Mengumpulkan log Tripwire

Didukung di:

Dokumen ini menjelaskan cara mengumpulkan log Tripwire dengan menggunakan penerus Google Security Operations.

Untuk mengetahui informasi selengkapnya, lihat Penyerapan data ke Google Security Operations.

Label penyerapan mengidentifikasi parser yang menormalisasi data log mentah ke format UDM terstruktur. Informasi dalam dokumen ini berlaku untuk parser dengan label penyerapan TRIPWIRE_FIM.

Mengonfigurasi Tripwire Enterprise

  1. Login ke konsol web Tripwire Enterprise menggunakan kredensial administrator.
  2. Untuk mengedit setelan Pengelolaan log, klik tab Setelan.
  3. Pilih Tripwire > System > Log management.
  4. Di jendela Preferensi pengelolaan log, lakukan tindakan berikut:
    1. Centang kotak Teruskan pesan log TE ke syslog.
    2. Di kolom TCP host, masukkan alamat IP atau nama host penerus Google Security Operations.
    3. Di kolom TCP port, masukkan port tempat pesan log dikirim melalui TCP.
    4. Untuk menguji konfigurasi, klik Uji koneksi.
  5. Untuk menyimpan perubahan, klik Terapkan.

Mengonfigurasi penerusan Google Security Operations untuk menyerap log Tripwire

  1. Buka Setelan SIEM > Pengirim.
  2. Klik Tambahkan penerusan baru.
  3. Di kolom Forwarder Name, masukkan nama unik untuk penerusan.
  4. Klik Kirim. Forwarder ditambahkan dan jendela Add collector configuration akan muncul.
  5. Di kolom Nama pengumpul, ketik nama.
  6. Pilih Tripwire sebagai Jenis log.
  7. Pilih Syslog sebagai Collector type.
  8. Konfigurasikan parameter input wajib berikut:
    • Protokol: tentukan protokol koneksi (TCP) yang digunakan pengumpul untuk memproses data syslog.
    • Alamat: tentukan alamat IP atau nama host target tempat pengumpul berada dan memproses data syslog.
    • Port: tentukan port target tempat pengumpul berada dan memproses data syslog.
  9. Klik Kirim.

Untuk mengetahui informasi selengkapnya tentang penerus Google Security Operations, lihat Mengelola konfigurasi penerus melalui UI Google Security Operations.

Jika Anda mengalami masalah saat membuat penerusan, hubungi dukungan Google Security Operations.

Referensi pemetaan kolom

Ringkasan: Parser ini mengekstrak kolom dari pesan syslog Tripwire File Integrity Manager (FIM), lalu menormalisasinya ke dalam format UDM. Fitur ini menangani berbagai kategori log, termasuk peristiwa sistem, peristiwa keamanan, perubahan, dan audit, memetakannya ke jenis peristiwa UDM yang sesuai dan memperkaya data dengan detail seperti informasi pengguna, resource yang terpengaruh, dan hasil keamanan.

Tabel Pemetaan UDM

Kolom Log Pemetaan UDM Logika
AffectedHost principal.hostname Dipetakan langsung dari kolom AffectedHost di log CEF.
AffectedIP principal.ip Dipetakan langsung dari kolom AffectedIP di log CEF.
AppType target.file.full_path Dipetakan langsung dari kolom AppType saat desc berisi "HKEY" dan AppType ada.
ChangeType target.resource.attribute.labels.key: Change Type
target.resource.attribute.labels.value: %{ChangeType}
Dipetakan langsung dari kolom ChangeType dalam log CEF sebagai label.
ChangeType sec_result.summary Dipetakan langsung dari kolom change_type jika ada di log.
cs1 target.resource.attribute.labels.key: cs1Label
target.resource.attribute.labels.value: cs1
Dipetakan langsung dari kolom cs1 dan cs1Label dalam log CEF sebagai label.
cs2 target.resource.attribute.labels.key: cs2Label
target.resource.attribute.labels.value: cs2
Dipetakan langsung dari kolom cs2 dan cs2Label dalam log CEF sebagai label.
cs3 target.resource.attribute.labels.key: cs3Label
target.resource.attribute.labels.value: cs3
Dipetakan langsung dari kolom cs3 dan cs3Label dalam log CEF sebagai label.
cs4 target.resource.attribute.labels.key: cs4Label
target.resource.attribute.labels.value: cs4
Dipetakan langsung dari kolom cs4 dan cs4Label dalam log CEF sebagai label.
cs5 target.resource.attribute.labels.key: cs5Label
target.resource.attribute.labels.value: cs5
Dipetakan langsung dari kolom cs5 dan cs5Label dalam log CEF sebagai label.
cs6 target.resource.attribute.labels.key: cs6Label
target.resource.attribute.labels.value: cs6
Dipetakan langsung dari kolom cs6 dan cs6Label dalam log CEF sebagai label.
datetime metadata.event_timestamp Diuraikan dan dikonversi menjadi stempel waktu dari berbagai format seperti "MMM d HH:mm:ss", "yyyy-MM-dd HH:mm:ss".
device_event_class_id principal.resource.product_object_id Dipetakan langsung dari kolom device_event_class_id di log CEF.
device_product metadata.product_name Dipetakan langsung dari kolom device_product di log CEF.
device_vendor metadata.vendor_name Dipetakan langsung dari kolom device_vendor di log CEF.
device_version metadata.product_version Dipetakan langsung dari kolom device_version di log CEF.
dhost target.hostname Dipetakan langsung dari kolom dhost di log CEF.
duser target.user.userid Dipetakan langsung dari kolom duser di log CEF.
dvc principal.ip Dipetakan langsung dari kolom dvc di log CEF.
elementOID target.resource.attribute.labels.key: elementOIDLabel
target.resource.attribute.labels.value: elementOID
Dipetakan langsung dari kolom elementOID dan elementOIDLabel dalam log CEF sebagai label.
event_name metadata.product_event_type Dipetakan langsung dari kolom event_name di log CEF.
FileName principal.process.file.full_path Dipetakan langsung dari kolom FileName di log CEF.
fname target.file.full_path Dipetakan langsung dari kolom fname di log CEF.
HostName principal.hostname Dipetakan langsung dari kolom HostName saat desc berisi "TE:".
licurl about.url Dipetakan langsung dari kolom licurl di log CEF.
log_level security_result.severity Dipetakan dari kolom log_level. "Information" menjadi "INFORMATIONAL", "Warning" menjadi "MEDIUM", "Error" menjadi "ERROR", "Critical" menjadi "CRITICAL".
LogUser principal.user.userid OR target.user.userid Dipetakan ke principal.user.userid jika event_type tidak kosong dan bukan "USER_LOGIN" dan principal_user kosong. Jika tidak, dipetakan ke target.user.userid. Juga diekstrak dari kolom desc saat dimulai dengan "Msg="User".
MD5 target.file.md5 Dipetakan langsung dari kolom MD5 dalam log CEF jika tidak kosong atau "Tidak tersedia".
Msg security_result.description Dipetakan langsung dari kolom Msg saat desc berisi "TE:". Diekstrak dari kolom desc dalam berbagai skenario berdasarkan category dan kolom lainnya.
NodeIp target.ip Dipetakan langsung dari kolom NodeIp saat desc berisi "TE:".
NodeName target.hostname Dipetakan langsung dari kolom NodeName saat desc berisi "TE:".
Jenis OS principal.platform Dipetakan dari kolom OS-Type. "WINDOWS" (tidak peka huruf besar/kecil) menjadi "WINDOWS", "Solaris" (tidak peka huruf besar/kecil) menjadi "LINUX".
principal_user principal.user.userid OR target.user.userid Diekstrak dari kolom message jika berisi "CN=". Diproses untuk menghapus "CN=", tanda kurung, dan spasi di akhir. Dipetakan ke principal.user.userid jika event_type bukan "USER_UNCATEGORIZED". Jika tidak, dipetakan ke target.user.userid. Juga diekstrak dari kolom desc dalam kategori "Audit Event".
principal_user principal.user.group_identifiers Diekstrak dari principal_user jika ldap_details tidak kosong dan berisi "OU=".
principal_user principal.administrative_domain Bagian domain diekstrak dari principal_user jika cocok dengan pola %{GREEDYDATA:adminsitrative_domain}\\\\%{WORD:principal_user}.
product_logid metadata.product_log_id Dipetakan langsung dari kolom product_logid saat desc berisi "TE:".
rt metadata.event_timestamp Diparsing dan dikonversi ke stempel waktu dari format "MMM dd yyyy HH:mm:ss" dan "MM dd yyyy HH:mm:ss ZZZ".
SHA-1 target.file.sha256 Nilai setelah "After=" diekstrak dari kolom SHA-1 dan dipetakan.
Ukuran target.file.size Nilai setelah "After=" diekstrak dari kolom Size, dipetakan, dan dikonversi menjadi bilangan bulat tidak bertanda.
software_update target.resource.name Dipetakan langsung dari kolom software_update jika tidak kosong.
source_hostname principal.hostname Dipetakan langsung dari kolom source_hostname saat desc berisi "TE:".
source_ip principal.ip Dipetakan langsung dari kolom source_ip saat desc berisi "TE:".
sproc src.process.command_line Dipetakan langsung dari kolom sproc di log CEF.
mulai target.resource.attribute.creation_time Diuraikan dan dikonversi ke stempel waktu dari format "MMM d yyyy HH:mm:ss".
target_hostname target.hostname Dipetakan langsung dari kolom target_hostname jika ada.
target_ip target.ip Dipetakan langsung dari kolom target_ip jika ada.
waktu metadata.event_timestamp Diuraikan dari kolom temp_data menggunakan format "<%{INT}>%{INT} %{TIMESTAMP_ISO8601:time}.*".
zona waktu target.resource.attribute.labels.key: timezoneLabel
target.resource.attribute.labels.value: timezone
Dipetakan langsung dari kolom timezone dan timezoneLabel dalam log CEF sebagai label. Objek about kosong dibuat saat licurl kosong atau "Tidak tersedia". Objek auth kosong dibuat dalam extensions saat event_type adalah "USER_LOGIN". Disetel ke "STATUS_UNCATEGORIZED" sebagai nilai default jika event_type tidak disetel oleh logika lain, atau jika event_type adalah "NETWORK_CONNECTION" dan target_hostname serta target_ip kosong. Ditetapkan ke "TRIPWIRE_FIM". Ditetapkan ke "Pemantauan Integritas File" sebagai nilai default, yang digantikan oleh device_product jika ada. Ditetapkan ke "TRIPWIRE". Tetapkan ke "ALLOW" sebagai nilai default. Disetel ke "BLOKIR" dalam skenario tertentu berdasarkan konten category dan desc.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.