Aruba IPS-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Aruba IPS-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert Ereignisse, Benachrichtigungen, Rogue-APs und WIDS-AP-Informationen aus JSON-formatierten Protokollen. Die Rohprotokolldaten werden in das UDM transformiert, indem Felder zugeordnet, verschiedene Ereignistypen (Nutzeranmeldung/-abmeldung, Netzwerkereignisse, Sicherheitsereignisse) verarbeitet und die Daten mit Kontextinformationen wie Channel, SSID, BSSID und Schweregrad angereichert werden. Der Parser führt auch die Zeitstempelnormalisierung und die Fehlerbehandlung für fehlerhaftes JSON durch.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Eine Google SecOps-Instanz
  • Ein Windows 2016- oder höher- oder Linux-Host mit systemd
  • Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
  • Berechtigter Zugriff auf die Aruba-Geräteverwaltungskonsole oder ‑Befehlszeile

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Profile auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Konfigurationsdatei aufrufen:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: YOUR_CUSTOMER_ID_HERE
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'ARUBA_IPS'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <YOUR_CUSTOMER_ID_HERE> durch die tatsächliche Kunden-ID.
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Get Google SecOps ingestion authentication file (Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen) gespeichert wurde.
    • Aktualisieren Sie den Wert endpoint, damit er der Region Ihres Mandanten entspricht.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Um den Bindplane-Agent unter Windows neu zu starten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog-Weiterleitung auf Aruba-Geräten konfigurieren

Wählen Sie die Konfigurationsmethode basierend auf Ihrem Aruba-Gerätetyp aus:

Option A: Aruba-Controller (AOS-8)

In dieser Option werden die Schritte zum Konfigurieren der Syslog-Weiterleitung auf Aruba-Controllern mit AOS-8 beschrieben.

  1. Melden Sie sich in der Weboberfläche des Aruba-Controllers an.
  2. Gehen Sie in der Knotenstruktur Managed Network zu Configuration > System > Logging > Syslog Servers.
  3. Klicken Sie zum Hinzufügen eines Protokollierungsservers im Bereich Syslog-Server auf +.
  4. Geben Sie die folgenden Konfigurationsdetails an:
    • Server-IP-Adresse: Geben Sie die IP-Adresse des Bindplane-Agents ein.
    • Port: Geben Sie 514 (oder den in BindPlane konfigurierten Port) ein.
    • Protokoll: Wählen Sie je nach Konfiguration des Bindplane-Agents UDP oder TCP aus.
  5. Klicken Sie auf Übernehmen.
  6. Wenn Sie die Arten von Nachrichten auswählen möchten, die protokolliert werden sollen, wählen Sie Logging Levels (Logebenen) aus.
  7. Wählen Sie die Kategorie oder Unterkategorie aus, die protokolliert werden soll.
  8. Wählen Sie in der Drop-down-Liste Logging Level (Logebene) die Wichtigkeitsstufe für die Kategorie oder Unterkategorie aus.
  9. Wählen Sie in der Drop-down-Liste Format das Protokollierungsformat CEF oder BSD-standard aus.
    • Für strukturiertes Logging wird das ArcSight-CEF (Common Event Format) empfohlen.
  10. Klicken Sie auf Senden.
  11. Klicken Sie auf Ausstehende Änderungen.
  12. Wählen Sie im Fenster Ausstehende Änderungen das Kästchen aus und klicken Sie auf Änderungen bereitstellen.

Option B: Aruba Instant AP

In diesem Abschnitt wird beschrieben, wie Sie einen Syslog-Server auf einem Aruba Instant Access Point (AP) über die WebUI oder die Befehlszeilenschnittstelle (Command Line Interface, CLI) einrichten.

WebUI verwenden

  1. Melden Sie sich in der Weboberfläche von Aruba Instant an.
  2. Klicken Sie im Hauptfenster von Instant auf den Link System.
  3. Klicken Sie auf Erweiterte Optionen einblenden, um die erweiterten Optionen aufzurufen.
  4. Klicken Sie auf den Tab Monitoring.
    • Die Details des Tabs „Monitoring“ werden angezeigt.
  5. Geben Sie im Feld Syslog-Server im Bereich Server die IP-Adresse des Bindplane-Agents ein.
  6. Wählen Sie im Abschnitt Syslog Facility Levels (Syslog-Einrichtungsebenen) die erforderlichen Werte aus, um die Syslog-Einrichtungsebenen zu konfigurieren.
    • Syslog Level (Syslog-Ebene): Detailliertes Log zu Syslog-Ebenen.
    • AP-Debug: Detailliertes Log zum Instant-AP-Gerät.
    • Netzwerk: Protokoll über Änderungen im Netzwerk, z. B. wenn ein neuer Instant AP zu einem Netzwerk hinzugefügt wird.
    • Sicherheit: Protokoll zur Netzwerksicherheit, z. B. wenn ein Client mit dem falschen Passwort eine Verbindung herstellt.
    • System: Protokoll zur Konfiguration und zum Systemstatus.
    • User: Wichtige Protokolle zum Client.
    • User-Debug: Detailliertes Protokoll zum Client.
    • Kabellos: Protokoll über das Radio.
  7. Klicken Sie auf OK, um die Konfiguration zu speichern.

Über die Befehlszeile

  1. Melden Sie sich in der Aruba Instant AP-Befehlszeile an.
  2. Konfigurationsmodus aufrufen:

    configure terminal
    
  3. Syslog-Server und ‑Ebene konfigurieren:

    syslog-server <BINDPLANE_IP_ADDRESS>
    syslog-level warnings
    
  • Ersetzen Sie <BINDPLANE_IP_ADDRESS> durch die IP-Adresse Ihres Bindplane-Agent-Hosts.
  • Passen Sie die Wichtigkeitsstufe nach Bedarf an.

Option C: Aruba AOS-S (Switches)

  1. Melden Sie sich in der Aruba AOS-S-Switch-Befehlszeile an.
  2. Konfigurationsmodus aufrufen:

    configure
    
  3. Syslog-Server konfigurieren:

    logging <BINDPLANE_IP_ADDRESS>
    logging severity warnings
    
    • Ersetzen Sie <BINDPLANE_IP_ADDRESS> durch die IP-Adresse Ihres Bindplane-Agent-Hosts.
    • Passen Sie die Wichtigkeitsstufe nach Bedarf an.
  4. Konfiguration speichern:

    write memory
    

Option D: Aruba Central (On-Premise)

  1. Melden Sie sich in der Weboberfläche von Aruba Central an.
  2. Rufen Sie System > System Administration > Notifications > Syslog Server auf.
  3. Klicken Sie auf Hinzufügen oder Aktivieren.
  4. Geben Sie die folgenden Konfigurationsdetails an:
    • Host: Geben Sie die IP-Adresse des Bindplane-Agents ein.
    • Port: Geben Sie 514 (oder den in BindPlane konfigurierten Port) ein.
    • Protokoll: Wählen Sie je nach Konfiguration des Bindplane-Agents UDP oder TCP aus.
    • Einrichtung: Wählen Sie Local7 oder nach Bedarf aus.
    • Schweregrad: Wählen Sie den minimalen Log-Schweregrad aus, z. B. Warnung oder Info.
  5. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
notifications.created_timestamp metadata.event_timestamp.seconds Das Rohlogfeld notifications.created_timestamp wird in Sekunden umgewandelt und zugeordnet. Die Nanosekunden gehen bei der Konvertierung verloren.
notifications.customer_id metadata.product_log_id Direkte Zuordnung
notifications.device_id principal.resource.product_object_id Direkte Zuordnung
notifications.group_name principal.group.group_display_name Direkte Zuordnung
notifications.id metadata.product_log_id Direkte Zuordnung
notifications.timestamp metadata.event_timestamp.seconds Das Rohlogfeld notifications.timestamp wird in Sekunden umgewandelt und zugeordnet.
rogue_aps.acknowledged security_result.detection_fields.value, wobei security_result.detection_fields.key „bestätigt“ ist In String konvertiert und zugeordnet.
rogue_aps.containment_status metadata.description Direkte Zuordnung
rogue_aps.cust_id metadata.product_log_id Direkte Zuordnung
rogue_aps.encryption security_result.detection_fields.value, wobei security_result.detection_fields.key „Verschlüsselung“ ist Direkte Zuordnung
rogue_aps.first_det_device principal.resource.product_object_id Direkte Zuordnung
rogue_aps.first_det_device_name principal.hostname Direkte Zuordnung
rogue_aps.first_seen principal.domain.first_seen_time.seconds Wird als Datum geparst und die Sekunden seit der Epoche werden zugeordnet.
rogue_aps.group_name principal.group.group_display_name Direkte Zuordnung
rogue_aps.id principal.mac In Kleinbuchstaben und zugeordnet.
rogue_aps.labels security_result.detection_fields.value, wobei security_result.detection_fields.key „labels“ ist Direkte Zuordnung
rogue_aps.last_det_device security_result.about.user.product_object_id Direkte Zuordnung
rogue_aps.last_det_device_name target.hostname Direkte Zuordnung
rogue_aps.last_seen principal.domain.last_seen_time.seconds Wird als Datum geparst und die Sekunden seit der Epoche werden zugeordnet. Wird auch als Zeitstempel des Ereignisses verwendet, sofern vorhanden.
rogue_aps.mac_vendor target.administrative_domain Direkte Zuordnung
rogue_aps.name target.user.userid Direkte Zuordnung
rogue_aps.overridden security_result.detection_fields.value, wobei security_result.detection_fields.key überschrieben wird In String konvertiert und zugeordnet.
rogue_aps.signal security_result.detection_fields.value, wobei security_result.detection_fields.key „Signal“ ist In String konvertiert und zugeordnet.
rogue_aps.ssid security_result.detection_fields.value, wobei security_result.detection_fields.key „ssid“ ist Direkte Zuordnung
site principal.location.name Direkte Zuordnung
wids_aps_info_list.attack_type metadata.description Direkte Zuordnung
wids_aps_info_list.detected_ap principal.hostname Direkte Zuordnung
wids_aps_info_list.description security_result.description Direkte Zuordnung Wird auch verwendet, um mehrere Felder mit grok zu extrahieren.
wids_aps_info_list.event_time metadata.event_timestamp.seconds Wird in einen String konvertiert und als Zeitstempel des Ereignisses verwendet, sofern vorhanden.
wids_aps_info_list.event_type metadata.product_event_type Direkte Zuordnung
wids_aps_info_list.macaddr principal.mac In Kleinbuchstaben und zugeordnet.
wids_aps_info_list.radio_band security_result.detection_fields.value, wobei security_result.detection_fields.key „radio_band“ ist Direkte Zuordnung
wids_aps_info_list.virtual_controller target.hostname Direkte Zuordnung Auf true festgelegt, wenn notifications.severity „Emergency“, „Alert“ oder „Critical“ ist. Auf true festgelegt, wenn notifications.severity „Emergency“, „Alert“ oder „Critical“ ist. Wird durch die Felder events.event_type oder notifications.type bestimmt oder standardmäßig auf GENERIC_EVENT gesetzt. Aus der Logik werden mehrere Zuordnungen abgeleitet: STATUS_STARTUP, STATUS_SHUTDOWN, STATUS_UPDATE, USER_LOGIN, USER_LOGOUT. Muss immer auf „ARUBA_IPS“ festgelegt sein. Muss immer auf „ARUBA_IPS“ festgelegt sein. Immer auf „ARUBA“ festgelegt. Legen Sie diesen Wert auf „DHCP“ fest, wenn events.event_type „Client DHCP Acknowledged“ oder „Client DHCP Timeout“ ist. Auf „BOOTREPLY“ setzen, wenn events.event_type „Client DHCP Acknowledged“ oder „Client DHCP Timeout“ ist. Wird aus events.description extrahiert, wenn events.event_type „Client DHCP Acknowledged“ ist. Auf „ACK“ setzen, wenn events.event_type „Client DHCP Acknowledged“ ist und events.description eine IP-Adresse enthält. Andernfalls auf „WIN_EXPIRED“ setzen. Auf „ACCESS POINT“ festgelegt, wenn events.event_type mit „Radio“, „WLAN“, „AP“ beginnt oder „Security“ lautet. Auf „DEVICE“ festgelegt, wenn events.event_type mit „Radio“, „WLAN“, „AP“ beginnt oder „Security“ lautet. Wird für die meisten Client-Ereignisse aus events.client_mac und für Rogue-AP-Ereignisse aus rogue_aps.last_det_device abgeleitet. Auf „AUTH_VIOLATION“ für bestimmte events.event_type-Werte oder wenn notifications.description „DoS Attack“ oder „disconnect attack“ enthält. Für bestimmte events.event_type-Werte festlegen. Basierend auf extrahierten Feldern wie bssid, channel, previous_channel, ssid, previous bssid, acknowledged, overriden, encryption, signal, labels, radio_band werden mehrere Schlüssel/Wert-Paare hinzugefügt. Wird für WIDs-Ereignisse aus wids_aps_info_list.description zugeordnet. Wird durch notifications.severity oder wids_aps_info_list.level bestimmt. Für WIDS-Ereignisse auf „level: %{wids_aps_info_list.level}“ festgelegt. Für bestimmte events.event_type-Werte festlegen. Zugeordnet von rogue_aps.mac_vendor für Ereignisse zu nicht autorisierten Zugriffspunkten. Wird aus rogue_aps.last_det_device_name für Rogue-AP-Ereignisse oder aus wids_aps_info_list.virtual_controller für WIDS-Ereignisse zugeordnet. Mit Grok aus events.description extrahiert, wenn events.event_type „Security“ ist. Zugeordnet von notifications.client_mac für Benachrichtigungsereignisse, events.client_mac für Clientereignisse, target_mac aus wids_aps_info_list.description für WIDS-Ereignisse oder rogue_aps.id für Rogue-AP-Ereignisse. Für die meisten Clientereignisse auf „CLIENT“ festgelegt. Für die meisten Client-Ereignisse auf „DEVICE“ (GERÄT) festgelegt. Auf „ACTIVE“ festgelegt, wenn events.event_type „Security“ ist. Zugeordnet von rogue_aps.name für Ereignisse zu nicht autorisierten Zugriffspunkten.
events.bssid security_result.detection_fields.value, wobei security_result.detection_fields.key „bssid“ ist Direkte Zuordnung
events.client_mac target.mac Direkte Zuordnung Wird auch verwendet, um security_result.about.user.product_object_id für Clientereignisse und target.ip für Sicherheitsereignisse zu füllen.
events.description metadata.description Direkte Zuordnung für AP- und Funkeinheitenereignisse. Wird verwendet, um mehrere Felder mit grok für andere Ereignistypen zu extrahieren.
events.device_mac principal.mac Direkte Zuordnung
events.device_serial principal.resource.product_object_id Direkte Zuordnung
events.events_details.2.channel security_result.detection_fields.value, wobei security_result.detection_fields.key „channel“ ist Direkte Zuordnung
events.group_name principal.group.group_display_name Direkte Zuordnung
events.hostname principal.hostname Direkte Zuordnung
events.timestamp metadata.event_timestamp.seconds In einen String konvertiert, Millisekunden werden entfernt und dann zugeordnet. Wird auch als Zeitstempel des Ereignisses verwendet, sofern vorhanden.
timestamp metadata.event_timestamp Wird als Ereigniszeitstempel verwendet, wenn keine anderen Zeitstempelfelder vorhanden sind. Für die meisten Client-Ereignisse und Sicherheitsereignisse auf „AKTIV“ festgelegt. Auf „AUTHTYPE_UNSPECIFIED“ festgelegt, wenn events.event_type „Client 802.1x Radius Reject“ ist. Mit Grok aus events.description extrahiert, wenn events.event_type „Security“ ist.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten