Recolha registos do VMware Tanzu

Compatível com:

Este documento explica como carregar registos do VMware Tanzu para o Google Security Operations através do Bindplane. O analisador extrai os registos de auditoria de mensagens formatadas em JSON ou SYSLOG+JSON. Analisa os dados de registo, normaliza os campos para o formato UDM e enriquece o evento com metadados, como detalhes do utilizador, informações de recursos, atividade de rede e resultados de segurança, processando objetos JSON únicos e JSON incorporados em mensagens syslog.

Antes de começar

Certifique-se de que tem os seguintes pré-requisitos:

  • Instância do Google SecOps
  • Windows 2016 ou posterior, ou um anfitrião Linux com systemd
  • Se estiver a ser executado através de um proxy, certifique-se de que as portas da firewall estão abertas
  • Acesso privilegiado ao VMware Tanzu

Obtenha o ficheiro de autenticação de carregamento do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Agentes de recolha.
  3. Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado.

Obtenha o ID de cliente do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Perfil.
  3. Copie e guarde o ID do cliente da secção Detalhes da organização.

Instale o agente do Bindplane

Instale o agente do Bindplane no seu sistema operativo Windows ou Linux de acordo com as seguintes instruções.

Instalação do Windows

  1. Abra a Linha de comandos ou o PowerShell como administrador.
  2. Execute o seguinte comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de raiz ou sudo.
  2. Execute o seguinte comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalação adicionais

Para ver opções de instalação adicionais, consulte o guia de instalação.

Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps

  1. Aceda ao ficheiro de configuração:
    • Localize o ficheiro config.yaml. Normalmente, encontra-se no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    • Abra o ficheiro com um editor de texto (por exemplo, nano, vi ou Bloco de notas).
  2. Edite o ficheiro config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'VMWARE_TANZU'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Reinicie o agente do Bindplane para aplicar as alterações

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente Bindplane no Windows, pode usar a consola Serviços ou introduzir o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configure o Syslog para o VMware Tanzu

  1. Inicie sessão na IU Web do Tanzu Operations Manager.
  2. Selecione o seu Nome de utilizador e, de seguida, clique em Definições.
  3. Selecione Syslog.
  4. Clique em Sim para enviar registos do sistema para um servidor remoto.
  5. Indique os seguintes detalhes de configuração:
    • Endereço: introduza o endereço IP do agente Bindplane.
    • Porta: introduza o número da porta do agente do Bindplane.
    • Protocolo de transporte: selecione UDP ou TCP, consoante a configuração real do agente Bindplane.
  6. Clique em Guardar.

Tabela de mapeamento da UDM

Campo de registo Mapeamento de UDM Lógica
annotations.authorization.k8s.io/decision security_result.action Se a anotação authorization.k8s.io/decision existir, o respetivo valor é convertido em maiúsculas. Se o valor em maiúsculas for "ALLOW", o campo UDM é definido como ALLOW. Caso contrário, é definido como BLOCK.
annotations.authorization.k8s.io/reason security_result.description Se a anotação authorization.k8s.io/reason existir, é usado o respetivo valor (com as aspas duplas removidas).
apiVersion metadata.product_version Mapeado diretamente.
auditID metadata.product_log_id Mapeado diretamente.
kind metadata.product_event_type Mapeado diretamente.
objectRef.name target.resource.name Mapeado diretamente.
objectRef.namespace target.resource.attribute.labels.key, target.resource.attribute.labels.value O key está definido como "namespace" e o value é retirado de objectRef.namespace.
objectRef.resource target.resource.resource_subtype Mapeado diretamente.
objectRef.resourceVersion target.resource.attribute.labels.key, target.resource.attribute.labels.value O key está definido como "resourceVersion" e o value é retirado de objectRef.resourceVersion.
objectRef.uid target.resource.product_object_id Mapeado diretamente.
requestReceivedTimestamp/timestamp metadata.event_timestamp O analisador tenta analisar requestReceivedTimestamp primeiro. Se não estiver presente, usa o campo timestamp extraído do prefixo do syslog.
requestURI target.url Mapeado diretamente.
responseStatus.code network.http.response_code Mapeado diretamente após a conversão num número inteiro.
sourceIPs principal.ip Todos os endereços IP na matriz sourceIPs são adicionados à matriz principal.ip.
stage metadata.description Mapeado diretamente.
stageTimestamp metadata.collected_timestamp Mapeado diretamente.
user.groups principal.user.group_identifiers Todos os grupos na matriz user.groups são adicionados à matriz principal.user.group_identifiers.
user.uid principal.user.userid Mapeado diretamente.
user.username principal.user.user_display_name Mapeado diretamente.
verb network.http.method Mapeado diretamente após a conversão para letras maiúsculas. Determinado pelo campo verb. Se verb for "CREATE", o tipo de evento é USER_RESOURCE_CREATION. Se verb for "PATCH" ou "UPDATE", o tipo de evento é USER_RESOURCE_UPDATE_CONTENT. Se verb for "DELETE", o tipo de evento é USER_RESOURCE_DELETION. Caso contrário, se verb não estiver vazio, o tipo de evento é USER_RESOURCE_ACCESS. Se nenhuma destas condições for cumprida, o tipo de evento é definido como GENERIC_EVENT. Codificado de forma rígida para "VMWARE_TANZU". Codificado de forma rígida para "VMWARE". Codificado de forma rígida para "VMWARE_TANZU". Codificado de forma rígida para "CLUSTER".

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.