Coletar registros do Kiteworks (antigo Accellion)
Este documento explica como ingerir registros do Kiteworks (antigo Accellion) no Google Security Operations usando o Bindplane. O analisador extrai o campo audit_message das mensagens SYSLOG, processando mensagens formatadas em JSON (usando grok para extrair o textPayload) e mensagens de texto simples. Em seguida, ele aplica um conjunto comum de transformações definidas em auditd.include e adiciona mapeamentos específicos para eventos do tipo SYSCALL, enriquecendo os campos do UDM com dados extraídos.
Antes de começar
Verifique se você tem os pré-requisitos a seguir:
- Uma instância do Google SecOps
- Um host Windows 2012 SP2 ou posterior ou Linux com
systemd - Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas de acordo com os requisitos do agente Bindplane.
- Acesso privilegiado ao console ou appliance de gerenciamento do Kiteworks (antigo Accellion)
Receber o arquivo de autenticação de ingestão do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Agentes de coleta.
- Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.
Receber o ID de cliente do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Perfil.
- Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instale o agente do Bindplane no seu sistema operacional Windows ou Linux de acordo com as instruções a seguir.
Instalação do Windows
- Abra o Prompt de Comando ou o PowerShell como administrador.
Execute este comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de root ou sudo.
Execute este comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Outros recursos de instalação
- Para mais opções de instalação, consulte este guia de instalação.
Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps
Acesse o arquivo de configuração:
- Localize o arquivo
config.yaml. Normalmente, ele fica no diretório/etc/bindplane-agent/no Linux ou no diretório de instalação no Windows. - Abra o arquivo usando um editor de texto (por exemplo,
nano,viou Bloco de Notas).
- Localize o arquivo
Edite o arquivo
config.yamlda seguinte forma:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'ACCELLION' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
- Substitua
<CUSTOMER_ID>pelo ID do cliente real. - Atualize
/path/to/ingestion-authentication-file.jsonpara o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart bindplane-agentPara reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar o encaminhamento do Syslog no Kiteworks (antigo Accellion)
- Faça login no Kiteworks Management Console como administrador.
- Acesse a página Locais usando um destes caminhos:
- Interface legada: acesse Sistema > Locais.
- Nova interface: acesse Configuração do sistema > Locais.
- Selecione o local de destino na lista.
- Acesse a seção Serviços externos.
- Abra o painel Configurações do Syslog.
- Clique em Adicionar para criar uma configuração de servidor syslog.
- Informe os seguintes detalhes de configuração:
- Servidor Syslog: insira o endereço IP do agente do Bindplane.
- Protocolo: selecione UDP ou TCP, dependendo da configuração real do agente do Bindplane.
- Porta: insira o número da porta do agente Bindplane (por exemplo,
514). - Formato: selecione Formato JSON (recomendado para análise estruturada).
- Fuso horário: selecione o fuso horário UTC para consistência universal em todos os sistemas.
- Clique em Salvar para aplicar a configuração.
Tabela de mapeamento do UDM
| Campo de registro | Mapeamento do UDM | Lógica |
|---|---|---|
acct |
principal.user.user_display_name |
O valor de acct do campo msg do registro bruto. |
acct |
target.user.user_display_name |
O valor de acct do campo msg do registro bruto. |
addr |
principal.ip |
O valor de addr do campo msg do registro bruto. |
a0 |
security_result.about.labels.value |
O valor de a0 do campo msg do registro bruto, em que o key correspondente é "a0". |
a1 |
security_result.about.labels.value |
O valor de a1 do campo msg do registro bruto, em que o key correspondente é "a1". |
a2 |
security_result.about.labels.value |
O valor de a2 do campo msg do registro bruto, em que o key correspondente é "a2". |
a3 |
security_result.about.labels.value |
O valor de a3 do campo msg do registro bruto, em que o key correspondente é "a3". |
arch |
security_result.about.platform_version |
O valor de arch do campo msg do registro bruto. Aplicável apenas a SYSCALLs type_name. |
auid |
about.user.userid |
O valor de auid do campo msg do registro bruto. |
auid |
security_result.detection_fields.value |
O valor de auid do campo msg do registro bruto, em que o key correspondente é "auid". |
comm |
principal.application |
O valor de comm do campo msg do registro bruto. |
cmd |
principal.process.command_line |
O valor de cmd do campo msg do registro bruto. |
cwd |
security_result.detection_fields.value |
O valor de cwd do campo msg do registro bruto, em que o key correspondente é "cwd". |
cwd |
target.process.file.full_path |
O valor de cwd do campo msg do registro bruto. |
exe |
principal.process.file.full_path |
O valor de exe do campo msg do registro bruto. |
exe |
target.process.file.full_path |
O valor de exe do campo msg do registro bruto. |
exit |
security_result.about.labels.value |
O valor de exit do campo msg do registro bruto, em que o key correspondente é "Exit Code". |
hostname |
principal.hostname |
O valor de hostname do campo msg do registro bruto. Valor codificado "zing-h2" do campo msg do registro bruto. |
key |
security_result.about.registry.registry_key |
O valor de key do campo msg do registro bruto. Aplicável apenas a SYSCALLs type_name. |
log_type |
metadata.log_type |
O valor de log_type do registro bruto. |
msg |
security_result.action_details |
O valor após res= no campo msg do registro bruto. |
msg |
security_result.summary |
Combinação de campos do campo msg do registro bruto. Por exemplo, "session_open success" ou "setcred success". Analisado da seção audit do campo msg no registro bruto. Mapeado com base no campo type no registro bruto. Por exemplo, "USER_START" é mapeado para "USER_LOGIN", "CRED_DISP" é mapeado para "USER_LOGOUT", "CRED_ACQ" é mapeado para "USER_LOGIN", "USER_END" é mapeado para "USER_LOGOUT", "CRED_REFR" é mapeado para "USER_LOGIN", "USER_CMD" é mapeado para "USER_LOGIN", "CWD" é mapeado para "STATUS_UPDATE", "PROCTITLE" é mapeado para "STATUS_UPDATE", "USER_ACCT" é mapeado para "USER_UNCATEGORIZED" e "SYSCALL" é mapeado para "USER_UNCATEGORIZED". O valor do campo type do campo msg do registro bruto. Extraído da seção audit do campo msg no registro bruto. |
node |
principal.hostname |
O valor de node do campo msg do registro bruto. |
pid |
principal.process.pid |
O valor de pid do campo msg do registro bruto. |
ppid |
principal.process.parent_process.pid |
O valor de ppid do campo msg do registro bruto. |
proctitle |
target.process.file.full_path |
Valor hexadecimal decodificado de proctitle do campo msg do registro bruto. Fixado no código como "LINUX". Definido como "ALLOW" se res=success estiver presente no campo msg do registro bruto. |
ses |
network.session_id |
O valor de ses do campo msg do registro bruto. |
syscall |
security_result.about.labels.value |
O valor de syscall do campo msg do registro bruto, em que o key correspondente é "Syscall". |
success |
security_result.summary |
Combinado com outros campos para formar o resumo. Para eventos SYSCALL, a lógica é: se success=yes, então "yes, The System call succeeded", caso contrário "no, The System call failed". |
terminal |
principal.terminal |
O valor de terminal do campo msg do registro bruto. |
timestamp |
timestamp |
O valor de timestamp da entrada de registro bruta. |
tty |
principal.terminal |
O valor de tty do campo msg do registro bruto. |
type |
metadata.product_event_type |
O valor de type do campo msg do registro bruto. |
uid |
about.user.userid |
O valor de uid do campo msg do registro bruto. Aplicável apenas a SYSCALLs type_name. |
uid |
target.user.userid |
O valor de uid do campo msg do registro bruto. Definido como "SETTING" se type for "USER_ACCT". |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.