Collecter les journaux Array Networks SSL VPN

Compatible avec :

Ce document explique comment ingérer les journaux Array Networks SSL VPN dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog et les mappe à l'UDM. Il utilise des modèles grok pour identifier différents formats de journaux, y compris les requêtes HTTP, les messages SSL et les mises à jour d'état génériques. Il analyse ensuite de manière conditionnelle les paires clé/valeur et les données CSV dans les messages pour remplir les champs UDM tels que le principal, la cible, les informations réseau et les résultats de sécurité. L'analyseur gère également différents types d'événements en fonction des données extraites, en les classant comme événements réseau, événements utilisateur ou événements génériques.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Une instance Google SecOps
  • Un hôte Windows 2016 ou version ultérieure, ou Linux avec systemd
  • Si vous exécutez l'agent derrière un proxy, assurez-vous que les ports de pare-feu sont ouverts conformément aux exigences de l'agent Bindplane.
  • Accès privilégié à la console ou à l'appliance de gestion Array Networks SSL VPN (gamme AG ou vxAG)

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Autres ressources d'installation

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :

    1. Recherchez le fichier config.yaml. Il se trouve généralement dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    2. Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: <CUSTOMER_ID>
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'ARRAYNETWORKS_VPN'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <CUSTOMER_ID> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer le transfert Syslog sur Array Networks SSL VPN

  1. Connectez-vous à l'interface utilisateur Web de la console de gestion Array Networks SSL VPN.
  2. Dans le menu de navigation de gauche, cliquez sur OUTILS D'ADMINISTRATION.
  3. Cliquez sur Surveillance.
  4. Cliquez sur l'onglet Journalisation.
  5. Cliquez sur le sous-onglet Serveurs Syslog.
  6. Dans la section CONFIGURATION DU SERVEUR SYSLOG À DISTANCE, cliquez sur Ajouter une entrée de serveur.
  7. Fournissez les informations de configuration suivantes :
    • Adresse IP de l'hôte : saisissez l'adresse IP de l'agent Bindplane.
    • Port de l'hôte : saisissez le numéro de port de l'agent Bindplane (par exemple, 514).
    • Protocole : sélectionnez UDP ou TCP, selon la configuration de votre agent Bindplane.
    • Port source : conservez la valeur par défaut ou spécifiez-la si votre configuration réseau l'exige.
    • Niveau : sélectionnez Informationnel.
  8. Cliquez sur Enregistrer pour appliquer la configuration.
  9. Cliquez sur Save Configuration (Enregistrer la configuration) en haut de la page pour conserver les modifications.

Table de mappage UDM

Champ de journal Mappage UDM Logique
clientip principal.ip Adresse IP du client extraite du champ clientip dans le message du journal brut.
column1 principal.ip Adresse IP extraite de column1 dans le journal brut.
column1 principal.asset.ip Adresse IP extraite de column1 dans le journal brut.
column3 network.received_bytes Nombre d'octets reçus, converti en entier non signé.
column4 network.http.method Méthode HTTP extraite de column4 dans le journal brut.
column7 target.ip Adresse IP cible extraite de column7 dans le journal brut.
dport target.port Port de destination, converti en entier.
dst target.ip Adresse IP de destination.
dst target.asset.ip Adresse IP de destination.
hostname principal.hostname Nom d'hôte extrait du champ hostname dans le message du journal brut.
hostname principal.asset.hostname Nom d'hôte extrait du champ hostname dans le message du journal brut.
http_method network.http.method Méthode HTTP extraite du message de journal brut.
id principal.application ID de l'application à partir du journal brut.
mac principal.mac Adresse MAC extraite du champ mac dans le message du journal brut.
msg metadata.product_event_type Champ de message du journal brut, utilisé comme type d'événement produit. Également utilisé pour security_result.description après suppression des barres obliques inverses et des guillemets.
product_name metadata.product_name Nom du produit extrait du message de journal brut.
prxy_ip intermediary.ip Adresse IP du proxy.
prxy_port intermediary.port Port du proxy, converti en entier.
response_code network.http.response_code Code de réponse HTTP, converti en entier.
security_result.action security_result.action Déterminé par la logique de l'analyseur en fonction de la valeur de column2. "BLOCK" si column2 contient "TCP_MISS", "UNKNOWN_ACTION" dans le cas contraire.
security_result.description security_result.description Champ de message du journal brut, après suppression des barres obliques inverses et des guillemets.
sport principal.port Port source, converti en entier.
src principal.ip Adresse IP source.
src principal.asset.ip Adresse IP source.
target_hostname target.hostname Nom d'hôte cible extrait du message de journal brut.
timestamp metadata.event_timestamp Code temporel extrait du message de journal brut et analysé dans un objet de code temporel.
uri target.url Partie de l'URL cible. Combiné à uri_param pour former l'URL complète.
uri_param target.url Partie de l'URL cible. Combiné à uri pour former l'URL complète.
user target.user.userid Nom d'utilisateur extrait du message de journal brut.
user_agent_string network.http.user_agent Chaîne de l'agent utilisateur extraite du message de journal brut.
vpn target.user.group_identifiers Nom du VPN extrait du message de journal brut.
metadata.event_type metadata.event_type Déterminé par la logique de l'analyseur en fonction d'une combinaison de champs tels que has_principal, has_target, has_http_value et user. Valeurs possibles : "NETWORK_HTTP", "NETWORK_CONNECTION", "STATUS_UPDATE", "USER_UNCATEGORIZED" ou "GENERIC_EVENT".
network.ip_protocol network.ip_protocol Définissez la valeur sur "TCP" si le message contient "TCP".

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.