Raccogliere i log IPS di Trellix
Questo documento spiega come importare i log di Trellix (in precedenza McAfee) IPS (Intrusion Prevention System) Network Security Manager in Google Security Operations utilizzando Bindplane. Il parser estrae i dati degli eventi di sicurezza dai messaggi syslog di McAfee IPS. Utilizza una serie di pattern grok per identificare e mappare campi come IP di origine e destinazione, porta, protocollo, dettagli dell'attacco e gravità, strutturando le informazioni nel modello di dati unificato (UDM) di Google SecOps.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Windows 2016 o versioni successive oppure un host Linux con
systemd
- Se l'esecuzione avviene tramite un proxy, le porte del firewall sono aperte
- Accesso privilegiato a McAfee Network Security Platform Manager
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.
Installazione di Windows
- Apri il prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione, consulta la guida all'installazione.
Configura l'agente Bindplane per importare Syslog e inviarli a Google SecOps
- Accedi al file di configurazione:
- Individua il file
config.yaml
. In genere, si trova nella directory/etc/bindplane-agent/
su Linux o nella directory di installazione su Windows. - Apri il file utilizzando un editor di testo (ad esempio
nano
,vi
o Blocco note).
- Individua il file
Modifica il file
config.yaml
come segue:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'MCAFEE_IPS' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.
- Sostituisci
<customer_id>
con l'ID cliente effettivo. - Aggiorna
/path/to/ingestion-authentication-file.json
al percorso in cui è stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart bindplane-agent
Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configura Syslog di McAfee Network Security Platform Manager
- Accedi all'interfaccia di McAfee Network Security Platform Manager.
- Fai clic su Configura > Struttura risorse > Impostazioni IPS.
- Fai clic sulla scheda Notifica avviso > scheda Syslog.
- Fornisci i seguenti dettagli di configurazione:
- Seleziona Sì per abilitare le notifiche syslog per McAfee Network Security Platform.
- Dominio amministratore: seleziona la casella di controllo Corrente per inviare notifiche syslog per gli avvisi nel dominio corrente.
- Nome del server o indirizzo IP: inserisci l'indirizzo IP dell'agente Bindplane.
- Porta UDP: inserisci la porta
514
. - Struttura: seleziona il valore della struttura syslog
local0
. - Gravità: seleziona Informativa.
- Invia notifica se: seleziona tutte le opzioni per ricevere sempre syslog
- Notifica di avviso di quarantena IPS: seleziona No.
- Fai clic su Salva.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
freccia | Questo campo viene utilizzato nel parser, ma non è mappato all'UDM finale. | |
dati | Questo campo viene utilizzato nel parser, ma non è mappato all'UDM finale. | |
struttura | Questo campo viene utilizzato nel parser, ma non è mappato all'UDM finale. | |
forwarderName | Questo campo viene utilizzato nel parser, ma non è mappato all'UDM finale. | |
messaggio | Questo campo viene utilizzato nel parser, ma non è mappato all'UDM finale. | |
principal_ip | read_only_udm.principal.ip | Estratto dal campo message utilizzando un pattern grok. |
principal_port | read_only_udm.principal.port | Estratto dal campo message utilizzando un pattern grok. |
protocollo | Questo campo viene utilizzato nel parser, ma non è mappato all'UDM finale. | |
result | Questo campo viene utilizzato nel parser, ma non è mappato all'UDM finale. | |
scanHost | read_only_udm.intermediary.hostname | Estratto dal campo message utilizzando un pattern grok. |
gravità | Questo campo viene utilizzato nel parser, ma non è mappato all'UDM finale. | |
sysdate | Questo campo viene utilizzato nel parser, ma non è mappato all'UDM finale. | |
target_ip | read_only_udm.target.ip | Estratto dal campo message utilizzando un pattern grok. |
target_port | read_only_udm.target.port | Estratto dal campo message utilizzando un pattern grok. |
is_alert | Imposta su true se il campo forwarderName contiene la parola Alert . |
|
is_significant | Imposta su true se il campo severity è Medium o High . |
|
read_only_udm.metadata.event_timestamp | Copiato dal campo collection_time . |
|
read_only_udm.metadata.event_type | Impostato su NETWORK_CONNECTION per impostazione predefinita. Modificato in GENERIC_EVENT se non vengono trovati indirizzi IP per il principale e il target. |
|
read_only_udm.metadata.log_type | Imposta su MCAFEE_IPS . |
|
read_only_udm.metadata.product_name | Imposta su MCafee IPS . |
|
read_only_udm.metadata.vendor_name | Imposta su MCafee . |
|
read_only_udm.network.application_protocol | Imposta su HTTP se il campo protocol è HTTP . Imposta su HTTPS se il campo protocol è SSL . |
|
read_only_udm.network.direction | Imposta su INBOUND se il campo conn_direction estratto è Inbound . Imposta su OUTBOUND se il campo conn_direction estratto è Outbound . |
|
read_only_udm.network.ip_protocol | Imposta su TCP se il campo protocol è HTTP , SSL o TCP . Imposta su ICMP se il campo protocol è ICMP . Imposta su UDP se il campo protocol è SNMP e il campo alert_message contiene Empty UDP Attack DoS . |
|
read_only_udm.security_result.action | Imposta su BLOCK se il campo result è Attack Blocked , Attack Failed o Attack SmartBlocked . Imposta su ALLOW se il campo result è Attack Successful . Imposta su UNKNOWN_ACTION se il campo result è Inconclusive . Impostato su QUARANTINE se il campo alert_message corrisponde all'espressione regolare File Submitted .*? for Analysis . |
|
read_only_udm.security_result.category | Classificati in base al campo alert_message . Se il campo result è n/a , viene impostato su NETWORK_SUSPICIOUS . |
|
read_only_udm.security_result.description | Il campo alert_message concatenato al valore della variabile _result , impostato su (result) se il campo result non è n/a . |
|
read_only_udm.security_result.severity | Mappato dal campo severity : da Informational a INFORMATIONAL , da Low a LOW , da Medium a MEDIUM , da High a HIGH . |
|
read_only_udm.security_result.summary | Il valore della variabile event_description , impostato su Detected {attack type} in base al campo message . |
|
timestamp | Copiato dal campo collection_time . |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.