Recopila registros del sistema AIX
En este documento, se explica cómo transferir registros del sistema AIX a Google Security Operations con Bindplane. El analizador extrae campos de los registros con patrones de grok y controla varios formatos de registro. Luego, asigna los campos extraídos al UDM, convierte los tipos de datos y establece los tipos de eventos según la presencia de campos específicos, como la IP de origen, el nombre de host y el usuario.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Windows 2012 SP2 o una versión posterior, o un host de Linux con
systemd - Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
- Acceso privilegiado al host del sistema AIX
- Conectividad de red entre los hosts de AIX y el agente de Bindplane en el puerto UDP 514
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación en Linux
- Abre una terminal con privilegios de raíz o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
- Para obtener más opciones de instalación, consulta esta guía de instalación.
Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps
Accede al archivo de configuración:
- Ubica el archivo
config.yaml. Por lo general, se encuentra en el directorio/etc/bindplane-agent/en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano,vio Bloc de notas).
- Ubica el archivo
Edita el archivo
config.yamlde la siguiente manera:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'AIX_SYSTEM' raw_log_field: body ingestion_labels: environment: prod source: aix service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Reemplaza el puerto y la dirección IP según sea necesario en tu infraestructura.
- Reemplaza
<CUSTOMER_ID>por el ID de cliente real. - Actualiza
/path/to/ingestion-authentication-file.jsona la ruta de acceso en la que se guardó el archivo de autenticación en la sección Obtén el archivo de autenticación de la transferencia de datos de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agentPara reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configura el reenvío de Syslog en el sistema AIX
- Accede al host del sistema AIX con acceso privilegiado.
- Edita el archivo
/etc/syslog.confcon un editor de texto (por ejemplo,vionano). Agrega la siguiente línea para reenviar los registros al agente de Bindplane:
*.info @<BINDPLANE_AGENT_IP>- Reemplaza
<BINDPLANE_AGENT_IP>por la dirección IP del agente de Bindplane. - Usa una o más tabulaciones o espacios como separador entre el selector (
*.info) y la acción (@<BINDPLANE_AGENT_IP>). - El selector
*.inforeenvía todos los registros con prioridadinfoo superior. Ajusta la instalación y la prioridad según tus requisitos.
- Reemplaza
Guarda el archivo de configuración.
Actualiza el daemon
syslogdpara aplicar los cambios:refresh -s syslogdSi el comando
refreshno funciona, reinicia el daemon con los comandos de SRC:stopsrc -s syslogd startsrc -s syslogd
Verifica que el daemon
syslogdse esté ejecutando:lssrc -s syslogdAsegúrate de que el puerto UDP 514 esté permitido entre el host de AIX y el agente de Bindplane.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
application |
target.application |
El valor se extrae del campo message con patrones de grok y se asigna directamente. |
cmddata |
target.process.command_line |
El valor se extrae del campo message con patrones de grok y se asigna directamente. |
command_line |
principal.process.command_line |
El valor se extrae del campo description con patrones de grok y se asigna directamente. |
description |
metadata.description |
El valor se extrae del campo message con patrones de grok y se asigna directamente. |
folder |
target.process.file.full_path |
El valor se extrae del campo message con patrones de grok y se asigna directamente. |
hostname |
principal.hostname |
El valor se extrae del campo message con patrones de grok y se asigna directamente. La marca de tiempo se extrae del campo ts en el mensaje de registro con grok y el filtro date. Se determina según la lógica del analizador en función de la presencia de ciertos campos. Si src_ip o hostname están presentes, es STATUS_UPDATE. Si user está presente, pero no los demás, es USER_UNCATEGORIZED. De lo contrario, es GENERIC_EVENT. Está codificado como "AIX_SYSTEM". Está codificado como "AIX_SYSTEM". Está codificado como "AIX_SYSTEM". |
intermediary_hostip |
intermediary.ip |
El valor se extrae del campo message con patrones de grok y se asigna directamente. |
sc_summary |
security_result.summary |
El valor se extrae del campo description con patrones de grok y se asigna directamente. |
severity |
security_result.severity |
El valor se deriva del campo severity. Si severity es "info" (sin distinción entre mayúsculas y minúsculas), el valor del UDM es "INFORMATIONAL". Si severity es "Err" (sin distinción entre mayúsculas y minúsculas), el valor del UDM es "ERROR". |
src_ip |
principal.ip |
El valor se extrae del campo message o description con patrones de grok y se asigna directamente. |
src_port |
principal.port |
El valor se extrae del campo description con patrones de grok y se asigna directamente. |
sys_log_host |
intermediary.hostname |
El valor se extrae del campo message con patrones de grok y se asigna directamente. |
syslog_priority |
security_result.priority_details |
El valor se extrae del campo message con patrones de grok y se asigna directamente. |
ts |
timestamp |
La marca de tiempo se extrae del campo ts en el mensaje de registro con grok y el filtro date. |
user |
principal.user.userid |
El valor se extrae del campo message o description con patrones de grok y se asigna directamente. |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.