收集 Varonis 記錄
支援的國家/地區:
Google SecOps
SIEM
本文說明如何使用 Bindplane,將 Varonis 記錄擷取至 Google Security Operations。剖析器會使用 grok 模式從記錄 (SYSLOG + KV (CEF)、LEEF) 中擷取欄位,特別處理 CEF、LEEF 和其他 Varonis 專用格式。然後將擷取的欄位對應至整合式資料模型 (UDM),處理各種資料格式和極端情況,確保資料呈現方式一致。
事前準備
請確認您已完成下列事前準備事項:
- Google SecOps 執行個體
- Windows 2016 以上版本或 Linux 主機 (含 systemd)
- 如果透過 Proxy 執行,防火牆通訊埠已開啟
- Varonis 的特殊存取權
取得 Google SecOps 擷取驗證檔案
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「收集代理程式」。
- 下載擷取驗證檔案。將檔案安全地儲存在要安裝 Bindplane 的系統上。
取得 Google SecOps 客戶 ID
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「設定檔」。
- 複製並儲存「機構詳細資料」專區中的客戶 ID。
安裝 Bindplane 代理程式
Windows 安裝
- 以系統管理員身分開啟「命令提示字元」或「PowerShell」。
執行下列指令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安裝
- 開啟具有根層級或 sudo 權限的終端機。
執行下列指令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安裝資源
如需其他安裝選項,請參閱安裝指南。
設定 Bindplane 代理程式,擷取系統記錄檔並傳送至 Google SecOps
- 存取設定檔:
- 找出
config.yaml
檔案。通常位於 Linux 的/etc/bindplane-agent/
目錄,或 Windows 的安裝目錄。 - 使用文字編輯器 (例如「nano」、「vi」或記事本) 開啟檔案。
- 找出
按照下列方式編輯
config.yaml
檔案:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'VARONIS' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
視基礎架構需求,替換通訊埠和 IP 位址。
將
<customer_id>
替換為實際的客戶 ID。將
/path/to/ingestion-authentication-file.json
更新為「取得 Google SecOps 擷取驗證檔案」一節中驗證檔案的儲存路徑。
重新啟動 Bindplane 代理程式,以套用變更
如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:
sudo systemctl restart bindplane-agent
如要在 Windows 中重新啟動 Bindplane 代理程式,可以使用「服務」控制台,或輸入下列指令:
net stop BindPlaneAgent && net start BindPlaneAgent
在 Varonis 中設定 Syslog 匯出功能
- 登入 Varonis 網頁版 UI。
- 依序前往「工具」>「DatAlert」> 選取「DatAlert」。
- 選取「設定」。
- 提供下列設定詳細資料:
- 系統記錄訊息 IP 位址:輸入 Bindplane 代理程式 IP 位址。
- 「通訊埠」:輸入 Bindplane 代理程式通訊埠編號 (例如 UDP 的
514
)。 - 設施名稱:選取設施。
- 按一下 [套用]。
在 Varonis 中設定 Syslog 格式
- 依序前往「工具」>「DatAlert」>「快訊範本」。
- 按一下「編輯快訊範本」,然後選取「外部系統預設範本」。
- 在「套用至快訊方法」中,從清單選取「系統記錄訊息」。
- 從選單中選取「規則」>「快訊方法」。
- 選取「Syslog message」(系統記錄訊息)。
- 按一下 [確定]。
UDM 對應表
記錄欄位 | UDM 對應 | 邏輯 |
---|---|---|
act |
security_result.summary |
CEF 訊息中 act 欄位的值。 |
cn1 |
security_result.rule_id |
CEF 訊息中 cn1 欄位的值。 |
cs1 |
network.email.to |
CEF 訊息中 cs1 欄位的值,具體來說是電子郵件收件者。 |
cs2 |
security_result.rule_name |
CEF 訊息中 cs2 欄位的值。 |
device_version |
metadata.product_version |
CEF 訊息中 device_version 欄位的值。 |
dhost |
principal.hostname |
CEF 訊息中 dhost 欄位的值,代表主機名稱。如果 file_server 存在且不是「DirectoryServices」,系統會覆寫這個值。 |
duser |
target.user.userid |
CEF 訊息中 duser 欄位的值。經過 gsub 轉換,移除反斜線並分割為 target.user.userid 和 target.administrative_domain 。 |
dvchost |
target.hostname |
CEF 訊息中 dvchost 欄位的值。 |
filePath |
target.file.full_path |
CEF 訊息中 filePath 欄位的值。 |
rt |
metadata.event_timestamp |
CEF 訊息中 rt 欄位的值,會剖析為時間戳記。 |
severity |
security_result.severity |
CEF 訊息或 LEEF 訊息中 severity 欄位的值。轉換為大寫。根據數值或關鍵字對應至 UDM 嚴重程度值 (LOW、INFORMATIONAL、MEDIUM、HIGH、CRITICAL)。 |
Acting Object |
target.user.user_display_name |
鍵/值資料中 Acting Object 欄位的值。以「\」做為分隔符號,擷取顯示名稱。 |
Acting Object SAM Account Name |
target.user.userid |
鍵/值資料中 Acting Object SAM Account Name 欄位的值。 |
Device hostname |
target.hostname |
鍵/值資料中 Device hostname 欄位的值。 |
Device IP address |
target.ip |
鍵/值資料中 Device IP address 欄位的值。 |
Event Time |
metadata.event_timestamp |
鍵/值資料中 Event Time 欄位的值,會剖析為時間戳記。 |
Event Type |
target.application 、metadata.event_type |
鍵/值資料中 Event Type 欄位的值。用於衍生 metadata.event_type (FILE_OPEN、USER_CHANGE_PERMISSIONS、USER_CHANGE_PASSWORD、USER_UNCATEGORIZED)。 |
File Server/Domain |
principal.hostname |
鍵/值資料中 File Server/Domain 欄位的值。如果不是「DirectoryServices」,則會覆寫從 dhost 衍生的 principal.hostname 。 |
Path |
target.file.full_path |
鍵/值資料中 Path 欄位的值。 |
Rule Description |
metadata.description |
鍵/值資料中 Rule Description 欄位的值。 |
Rule ID |
security_result.rule_id |
鍵/值資料中 Rule ID 欄位的值。 |
Rule Name |
security_result.rule_name |
鍵/值資料中 Rule Name 欄位的值。 |
intermediary_host |
intermediary.hostname |
由 grok 擷取的值,代表中介主機名稱。 |
log_type |
metadata.log_type |
硬式編碼為 VARONIS 。 |
metadata.event_type |
metadata.event_type |
根據 evt_typ 、act 和 filepath 的值衍生而來。如果 event_type 為 GENERIC_EVENT 且 principal_hostname 存在,則預設為 STATUS_UPDATE。 |
metadata.product_name |
metadata.product_name |
硬式編碼為 VARONIS ,但可由 LEEF 訊息中的 product_name 欄位覆寫。 |
metadata.vendor_name |
metadata.vendor_name |
硬式編碼為 VARONIS ,但可由 LEEF 訊息中的 vendor 欄位覆寫。 |
prin_host |
principal.hostname |
由 grok 擷取的值,代表主機名稱。 |
product_name |
metadata.product_name |
LEEF 訊息中的值。 |
security_result.action |
security_result.action |
衍生自 result 或 Event Status 欄位。如果結果為 Success ,請設為「ALLOW」,否則請設為 BLOCK 。 |
timestamp |
timestamp 、metadata.event_timestamp |
系統會根據可用性,從各種欄位 (datetime1 、event_time 、start_datetime 、datetime2 ) 衍生事件時間戳記。如果沒有其他時間戳記欄位,系統會使用原始記錄中的 create_time 做為備用時間戳記,並對應至 timestamp 和 metadata.event_timestamp 。 |
vendor |
metadata.vendor_name |
LEEF 訊息中的值。 |
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。