Veeam ログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane を使用して Veeam ログを Google Security Operations に取り込む方法について説明します。パーサーは、grok パターンを使用して syslog メッセージからフィールドを抽出し、フィールドの置換や統合などのデータ変換を行い、イベントタイプと使用可能なフィールドに基づいて抽出されたデータを統合データモデル(UDM)にマッピングします。また、エラー条件を処理し、適切な重大度レベルを設定します。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Windows 2016 以降、または systemd を使用する Linux ホスト
  • プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認する
  • Veeam への特権アクセス

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。

Windows のインストール

  1. 管理者として コマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

その他のインストール リソース

その他のインストール オプションについては、インストール ガイドをご覧ください。

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

  1. 構成ファイルにアクセスします。
    • config.yaml ファイルを見つけます。通常、Linux では /etc/bindplane-agent/ ディレクトリに、Windows ではインストール ディレクトリにあります。
    • テキスト エディタ(nanovi、メモ帳など)を使用してファイルを開きます。
  2. config.yaml ファイルを次のように編集します。

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'VEEAM'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
    • <customer_id> は、実際の顧客 ID に置き換えます。
    • /path/to/ingestion-authentication-file.json の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart bindplane-agent
    
  • Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Veeam の Syslog を構成する

  1. Veeam Backup & Replication コンソールにログインします。
  2. メニュー > オプション > SIEM 統合 に移動します。
  3. [Syslog サーバー] セクションで、[追加] をクリックします。
  4. 次の構成の詳細を入力します。
    • 名前: Bindplane エージェントの IP アドレスとポート番号(192.168.1.1:514 など)を入力します。
    • トランスポート: 実際の Bindplane エージェントの構成に応じて、[UDP] または [TCP] を選択します。
  5. [OK] をクリックして保存します。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
application principal.application Grok パターンによって抽出された application フィールドから直接マッピングされます。
CredentialId principal.resource.attribute.labels.[] kv フィルタによって抽出された CredentialId フィールドから直接マッピングされます。キー「CredentialId」のラベルが作成されます。
date_2time_2year metadata.event_timestamp date_2time_2year フィールドは連結され、date フィルタを使用して解析されて metadata.event_timestamp が作成されます。
date_2time_2 metadata.event_timestamp date_2 フィールドと time_2 フィールドが連結され、date フィルタを使用して解析されて metadata.event_timestamp が作成されます。
deviceId principal.resource.product_object_id kv フィルタによって抽出された deviceId フィールドから直接マッピングされます。
description security_result.description Grok パターンによって抽出された description フィールドから直接マッピングされます。
error_code security_result.detection_fields.[] Grok パターンによって抽出された error_code フィールドから直接マッピングされます。キー「error_code」のラベルが作成されます。
executing_feature principal.hostnameprincipal.asset.hostname Grok パターンによって抽出された executing_feature フィールドから直接マッピングされます。
host principal.hostnameprincipal.asset.hostname Grok パターンによって抽出された host フィールドから直接マッピングされます。
ManagementIP principal.ipprincipal.asset.ip kv フィルタによって抽出された ManagementIP フィールドから直接マッピングされます。
pid principal.process.pid Grok パターンによって抽出された pid フィールドから直接マッピングされます。
previousSeverity security_result.severity_details Grok パターンによって抽出された previousSeverity フィールドから直接マッピングされます。
prod_event_type metadata.product_event_type Grok パターンによって抽出された prod_event_type フィールドから直接マッピングされます。
query security_result.detection_fields.[] Grok パターンによって抽出された query フィールドから直接マッピングされます。キー「query」のラベルが作成されます。
reportingAddress principal.ipprincipal.asset.ip Grok パターンによって抽出された reportingAddress フィールドから直接マッピングされます。
severity security_result.severity severity フィールドからマッピングされます。値は、severity フィールドに基づく条件ロジックによって決定されます(ERROR、MAJOR/WARN、INFO は特定の UDM 重大度値にマッピングされます)。
src_ip principal.ipprincipal.asset.ip Grok パターンによって抽出された src_ip フィールドから直接マッピングされます。
summary security_result.summary Grok パターンによって抽出された summary フィールドから直接マッピングされます。
target_ip target.iptarget.asset.ip Grok パターンによって抽出された target_ip フィールドから直接マッピングされます。
thread_id security_result.detection_fields.[] Grok パターンによって抽出された thread_id フィールドから直接マッピングされます。キー「thread_id」のラベルが作成されます。
(なし) event_type パーサーのロジックによって決定されます。principaltarget の両方に MID データが存在する場合は、NETWORK_UNCATEGORIZED です。principal のみに MID データがある場合は STATUS_UPDATE。それ以外の場合は GENERIC_EVENT です。
(なし) metadata.event_type 内部で生成された event_type フィールドからコピーされます。
(なし) metadata.vendor_name 「VEEAM」にハードコードされます。
(なし) metadata.product_name 「Veeam」にハードコードされています。
(なし) event.timestamp イベントのタイムスタンプは、ログエントリの collection_time フィールドから取得されます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。