Trellix ePO-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Trellix (früher McAfee) ePolicy (ePO) Orchestrator-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser verwendet Grok-Muster und XML-Filterung, um Felder aus XML- und CSV-formatierten Logs zu extrahieren, normalisiert IP- und MAC-Adressen und ordnet die extrahierten Daten dem einheitlichen Datenmodell (Unified Data Model, UDM) zu. Der Parser verarbeitet auch bestimmte Ereignistypen und Sicherheitsaktionen und legt basierend auf dem Protokollinhalt die entsprechenden UDM-Felder fest.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
- Privilegierter Zugriff auf McAfee EPO
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:6514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'MCAFEE_EPO' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
BindPlane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Services verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
(Trellix) McAfee ePO Syslog-Server konfigurieren
- Melden Sie sich in der (Trellix) McAfee EPO an.
- Gehen Sie zu Menü > Konfiguration > Registrierte Server.
- Klicken Sie auf Neuer Server.
- Wählen Sie Syslog-Server aus, geben Sie einen eindeutigen Namen an und klicken Sie auf Weiter.
- Geben Sie die folgenden Konfigurationsdetails an:
- Servername: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- TCP-Portnummer: Geben Sie den TCP-Port des Bindplane-Agents ein (Standardwert ist
6514
). - Ereignisweiterleitung aktivieren: Wählen Sie diese Option aus, um die Ereignisweiterleitung von Agent Handler an diesen Syslog-Server zu aktivieren.
- Klicken Sie auf Verbindung testen, um die Verbindung zu BindPlane zu prüfen.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
AgentGUID |
principal.asset.id |
Die Agent-GUID wird direkt der Asset-ID im UDM zugeordnet. |
Analyzer |
idm.read_only_udm.security_result.detection_fields.value |
Der Analyzer-Wert wird als Erkennungsfeld mit dem Schlüssel „DetectingProductID“ zugeordnet. |
AnalyzerContentCreationDate |
idm.read_only_udm.additional.fields.value.string_value |
Das Erstellungsdatum von Analyzer-Inhalten wird zusätzlichen Feldern mit dem Schlüssel „Analyzer Content Creation Date“ zugeordnet. |
AnalyzerContentVersion |
idm.read_only_udm.additional.fields.value.string_value |
Die Version des Analyzer-Inhalts wird zusätzlichen Feldern mit dem Schlüssel „Analyzer Content Version“ zugeordnet. |
AnalyzerDATVersion |
idm.read_only_udm.security_result.detection_fields.value |
Die Analyzer-DAT-Version wird als Erkennungsfeld mit dem Schlüssel „datversion“ zugeordnet. |
AnalyzerDetectionMethod |
idm.read_only_udm.security_result.detection_fields.value |
Die Methode zur Erkennung von Analysetools wird als Erkennungsfeld mit dem Schlüssel „scantype“ zugeordnet. |
AnalyzerEngineVersion |
idm.read_only_udm.security_result.detection_fields.value |
Die Version der Analysetool-Engine wird als Erkennungsfeld mit dem Schlüssel „DetectingAgentVersion“ zugeordnet. |
AnalyzerHostName |
idm.read_only_udm.intermediary.hostname |
Der Analyzer-Hostname wird dem Zwischen-Hostname zugeordnet. |
AnalyzerName |
idm.read_only_udm.security_result.detection_fields.value |
Der Name des Analysetools wird als Erkennungsfeld mit dem Schlüssel „productname“ zugeordnet. |
AnalyzerRuleID |
idm.read_only_udm.additional.fields.value.string_value |
Die ID der Analyseregel wird zusätzlichen Feldern mit dem Schlüssel „Analyzer Rule Id“ zugeordnet. |
AnalyzerRuleName |
idm.read_only_udm.security_result.rule_name |
Der Name der Analyzer-Regel wird direkt dem Namen der Sicherheitsergebnisregel zugeordnet. |
AnalyzerVersion |
idm.read_only_udm.security_result.detection_fields.value |
Die Analyzer-Version wird als Erkennungsfeld mit dem Schlüssel „productversion“ zugeordnet. |
BladeName |
idm.read_only_udm.additional.fields.value.string_value |
Der Name des Blatts wird zusätzlichen Feldern mit dem Schlüssel „BladeName“ zugeordnet. |
DetectedUTC |
metadata.event_timestamp |
Die erkannte UTC-Zeit wird geparst und dem Ereigniszeitstempel in den Metadaten zugeordnet. |
DurationBeforeDetection |
idm.read_only_udm.additional.fields.value.string_value |
Die Dauer vor der Erkennung wird zusätzlichen Feldern mit dem Schlüssel „DurationBeforeDetection“ zugeordnet. |
EventID |
idm.read_only_udm.security_result.rule_id |
Die Ereignis-ID wird der Regel-ID des Sicherheitsergebnisses zugeordnet. |
GMTTime |
metadata.event_timestamp |
Die GMT-Zeit wird geparst und dem Ereigniszeitstempel in den Metadaten zugeordnet. |
IPAddress |
principal.ip |
Die IP-Adresse ist direkt der primären IP-Adresse zugeordnet. |
MachineName |
principal.hostname |
Der Computername wird direkt dem Prinzipal-Hostname zugeordnet. |
NaturalLangDescription |
idm.read_only_udm.additional.fields.value.string_value |
Die Beschreibung in natürlicher Sprache wird zusätzlichen Feldern mit dem Schlüssel „NaturalLangDescription“ zugeordnet. |
OSName |
principal.platform |
Der Name des Betriebssystems wird normalisiert und der Hauptplattform (WINDOWS, MAC, LINUX oder UNKNOWN_PLATFORM) zugeordnet. |
ProductName |
metadata.product_name |
Der Produktname wird direkt dem Produktnamen in den Metadaten zugeordnet. |
ProductVersion |
metadata.product_version |
Die Produktversion wird direkt der Produktversion in den Metadaten zugeordnet. |
RawMACAddress |
principal.mac |
Die Roh-MAC-Adresse wird geparst und der primären MAC-Adresse zugeordnet. |
Severity |
idm.read_only_udm.security_result.severity |
Der Schweregrad wird dem Schweregrad des Sicherheitsergebnisses zugeordnet (HIGH, MEDIUM oder LOW). |
SourceIPV4 |
idm.read_only_udm.src.ip |
Die IPv4-Quelladresse wird der Quell-IP zugeordnet. |
SourceProcessName |
principal.application |
Der Name des Quellprozesses wird direkt der Hauptanwendung zugeordnet. |
SourceUserName |
principal.user.user_display_name |
Der Quellnutzername wird direkt dem Anzeigenamen des Hauptnutzers zugeordnet. |
TargetFileName |
target.process.file.full_path |
Der Zieldateiname wird dem vollständigen Pfad der Zieldatei zugeordnet. |
TargetHostName |
target.hostname |
Der Ziel-Hostname wird dem Ziel-Hostname zugeordnet. |
TargetPort |
target.port |
Der Zielport wird dem Zielport zugeordnet. |
TargetProtocol |
network.ip_protocol |
Das Zielprotokoll wird dem Netzwerk-IP-Protokoll zugeordnet. |
TargetUserName |
target.user.user_display_name |
Der Nutzername des Empfängers wird dem Anzeigenamen des Empfängers zugeordnet. |
ThreatActionTaken |
security_result.action_details |
Die ergriffene Bedrohungsmaßnahme wird den Details der Sicherheitsergebnisaktion zugeordnet. |
ThreatCategory |
security_result.category_details |
Die Bedrohungskategorie wird den Details der Sicherheitsergebniskategorie zugeordnet. |
ThreatEventID |
security_result.rule_id |
Die ID des Bedrohungsereignisses wird der ID der Sicherheitsergebnisregel zugeordnet. |
ThreatHandled |
security_result.detection_fields.value |
Der Status „Bedrohung behoben“ wird als Erkennungsfeld mit dem Schlüssel „ThreatHandled“ zugeordnet. |
ThreatName |
security_result.threat_name |
Der Name der Bedrohung wird direkt dem Namen der Bedrohung im Sicherheitsergebnis zugeordnet. |
ThreatSeverity |
security_result.severity |
Der Schweregrad der Bedrohung wird dem Schweregrad des Sicherheitsergebnisses zugeordnet (HOCH, MITTEL oder NIEDRIG). |
ThreatType |
security_result.threat_id |
Der Bedrohungstyp wird der Bedrohungs-ID des Sicherheitsergebnisses zugeordnet. |
UserName |
principal.user.user_display_name |
Der Nutzername wird dem Anzeigenamen des Hauptnutzers zugeordnet. |
collection_time |
metadata.collected_timestamp |
Die Erfassungszeit wird dem Zeitstempel in den Metadaten zugeordnet. |
log_type |
metadata.log_type |
Der Logtyp wird direkt dem Metadaten-Logtyp zugeordnet. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten