AIDE-Logs (Advanced Intrusion Detection Environment) erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie AIDE-Logs (Advanced Intrusion Detection Environment) mit Bindplane in Google Security Operations aufnehmen. AIDE ist ein Tool zur Überwachung der Dateiintegrität, das Änderungen an Dateien auf Linux-/Unix-Systemen erkennt.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Eine Google SecOps-Instanz
  • Ein Linux-Host mit systemd, auf dem AIDE-Version 0.18 oder höher ausgeführt wird (für die Unterstützung des JSON-Formats)
  • Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
  • Privilegierter Zugriff auf die AIDE-Konfigurationsdateien

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Profile auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Konfigurationsdatei aufrufen:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: <CUSTOMER_ID>
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'AIDE'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <CUSTOMER_ID> durch die tatsächliche Kunden-ID.
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Get Google SecOps ingestion authentication file (Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen) gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    

Syslog-Weiterleitung in AIDE konfigurieren

  1. Öffnen Sie die AIDE-Konfigurationsdatei:

    sudo vi /etc/aide/aide.conf
    
  2. Rufen Sie den Bereich „Berichte“ auf.

  3. Fügen Sie die folgende Konfiguration hinzu:

    • report_level: Geben Sie list_entries ein.
    • report_format: Geben Sie json (für AIDE 0.18+) oder plain ein.
    • report_url: Geben Sie syslog:authpriv ein.

      • Konfigurationsbeispiel:
      report_level=list_entries
      report_format=json
      report_url=syslog:authpriv
      
  4. Speichern Sie die Konfiguration.

  5. Konfigurieren Sie rsyslog so, dass AIDE-Logs an den BindPlane-Agenten weitergeleitet werden. Öffnen Sie die rsyslog-Konfiguration:

    sudo vi /etc/rsyslog.d/aide-forward.conf
    
  6. Fügen Sie die folgende Konfiguration hinzu, um authpriv-Einrichtungslogs an den Bindplane-Agent weiterzuleiten:

    authpriv.* @<BINDPLANE_AGENT_IP>:514
    
    • Ersetzen Sie <BINDPLANE_AGENT_IP> durch die IP-Adresse des Bindplane-Agent-Hosts.
    • Verwenden Sie @ für die UDP- oder @@ für die TCP-Weiterleitung.
  7. Starten Sie rsyslog neu:

    sudo systemctl restart rsyslog
    
  8. Initialisieren Sie die AIDE-Datenbank, wenn es sich um eine Neuinstallation handelt:

    sudo aide --init
    sudo mv /var/lib/aide/aide.db.new /var/lib/aide/aide.db
    
  9. Konfiguration testen:

    sudo aide --check
    
  10. Automatisierte Prüfungen mit cron einrichten:

    sudo crontab -e
    
  11. Fügen Sie die folgende Zeile hinzu, um AIDE täglich um 04:05 Uhr auszuführen:

    05 4 * * * root /usr/sbin/aide --check
    

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten