收集主动对策 AI-Hunter 日志
支持的平台:
Google SecOps
SIEM
本文档介绍了如何使用 Bindplane 将 Active Countermeasures AI-Hunter 日志注入到 Google Security Operations。解析器从 syslog 消息中提取安全提醒数据。它会解析 IP 地址、当前得分和之前得分以及影响得分的各种因素等字段,然后将这些字段映射到 UDM,并使用表示提取的数据点的标签来丰富正文。
准备工作
请确保满足以下前提条件:
- Google SecOps 实例
- 搭载
systemd的 Windows 2016 或更高版本或 Linux 主机 - 如果在代理后面运行,请确保防火墙端口根据 Bindplane 代理要求处于开放状态
- 对 Active Countermeasures AI-Hunter 服务器的特权访问权限,用于修改配置文件
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载注入身份验证文件。将该文件安全地保存在将要安装 Bindplane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 个人资料。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安装资源
- 如需了解其他安装选项,请参阅此安装指南。
配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps
访问配置文件:
- 找到
config.yaml文件。通常,它位于 Linux 上的/etc/bindplane-agent/目录中或 Windows 上的安装目录中。 - 使用文本编辑器(例如
nano、vi或记事本)打开该文件。
- 找到
按如下方式修改
config.yaml文件:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'AI_HUNTER' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- 根据您的基础架构需要替换端口和 IP 地址。
- 将
<CUSTOMER_ID>替换为实际的客户 ID。 - 将
/path/to/ingestion-authentication-file.json更新为获取 Google SecOps 注入身份验证文件部分中保存身份验证文件的路径。
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart bindplane-agent如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:
net stop BindPlaneAgent && net start BindPlaneAgent
在 Active Countermeasures AI-Hunter 中配置 Syslog 转发
- 通过 SSH 以特权访问权限登录 AI-Hunter 服务器。
备份现有配置文件:
sudo cp /etc/AI-Hunter/config.yaml /etc/AI-Hunter/config.yaml.backup修改配置文件:
sudo nano /etc/AI-Hunter/config.yaml找到提醒:部分和嵌套的 Syslog:部分。提供以下配置详细信息:
Alert: Syslog: Threshold: 20 Protocol: "udp" Address: "bindplane_host:514" Tag: " AC-Hunter "- 阈值:输入触发提醒的最低威胁得分(例如
20)。得分不低于此值的系统将生成 syslog 提醒。 - 协议:选择
udp或tcp,以与您的 Bindplane 配置相匹配。使用""(空字符串)写入主机的/dev/log以进行 rsyslog 转发。 - 地址:输入 Bindplane 代理 IP 地址和端口(例如
10.1.2.3:514)。 - 标记:输入用于日志标识的可选标记(例如
AC-Hunter)。供应商建议在右引号前添加一个尾随空格。
- 阈值:输入触发提醒的最低威胁得分(例如
保存配置文件并退出编辑器。
重启 AI-Hunter 以应用更改:
hunt up -d --force-recreate
需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。