Trellix ePO-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Trellix (früher McAfee) ePolicy (ePO) Orchestrator-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser verwendet Grok-Muster und XML-Filterung, um Felder aus XML- und CSV-formatierten Logs zu extrahieren, normalisiert IP- und MAC-Adressen und ordnet die extrahierten Daten dem einheitlichen Datenmodell (Unified Data Model, UDM) zu. Der Parser verarbeitet auch bestimmte Ereignistypen und Sicherheitsaktionen und legt basierend auf dem Protokollinhalt die entsprechenden UDM-Felder fest.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Windows 2016 oder höher oder ein Linux-Host mit systemd
  • Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
  • Privilegierter Zugriff auf McAfee EPO

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie im Installationsleitfaden.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:6514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'MCAFEE_EPO'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

BindPlane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Services verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

(Trellix) McAfee ePO Syslog-Server konfigurieren

  1. Melden Sie sich in der (Trellix) McAfee EPO an.
  2. Gehen Sie zu Menü > Konfiguration > Registrierte Server.
  3. Klicken Sie auf Neuer Server.
  4. Wählen Sie Syslog-Server aus, geben Sie einen eindeutigen Namen an und klicken Sie auf Weiter.
  5. Geben Sie die folgenden Konfigurationsdetails an:
    • Servername: Geben Sie die IP-Adresse des Bindplane-Agents ein.
    • TCP-Portnummer: Geben Sie den TCP-Port des Bindplane-Agents ein (Standardwert ist 6514).
    • Ereignisweiterleitung aktivieren: Wählen Sie diese Option aus, um die Ereignisweiterleitung von Agent Handler an diesen Syslog-Server zu aktivieren.
    • Klicken Sie auf Verbindung testen, um die Verbindung zu BindPlane zu prüfen.
  6. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
AgentGUID principal.asset.id Die Agent-GUID wird direkt der Asset-ID im UDM zugeordnet.
Analyzer idm.read_only_udm.security_result.detection_fields.value Der Analyzer-Wert wird als Erkennungsfeld mit dem Schlüssel „DetectingProductID“ zugeordnet.
AnalyzerContentCreationDate idm.read_only_udm.additional.fields.value.string_value Das Erstellungsdatum von Analyzer-Inhalten wird zusätzlichen Feldern mit dem Schlüssel „Analyzer Content Creation Date“ zugeordnet.
AnalyzerContentVersion idm.read_only_udm.additional.fields.value.string_value Die Version des Analyzer-Inhalts wird zusätzlichen Feldern mit dem Schlüssel „Analyzer Content Version“ zugeordnet.
AnalyzerDATVersion idm.read_only_udm.security_result.detection_fields.value Die Analyzer-DAT-Version wird als Erkennungsfeld mit dem Schlüssel „datversion“ zugeordnet.
AnalyzerDetectionMethod idm.read_only_udm.security_result.detection_fields.value Die Methode zur Erkennung von Analysetools wird als Erkennungsfeld mit dem Schlüssel „scantype“ zugeordnet.
AnalyzerEngineVersion idm.read_only_udm.security_result.detection_fields.value Die Version der Analysetool-Engine wird als Erkennungsfeld mit dem Schlüssel „DetectingAgentVersion“ zugeordnet.
AnalyzerHostName idm.read_only_udm.intermediary.hostname Der Analyzer-Hostname wird dem Zwischen-Hostname zugeordnet.
AnalyzerName idm.read_only_udm.security_result.detection_fields.value Der Name des Analysetools wird als Erkennungsfeld mit dem Schlüssel „productname“ zugeordnet.
AnalyzerRuleID idm.read_only_udm.additional.fields.value.string_value Die ID der Analyseregel wird zusätzlichen Feldern mit dem Schlüssel „Analyzer Rule Id“ zugeordnet.
AnalyzerRuleName idm.read_only_udm.security_result.rule_name Der Name der Analyzer-Regel wird direkt dem Namen der Sicherheitsergebnisregel zugeordnet.
AnalyzerVersion idm.read_only_udm.security_result.detection_fields.value Die Analyzer-Version wird als Erkennungsfeld mit dem Schlüssel „productversion“ zugeordnet.
BladeName idm.read_only_udm.additional.fields.value.string_value Der Name des Blatts wird zusätzlichen Feldern mit dem Schlüssel „BladeName“ zugeordnet.
DetectedUTC metadata.event_timestamp Die erkannte UTC-Zeit wird geparst und dem Ereigniszeitstempel in den Metadaten zugeordnet.
DurationBeforeDetection idm.read_only_udm.additional.fields.value.string_value Die Dauer vor der Erkennung wird zusätzlichen Feldern mit dem Schlüssel „DurationBeforeDetection“ zugeordnet.
EventID idm.read_only_udm.security_result.rule_id Die Ereignis-ID wird der Regel-ID des Sicherheitsergebnisses zugeordnet.
GMTTime metadata.event_timestamp Die GMT-Zeit wird geparst und dem Ereigniszeitstempel in den Metadaten zugeordnet.
IPAddress principal.ip Die IP-Adresse ist direkt der primären IP-Adresse zugeordnet.
MachineName principal.hostname Der Computername wird direkt dem Prinzipal-Hostname zugeordnet.
NaturalLangDescription idm.read_only_udm.additional.fields.value.string_value Die Beschreibung in natürlicher Sprache wird zusätzlichen Feldern mit dem Schlüssel „NaturalLangDescription“ zugeordnet.
OSName principal.platform Der Name des Betriebssystems wird normalisiert und der Hauptplattform (WINDOWS, MAC, LINUX oder UNKNOWN_PLATFORM) zugeordnet.
ProductName metadata.product_name Der Produktname wird direkt dem Produktnamen in den Metadaten zugeordnet.
ProductVersion metadata.product_version Die Produktversion wird direkt der Produktversion in den Metadaten zugeordnet.
RawMACAddress principal.mac Die Roh-MAC-Adresse wird geparst und der primären MAC-Adresse zugeordnet.
Severity idm.read_only_udm.security_result.severity Der Schweregrad wird dem Schweregrad des Sicherheitsergebnisses zugeordnet (HIGH, MEDIUM oder LOW).
SourceIPV4 idm.read_only_udm.src.ip Die IPv4-Quelladresse wird der Quell-IP zugeordnet.
SourceProcessName principal.application Der Name des Quellprozesses wird direkt der Hauptanwendung zugeordnet.
SourceUserName principal.user.user_display_name Der Quellnutzername wird direkt dem Anzeigenamen des Hauptnutzers zugeordnet.
TargetFileName target.process.file.full_path Der Zieldateiname wird dem vollständigen Pfad der Zieldatei zugeordnet.
TargetHostName target.hostname Der Ziel-Hostname wird dem Ziel-Hostname zugeordnet.
TargetPort target.port Der Zielport wird dem Zielport zugeordnet.
TargetProtocol network.ip_protocol Das Zielprotokoll wird dem Netzwerk-IP-Protokoll zugeordnet.
TargetUserName target.user.user_display_name Der Nutzername des Empfängers wird dem Anzeigenamen des Empfängers zugeordnet.
ThreatActionTaken security_result.action_details Die ergriffene Bedrohungsmaßnahme wird den Details der Sicherheitsergebnisaktion zugeordnet.
ThreatCategory security_result.category_details Die Bedrohungskategorie wird den Details der Sicherheitsergebniskategorie zugeordnet.
ThreatEventID security_result.rule_id Die ID des Bedrohungsereignisses wird der ID der Sicherheitsergebnisregel zugeordnet.
ThreatHandled security_result.detection_fields.value Der Status „Bedrohung behoben“ wird als Erkennungsfeld mit dem Schlüssel „ThreatHandled“ zugeordnet.
ThreatName security_result.threat_name Der Name der Bedrohung wird direkt dem Namen der Bedrohung im Sicherheitsergebnis zugeordnet.
ThreatSeverity security_result.severity Der Schweregrad der Bedrohung wird dem Schweregrad des Sicherheitsergebnisses zugeordnet (HOCH, MITTEL oder NIEDRIG).
ThreatType security_result.threat_id Der Bedrohungstyp wird der Bedrohungs-ID des Sicherheitsergebnisses zugeordnet.
UserName principal.user.user_display_name Der Nutzername wird dem Anzeigenamen des Hauptnutzers zugeordnet.
collection_time metadata.collected_timestamp Die Erfassungszeit wird dem Zeitstempel in den Metadaten zugeordnet.
log_type metadata.log_type Der Logtyp wird direkt dem Metadaten-Logtyp zugeordnet.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten