "UDID:" prima della mappatura. |
device.user.email |
target.user.email_addresses |
Mappatura diretta. |
device.user.id |
target.user.userid |
Mappatura diretta. |
device.user.name |
target.user.user_display_name |
Mappatura diretta. |
device.user.organization.id |
target.user.groupid |
Mappatura diretta. |
device.user.organization.name |
target.user.group_identifiers |
Mappatura diretta. |
event |
metadata.product_event_type |
Mappatura diretta. |
event_type |
metadata.event_type |
Imposta "GENERIC_EVENT" o "NETWORK_HTTP" in base ai dati dei log. |
file_name |
target.file.names |
Mappatura diretta. |
file_type |
about.labels , about.resource.attribute.labels |
Aggiunto come etichetta con la chiave "file_type". |
id |
metadata.product_log_id |
Mappatura diretta. |
isolation_session_id |
network.parent_session_id |
Mappatura diretta. |
level |
security_result.severity |
Mappato su INFORMATIONAL, LOW o HIGH in base al valore. |
original_source_ip |
principal.ip |
Mappatura diretta. |
policy_version |
security_result.rule_version |
Mappatura diretta. |
properties.environment |
intermediary.location.name |
Mappatura diretta. |
properties.hostname |
intermediary.hostname |
Mappatura diretta. |
referer_url |
network.http.referral_url |
Mappatura diretta. |
request_method |
network.http.method |
Mappatura diretta. |
resource_response_headers.x-nauthilus-traceid |
network.community_id |
Mappatura diretta. |
response_status_code |
network.http.response_code |
Mappatura diretta. |
rule_id |
security_result.rule_id |
Mappatura diretta. |
rule_name_at_log_time |
security_result.rule_name |
Mappatura diretta. |
rule_type |
security_result.rule_type |
Mappatura diretta. |
service |
principal.application |
Mappatura diretta. |
session_id |
network.session_id |
Mappatura diretta. |
severity |
security_result.severity |
Mappato su BASSO, MEDIO o ALTO in base al valore. |
source_ip |
principal.ip |
Mappatura diretta. |
source_ip_country_name |
principal.location.country_or_region |
Mappatura diretta. |
source_port |
principal.port |
Mappatura diretta. |
sub_type |
security_result.summary |
Mappatura diretta. |
target.asset.type |
target.asset.type |
Imposta "MOBILE" se device.model contiene "ipad" o "iphone". |
target.asset.platform_software.platform |
target.asset.platform_software.platform |
Imposta "MAC" se device.model contiene "ipad" o "iphone". |
timestamp |
metadata.event_timestamp |
Analizzato utilizzando il formato yyyy-MM-dd HH:mm:ss.SSS Z . |
total_bytes |
network.received_bytes |
Mappatura diretta se maggiore di 0. |
traceId |
metadata.product_log_id |
Mappatura diretta. |
type |
metadata.product_event_type |
Mappatura diretta. |
url |
target.url |
Mappatura diretta. |
url_host |
principal.hostname |
Mappatura diretta. |
user_download_usage_bytes |
network.received_bytes |
Mappatura diretta. |
user_total_usage_bytes |
about.labels , about.resource.attribute.labels |
Aggiunta come etichetta con la chiave "user_total_usage_bytes". |
user_upload_usage_bytes |
network.sent_bytes |
Mappatura diretta. |
username |
principal.user.user_display_name |
Mappatura diretta. |
vendor_name |
metadata.vendor_name |
Impostato su "Broadcom Inc.". |
product_name |
metadata.product_name |
Imposta su "Symantec Web Isolation". |
log_type |
metadata.log_type |
Imposta il valore su "SYMANTEC_WEB_ISOLATION". |
sandbox |
about.labels , about.resource.attribute.labels |
Aggiunto come etichetta con la chiave "Sandbox" e il valore estratto dall'URL. |
utub |
about.labels , about.resource.attribute.labels |
Aggiunta come etichetta con la chiave "user_total_usage_bytes". |
userid |
target.user.userid |
Estratto dall'URL. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.