Trend Micro Apex One-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie die Trend Micro Apex One-Logs erfassen können. Der Parser extrahiert Daten aus Syslog-Nachrichten, insbesondere aus Nachrichten, die mit Schlüssel/Wert-Paaren formatiert sind und das Präfix „CEF:“ haben. Dabei werden reguläre Ausdrücke und bedingte Logik verwendet, um CEF-Felder dem UDM zuzuordnen. Ereignisse werden anhand von Nutzer- oder Systeminformationen kategorisiert und die Betriebssystemplattform wird ermittelt. Nachrichten, die nicht im CEF-Format vorliegen, werden verworfen.

Hinweise

  • Sie benötigen eine Google Security Operations-Instanz.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Sie benötigen Administratorzugriff auf die Apex Central-Konsole.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Windows-Installation

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Bindplane-Agent so konfigurieren, dass Syslog-Daten aufgenommen und an Google SecOps gesendet werden

  1. Greifen Sie auf die Konfigurationsdatei zu:

    • Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the below port <54525> and IP <0.0.0.0> with your specific values
            listen_address: "0.0.0.0:54525" 
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the creds location below according the placement of the credentials file you downloaded
            creds: '{ json file for creds }'
            # Replace <customer_id> below with your actual ID that you copied
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # You can apply ingestion labels below as preferred
            ingestion_labels:
            log_type: SYSLOG
            namespace: trendmicro_apex_one
            raw_log_field: body
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie unter Linux den folgenden Befehl aus, um den Bindplane-Agent neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Unter Windows können Sie den Bindplane-Agent entweder über die Konsole Dienste neu starten oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog-Weiterleitung in Trend Micro Apex One konfigurieren

  1. Melden Sie sich mit Ihren Administratoranmeldedaten in der Apex Central-Konsole an.
  2. Gehen Sie zu Administration> Einstellungen > Syslog-Einstellungen.
  3. Klicken Sie das Kästchen mit der Bezeichnung Syslog-Weiterleitung aktivieren an.
  4. Konfigurieren Sie die Syslog-Serverdetails:

    • Serveradresse: Geben Sie die IP-Adresse oder den FQDN des Syslog-Servers (Bindplane) ein.
    • Port: Geben Sie die Portnummer an, die der Syslog-Server überwacht (Bindplane).
    • Protokoll: Wählen Sie UDP als Übertragungsprotokoll aus ().
    • Optional: Proxyeinstellungen konfigurieren: Setzen Sie ein Häkchen bei SOCKS-Proxyserver verwenden.

    • Logformat: Wählen Sie CEF aus.

    • Häufigkeit: Legen Sie fest, wie oft Protokolle an den Syslog-Server weitergeleitet werden.

    • Logtyp: Wählen Sie Sicherheitsprotokolle und Produktinformationen aus.

  5. Klicken Sie auf Verbindung testen, um sicherzustellen, dass Apex Central mit dem Syslog-Server (Bindplane) kommunizieren kann.

  6. Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
act security_result.action_details Direkt aus dem Feld act zugeordnet.
ApexCentralHost about.asset.asset_id Wird als Teil der Logik zur Generierung von „asset_id“ verwendet. Dem Feld deviceExternalId wird der Wert „Trend Micro.Apex Central:“ vorangestellt.
app target.port Direkt aus dem Feld app zugeordnet.
cat security_result.category_details Direkt aus dem Feld cat zugeordnet.
cn1 additional.fields[4].value.string_value Direkt aus dem Feld cn1 zugeordnet. Der Schlüssel wird aus cn1Label abgeleitet.
cn1Label additional.fields[4].key Direkt aus dem Feld cn1Label zugeordnet.
cn2 additional.fields[6].value.string_value Direkt aus dem Feld cn2 zugeordnet. Der Schlüssel wird aus cn2Label abgeleitet.
cn2Label additional.fields[6].key Direkt aus dem Feld cn2Label zugeordnet.
cn3 additional.fields[2].value.string_value Direkt aus dem Feld cn3 zugeordnet. Der Schlüssel wird aus cn3Label abgeleitet.
cn3Label additional.fields[2].key Direkt aus dem Feld cn3Label zugeordnet.
cs1 additional.fields[0].value.string_value Direkt aus dem Feld cs1 zugeordnet. Der Schlüssel wird aus cs1Label abgeleitet.
cs1Label additional.fields[0].key Direkt aus dem Feld cs1Label zugeordnet.
cs2 additional.fields[1].value.string_value Direkt aus dem Feld cs2 zugeordnet. Der Schlüssel wird aus cs2Label abgeleitet.
cs2Label additional.fields[1].key Direkt aus dem Feld cs2Label zugeordnet.
cs3 additional.fields[5].value.string_value Direkt aus dem Feld cs3 zugeordnet. Der Schlüssel wird aus cs3Label abgeleitet.
cs3Label additional.fields[5].key Direkt aus dem Feld cs3Label zugeordnet.
cs4 additional.fields[0].value.string_value Direkt aus dem Feld cs4 zugeordnet. Der Schlüssel wird aus cs4Label abgeleitet.
cs4Label additional.fields[0].key Direkt aus dem Feld cs4Label zugeordnet.
cs5 additional.fields[2].value.string_value Direkt aus dem Feld cs5 zugeordnet. Der Schlüssel wird aus cs5Label abgeleitet.
cs5Label additional.fields[2].key Direkt aus dem Feld cs5Label zugeordnet.
cs6 additional.fields[7].value.string_value Direkt aus dem Feld cs6 zugeordnet. Der Schlüssel wird aus cs6Label abgeleitet.
cs6Label additional.fields[7].key Direkt aus dem Feld cs6Label zugeordnet.
deviceExternalId about.asset.asset_id Wird als Teil der Logik zur Generierung von „asset_id“ verwendet. Dem Feld wird der Wert „Trend Micro.Apex Central:“ vorangestellt.
deviceNtDomain about.administrative_domain Direkt aus dem Feld deviceNtDomain zugeordnet.
devicePayloadId additional.fields[3].value.string_value Direkt aus dem Feld devicePayloadId zugeordnet. Der Schlüssel ist als „devicePayloadId“ hartcodiert.
deviceProcessName about.process.command_line Direkt aus dem Feld deviceProcessName zugeordnet.
dhost target.hostname Direkt aus dem Feld dhost zugeordnet.
dntdom target.administrative_domain Direkt aus dem Feld dntdom zugeordnet.
dst target.ip Direkt aus dem Feld dst zugeordnet.
duser target.user.userid, target.user.user_display_name Direkt aus dem Feld duser zugeordnet.
dvchost about.hostname Direkt aus dem Feld dvchost zugeordnet.
fileHash about.file.full_path Direkt aus dem Feld fileHash zugeordnet.
fname additional.fields[9].value.string_value Direkt aus dem Feld fname zugeordnet. Der Schlüssel ist als „fname“ hartcodiert.
message metadata.product_event_type Der CEF-Header wird aus dem Nachrichtenfeld extrahiert.
request target.url Direkt aus dem Feld request zugeordnet.
rt metadata.event_timestamp Direkt aus dem Feld rt zugeordnet.
shost principal.hostname Direkt aus dem Feld shost zugeordnet.
src principal.ip Direkt aus dem Feld src zugeordnet.
TMCMdevicePlatform principal.platform Zuordnung basierend auf der Logik im Parser. Die Werte werden auf „WINDOWS“, „MAC“ oder „LINUX“ normalisiert.
TMCMLogDetectedHost principal.hostname Direkt aus dem Feld TMCMLogDetectedHost zugeordnet.
TMCMLogDetectedIP principal.ip Direkt aus dem Feld TMCMLogDetectedIP zugeordnet. Abgeleitet aus der Parserlogik basierend auf dem Vorhandensein anderer Felder. Mögliche Werte sind „USER_UNCATEGORIZED“, „STATUS_UPDATE“ oder „GENERIC_EVENT“. Fest codiert auf „TRENDMICRO_APEX_ONE“. Fest codiert auf „TRENDMICRO_APEX_ONE“. Aus dem CEF-Header im Feld message extrahiert. Fest codiert auf „LOW“.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten