Raccogliere i log di Symantec Web Isolation

Supportato in:

Questo documento spiega come importare i log di Symantec Web Isolation in Google Security Operations utilizzando Bindplane. Il parser gestisce due tipi principali di messaggi di Symantec Web Isolation: messaggi di traccia dei dati e messaggi del dispositivo. Estrae i campi dai log in formato JSON, esegue trasformazioni dei dati come l'analisi della data e la conversione dello user agent e mappa i dati estratti al Unified Data Model (UDM) gestendo diverse strutture di log in base ai campi traceId e event_type.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Istanza Google SecOps
  • Host Windows 2016 o versioni successive o Linux con systemd
  • Se l'esecuzione avviene tramite un proxy, le porte del firewall sono aperte
  • Accesso privilegiato alla piattaforma Symantec Web Isolation

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

Installazione di Windows

  1. Apri il prompt dei comandi o PowerShell come amministratore.
  2. Esegui questo comando:

    ```cmd
    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    ```
    

Installazione di Linux

  1. Apri un terminale con privilegi di root o sudo.
  2. Esegui questo comando:

    ```bash
    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    ```
    

Risorse aggiuntive per l'installazione

Per ulteriori opzioni di installazione, consulta la guida all'installazione.

Configura l'agente Bindplane per importare Syslog e inviarli a Google SecOps

  1. Accedi al file di configurazione:
    • Individua il file config.yaml. In genere, si trova nella directory /etc/bindplane-agent/ su Linux o nella directory di installazione su Windows.
    • Apri il file utilizzando un editor di testo (ad esempio nano, vi o Blocco note).
  2. Modifica il file config.yaml come segue:

        receivers:
            udplog:
                # Replace the port and IP address as required
                listen_address: "0.0.0.0:514"
    
        exporters:
            chronicle/chronicle_w_labels:
                compression: gzip
                # Adjust the path to the credentials file you downloaded in Step 1
                creds: '/path/to/ingestion-authentication-file.json'
                # Replace with your actual customer ID from Step 2
                customer_id: <customer_id>
                endpoint: malachiteingestion-pa.googleapis.com
                # Add optional ingestion labels for better organization
                ingestion_labels:
                    log_type: 'SYMANTEC_WEB_ISOLATION'
                    raw_log_field: body
    
        service:
            pipelines:
                logs/source0__chronicle_w_labels-0:
                    receivers:
                        - udplog
                    exporters:
                        - chronicle/chronicle_w_labels
    
  3. Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.

  4. Sostituisci <customer_id> con l'ID cliente effettivo.

  5. Aggiorna /path/to/ingestion-authentication-file.json al percorso in cui è stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.

Riavvia l'agente Bindplane per applicare le modifiche

  • Per riavviare l'agente Bindplane in Linux, esegui questo comando:

    sudo systemctl restart bindplane-agent
    
  • Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurare Syslog nella piattaforma Symantec Web Isolation

  1. Accedi all'interfaccia utente web di Symantec Web Isolation.
  2. Vai a Configurazione di sistema > Server di log esterno > Nuovo server di log esterno > Server Syslog.
  3. Fornisci i seguenti dettagli di configurazione:
    • Stato: seleziona la casella di controllo per attivare.
    • Host: inserisci l'indirizzo IP dell'agente Bindplane.
    • Porta: inserisci il numero di porta dell'agente Bindplane (ad esempio, 514 per UDP).
    • Protocollo: seleziona UDP.
    • Appname: inserisci un tag per identificare la piattaforma di isolamento web.
    • Struttura: nome della struttura syslog correlato ai log di isolamento web.
  4. Fai clic su Crea.
  5. Vai a Report > Inoltro log.
  6. Fai clic su Modifica.
  7. Fornisci i seguenti dettagli di configurazione:
    • Log delle attività: seleziona il server Bindplane appena aggiunto.
    • Log di controllo della gestione: seleziona il server Bindplane appena aggiunto.
    • Gateway Audit Logs: seleziona il server Bindplane appena aggiunto.
  8. Fai clic su Aggiorna.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
action security_result.summary Concatenato con action_reason per formare il riepilogo.
action_reason security_result.summary Concatenato con action per formare il riepilogo.
content_action security_result.action_details Mappatura diretta.
createdAt metadata.event_timestamp Convertito in timestamp utilizzando il formato UNIX_MS.
creationDate metadata.event_timestamp Convertito in timestamp utilizzando il formato UNIX_MS.
data.level security_result.severity Mappato su INFORMATIONAL, LOW o HIGH in base al valore.
data.properties.environment.str intermediary.location.name Mappatura diretta.
data.properties.hostname.str intermediary.hostname Mappatura diretta.
destination_ip target.ip Mappatura diretta.
destination_ip_country_name target.location.country_or_region Mappatura diretta.
device.current_risk_warnings security_result.category_details Mappatura diretta.
device.identifier target.asset.product_object_id Mappatura diretta.
device.model hardware.model Mappatura diretta.
device.os_version target.asset.platform_software.platform_version Mappatura diretta.
device.serial_number hardware.serial_number Mappatura diretta.
device.udid target.asset.asset_id Con il prefisso "UDID:" prima della mappatura.
device.user.email target.user.email_addresses Mappatura diretta.
device.user.id target.user.userid Mappatura diretta.
device.user.name target.user.user_display_name Mappatura diretta.
device.user.organization.id target.user.groupid Mappatura diretta.
device.user.organization.name target.user.group_identifiers Mappatura diretta.
event metadata.product_event_type Mappatura diretta.
event_type metadata.event_type Imposta "GENERIC_EVENT" o "NETWORK_HTTP" in base ai dati dei log.
file_name target.file.names Mappatura diretta.
file_type about.labels, about.resource.attribute.labels Aggiunto come etichetta con la chiave "file_type".
id metadata.product_log_id Mappatura diretta.
isolation_session_id network.parent_session_id Mappatura diretta.
level security_result.severity Mappato su INFORMATIONAL, LOW o HIGH in base al valore.
original_source_ip principal.ip Mappatura diretta.
policy_version security_result.rule_version Mappatura diretta.
properties.environment intermediary.location.name Mappatura diretta.
properties.hostname intermediary.hostname Mappatura diretta.
referer_url network.http.referral_url Mappatura diretta.
request_method network.http.method Mappatura diretta.
resource_response_headers.x-nauthilus-traceid network.community_id Mappatura diretta.
response_status_code network.http.response_code Mappatura diretta.
rule_id security_result.rule_id Mappatura diretta.
rule_name_at_log_time security_result.rule_name Mappatura diretta.
rule_type security_result.rule_type Mappatura diretta.
service principal.application Mappatura diretta.
session_id network.session_id Mappatura diretta.
severity security_result.severity Mappato su BASSO, MEDIO o ALTO in base al valore.
source_ip principal.ip Mappatura diretta.
source_ip_country_name principal.location.country_or_region Mappatura diretta.
source_port principal.port Mappatura diretta.
sub_type security_result.summary Mappatura diretta.
target.asset.type target.asset.type Imposta "MOBILE" se device.model contiene "ipad" o "iphone".
target.asset.platform_software.platform target.asset.platform_software.platform Imposta "MAC" se device.model contiene "ipad" o "iphone".
timestamp metadata.event_timestamp Analizzato utilizzando il formato yyyy-MM-dd HH:mm:ss.SSS Z.
total_bytes network.received_bytes Mappatura diretta se maggiore di 0.
traceId metadata.product_log_id Mappatura diretta.
type metadata.product_event_type Mappatura diretta.
url target.url Mappatura diretta.
url_host principal.hostname Mappatura diretta.
user_download_usage_bytes network.received_bytes Mappatura diretta.
user_total_usage_bytes about.labels, about.resource.attribute.labels Aggiunta come etichetta con la chiave "user_total_usage_bytes".
user_upload_usage_bytes network.sent_bytes Mappatura diretta.
username principal.user.user_display_name Mappatura diretta.
vendor_name metadata.vendor_name Impostato su "Broadcom Inc.".
product_name metadata.product_name Imposta su "Symantec Web Isolation".
log_type metadata.log_type Imposta il valore su "SYMANTEC_WEB_ISOLATION".
sandbox about.labels, about.resource.attribute.labels Aggiunto come etichetta con la chiave "Sandbox" e il valore estratto dall'URL.
utub about.labels, about.resource.attribute.labels Aggiunta come etichetta con la chiave "user_total_usage_bytes".
userid target.user.userid Estratto dall'URL.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.