Recopila registros del sistema AIX

Se admite en los siguientes sistemas operativos:

En este documento, se explica cómo transferir registros del sistema AIX a Google Security Operations con Bindplane. El analizador extrae campos de los registros con patrones de grok y controla varios formatos de registro. Luego, asigna los campos extraídos al UDM, convierte los tipos de datos y establece los tipos de eventos según la presencia de campos específicos, como la IP de origen, el nombre de host y el usuario.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows 2012 SP2 o una versión posterior, o un host de Linux con systemd
  • Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
  • Acceso privilegiado al host del sistema AIX
  • Conectividad de red entre los hosts de AIX y el agente de Bindplane en el puerto UDP 514

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recopilación.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el comando siguiente:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación en Linux

  1. Abre una terminal con privilegios de raíz o sudo.
  2. Ejecuta el comando siguiente:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:

    1. Ubica el archivo config.yaml. Por lo general, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    2. Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: <CUSTOMER_ID>
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'AIX_SYSTEM'
        raw_log_field: body
        ingestion_labels:
          environment: prod
          source: aix
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configura el reenvío de Syslog en el sistema AIX

  1. Accede al host del sistema AIX con acceso privilegiado.
  2. Edita el archivo /etc/syslog.conf con un editor de texto (por ejemplo, vi o nano).
  3. Agrega la siguiente línea para reenviar los registros al agente de Bindplane:

    *.info    @<BINDPLANE_AGENT_IP>
    
    • Reemplaza <BINDPLANE_AGENT_IP> por la dirección IP del agente de Bindplane.
    • Usa una o más tabulaciones o espacios como separador entre el selector (*.info) y la acción (@<BINDPLANE_AGENT_IP>).
    • El selector *.info reenvía todos los registros con prioridad info o superior. Ajusta la instalación y la prioridad según tus requisitos.
  4. Guarda el archivo de configuración.

  5. Actualiza el daemon syslogd para aplicar los cambios:

    refresh -s syslogd
    
    • Si el comando refresh no funciona, reinicia el daemon con los comandos de SRC:

      stopsrc -s syslogd
      startsrc -s syslogd
      
  6. Verifica que el daemon syslogd se esté ejecutando:

    lssrc -s syslogd
    
  7. Asegúrate de que el puerto UDP 514 esté permitido entre el host de AIX y el agente de Bindplane.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
application target.application El valor se extrae del campo message con patrones de grok y se asigna directamente.
cmddata target.process.command_line El valor se extrae del campo message con patrones de grok y se asigna directamente.
command_line principal.process.command_line El valor se extrae del campo description con patrones de grok y se asigna directamente.
description metadata.description El valor se extrae del campo message con patrones de grok y se asigna directamente.
folder target.process.file.full_path El valor se extrae del campo message con patrones de grok y se asigna directamente.
hostname principal.hostname El valor se extrae del campo message con patrones de grok y se asigna directamente. La marca de tiempo se extrae del campo ts en el mensaje de registro con grok y el filtro date. Se determina según la lógica del analizador en función de la presencia de ciertos campos. Si src_ip o hostname están presentes, es STATUS_UPDATE. Si user está presente, pero no los demás, es USER_UNCATEGORIZED. De lo contrario, es GENERIC_EVENT. Está codificado como "AIX_SYSTEM". Está codificado como "AIX_SYSTEM". Está codificado como "AIX_SYSTEM".
intermediary_hostip intermediary.ip El valor se extrae del campo message con patrones de grok y se asigna directamente.
sc_summary security_result.summary El valor se extrae del campo description con patrones de grok y se asigna directamente.
severity security_result.severity El valor se deriva del campo severity. Si severity es "info" (sin distinción entre mayúsculas y minúsculas), el valor del UDM es "INFORMATIONAL". Si severity es "Err" (sin distinción entre mayúsculas y minúsculas), el valor del UDM es "ERROR".
src_ip principal.ip El valor se extrae del campo message o description con patrones de grok y se asigna directamente.
src_port principal.port El valor se extrae del campo description con patrones de grok y se asigna directamente.
sys_log_host intermediary.hostname El valor se extrae del campo message con patrones de grok y se asigna directamente.
syslog_priority security_result.priority_details El valor se extrae del campo message con patrones de grok y se asigna directamente.
ts timestamp La marca de tiempo se extrae del campo ts en el mensaje de registro con grok y el filtro date.
user principal.user.userid El valor se extrae del campo message o description con patrones de grok y se asigna directamente.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.