Kiteworks (이전 명칭: Accellion) 로그 수집

다음에서 지원:

이 문서에서는 Bindplane을 사용하여 Kiteworks (이전 Accellion) 로그를 Google Security Operations로 수집하는 방법을 설명합니다. 파서는 SYSLOG 메시지에서 audit_message 필드를 추출하여 JSON 형식 메시지 (grok을 사용하여 textPayload 추출)와 일반 텍스트 메시지를 모두 처리합니다. 그런 다음 auditd.include에 정의된 일반적인 변환 집합을 적용하고 SYSCALL 유형 이벤트의 특정 매핑을 추가하여 추출된 데이터로 UDM 필드를 보강합니다.

시작하기 전에

다음 기본 요건이 충족되었는지 확인합니다.

  • Google SecOps 인스턴스
  • systemd가 설치된 Windows 2012 SP2 이상 또는 Linux 호스트
  • 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
  • Kiteworks (이전 명칭: Accellion) 관리 콘솔 또는 어플라이언스에 대한 권한 있는 액세스

Google SecOps 수집 인증 파일 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 수집 에이전트로 이동합니다.
  3. 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.

Google SecOps 고객 ID 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 프로필로 이동합니다.
  3. 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.

Bindplane 에이전트 설치

다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.

Windows 설치

  1. 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
  2. 다음 명령어를 실행합니다.

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 설치

  1. 루트 또는 sudo 권한으로 터미널을 엽니다.
  2. 다음 명령어를 실행합니다.

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

추가 설치 리소스

Syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성

  1. 구성 파일에 액세스합니다.

    1. config.yaml 파일을 찾습니다. 일반적으로 Linux에서는 /etc/bindplane-agent/ 디렉터리에 있고 Windows에서는 설치 디렉터리에 있습니다.
    2. 텍스트 편집기 (예: nano, vi, 메모장)를 사용하여 파일을 엽니다.
  2. 다음과 같이 config.yaml 파일을 수정합니다.

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: <CUSTOMER_ID>
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'ACCELLION'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • 인프라에 필요한 대로 포트와 IP 주소를 바꿉니다.
    • <CUSTOMER_ID>를 실제 고객 ID로 바꿉니다.
    • Google SecOps 수집 인증 파일 가져오기 섹션에서 인증 파일이 저장된 경로로 /path/to/ingestion-authentication-file.json를 업데이트합니다.

Bindplane 에이전트를 다시 시작하여 변경사항 적용

  • Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.

    sudo systemctl restart bindplane-agent
    
  • Windows에서 Bindplane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Kiteworks (이전 명칭: Accellion)에서 Syslog 전달 구성

  1. 관리자로 Kiteworks Management Console에 로그인합니다.
  2. 다음 경로 중 하나를 사용하여 위치 페이지로 이동합니다.
    • 기존 UI: 시스템 > 위치로 이동합니다.
    • 새 UI: 시스템 설정 > 위치로 이동합니다.
  3. 목록에서 대상 위치를 선택합니다.
  4. 외부 서비스 섹션으로 이동합니다.
  5. Syslog 설정 패널을 펼칩니다.
  6. 추가를 클릭하여 새 syslog 서버 구성을 만듭니다.
  7. 다음 구성 세부정보를 제공합니다.
    • Syslog Server(Syslog 서버): Bindplane 에이전트 IP 주소를 입력합니다.
    • 프로토콜: 실제 Bindplane 에이전트 구성에 따라 UDP 또는 TCP를 선택합니다.
    • 포트: Bindplane 에이전트 포트 번호를 입력합니다 (예: 514).
    • 형식: JSON 형식을 선택합니다 (구조화된 파싱에 권장됨).
    • 시간대: 시스템 전반의 일관성을 위해 UTC 시간대를 선택합니다.
  8. 저장을 클릭하여 구성을 적용합니다.

UDM 매핑 테이블

로그 필드 UDM 매핑 논리
acct principal.user.user_display_name 원시 로그의 msg 필드에서 가져온 acct 값입니다.
acct target.user.user_display_name 원시 로그의 msg 필드에서 가져온 acct 값입니다.
addr principal.ip 원시 로그의 msg 필드에서 가져온 addr 값입니다.
a0 security_result.about.labels.value 원시 로그의 msg 필드에서 가져온 a0 값입니다. 여기서 상응하는 key는 'a0'입니다.
a1 security_result.about.labels.value 원시 로그의 msg 필드에서 가져온 a1 값입니다. 여기서 상응하는 key는 'a1'입니다.
a2 security_result.about.labels.value 원시 로그의 msg 필드에서 가져온 a2 값입니다. 여기서 상응하는 key는 'a2'입니다.
a3 security_result.about.labels.value 원시 로그의 msg 필드에서 가져온 a3 값입니다. 여기서 상응하는 key는 'a3'입니다.
arch security_result.about.platform_version 원시 로그의 msg 필드에서 가져온 arch 값입니다. type_name SYSCALL에만 적용됩니다.
auid about.user.userid 원시 로그의 msg 필드에서 가져온 auid 값입니다.
auid security_result.detection_fields.value 원시 로그의 msg 필드에서 가져온 auid 값입니다. 여기서 상응하는 key는 'auid'입니다.
comm principal.application 원시 로그의 msg 필드에서 가져온 comm 값입니다.
cmd principal.process.command_line 원시 로그의 msg 필드에서 가져온 cmd 값입니다.
cwd security_result.detection_fields.value 원시 로그의 msg 필드에서 가져온 cwd 값입니다. 여기서 상응하는 key는 'cwd'입니다.
cwd target.process.file.full_path 원시 로그의 msg 필드에서 가져온 cwd 값입니다.
exe principal.process.file.full_path 원시 로그의 msg 필드에서 가져온 exe 값입니다.
exe target.process.file.full_path 원시 로그의 msg 필드에서 가져온 exe 값입니다.
exit security_result.about.labels.value 원시 로그의 msg 필드에서 가져온 exit 값입니다. 여기서 상응하는 key는 '종료 코드'입니다.
hostname principal.hostname 원시 로그의 msg 필드에서 가져온 hostname 값입니다. 원시 로그의 msg 필드에서 하드 코딩된 값 'zing-h2'입니다.
key security_result.about.registry.registry_key 원시 로그의 msg 필드에서 가져온 key 값입니다. type_name SYSCALL에만 적용됩니다.
log_type metadata.log_type 원시 로그의 log_type 값입니다.
msg security_result.action_details 원시 로그의 msg 필드에서 res= 뒤에 오는 값입니다.
msg security_result.summary 원시 로그의 msg 필드에서 가져온 필드의 조합입니다. 예를 들어 'session_open success' 또는 'setcred success'입니다. 원시 로그의 msg 필드에 있는 audit 섹션에서 파싱됩니다. 원시 로그의 type 필드를 기반으로 매핑됩니다. 예를 들어 'USER_START'는 'USER_LOGIN'에 매핑되고, 'CRED_DISP'는 'USER_LOGOUT'에 매핑되고, 'CRED_ACQ'는 'USER_LOGIN'에 매핑되고, 'USER_END'는 'USER_LOGOUT'에 매핑되고, 'CRED_REFR'은 'USER_LOGIN'에 매핑되고, 'USER_CMD'는 'USER_LOGIN'에 매핑되고, 'CWD'는 'STATUS_UPDATE'에 매핑되고, 'PROCTITLE'은 'STATUS_UPDATE'에 매핑되고, 'USER_ACCT'는 'USER_UNCATEGORIZED'에 매핑되고, 'SYSCALL'은 'USER_UNCATEGORIZED'에 매핑됩니다. 원시 로그의 msg 필드에서 가져온 type 필드의 값입니다. 원시 로그의 msg 필드에 있는 audit 섹션에서 추출됩니다.
node principal.hostname 원시 로그의 msg 필드에서 가져온 node 값입니다.
pid principal.process.pid 원시 로그의 msg 필드에서 가져온 pid 값입니다.
ppid principal.process.parent_process.pid 원시 로그의 msg 필드에서 가져온 ppid 값입니다.
proctitle target.process.file.full_path 원시 로그의 msg 필드에서 디코딩된 proctitle의 16진수 값입니다. 'LINUX'로 하드코딩됩니다. res=success이 원시 로그의 msg 필드에 있는 경우 'ALLOW'로 설정됩니다.
ses network.session_id 원시 로그의 msg 필드에서 가져온 ses 값입니다.
syscall security_result.about.labels.value 원시 로그의 msg 필드에서 가져온 syscall 값입니다. 여기서 상응하는 key는 'Syscall'입니다.
success security_result.summary 다른 필드와 결합하여 요약을 구성합니다. SYSCALL 이벤트의 경우 논리는 다음과 같습니다. success=yes이면 'yes, The System call succeeded'이고 그렇지 않으면 'no, The System call failed'입니다.
terminal principal.terminal 원시 로그의 msg 필드에서 가져온 terminal 값입니다.
timestamp timestamp 원시 로그 항목의 timestamp 값입니다.
tty principal.terminal 원시 로그의 msg 필드에서 가져온 tty 값입니다.
type metadata.product_event_type 원시 로그의 msg 필드에서 가져온 type 값입니다.
uid about.user.userid 원시 로그의 msg 필드에서 가져온 uid 값입니다. type_name SYSCALL에만 적용됩니다.
uid target.user.userid 원시 로그의 msg 필드에서 가져온 uid 값입니다. type이 'USER_ACCT'인 경우 'SETTING'으로 설정됩니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.