VMware Tanzu-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie VMware Tanzu-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert die Audit-Logs entweder aus JSON- oder SYSLOG+JSON-formatierten Nachrichten. Sie parst die Protokolldaten, normalisiert Felder in das UDM-Format und reichert das Ereignis mit Metadaten wie Nutzerdetails, Ressourceninformationen, Netzwerkaktivitäten und Sicherheitsergebnissen an. Dabei werden sowohl einzelne JSON-Objekte als auch JSON-Objekte, die in Syslog-Nachrichten eingebettet sind, verarbeitet.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
- Privilegierter Zugriff auf VMware Tanzu
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'VMWARE_TANZU' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog für VMware Tanzu konfigurieren
- Melden Sie sich in der Web-UI von Tanzu Operations Manager an.
- Wählen Sie Ihren Nutzernamen aus und klicken Sie dann auf Einstellungen.
- Wählen Sie Syslog aus.
- Klicken Sie auf Ja, um Systemprotokolle an einen Remoteserver zu senden.
- Geben Sie die folgenden Konfigurationsdetails an:
- Adresse: Geben Sie die IP-Adresse des BindPlane-Agents ein.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein.
- Transport Protocol (Transportprotokoll): Wählen Sie je nach Ihrer tatsächlichen Bindplane-Agent-Konfiguration UDP oder TCP aus.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
annotations.authorization.k8s.io/decision |
security_result.action |
Wenn die Annotation authorization.k8s.io/decision vorhanden ist, wird ihr Wert in Großbuchstaben umgewandelt. Wenn der Großbuchstabenwert „ALLOW“ ist, wird das UDM-Feld auf „ALLOW“ gesetzt. Andernfalls wird sie auf BLOCK gesetzt. |
annotations.authorization.k8s.io/reason |
security_result.description |
Wenn die Anmerkung authorization.k8s.io/reason vorhanden ist, wird ihr Wert (ohne doppelte Anführungszeichen) verwendet. |
apiVersion |
metadata.product_version |
Direkt zugeordnet. |
auditID |
metadata.product_log_id |
Direkt zugeordnet. |
kind |
metadata.product_event_type |
Direkt zugeordnet. |
objectRef.name |
target.resource.name |
Direkt zugeordnet. |
objectRef.namespace |
target.resource.attribute.labels.key , target.resource.attribute.labels.value |
key ist auf „namespace“ festgelegt und value wird aus objectRef.namespace übernommen. |
objectRef.resource |
target.resource.resource_subtype |
Direkt zugeordnet. |
objectRef.resourceVersion |
target.resource.attribute.labels.key , target.resource.attribute.labels.value |
key ist auf „resourceVersion“ festgelegt und value wird aus objectRef.resourceVersion übernommen. |
objectRef.uid |
target.resource.product_object_id |
Direkt zugeordnet. |
requestReceivedTimestamp /timestamp |
metadata.event_timestamp |
Der Parser versucht zuerst, requestReceivedTimestamp zu parsen. Wenn sie nicht vorhanden ist, wird das Feld timestamp verwendet, das aus dem Syslog-Präfix extrahiert wurde. |
requestURI |
target.url |
Direkt zugeordnet. |
responseStatus.code |
network.http.response_code |
Direkt zugeordnet, nachdem sie in eine Ganzzahl konvertiert wurde. |
sourceIPs |
principal.ip |
Alle IP-Adressen im sourceIPs -Array werden dem principal.ip -Array hinzugefügt. |
stage |
metadata.description |
Direkt zugeordnet. |
stageTimestamp |
metadata.collected_timestamp |
Direkt zugeordnet. |
user.groups |
principal.user.group_identifiers |
Alle Gruppen im user.groups -Array werden dem principal.user.group_identifiers -Array hinzugefügt. |
user.uid |
principal.user.userid |
Direkt zugeordnet. |
user.username |
principal.user.user_display_name |
Direkt zugeordnet. |
verb |
network.http.method |
Direkt zugeordnet, nachdem sie in Großbuchstaben konvertiert wurden. Wird durch das Feld verb bestimmt. Wenn verb „CREATE“ ist, ist der Ereignistyp USER_RESOURCE_CREATION . Wenn verb „PATCH“ oder „UPDATE“ ist, ist der Ereignistyp USER_RESOURCE_UPDATE_CONTENT . Wenn verb „DELETE“ ist, ist der Ereignistyp USER_RESOURCE_DELETION . Andernfalls, wenn verb nicht leer ist, ist der Ereignistyp USER_RESOURCE_ACCESS . Wenn keine dieser Bedingungen erfüllt ist, wird der Ereignistyp auf GENERIC_EVENT festgelegt. Fest codiert auf „VMWARE_TANZU“. Fest codiert auf „VMWARE“. Fest codiert auf „VMWARE_TANZU“. Fest codiert auf „CLUSTER“. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten