Trend Micro Deep Security-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie die Trend Micro Deep Security-Logs mit Google Security Operations erfassen können. Mit diesem Parser werden die Logs, die entweder im LEEF+CEF- oder im CEF-Format vorliegen können, in ein einheitliches Datenmodell (Unified Data Model, UDM) geparst. Dabei werden Felder aus den Logmeldungen mithilfe von Grok-Mustern und Schlüssel/Wert-Paaren extrahiert und den entsprechenden UDM-Feldern zugeordnet. Außerdem werden verschiedene Aufgaben zur Bereinigung und Normalisierung von Daten ausgeführt.
Hinweise
- Prüfen Sie, ob Sie eine Google SecOps-Instanz haben.
- Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
- Sie benötigen privilegierten Zugriff auf die TrendMicro Deep Security-Konsole.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem der BindPlane-Agent installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Windows-Installation
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
Bindplane-Agent so konfigurieren, dass Syslog-Daten aufgenommen und an Google SecOps gesendet werden
Greifen Sie auf die Konfigurationsdatei zu:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the below port <54525> and IP <0.0.0.0> with your specific values listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: trendmicro_deep_security raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie unter Linux den folgenden Befehl aus, um den Bindplane-Agent neu zu starten:
sudo systemctl restart bindplane-agent
Unter Windows können Sie den Bindplane-Agent entweder über die Konsole Dienste neu starten oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog in Trend Micro Deep Security konfigurieren
- Melden Sie sich in der Trend Micro Deep Security Console an.
- Gehen Sie zu Richtlinien > Gemeinsame Objekte > Sonstiges > Syslog-Konfigurationen.
- Klicken Sie auf Neu > Neue Konfiguration.
- Geben Sie die folgenden Details für die Konfiguration an:
- Name: Eindeutiger Name, der die Konfiguration identifiziert (z. B. Google SecOps Bindplane)
- Optional: Beschreibung: Fügen Sie eine Beschreibung hinzu.
- Log Source Identifier (Protokollquellen-ID): Geben Sie bei Bedarf eine ID an, die anstelle des Hostnamens von Deep Security Manager verwendet werden soll.
- Servername: Geben Sie den Hostnamen oder die IP-Adresse des Syslog-Servers (Bindplane) ein.
- Server Port (Serverport): Geben Sie die Listening-Portnummer auf dem Server (Bindplane) an.
- Transport: Wählen Sie UDP als Transportprotokoll aus.
- Event Format (Ereignisformat): Wählen Sie LEEF oder CEF aus. Für das LEEF-Format müssen Sie Agents should forward logs auf Via the Deep Security Manager (Über den Deep Security Manager) festlegen.
- Optional: Zeitzone in Ereignisse einbeziehen: Gibt an, ob das vollständige Datum (einschließlich Jahr und Zeitzone) dem Ereignis hinzugefügt werden soll.
- Optional: Agents should forward logs (Agents sollten Logs weiterleiten): Wählen Sie Via the Deep Security Manager (Über den Deep Security Manager) aus, wenn Logs mit LEEF formatiert sind.
- Klicken Sie auf Übernehmen, um die Einstellungen zu übernehmen.
Weiterleitung von Sicherheitsereignissen konfigurieren
- Rufen Sie Richtlinien auf und wählen Sie die Richtlinie aus, die auf die Computer angewendet wird, die Sie konfigurieren möchten.
- Klicken Sie auf Details.
- Klicken Sie im Fenster Richtlinieneditor auf Einstellungen > Ereignisweiterleitung.
- Legen Sie im Bereich Zeitraum zwischen dem Senden von Ereignissen einen Zeitraum zwischen 10 und 60 Sekunden fest.
- Der Standardwert beträgt 60 Sekunden, der empfohlene Wert 10 Sekunden.
- Für jedes dieser Schutzmodule gilt:
- Syslog-Konfiguration für Anti-Malware
- Syslog-Konfiguration für Web-Reputation
- Firewall
- Syslog-Konfiguration für die Einbruchsprävention
- Syslog-Konfiguration für Log-Prüfung und Integritätsmonitoring
- Wählen Sie im Kontextmenü die zu verwendende Syslog-Konfiguration aus:
- Syslog Configuration Name (Name der Syslog-Konfiguration): Wählen Sie die entsprechende Konfiguration aus.
- Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.
Weiterleitung von Systemereignissen konfigurieren
- Gehen Sie zu Administration> System Settings> Event Forwarding.
- Wählen Sie unter Systemereignisse über die Konfiguration per Syslog an einen Remotecomputer weiterleiten die vorhandene Konfiguration aus, die Sie zuvor erstellt haben.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
handeln | read_only_udm.security_result.action_details | |
aggregationType | read_only_udm.additional.fields.value.string_value | In String umgewandelt. |
Katze | read_only_udm.security_result.category_details | |
cef_host | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
Wird als Hostname verwendet, wenn „dvchost“ leer ist. |
cn1 | read_only_udm.target.asset_id | Beginnt mit „Host-ID:“ |
cs1 | read_only_udm.security_result.detection_fields.value | |
cs1Label | read_only_udm.security_result.detection_fields.key | |
cs2 | read_only_udm.target.file.sha1 read_only_udm.security_result.detection_fields.value |
Wird in Kleinbuchstaben umgewandelt und sha1 zugeordnet, wenn cs2Label „sha1“ ist. Andernfalls wird detection_fields zugeordnet. |
cs2Label | read_only_udm.security_result.detection_fields.key | |
cs3 | read_only_udm.target.file.md5 read_only_udm.security_result.detection_fields.value |
In Kleinbuchstaben umgewandelt und md5 zugeordnet, wenn cs3Label „md5“ ist, andernfalls detection_fields zugeordnet. |
cs3Label | read_only_udm.security_result.detection_fields.key | |
cs5 | read_only_udm.security_result.detection_fields.value | |
cs5Label | read_only_udm.security_result.detection_fields.key | |
cs6 | read_only_udm.security_result.detection_fields.value | |
cs6Label | read_only_udm.security_result.detection_fields.key | |
cs7 | read_only_udm.security_result.detection_fields.value | |
cs7Label | read_only_udm.security_result.detection_fields.key | |
cnt | read_only_udm.additional.fields.value.string_value | In String umgewandelt. |
Ab | read_only_udm.metadata.description | |
dst | read_only_udm.target.ip read_only_udm.target.asset.ip |
|
dstMAC | read_only_udm.target.mac | In Kleinbuchstaben umgewandelt. |
dstPort | read_only_udm.target.port | In Ganzzahl konvertiert. |
duser | read_only_udm.target.user.user_display_name | |
dvc | read_only_udm.about.ip | |
dvchost | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
|
event_id | read_only_udm.metadata.product_event_type | Wird als „product_event_type“ verwendet, wenn „event_name“ nicht leer ist. Andernfalls wird es allein verwendet. |
event_name | read_only_udm.metadata.product_event_type | Mit „[event_id] – “ als Präfix und als product_event_type verwendet. |
fileHash | read_only_udm.target.file.sha256 | In Kleinbuchstaben umgewandelt. |
filePath | read_only_udm.target.file.full_path | „ProgramFiles\(x86\)“ wurde durch „Program Files (x86)“ ersetzt. |
fsize | read_only_udm.target.file.size | In eine vorzeichenlose Ganzzahl konvertiert. |
Hostname | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
Wird als Hostname verwendet, wenn das Ziel leer ist. |
in | read_only_udm.network.received_bytes | In eine vorzeichenlose Ganzzahl konvertiert. |
msg | read_only_udm.security_result.description | |
Name | read_only_udm.security_result.summary | |
Organisation | read_only_udm.target.administrative_domain read_only_udm.metadata.vendor_name |
|
Proto | read_only_udm.network.ip_protocol | Wird durch „ICMP“ ersetzt, wenn es „ICMPv6“ ist. |
product_version | read_only_udm.metadata.product_version | |
Ergebnis | read_only_udm.security_result.summary | |
sev | read_only_udm.security_result.severity read_only_udm.security_result.severity_details |
Wird basierend auf dem Wert dem Schweregrad zugeordnet und auch „severity_details“ zugeordnet. |
shost | read_only_udm.principal.hostname read_only_udm.principal.asset.hostname |
|
src | read_only_udm.principal.ip read_only_udm.principal.asset.ip |
|
srcMAC | read_only_udm.principal.mac | In Kleinbuchstaben umgewandelt. |
srcPort | read_only_udm.principal.port | In Ganzzahl konvertiert. |
suid | read_only_udm.principal.user.userid | |
suser | read_only_udm.principal.user.user_display_name | |
Ziel | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
|
timestamp | read_only_udm.metadata.event_timestamp.seconds read_only_udm.metadata.event_timestamp.nanos |
Als Zeitstempel geparst. |
TrendMicroDsBehaviorType | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsFileSHA1 | read_only_udm.target.file.sha1 | In Kleinbuchstaben umgewandelt. |
TrendMicroDsFrameType | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsMalwareTarget | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsMalwareTargetCount | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsMalwareTargetType | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsProcess | read_only_udm.security_result.detection_fields.value | „ProgramFiles\(x86\)“ wurde durch „Program Files (x86)“ ersetzt. |
TrendMicroDsTenant | read_only_udm.security_result.detection_fields.value | |
TrendMicroDsTenantId | read_only_udm.security_result.detection_fields.value | |
usrName | read_only_udm.principal.user.userid | |
read_only_udm.metadata.event_type | Auf „NETWORK_HTTP“ festgelegt, wenn sowohl Quelle als auch Ziel vorhanden sind. Andernfalls auf „GENERIC_EVENT“ festgelegt. | |
read_only_udm.metadata.log_type | Legen Sie diesen Wert auf „TRENDMICRO_DEEP_SECURITY“ fest. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten