Recolha registos do VMware Tanzu
Este documento explica como carregar registos do VMware Tanzu para o Google Security Operations através do Bindplane. O analisador extrai os registos de auditoria de mensagens formatadas em JSON ou SYSLOG+JSON. Analisa os dados de registo, normaliza os campos para o formato UDM e enriquece o evento com metadados, como detalhes do utilizador, informações de recursos, atividade de rede e resultados de segurança, processando objetos JSON únicos e JSON incorporados em mensagens syslog.
Antes de começar
Certifique-se de que tem os seguintes pré-requisitos:
- Instância do Google SecOps
- Windows 2016 ou posterior, ou um anfitrião Linux com
systemd
- Se estiver a ser executado através de um proxy, certifique-se de que as portas da firewall estão abertas
- Acesso privilegiado ao VMware Tanzu
Obtenha o ficheiro de autenticação de carregamento do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Agentes de recolha.
- Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado.
Obtenha o ID de cliente do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Perfil.
- Copie e guarde o ID do cliente da secção Detalhes da organização.
Instale o agente do Bindplane
Instale o agente do Bindplane no seu sistema operativo Windows ou Linux de acordo com as seguintes instruções.
Instalação do Windows
- Abra a Linha de comandos ou o PowerShell como administrador.
Execute o seguinte comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de raiz ou sudo.
Execute o seguinte comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalação adicionais
Para ver opções de instalação adicionais, consulte o guia de instalação.
Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps
- Aceda ao ficheiro de configuração:
- Localize o ficheiro
config.yaml
. Normalmente, encontra-se no diretório/etc/bindplane-agent/
no Linux ou no diretório de instalação no Windows. - Abra o ficheiro com um editor de texto (por exemplo,
nano
,vi
ou Bloco de notas).
- Localize o ficheiro
Edite o ficheiro
config.yaml
da seguinte forma:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'VMWARE_TANZU' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
- Substitua
<customer_id>
pelo ID de cliente real. - Atualize
/path/to/ingestion-authentication-file.json
para o caminho onde o ficheiro de autenticação foi guardado na secção Obtenha o ficheiro de autenticação de carregamento do Google SecOps.
Reinicie o agente do Bindplane para aplicar as alterações
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart bindplane-agent
Para reiniciar o agente Bindplane no Windows, pode usar a consola Serviços ou introduzir o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configure o Syslog para o VMware Tanzu
- Inicie sessão na IU Web do Tanzu Operations Manager.
- Selecione o seu Nome de utilizador e, de seguida, clique em Definições.
- Selecione Syslog.
- Clique em Sim para enviar registos do sistema para um servidor remoto.
- Indique os seguintes detalhes de configuração:
- Endereço: introduza o endereço IP do agente Bindplane.
- Porta: introduza o número da porta do agente do Bindplane.
- Protocolo de transporte: selecione UDP ou TCP, consoante a configuração real do agente Bindplane.
- Clique em Guardar.
Tabela de mapeamento da UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
annotations.authorization.k8s.io/decision |
security_result.action |
Se a anotação authorization.k8s.io/decision existir, o respetivo valor é convertido em maiúsculas. Se o valor em maiúsculas for "ALLOW", o campo UDM é definido como ALLOW. Caso contrário, é definido como BLOCK. |
annotations.authorization.k8s.io/reason |
security_result.description |
Se a anotação authorization.k8s.io/reason existir, é usado o respetivo valor (com as aspas duplas removidas). |
apiVersion |
metadata.product_version |
Mapeado diretamente. |
auditID |
metadata.product_log_id |
Mapeado diretamente. |
kind |
metadata.product_event_type |
Mapeado diretamente. |
objectRef.name |
target.resource.name |
Mapeado diretamente. |
objectRef.namespace |
target.resource.attribute.labels.key , target.resource.attribute.labels.value |
O key está definido como "namespace" e o value é retirado de objectRef.namespace . |
objectRef.resource |
target.resource.resource_subtype |
Mapeado diretamente. |
objectRef.resourceVersion |
target.resource.attribute.labels.key , target.resource.attribute.labels.value |
O key está definido como "resourceVersion" e o value é retirado de objectRef.resourceVersion . |
objectRef.uid |
target.resource.product_object_id |
Mapeado diretamente. |
requestReceivedTimestamp /timestamp |
metadata.event_timestamp |
O analisador tenta analisar requestReceivedTimestamp primeiro. Se não estiver presente, usa o campo timestamp extraído do prefixo do syslog. |
requestURI |
target.url |
Mapeado diretamente. |
responseStatus.code |
network.http.response_code |
Mapeado diretamente após a conversão num número inteiro. |
sourceIPs |
principal.ip |
Todos os endereços IP na matriz sourceIPs são adicionados à matriz principal.ip . |
stage |
metadata.description |
Mapeado diretamente. |
stageTimestamp |
metadata.collected_timestamp |
Mapeado diretamente. |
user.groups |
principal.user.group_identifiers |
Todos os grupos na matriz user.groups são adicionados à matriz principal.user.group_identifiers . |
user.uid |
principal.user.userid |
Mapeado diretamente. |
user.username |
principal.user.user_display_name |
Mapeado diretamente. |
verb |
network.http.method |
Mapeado diretamente após a conversão para letras maiúsculas. Determinado pelo campo verb . Se verb for "CREATE", o tipo de evento é USER_RESOURCE_CREATION . Se verb for "PATCH" ou "UPDATE", o tipo de evento é USER_RESOURCE_UPDATE_CONTENT . Se verb for "DELETE", o tipo de evento é USER_RESOURCE_DELETION . Caso contrário, se verb não estiver vazio, o tipo de evento é USER_RESOURCE_ACCESS . Se nenhuma destas condições for cumprida, o tipo de evento é definido como GENERIC_EVENT . Codificado de forma rígida para "VMWARE_TANZU". Codificado de forma rígida para "VMWARE". Codificado de forma rígida para "VMWARE_TANZU". Codificado de forma rígida para "CLUSTER". |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.