Trend Micro Deep Security-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie die Trend Micro Deep Security-Logs mit Google Security Operations erfassen können. Mit diesem Parser werden die Logs, die entweder im LEEF+CEF- oder im CEF-Format vorliegen können, in ein einheitliches Datenmodell (Unified Data Model, UDM) geparst. Dabei werden Felder aus den Logmeldungen mithilfe von Grok-Mustern und Schlüssel/Wert-Paaren extrahiert und den entsprechenden UDM-Feldern zugeordnet. Außerdem werden verschiedene Aufgaben zur Bereinigung und Normalisierung von Daten ausgeführt.

Hinweise

  • Prüfen Sie, ob Sie eine Google SecOps-Instanz haben.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Sie benötigen privilegierten Zugriff auf die TrendMicro Deep Security-Konsole.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem der BindPlane-Agent installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Windows-Installation

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Bindplane-Agent so konfigurieren, dass Syslog-Daten aufgenommen und an Google SecOps gesendet werden

  1. Greifen Sie auf die Konfigurationsdatei zu:

    • Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the below port <54525> and IP <0.0.0.0> with your specific values
            listen_address: "0.0.0.0:54525" 
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the creds location below according the placement of the credentials file you downloaded
            creds: '{ json file for creds }'
            # Replace <customer_id> below with your actual ID that you copied
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # You can apply ingestion labels below as preferred
            ingestion_labels:
            log_type: SYSLOG
            namespace: trendmicro_deep_security
            raw_log_field: body
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie unter Linux den folgenden Befehl aus, um den Bindplane-Agent neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Unter Windows können Sie den Bindplane-Agent entweder über die Konsole Dienste neu starten oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog in Trend Micro Deep Security konfigurieren

  1. Melden Sie sich in der Trend Micro Deep Security Console an.
  2. Gehen Sie zu Richtlinien > Gemeinsame Objekte > Sonstiges > Syslog-Konfigurationen.
  3. Klicken Sie auf Neu > Neue Konfiguration.
  4. Geben Sie die folgenden Details für die Konfiguration an:
    • Name: Eindeutiger Name, der die Konfiguration identifiziert (z. B. Google SecOps Bindplane)
    • Optional: Beschreibung: Fügen Sie eine Beschreibung hinzu.
    • Log Source Identifier (Protokollquellen-ID): Geben Sie bei Bedarf eine ID an, die anstelle des Hostnamens von Deep Security Manager verwendet werden soll.
    • Servername: Geben Sie den Hostnamen oder die IP-Adresse des Syslog-Servers (Bindplane) ein.
    • Server Port (Serverport): Geben Sie die Listening-Portnummer auf dem Server (Bindplane) an.
    • Transport: Wählen Sie UDP als Transportprotokoll aus.
    • Event Format (Ereignisformat): Wählen Sie LEEF oder CEF aus. Für das LEEF-Format müssen Sie Agents should forward logs auf Via the Deep Security Manager (Über den Deep Security Manager) festlegen.
    • Optional: Zeitzone in Ereignisse einbeziehen: Gibt an, ob das vollständige Datum (einschließlich Jahr und Zeitzone) dem Ereignis hinzugefügt werden soll.
    • Optional: Agents should forward logs (Agents sollten Logs weiterleiten): Wählen Sie Via the Deep Security Manager (Über den Deep Security Manager) aus, wenn Logs mit LEEF formatiert sind.
  5. Klicken Sie auf Übernehmen, um die Einstellungen zu übernehmen.

Weiterleitung von Sicherheitsereignissen konfigurieren

  1. Rufen Sie Richtlinien auf und wählen Sie die Richtlinie aus, die auf die Computer angewendet wird, die Sie konfigurieren möchten.
  2. Klicken Sie auf Details.
  3. Klicken Sie im Fenster Richtlinieneditor auf Einstellungen > Ereignisweiterleitung.
  4. Legen Sie im Bereich Zeitraum zwischen dem Senden von Ereignissen einen Zeitraum zwischen 10 und 60 Sekunden fest.
    • Der Standardwert beträgt 60 Sekunden, der empfohlene Wert 10 Sekunden.
  5. Für jedes dieser Schutzmodule gilt:
    • Syslog-Konfiguration für Anti-Malware
    • Syslog-Konfiguration für Web-Reputation
    • Firewall
    • Syslog-Konfiguration für die Einbruchsprävention
    • Syslog-Konfiguration für Log-Prüfung und Integritätsmonitoring
  6. Wählen Sie im Kontextmenü die zu verwendende Syslog-Konfiguration aus:
    • Syslog Configuration Name (Name der Syslog-Konfiguration): Wählen Sie die entsprechende Konfiguration aus.
  7. Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.

Weiterleitung von Systemereignissen konfigurieren

  1. Gehen Sie zu Administration> System Settings> Event Forwarding.
  2. Wählen Sie unter Systemereignisse über die Konfiguration per Syslog an einen Remotecomputer weiterleiten die vorhandene Konfiguration aus, die Sie zuvor erstellt haben.
  3. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
handeln read_only_udm.security_result.action_details
aggregationType read_only_udm.additional.fields.value.string_value In String umgewandelt.
Katze read_only_udm.security_result.category_details
cef_host read_only_udm.target.hostname
read_only_udm.target.asset.hostname
Wird als Hostname verwendet, wenn „dvchost“ leer ist.
cn1 read_only_udm.target.asset_id Beginnt mit „Host-ID:“
cs1 read_only_udm.security_result.detection_fields.value
cs1Label read_only_udm.security_result.detection_fields.key
cs2 read_only_udm.target.file.sha1
read_only_udm.security_result.detection_fields.value
Wird in Kleinbuchstaben umgewandelt und sha1 zugeordnet, wenn cs2Label „sha1“ ist. Andernfalls wird detection_fields zugeordnet.
cs2Label read_only_udm.security_result.detection_fields.key
cs3 read_only_udm.target.file.md5
read_only_udm.security_result.detection_fields.value
In Kleinbuchstaben umgewandelt und md5 zugeordnet, wenn cs3Label „md5“ ist, andernfalls detection_fields zugeordnet.
cs3Label read_only_udm.security_result.detection_fields.key
cs5 read_only_udm.security_result.detection_fields.value
cs5Label read_only_udm.security_result.detection_fields.key
cs6 read_only_udm.security_result.detection_fields.value
cs6Label read_only_udm.security_result.detection_fields.key
cs7 read_only_udm.security_result.detection_fields.value
cs7Label read_only_udm.security_result.detection_fields.key
cnt read_only_udm.additional.fields.value.string_value In String umgewandelt.
Ab read_only_udm.metadata.description
dst read_only_udm.target.ip
read_only_udm.target.asset.ip
dstMAC read_only_udm.target.mac In Kleinbuchstaben umgewandelt.
dstPort read_only_udm.target.port In Ganzzahl konvertiert.
duser read_only_udm.target.user.user_display_name
dvc read_only_udm.about.ip
dvchost read_only_udm.target.hostname
read_only_udm.target.asset.hostname
event_id read_only_udm.metadata.product_event_type Wird als „product_event_type“ verwendet, wenn „event_name“ nicht leer ist. Andernfalls wird es allein verwendet.
event_name read_only_udm.metadata.product_event_type Mit „[event_id] – “ als Präfix und als product_event_type verwendet.
fileHash read_only_udm.target.file.sha256 In Kleinbuchstaben umgewandelt.
filePath read_only_udm.target.file.full_path „ProgramFiles\(x86\)“ wurde durch „Program Files (x86)“ ersetzt.
fsize read_only_udm.target.file.size In eine vorzeichenlose Ganzzahl konvertiert.
Hostname read_only_udm.target.hostname
read_only_udm.target.asset.hostname
Wird als Hostname verwendet, wenn das Ziel leer ist.
in read_only_udm.network.received_bytes In eine vorzeichenlose Ganzzahl konvertiert.
msg read_only_udm.security_result.description
Name read_only_udm.security_result.summary
Organisation read_only_udm.target.administrative_domain
read_only_udm.metadata.vendor_name
Proto read_only_udm.network.ip_protocol Wird durch „ICMP“ ersetzt, wenn es „ICMPv6“ ist.
product_version read_only_udm.metadata.product_version
Ergebnis read_only_udm.security_result.summary
sev read_only_udm.security_result.severity
read_only_udm.security_result.severity_details
Wird basierend auf dem Wert dem Schweregrad zugeordnet und auch „severity_details“ zugeordnet.
shost read_only_udm.principal.hostname
read_only_udm.principal.asset.hostname
src read_only_udm.principal.ip
read_only_udm.principal.asset.ip
srcMAC read_only_udm.principal.mac In Kleinbuchstaben umgewandelt.
srcPort read_only_udm.principal.port In Ganzzahl konvertiert.
suid read_only_udm.principal.user.userid
suser read_only_udm.principal.user.user_display_name
Ziel read_only_udm.target.hostname
read_only_udm.target.asset.hostname
timestamp read_only_udm.metadata.event_timestamp.seconds
read_only_udm.metadata.event_timestamp.nanos
Als Zeitstempel geparst.
TrendMicroDsBehaviorType read_only_udm.security_result.detection_fields.value
TrendMicroDsFileSHA1 read_only_udm.target.file.sha1 In Kleinbuchstaben umgewandelt.
TrendMicroDsFrameType read_only_udm.security_result.detection_fields.value
TrendMicroDsMalwareTarget read_only_udm.security_result.detection_fields.value
TrendMicroDsMalwareTargetCount read_only_udm.security_result.detection_fields.value
TrendMicroDsMalwareTargetType read_only_udm.security_result.detection_fields.value
TrendMicroDsProcess read_only_udm.security_result.detection_fields.value „ProgramFiles\(x86\)“ wurde durch „Program Files (x86)“ ersetzt.
TrendMicroDsTenant read_only_udm.security_result.detection_fields.value
TrendMicroDsTenantId read_only_udm.security_result.detection_fields.value
usrName read_only_udm.principal.user.userid
read_only_udm.metadata.event_type Auf „NETWORK_HTTP“ festgelegt, wenn sowohl Quelle als auch Ziel vorhanden sind. Andernfalls auf „GENERIC_EVENT“ festgelegt.
read_only_udm.metadata.log_type Legen Sie diesen Wert auf „TRENDMICRO_DEEP_SECURITY“ fest.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten