Collecter les journaux Active Countermeasures AI-Hunter

Compatible avec :

Ce document explique comment ingérer les journaux Active Countermeasures AI-Hunter dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les données d'alerte de sécurité des messages syslog. Il analyse des champs tels que l'adresse IP, les scores actuels et précédents, ainsi que divers facteurs contribuant au score. Il mappe ensuite ces champs à l'UDM, en enrichissant le principal avec des libellés représentant les points de données extraits.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Une instance Google SecOps
  • Un hôte Windows 2016 ou version ultérieure, ou Linux avec systemd
  • Si vous exécutez l'agent derrière un proxy, assurez-vous que les ports de pare-feu sont ouverts conformément aux exigences de l'agent Bindplane.
  • Accès privilégié au serveur Active Countermeasures AI-Hunter pour modifier le fichier de configuration

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Autres ressources d'installation

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :

    1. Trouvez le fichier config.yaml. Il se trouve généralement dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    2. Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: <CUSTOMER_ID>
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'AI_HUNTER'
        raw_log_field: body
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <CUSTOMER_ID> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer le transfert Syslog dans Active Countermeasures AI-Hunter

  1. Connectez-vous au serveur AI-Hunter via SSH avec un accès privilégié.
  2. Sauvegardez le fichier de configuration existant :

    sudo cp /etc/AI-Hunter/config.yaml /etc/AI-Hunter/config.yaml.backup
    
  3. Modifiez le fichier de configuration :

    sudo nano /etc/AI-Hunter/config.yaml
    
  4. Recherchez la section Alerte et la section imbriquée Syslog. Fournissez les informations de configuration suivantes :

    Alert:
      Syslog:
        Threshold: 20
        Protocol: "udp"
        Address: "bindplane_host:514"
        Tag: " AC-Hunter "
    
    • Seuil : saisissez le score de menace minimal pour déclencher des alertes (par exemple, 20). Les systèmes dont le score est égal ou supérieur à cette valeur généreront des alertes syslog.
    • Protocole : sélectionnez udp ou tcp pour correspondre à votre configuration Bindplane. Utilisez "" (chaîne vide) pour écrire dans le /dev/log de l'hôte pour le transfert rsyslog.
    • Adresse : saisissez l'adresse IP et le port de l'agent Bindplane (par exemple, 10.1.2.3:514).
    • Tag : saisissez une balise facultative pour identifier le journal (par exemple, AC-Hunter). Le fournisseur recommande d'inclure un espace à la fin avant le guillemet fermant.
  5. Enregistrez le fichier de configuration et quittez l'éditeur.

  6. Redémarrez AI-Hunter pour appliquer les modifications :

    hunt up -d --force-recreate
    

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.