Coletar registros do Veeam

Compatível com:

Neste documento, explicamos como ingerir registros do Veeam no Google Security Operations usando o Bindplane. O analisador extrai campos das mensagens syslog usando padrões grok, realiza transformações de dados, como substituir e mesclar campos, e mapeia os dados extraídos para o modelo de dados unificado (UDM) com base no tipo de evento e nos campos disponíveis. Ele também processa condições de erro e define níveis de gravidade adequados.

Antes de começar

Verifique se você tem os pré-requisitos a seguir:

  • Instância do Google SecOps
  • Windows 2016 ou mais recente ou um host Linux com systemd
  • Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas.
  • Acesso privilegiado ao Veeam

Receber o arquivo de autenticação de ingestão do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Agentes de coleta.
  3. Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.

Receber o ID do cliente do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Perfil.
  3. Copie e salve o ID do cliente na seção Detalhes da organização.

Instalar o agente do Bindplane

Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.

Instalação do Windows

  1. Abra o Prompt de Comando ou o PowerShell como administrador.
  2. Execute este comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de root ou sudo.
  2. Execute este comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Outros recursos de instalação

Para mais opções de instalação, consulte o guia de instalação.

Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps

  1. Acesse o arquivo de configuração:
    • Localize o arquivo config.yaml. Normalmente, ele fica no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    • Abra o arquivo usando um editor de texto (por exemplo, nano, vi ou Bloco de Notas).
  2. Edite o arquivo config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'VEEAM'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
    • Substitua <customer_id> pelo ID do cliente real.
    • Atualize /path/to/ingestion-authentication-file.json para o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.

Reinicie o agente do Bindplane para aplicar as mudanças

  • Para reiniciar o agente do Bindplane em Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar o Syslog para o Veeam

  1. Faça login no console do Veeam Backup & Replication.
  2. Acesse Menu > Opções > Integrações de SIEM.
  3. Na seção Servidores Syslog, clique em Adicionar.
  4. Informe os seguintes detalhes de configuração:
    • Nome: insira o endereço IP e o número da porta do agente do Bindplane (por exemplo, 192.168.1.1:514).
    • Transporte: selecione UDP ou TCP, dependendo da configuração real do agente do Bindplane.
  5. Clique em OK para salvar.

Tabela de mapeamento da UDM

Campo de registro Mapeamento do UDM Lógica
application principal.application Mapeado diretamente do campo application extraído pelo padrão grok.
CredentialId principal.resource.attribute.labels.[] Mapeado diretamente do campo CredentialId extraído pelo filtro kv. Um rótulo com a chave "CredentialId" é criado.
date_2, time_2, year metadata.event_timestamp Os campos date_2, time_2 e year são concatenados e analisados usando o filtro date para criar o metadata.event_timestamp.
date_2, time_2 metadata.event_timestamp Os campos date_2 e time_2 são concatenados e analisados usando o filtro date para criar o metadata.event_timestamp.
deviceId principal.resource.product_object_id Mapeado diretamente do campo deviceId extraído pelo filtro kv.
description security_result.description Mapeado diretamente do campo description extraído pelo padrão grok.
error_code security_result.detection_fields.[] Mapeado diretamente do campo error_code extraído pelo padrão grok. Um rótulo com a chave "error_code" é criado.
executing_feature principal.hostname, principal.asset.hostname Mapeado diretamente do campo executing_feature extraído pelo padrão grok.
host principal.hostname, principal.asset.hostname Mapeado diretamente do campo host extraído pelo padrão grok.
ManagementIP principal.ip, principal.asset.ip Mapeado diretamente do campo ManagementIP extraído pelo filtro kv.
pid principal.process.pid Mapeado diretamente do campo pid extraído pelo padrão grok.
previousSeverity security_result.severity_details Mapeado diretamente do campo previousSeverity extraído pelo padrão grok.
prod_event_type metadata.product_event_type Mapeado diretamente do campo prod_event_type extraído pelo padrão grok.
query security_result.detection_fields.[] Mapeado diretamente do campo query extraído pelo padrão grok. Um rótulo com a chave "query" é criado.
reportingAddress principal.ip, principal.asset.ip Mapeado diretamente do campo reportingAddress extraído pelo padrão grok.
severity security_result.severity Mapeado do campo severity. O valor é determinado por uma lógica condicional com base no campo severity (ERROR, MAJOR/WARN, INFO são mapeados para valores específicos de gravidade da UDM).
src_ip principal.ip, principal.asset.ip Mapeado diretamente do campo src_ip extraído pelo padrão grok.
summary security_result.summary Mapeado diretamente do campo summary extraído pelo padrão grok.
target_ip target.ip, target.asset.ip Mapeado diretamente do campo target_ip extraído pelo padrão grok.
thread_id security_result.detection_fields.[] Mapeado diretamente do campo thread_id extraído pelo padrão grok. Um rótulo com a chave "thread_id" é criado.
(N/A) event_type Determinado pela lógica no analisador. Se principal e target tiverem dados de MID, será NETWORK_UNCATEGORIZED. Se apenas principal tiver dados de MID, será STATUS_UPDATE. Caso contrário, será GENERIC_EVENT.
(N/A) metadata.event_type Copiado do campo event_type gerado internamente.
(N/A) metadata.vendor_name Codificado como "VEEAM".
(N/A) metadata.product_name Codificado como "Veeam".
(N/A) event.timestamp O carimbo de data/hora do evento é extraído do campo collection_time da entrada de registro.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.