Kiteworks-Logs (früher Accellion) erfassen
In diesem Dokument wird beschrieben, wie Sie Kiteworks-Logs (früher Accellion) mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert das Feld audit_message aus den SYSLOG-Nachrichten und verarbeitet sowohl JSON-formatierte Nachrichten (mit grok zum Extrahieren von textPayload) als auch Nur-Text-Nachrichten. Anschließend wird eine Reihe von Transformationen angewendet, die in auditd.include definiert sind. Außerdem werden spezifische Zuordnungen für Ereignisse vom Typ SYSCALL hinzugefügt, um die UDM-Felder mit extrahierten Daten anzureichern.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Ein Windows 2012 SP2- oder höherer oder Linux-Host mit
systemd - Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Privilegierter Zugriff auf die Kiteworks-Verwaltungskonsole oder ‑Appliance (früher Accellion)
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei aufrufen:
- Suchen Sie die Datei
config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano,vioder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yamlso:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'ACCELLION' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<CUSTOMER_ID>durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.jsonauf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Get Google SecOps ingestion authentication file (Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen) gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agentUm den Bindplane-Agent unter Windows neu zu starten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog-Weiterleitung in Kiteworks (früher Accellion) konfigurieren
- Melden Sie sich als Administrator in der Kiteworks Management Console an.
- Rufen Sie die Seite Standorte über einen der folgenden Pfade auf:
- Alte Benutzeroberfläche: Gehen Sie zu System > Standorte.
- Neue Benutzeroberfläche: Gehen Sie zu Systemeinrichtung > Standorte.
- Wählen Sie den Zielort aus der Liste aus.
- Rufen Sie den Bereich Externe Dienste auf.
- Maximieren Sie den Bereich Syslog Settings (Syslog-Einstellungen).
- Klicken Sie auf Hinzufügen, um eine neue Syslog-Serverkonfiguration zu erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Syslog-Server: Geben Sie die IP-Adresse des BindPlane-Agents ein.
- Protokoll: Wählen Sie je nach Ihrer tatsächlichen Bindplane-Agent-Konfiguration UDP oder TCP aus.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein, z. B.
514. - Format: Wählen Sie JSON-Format aus (empfohlen für strukturiertes Parsen).
- Zeitzone: Wählen Sie die UTC-Zeitzone aus, um die Konsistenz zwischen den Systemen zu gewährleisten.
- Klicken Sie auf Speichern, um die Konfiguration anzuwenden.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
acct |
principal.user.user_display_name |
Der Wert von acct aus dem Feld msg des Rohlogs. |
acct |
target.user.user_display_name |
Der Wert von acct aus dem Feld msg des Rohlogs. |
addr |
principal.ip |
Der Wert von addr aus dem Feld msg des Rohlogs. |
a0 |
security_result.about.labels.value |
Der Wert von a0 aus dem Feld msg des Rohlogs, wobei der entsprechende key-Wert „a0“ ist. |
a1 |
security_result.about.labels.value |
Der Wert von a1 aus dem Feld msg des Rohlogs, wobei der entsprechende key-Wert „a1“ ist. |
a2 |
security_result.about.labels.value |
Der Wert von a2 aus dem Feld msg des Rohlogs, wobei der entsprechende key-Wert „a2“ ist. |
a3 |
security_result.about.labels.value |
Der Wert von a3 aus dem Feld msg des Rohlogs, wobei der entsprechende key-Wert „a3“ ist. |
arch |
security_result.about.platform_version |
Der Wert von arch aus dem Feld msg des Rohlogs. Gilt nur für type_name SYSCALL. |
auid |
about.user.userid |
Der Wert von auid aus dem Feld msg des Rohlogs. |
auid |
security_result.detection_fields.value |
Der Wert von auid aus dem Feld msg des Rohlogs, wobei der entsprechende key-Wert „auid“ ist. |
comm |
principal.application |
Der Wert von comm aus dem Feld msg des Rohlogs. |
cmd |
principal.process.command_line |
Der Wert von cmd aus dem Feld msg des Rohlogs. |
cwd |
security_result.detection_fields.value |
Der Wert von cwd aus dem Feld msg des Rohlogs, wobei der entsprechende key-Wert „cwd“ ist. |
cwd |
target.process.file.full_path |
Der Wert von cwd aus dem Feld msg des Rohlogs. |
exe |
principal.process.file.full_path |
Der Wert von exe aus dem Feld msg des Rohlogs. |
exe |
target.process.file.full_path |
Der Wert von exe aus dem Feld msg des Rohlogs. |
exit |
security_result.about.labels.value |
Der Wert von exit aus dem Feld msg des Rohlogs, wobei der entsprechende key „Exit Code“ ist. |
hostname |
principal.hostname |
Der Wert von hostname aus dem Feld msg des Rohlogs. Der hartcodierte Wert „zing-h2“ aus dem Feld msg des Rohlogs. |
key |
security_result.about.registry.registry_key |
Der Wert von key aus dem Feld msg des Rohlogs. Gilt nur für type_name SYSCALL. |
log_type |
metadata.log_type |
Der Wert von log_type aus dem Rohlog. |
msg |
security_result.action_details |
Der Wert nach res= im Feld msg des Rohlogs. |
msg |
security_result.summary |
Kombination von Feldern aus dem Feld msg des Rohlogs. Beispiel: „session_open success“ oder „setcred success“. Wird aus dem Abschnitt audit des Felds msg im Rohlog geparst. Zuordnung basierend auf dem Feld type im Rohlog. Beispiel: „USER_START“ wird „USER_LOGIN“ zugeordnet, „CRED_DISP“ wird „USER_LOGOUT“ zugeordnet, „CRED_ACQ“ wird „USER_LOGIN“ zugeordnet, „USER_END“ wird „USER_LOGOUT“ zugeordnet, „CRED_REFR“ wird „USER_LOGIN“ zugeordnet, „USER_CMD“ wird „USER_LOGIN“ zugeordnet, „CWD“ wird „STATUS_UPDATE“ zugeordnet, „PROCTITLE“ wird „STATUS_UPDATE“ zugeordnet, „USER_ACCT“ wird „USER_UNCATEGORIZED“ zugeordnet und „SYSCALL“ wird „USER_UNCATEGORIZED“ zugeordnet. Der Wert des Felds type aus dem Feld msg des Rohlogs. Aus dem Abschnitt audit des Felds msg im Rohlog extrahiert. |
node |
principal.hostname |
Der Wert von node aus dem Feld msg des Rohlogs. |
pid |
principal.process.pid |
Der Wert von pid aus dem Feld msg des Rohlogs. |
ppid |
principal.process.parent_process.pid |
Der Wert von ppid aus dem Feld msg des Rohlogs. |
proctitle |
target.process.file.full_path |
Decodierter Hexadezimalwert von proctitle aus dem Feld msg des Rohlogs. Fest codiert als „LINUX“. Auf „ALLOW“ festgelegt, wenn res=success im Feld msg des Rohlogs vorhanden ist. |
ses |
network.session_id |
Der Wert von ses aus dem Feld msg des Rohlogs. |
syscall |
security_result.about.labels.value |
Der Wert von syscall aus dem Feld msg des Rohlogs, wobei der entsprechende key-Wert „Syscall“ ist. |
success |
security_result.summary |
Wird mit anderen Feldern kombiniert, um die Zusammenfassung zu bilden. Für SYSCALL-Ereignisse gilt folgende Logik: Wenn success=yes, dann „yes, The System call succeeded“ (Ja, der Systemaufruf war erfolgreich), andernfalls „no, The System call failed“ (Nein, der Systemaufruf ist fehlgeschlagen). |
terminal |
principal.terminal |
Der Wert von terminal aus dem Feld msg des Rohlogs. |
timestamp |
timestamp |
Der Wert von timestamp aus dem Rohlogeintrag. |
tty |
principal.terminal |
Der Wert von tty aus dem Feld msg des Rohlogs. |
type |
metadata.product_event_type |
Der Wert von type aus dem Feld msg des Rohlogs. |
uid |
about.user.userid |
Der Wert von uid aus dem Feld msg des Rohlogs. Gilt nur für type_name SYSCALL. |
uid |
target.user.userid |
Der Wert von uid aus dem Feld msg des Rohlogs. Auf „SETTING“ festgelegt, wenn type „USER_ACCT“ ist. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten