Collecter les journaux Array Networks SSL VPN
Ce document explique comment ingérer les journaux Array Networks SSL VPN dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog et les mappe à l'UDM. Il utilise des modèles grok pour identifier différents formats de journaux, y compris les requêtes HTTP, les messages SSL et les mises à jour d'état génériques. Il analyse ensuite de manière conditionnelle les paires clé/valeur et les données CSV dans les messages pour remplir les champs UDM tels que le principal, la cible, les informations réseau et les résultats de sécurité. L'analyseur gère également différents types d'événements en fonction des données extraites, en les classant comme événements réseau, événements utilisateur ou événements génériques.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Une instance Google SecOps
- Un hôte Windows 2016 ou version ultérieure, ou Linux avec
systemd - Si vous exécutez l'agent derrière un proxy, assurez-vous que les ports de pare-feu sont ouverts conformément aux exigences de l'agent Bindplane.
- Accès privilégié à la console ou à l'appliance de gestion Array Networks SSL VPN (gamme AG ou vxAG)
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Autres ressources d'installation
- Pour plus d'options d'installation, consultez ce guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml. Il se trouve généralement dans le répertoire/etc/bindplane-agent/sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano,viou le Bloc-notes).
- Recherchez le fichier
Modifiez le fichier
config.yamlcomme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'ARRAYNETWORKS_VPN' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<CUSTOMER_ID>par le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.jsonen indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agentPour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer le transfert Syslog sur Array Networks SSL VPN
- Connectez-vous à l'interface utilisateur Web de la console de gestion Array Networks SSL VPN.
- Dans le menu de navigation de gauche, cliquez sur OUTILS D'ADMINISTRATION.
- Cliquez sur Surveillance.
- Cliquez sur l'onglet Journalisation.
- Cliquez sur le sous-onglet Serveurs Syslog.
- Dans la section CONFIGURATION DU SERVEUR SYSLOG À DISTANCE, cliquez sur Ajouter une entrée de serveur.
- Fournissez les informations de configuration suivantes :
- Adresse IP de l'hôte : saisissez l'adresse IP de l'agent Bindplane.
- Port de l'hôte : saisissez le numéro de port de l'agent Bindplane (par exemple,
514). - Protocole : sélectionnez UDP ou TCP, selon la configuration de votre agent Bindplane.
- Port source : conservez la valeur par défaut ou spécifiez-la si votre configuration réseau l'exige.
- Niveau : sélectionnez Informationnel.
- Cliquez sur Enregistrer pour appliquer la configuration.
- Cliquez sur Save Configuration (Enregistrer la configuration) en haut de la page pour conserver les modifications.
Table de mappage UDM
| Champ de journal | Mappage UDM | Logique |
|---|---|---|
clientip |
principal.ip |
Adresse IP du client extraite du champ clientip dans le message du journal brut. |
column1 |
principal.ip |
Adresse IP extraite de column1 dans le journal brut. |
column1 |
principal.asset.ip |
Adresse IP extraite de column1 dans le journal brut. |
column3 |
network.received_bytes |
Nombre d'octets reçus, converti en entier non signé. |
column4 |
network.http.method |
Méthode HTTP extraite de column4 dans le journal brut. |
column7 |
target.ip |
Adresse IP cible extraite de column7 dans le journal brut. |
dport |
target.port |
Port de destination, converti en entier. |
dst |
target.ip |
Adresse IP de destination. |
dst |
target.asset.ip |
Adresse IP de destination. |
hostname |
principal.hostname |
Nom d'hôte extrait du champ hostname dans le message du journal brut. |
hostname |
principal.asset.hostname |
Nom d'hôte extrait du champ hostname dans le message du journal brut. |
http_method |
network.http.method |
Méthode HTTP extraite du message de journal brut. |
id |
principal.application |
ID de l'application à partir du journal brut. |
mac |
principal.mac |
Adresse MAC extraite du champ mac dans le message du journal brut. |
msg |
metadata.product_event_type |
Champ de message du journal brut, utilisé comme type d'événement produit. Également utilisé pour security_result.description après suppression des barres obliques inverses et des guillemets. |
product_name |
metadata.product_name |
Nom du produit extrait du message de journal brut. |
prxy_ip |
intermediary.ip |
Adresse IP du proxy. |
prxy_port |
intermediary.port |
Port du proxy, converti en entier. |
response_code |
network.http.response_code |
Code de réponse HTTP, converti en entier. |
security_result.action |
security_result.action |
Déterminé par la logique de l'analyseur en fonction de la valeur de column2. "BLOCK" si column2 contient "TCP_MISS", "UNKNOWN_ACTION" dans le cas contraire. |
security_result.description |
security_result.description |
Champ de message du journal brut, après suppression des barres obliques inverses et des guillemets. |
sport |
principal.port |
Port source, converti en entier. |
src |
principal.ip |
Adresse IP source. |
src |
principal.asset.ip |
Adresse IP source. |
target_hostname |
target.hostname |
Nom d'hôte cible extrait du message de journal brut. |
timestamp |
metadata.event_timestamp |
Code temporel extrait du message de journal brut et analysé dans un objet de code temporel. |
uri |
target.url |
Partie de l'URL cible. Combiné à uri_param pour former l'URL complète. |
uri_param |
target.url |
Partie de l'URL cible. Combiné à uri pour former l'URL complète. |
user |
target.user.userid |
Nom d'utilisateur extrait du message de journal brut. |
user_agent_string |
network.http.user_agent |
Chaîne de l'agent utilisateur extraite du message de journal brut. |
vpn |
target.user.group_identifiers |
Nom du VPN extrait du message de journal brut. |
metadata.event_type |
metadata.event_type |
Déterminé par la logique de l'analyseur en fonction d'une combinaison de champs tels que has_principal, has_target, has_http_value et user. Valeurs possibles : "NETWORK_HTTP", "NETWORK_CONNECTION", "STATUS_UPDATE", "USER_UNCATEGORIZED" ou "GENERIC_EVENT". |
network.ip_protocol |
network.ip_protocol |
Définissez la valeur sur "TCP" si le message contient "TCP". |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.