Mengumpulkan log Trellix DLP

Didukung di:

Dokumen ini menjelaskan cara menyerap log DLP (Pencegahan Kehilangan Data) Trellix (sebelumnya McAfee) ke Google Security Operations menggunakan Bindplane. Parser ini memproses log McAfee DLP dalam format CSV, lalu mengubahnya menjadi Model Data Terpadu (UDM). Skrip ini membersihkan input, mengurai data CSV, memetakan kolom ke UDM, menangani jenis dan tingkat keparahan peristiwa DLP tertentu, serta memperkaya UDM dengan metadata tambahan dan detail hasil keamanan.

Sebelum memulai

Pastikan Anda memenuhi prasyarat berikut:

  • Instance Google SecOps
  • Windows 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Jika dijalankan di belakang proxy, port firewall terbuka
  • Akses istimewa ke McAfee EPO
  • Ekstensi McAfee DLP Endpoint diinstal dan aktif

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Untuk opsi penginstalan tambahan, lihat panduan penginstalan.

Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps

  1. Akses file konfigurasi:
    • Cari file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    • Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'MCAFEE_DLP'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
    • Ganti <customer_id> dengan ID pelanggan yang sebenarnya.
    • Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mengonfigurasi Server Syslog di McAfee ePO

  1. Login ke konsol McAfee ePO.
  2. Buka Menu > Konfigurasi > Server Terdaftar.
  3. Klik New Server > Syslog Server.
  4. Berikan detail konfigurasi berikut:
    • Name: Nama unik untuk server Syslog (misalnya, Google SecOps).
    • Alamat Server: Masukkan alamat IP agen Bindplane.
    • Port: Masukkan nomor port agen Bindplane (defaultnya adalah 514).
    • Protocol: Pilih UDP atau TCP (bergantung pada penginstalan Bindplane Agent Anda).
    • Format: Gunakan CSV atau CEF.
  5. Klik Simpan.

Mengonfigurasi Penerusan Peristiwa DLP

  1. Buka Menu > Perlindungan Data > Pengelola Kebijakan DLP.
  2. Klik tab DLP Policy Assignment Rules.
  3. Edit aturan yang berlaku untuk sistem target Anda atau buat aturan baru.
  4. Buka tab Tindakan pada aturan.
  5. Centang kotak untuk Log to Syslog Server dan pilih Syslog Server yang Anda buat sebelumnya.
  6. Simpan aturan.

Mengaktifkan Penerusan Insiden DLP

  1. Buka Menu > Perlindungan Data > Pengelola Insiden DLP.
  2. Klik Tindakan Insiden.
  3. Buat atau edit tindakan untuk meneruskan ke server syslog.
  4. Tetapkan tindakan ini ke aturan dalam kebijakan DLP Anda.

Deploy Kebijakan

  1. Buka System Tree > pilih grup atau sistem yang diinginkan.
  2. Klik Tindakan > Agen > Aktifkan Agen.
  3. Pilih Kebijakan Pengiriman.
  4. Klik Oke.

Tabel pemetaan UDM

Kolom Log Pemetaan UDM Logika
action security_result.action_details Dipetakan langsung dari kolom action.
action security_result.action Diperoleh dari kolom action. Jika action adalah 1, maka BLOCK. Jika action adalah 0, maka ALLOW. Jika action adalah 6, maka UNKNOWN_ACTION.
agent_ver metadata.product_version Dipetakan langsung dari kolom agent_ver (yang berasal dari column8).
class_count additional.fields[4].key Nilainya adalah ClassCount.
class_count additional.fields[4].value.string_value Dipetakan langsung dari kolom class_count.
class_display additional.fields[5].key Nilainya adalah ClassDisplay.
class_display additional.fields[5].value.string_value Dipetakan langsung dari kolom class_display.
count additional.fields[6].key Nilainya adalah Count.
count additional.fields[6].value.string_value Dipetakan langsung dari kolom count.
device_name principal.hostname Dipetakan langsung dari kolom device_name.
dst target.hostname Dipetakan langsung dari kolom dst jika inc_type adalah 10000.
dst target.user.userid Dipetakan langsung dari kolom dst jika inc_type bukan 10000.
dst_app target.application Dipetakan langsung dari kolom dst_app.
dst_url target.url Dipetakan langsung dari kolom dst_url.
encrypt security_result.detection_fields[1].key Nilainya adalah EncryptionProvider.
encrypt security_result.detection_fields[1].value Dipetakan langsung dari kolom encrypt.
evidence_count additional.fields[2].key Nilainya adalah EvidenceCount.
evidence_count additional.fields[2].value.string_value Dipetakan langsung dari kolom evidence_count.
fail_reason additional.fields[3].key Nilainya adalah FailReason.
fail_reason additional.fields[3].value.string_value Dipetakan langsung dari kolom fail_reason.
fail_reason security_result.description Jika fail_reason adalah 0, nilainya adalah No Failure. Jika tidak, nilainya adalah Failure Occurred.
file target.file.full_path Dipetakan langsung dari kolom file.
file_size target.file.size Dipetakan langsung dari kolom file_size, dikonversi menjadi bilangan bulat yang tidak bertanda.
group principal.user.attribute.labels.key Nilainya adalah group.
group principal.user.attribute.labels.value Dipetakan langsung dari kolom group.
inc_id metadata.product_log_id Dipetakan langsung dari kolom inc_id (yang berasal dari column1).
inc_type metadata.event_type Digunakan dalam logika bersyarat untuk menentukan metadata.event_type. Lihat logika untuk mengetahui detailnya.
inc_type metadata.product_event_type Dipetakan langsung dari kolom inc_type (yang berasal dari column2).
ip principal.ip Mengekstrak alamat IP dari kolom ip menggunakan grok.
local_date metadata.event_timestamp Stempel waktu dari kolom local_date, diuraikan dan dikonversi ke detik sejak epoch.
name principal.user.user_display_name Dipetakan langsung dari kolom name. Jika inc_type ada di [10000,10001,10002,40101,40400,40500,40700] dan ip adalah IP yang valid, nilainya adalah SCAN_NETWORK. Jika inc_type adalah 40102 dan file tidak kosong, nilainya adalah SCAN_FILE. Jika inc_type berada dalam [40301,40602], nilainya adalah PROCESS_UNCATEGORIZED. Jika tidak, nilainya adalah GENERIC_EVENT. Nilai yang di-hardcode: GCP_CLOUDAUDIT. Nilai yang di-hardcode: Mcafee DLP. Nilai yang di-hardcode: Mcafee. Jika status_id berada dalam [1,2], nilainya adalah NEW. Jika status_id berada dalam [3,4], nilainya adalah CLOSED. Jika status_id berada dalam [5,6], nilainya adalah REVIEWED. Nilainya adalah StatusId. Nilainya adalah Resolution Id. Nilainya adalah Expected Action.
process_name target.process.file.full_path Dipetakan langsung dari kolom process_name.
resolution_id security_result.about.labels[0].value Dipetakan langsung dari kolom resolution_id.
rule_name security_result.rule_name Dipetakan langsung dari kolom rule_name.
rule_set security_result.rule_labels.key Nilainya adalah rule_set.
rule_set security_result.rule_labels.value Dipetakan langsung dari kolom rule_set.
sev security_result.severity Diperoleh dari kolom sev. Jika sev adalah 1, maka INFORMASI. Jika sev adalah 2, maka ERROR. Jika sev adalah 3, maka tingkatnya RENDAH. Jika sev adalah 4, maka TINGGI. Jika sev adalah 5, maka statusnya KRITIS.
sev security_result.severity_details Dipetakan langsung dari kolom sev.
status_id principal.labels.value Dipetakan langsung dari kolom status_id.
total_count additional.fields[1].key Nilainya adalah TotalCount.
total_count additional.fields[1].value.string_value Dipetakan langsung dari kolom total_count.
total_size additional.fields[0].key Nilainya adalah TotalSize.
total_size additional.fields[0].value.string_value Dipetakan langsung dari kolom total_size.
usb_serial_number security_result.detection_fields[0].key Nilainya adalah USBSerialNumber.
usb_serial_number security_result.detection_fields[0].value Dipetakan langsung dari kolom usb_serial_number.
user principal.user.userid Dipetakan langsung dari kolom user.
user_ou principal.user.group_identifiers Dipetakan langsung dari kolom user_ou.
volume_serial_number security_result.detection_fields[2].key Nilainya adalah VolumeSerialNumber.
volume_serial_number security_result.detection_fields[2].value Dipetakan langsung dari kolom volume_serial_number.
expected_action security_result.about.labels[1].value Dipetakan langsung dari kolom expected_action.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.