Coletar registros do Trellix IPS
Este documento explica como ingerir registros do Network Security Manager do IPS (Sistema de prevenção de intrusão) da Trellix (antiga McAfee) no Google Security Operations usando o Bindplane. O analisador extrai dados de ocorrência de segurança de mensagens syslog do McAfee IPS. Ele usa uma série de padrões grok para identificar e mapear campos como IP de origem e destino, porta, protocolo, detalhes do ataque e gravidade, estruturando as informações no Modelo Unificado de Dados (UDM) do Google SecOps.
Antes de começar
Verifique se você tem os pré-requisitos a seguir:
- Instância do Google SecOps
- Windows 2016 ou mais recente ou um host Linux com
systemd
- Se estiver executando por trás de um proxy, as portas do firewall estarão abertas.
- Acesso privilegiado ao McAfee Network Security Platform Manager.
Receber o arquivo de autenticação de ingestão do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Agentes de coleta.
- Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.
Receber o ID do cliente do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Perfil.
- Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.
Instalação do Windows
- Abra o Prompt de Comando ou o PowerShell como administrador.
Execute este comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de root ou sudo.
Execute este comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Outros recursos de instalação
Para mais opções de instalação, consulte o guia de instalação.
Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps
- Acesse o arquivo de configuração:
- Localize o arquivo
config.yaml
. Normalmente, ele fica no diretório/etc/bindplane-agent/
no Linux ou no diretório de instalação no Windows. - Abra o arquivo usando um editor de texto (por exemplo,
nano
,vi
ou Bloco de Notas).
- Localize o arquivo
Edite o arquivo
config.yaml
da seguinte forma:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'MCAFEE_IPS' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
- Substitua
<customer_id>
pelo ID do cliente real. - Atualize
/path/to/ingestion-authentication-file.json
para o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart bindplane-agent
Para reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar o Syslog do McAfee Network Security Platform Manager
- Faça login na interface do McAfee Network Security Platform Manager.
- Clique em Configurar > Árvore de recursos > Configurações de IPS.
- Clique na guia Notificação de alerta > Syslog.
- Informe os seguintes detalhes de configuração:
- Selecione Sim para ativar as notificações do syslog para a plataforma de segurança de rede da McAfee.
- Domínio do administrador: marque a caixa de seleção Atual para enviar notificações do syslog para alertas no domínio atual.
- Nome do servidor ou endereço IP: insira o endereço IP do agente do Bindplane.
- Porta UDP: insira a porta
514
. - Facility: selecione o valor de facilidade do syslog
local0
. - Gravidade: selecione informativa.
- Enviar notificação se: selecione todas as opções para sempre receber syslog.
- Notificação de alerta de quarentena do IPS: selecione Não.
- Clique em Salvar.
Tabela de mapeamento da UDM
Campo de registro | Mapeamento da UDM | Lógica |
---|---|---|
seta | Esse campo é usado no analisador, mas não é mapeado para a UDM final. | |
dados | Esse campo é usado no analisador, mas não é mapeado para a UDM final. | |
residencial geriátrico | Esse campo é usado no analisador, mas não é mapeado para a UDM final. | |
forwarderName | Esse campo é usado no analisador, mas não é mapeado para a UDM final. | |
mensagem | Esse campo é usado no analisador, mas não é mapeado para a UDM final. | |
principal_ip | read_only_udm.principal.ip | Extraído do campo message usando um padrão grok. |
principal_port | read_only_udm.principal.port | Extraído do campo message usando um padrão grok. |
protocolo | Esse campo é usado no analisador, mas não é mapeado para a UDM final. | |
result | Esse campo é usado no analisador, mas não é mapeado para a UDM final. | |
scanHost | read_only_udm.intermediary.hostname | Extraído do campo message usando um padrão grok. |
gravidade, | Esse campo é usado no analisador, mas não é mapeado para a UDM final. | |
sysdate | Esse campo é usado no analisador, mas não é mapeado para a UDM final. | |
target_ip | read_only_udm.target.ip | Extraído do campo message usando um padrão grok. |
target_port | read_only_udm.target.port | Extraído do campo message usando um padrão grok. |
is_alert | Defina como true se o campo forwarderName contiver a palavra Alert . |
|
is_significant | Defina como true se o campo severity for Medium ou High . |
|
read_only_udm.metadata.event_timestamp | Copiado do campo collection_time . |
|
read_only_udm.metadata.event_type | Definido como NETWORK_CONNECTION por padrão. Mudou para GENERIC_EVENT se nenhum endereço IP for encontrado para o principal e o destino. |
|
read_only_udm.metadata.log_type | Defina como MCAFEE_IPS . |
|
read_only_udm.metadata.product_name | Defina como MCafee IPS . |
|
read_only_udm.metadata.vendor_name | Defina como MCafee . |
|
read_only_udm.network.application_protocol | Defina como HTTP se o campo protocol for HTTP . Defina como HTTPS se o campo protocol for SSL . |
|
read_only_udm.network.direction | Defina como INBOUND se o campo conn_direction extraído for Inbound . Defina como OUTBOUND se o campo conn_direction extraído for Outbound . |
|
read_only_udm.network.ip_protocol | Defina como TCP se o campo protocol for HTTP , SSL ou TCP . Defina como ICMP se o campo protocol for ICMP . Definido como UDP se o campo protocol for SNMP e o campo alert_message contiver Empty UDP Attack DoS . |
|
read_only_udm.security_result.action | Defina como BLOCK se o campo result for Attack Blocked , Attack Failed ou Attack SmartBlocked . Defina como ALLOW se o campo result for Attack Successful . Defina como UNKNOWN_ACTION se o campo result for Inconclusive . Definido como QUARANTINE se o campo alert_message corresponder à expressão regular File Submitted .*? for Analysis . |
|
read_only_udm.security_result.category | Categorizados com base no campo alert_message . Se o campo result for n/a , ele será definido como NETWORK_SUSPICIOUS . |
|
read_only_udm.security_result.description | O campo alert_message concatenado com o valor da variável _result , que é definida como (result) se o campo result não for n/a . |
|
read_only_udm.security_result.severity | Mapeado do campo severity : Informational para INFORMATIONAL , Low para LOW , Medium para MEDIUM , High para HIGH . |
|
read_only_udm.security_result.summary | O valor da variável event_description , que é definida como Detected {attack type} com base no campo message . |
|
timestamp | Copiado do campo collection_time . |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.