Mengumpulkan log VMware Workspace ONE UEM

Didukung di:

Parser ini mengekstrak log dari VMware Workspace ONE UEM (sebelumnya dikenal sebagai VMware AirWatch) dalam format Syslog, CEF, atau pasangan nilai kunci. Hal ini menormalisasi kolom seperti nama pengguna, stempel waktu, dan detail peristiwa, lalu memetakannya ke UDM. Parser menangani berbagai jenis peristiwa Workspace ONE UEM, mengisi kolom principal, target, dan UDM lainnya berdasarkan data dan logika peristiwa tertentu untuk berbagai format log.

Sebelum memulai

  • Pastikan Anda memiliki instance Google Security Operations.
  • Pastikan Anda memiliki akses istimewa ke konsol VMware Workspace ONE.
  • Pastikan Anda memiliki host Windows atau Linux dengan systemd.
  • Jika berjalan di belakang proxy, pastikan port firewall terbuka.

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka SIEM Settings > Collection Agents.
  3. Download File Autentikasi Penyerapan.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan Simpan ID pelanggan dari bagian Detail Organisasi.

Menginstal Agen Bindplane

  1. Untuk penginstalan Windows, jalankan skrip berikut:
    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
  2. Untuk penginstalan Linux, jalankan skrip berikut:
    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
  3. Opsi penginstalan tambahan dapat ditemukan di panduan penginstalan ini.

Mengonfigurasi Agen BindPlane untuk memproses Syslog dan mengirimkannya ke Google SecOps

  1. Akses komputer tempat BindPlane diinstal.
  2. Edit file config.yaml sebagai berikut:

    receivers:
      tcplog:
        # Replace the below port <54525> and IP (0.0.0.0) with your specific values
        listen_address: "0.0.0.0:54525" 
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the creds location below according the placement of the credentials file you downloaded
            creds: '{ json file for creds }'
            # Replace <customer_id> below with your actual ID that you copied
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # You can apply ingestion labels below as preferred
            ingestion_labels:
            log_type: SYSLOG
            namespace: 
            raw_log_field: body
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Mulai ulang Bindplane Agent untuk menerapkan perubahan menggunakan perintah berikut: sudo systemctl bindplane restart

Mengonfigurasi syslog di VMware Workspace ONE UEM

  1. Login ke Konsol UEM Workspace ONE:
  2. Buka Setelan > Sistem > Lanjutan > Syslog.
  3. Centang opsi Enable Syslog.
  4. Tentukan nilai untuk parameter input berikut:
    • Alamat IP/Nama Host: masukkan alamat Bindplane Agent Anda.
    • Port: masukkan port yang ditentukan (default: 514).
    • Protocol: pilih UDP atau TCP bergantung pada konfigurasi agen Bindplane Anda.
    • Pilih Jenis Log: pilih log yang ingin Anda kirim ke Google SecOps - Log Pengelolaan Perangkat, Log Aktivitas Konsol, Log Kepatuhan, Log Peristiwa
    • Tetapkan tingkat log (misalnya, Info, Peringatan, Error).
  5. Klik Simpan untuk menerapkan setelan

Tabel Pemetaan UDM

Kolom Log Pemetaan UDM Logika
AdminAccount principal.user.userid AdminAccount dari log mentah dipetakan ke kolom principal.user.userid.
Application target.application Kolom Application dari log mentah dipetakan ke kolom target.application.
ApplicationUUID additional.fields Kolom ApplicationUUID dari log mentah ditambahkan sebagai pasangan nilai kunci ke array additional.fields di UDM. Kuncinya adalah "ApplicationUUID".
BytesReceived network.received_bytes Kolom BytesReceived dari log mentah dipetakan ke kolom network.received_bytes.
Device target.hostname Kolom Device dari log mentah dipetakan ke kolom target.hostname.
FriendlyName target.hostname Kolom FriendlyName dari log mentah dipetakan ke kolom target.hostname jika Device tidak tersedia.
GroupManagementData security_result.description Kolom GroupManagementData dari log mentah dipetakan ke kolom security_result.description.
Hmac additional.fields Kolom Hmac dari log mentah ditambahkan sebagai pasangan nilai kunci ke array additional.fields di UDM. Kuncinya adalah "Hmac".
LoginSessionID network.session_id Kolom LoginSessionID dari log mentah dipetakan ke kolom network.session_id.
LogDescription metadata.description Kolom LogDescription dari log mentah dipetakan ke kolom metadata.description.
MessageText metadata.description Kolom MessageText dari log mentah dipetakan ke kolom metadata.description.
OriginatingOrganizationGroup principal.user.group_identifiers Kolom OriginatingOrganizationGroup dari log mentah dipetakan ke kolom principal.user.group_identifiers.
OwnershipType additional.fields Kolom OwnershipType dari log mentah ditambahkan sebagai pasangan nilai kunci ke array additional.fields di UDM. Kuncinya adalah "OwnershipType".
Profile target.resource.name Kolom Profile dari log mentah dipetakan ke kolom target.resource.name jika ProfileName tidak tersedia.
ProfileName target.resource.name Kolom ProfileName dari log mentah dipetakan ke kolom target.resource.name.
Request Url target.url Kolom Request Url dari log mentah dipetakan ke kolom target.url.
SmartGroupName target.group.group_display_name Kolom SmartGroupName dari log mentah dipetakan ke kolom target.group.group_display_name.
Tags additional.fields Kolom Tags dari log mentah ditambahkan sebagai pasangan nilai kunci ke array additional.fields di UDM. Kuncinya adalah "Tag".
User target.user.userid Kolom User dari log mentah dipetakan ke kolom target.user.userid. Event Category dari log mentah ditambahkan sebagai pasangan nilai kunci ke array additional.fields di UDM. Kuncinya adalah "Kategori Peristiwa". Event Module dari log mentah ditambahkan sebagai pasangan nilai kunci ke array additional.fields di UDM. Kuncinya adalah "Event Module". Event Source dari log mentah ditambahkan sebagai pasangan nilai kunci ke array additional.fields di UDM. Kuncinya adalah "Sumber Peristiwa". Disetel ke "SSO" oleh parser untuk acara tertentu. Diperoleh dari stempel waktu log mentah. Parser mengekstrak tanggal dan waktu dari log mentah dan mengonversinya menjadi stempel waktu UDM. Ditentukan oleh parser berdasarkan event_name dan kolom lainnya. Lihat kode parser untuk logika pemetaan. Ditetapkan ke "AIRWATCH" oleh parser. event_name dari log mentah dipetakan ke kolom metadata.product_event_type. Ditetapkan ke "AirWatch" oleh parser. Ditetapkan ke "VMWare" oleh parser. domain dari log mentah dipetakan ke kolom principal.administrative_domain. hostname diekstrak dari kolom device_name di log mentah atau dipetakan dari kolom Device atau FriendlyName. sys_ip dari log mentah dipetakan ke kolom principal.ip. Diekstrak dari log mentah untuk jenis peristiwa tertentu. Diekstrak dari log mentah untuk jenis peristiwa tertentu. user_name dari log mentah dipetakan ke kolom principal.user.userid. Diekstrak dari log mentah untuk jenis peristiwa tertentu. Ditetapkan oleh parser untuk peristiwa tertentu. Ditetapkan oleh parser untuk peristiwa tertentu. event_category dari log mentah dipetakan ke kolom security_result.category_details. Diekstrak dari log mentah untuk jenis peristiwa tertentu. Diekstrak dari log mentah untuk jenis peristiwa tertentu. domain dari log mentah dipetakan ke kolom target.administrative_domain. Dibuat dengan menggabungkan DeviceSerialNumber dan DeviceUdid dari log mentah untuk peristiwa "DeleteDeviceRequested". Diekstrak dari log mentah untuk jenis peristiwa tertentu. Diekstrak dari log mentah untuk jenis peristiwa tertentu. Alamat IP sys_ip atau alamat IP lainnya dari log mentah dipetakan ke kolom target.ip. Diekstrak dari log mentah untuk jenis peristiwa tertentu. Diekstrak dari log mentah untuk jenis peristiwa tertentu. Ditetapkan oleh parser untuk peristiwa tertentu. Diekstrak dari log mentah untuk jenis peristiwa tertentu. Diekstrak dari log mentah untuk jenis peristiwa tertentu. Diekstrak dari log mentah untuk jenis peristiwa tertentu.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.