Aruba IPS-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Aruba IPS-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert Ereignisse, Benachrichtigungen, Rogue-APs und WIDS-AP-Informationen aus JSON-formatierten Protokollen. Die Rohprotokolldaten werden in das UDM transformiert, indem Felder zugeordnet, verschiedene Ereignistypen (Nutzeranmeldung/-abmeldung, Netzwerkereignisse, Sicherheitsereignisse) verarbeitet und die Daten mit Kontextinformationen wie Channel, SSID, BSSID und Schweregrad angereichert werden. Der Parser führt auch die Zeitstempelnormalisierung und die Fehlerbehandlung für fehlerhaftes JSON durch.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Ein Windows 2016- oder höher- oder Linux-Host mit
systemd - Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Berechtigter Zugriff auf die Aruba-Geräteverwaltungskonsole oder ‑Befehlszeile
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei aufrufen:
- Suchen Sie die Datei
config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano,vioder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yamlso:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: YOUR_CUSTOMER_ID_HERE endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'ARUBA_IPS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<YOUR_CUSTOMER_ID_HERE>durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.jsonauf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Get Google SecOps ingestion authentication file (Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen) gespeichert wurde. - Aktualisieren Sie den Wert
endpoint, damit er der Region Ihres Mandanten entspricht.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agentUm den Bindplane-Agent unter Windows neu zu starten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog-Weiterleitung auf Aruba-Geräten konfigurieren
Wählen Sie die Konfigurationsmethode basierend auf Ihrem Aruba-Gerätetyp aus:
Option A: Aruba-Controller (AOS-8)
In dieser Option werden die Schritte zum Konfigurieren der Syslog-Weiterleitung auf Aruba-Controllern mit AOS-8 beschrieben.
WebUI verwenden (für das CEF-Format empfohlen)
- Melden Sie sich in der Weboberfläche des Aruba-Controllers an.
- Gehen Sie in der Knotenstruktur Managed Network zu Configuration > System > Logging > Syslog Servers.
- Klicken Sie zum Hinzufügen eines Protokollierungsservers im Bereich Syslog-Server auf +.
- Geben Sie die folgenden Konfigurationsdetails an:
- Server-IP-Adresse: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie
514(oder den in BindPlane konfigurierten Port) ein. - Protokoll: Wählen Sie je nach Konfiguration des Bindplane-Agents UDP oder TCP aus.
- Klicken Sie auf Übernehmen.
- Wenn Sie die Arten von Nachrichten auswählen möchten, die protokolliert werden sollen, wählen Sie Logging Levels (Logebenen) aus.
- Wählen Sie die Kategorie oder Unterkategorie aus, die protokolliert werden soll.
- Wählen Sie in der Drop-down-Liste Logging Level (Logebene) die Wichtigkeitsstufe für die Kategorie oder Unterkategorie aus.
- Wählen Sie in der Drop-down-Liste Format das Protokollierungsformat CEF oder BSD-standard aus.
- Für strukturiertes Logging wird das ArcSight-CEF (Common Event Format) empfohlen.
- Klicken Sie auf Senden.
- Klicken Sie auf Ausstehende Änderungen.
- Wählen Sie im Fenster Ausstehende Änderungen das Kästchen aus und klicken Sie auf Änderungen bereitstellen.
Option B: Aruba Instant AP
In diesem Abschnitt wird beschrieben, wie Sie einen Syslog-Server auf einem Aruba Instant Access Point (AP) über die WebUI oder die Befehlszeilenschnittstelle (Command Line Interface, CLI) einrichten.
WebUI verwenden
- Melden Sie sich in der Weboberfläche von Aruba Instant an.
- Klicken Sie im Hauptfenster von Instant auf den Link System.
- Klicken Sie auf Erweiterte Optionen einblenden, um die erweiterten Optionen aufzurufen.
- Klicken Sie auf den Tab Monitoring.
- Die Details des Tabs „Monitoring“ werden angezeigt.
- Geben Sie im Feld Syslog-Server im Bereich Server die IP-Adresse des Bindplane-Agents ein.
- Wählen Sie im Abschnitt Syslog Facility Levels (Syslog-Einrichtungsebenen) die erforderlichen Werte aus, um die Syslog-Einrichtungsebenen zu konfigurieren.
- Syslog Level (Syslog-Ebene): Detailliertes Log zu Syslog-Ebenen.
- AP-Debug: Detailliertes Log zum Instant-AP-Gerät.
- Netzwerk: Protokoll über Änderungen im Netzwerk, z. B. wenn ein neuer Instant AP zu einem Netzwerk hinzugefügt wird.
- Sicherheit: Protokoll zur Netzwerksicherheit, z. B. wenn ein Client mit dem falschen Passwort eine Verbindung herstellt.
- System: Protokoll zur Konfiguration und zum Systemstatus.
- User: Wichtige Protokolle zum Client.
- User-Debug: Detailliertes Protokoll zum Client.
- Kabellos: Protokoll über das Radio.
- Klicken Sie auf OK, um die Konfiguration zu speichern.
Über die Befehlszeile
- Melden Sie sich in der Aruba Instant AP-Befehlszeile an.
Konfigurationsmodus aufrufen:
configure terminalSyslog-Server und ‑Ebene konfigurieren:
syslog-server <BINDPLANE_IP_ADDRESS> syslog-level warnings
- Ersetzen Sie
<BINDPLANE_IP_ADDRESS>durch die IP-Adresse Ihres Bindplane-Agent-Hosts. - Passen Sie die Wichtigkeitsstufe nach Bedarf an.
Option C: Aruba AOS-S (Switches)
- Melden Sie sich in der Aruba AOS-S-Switch-Befehlszeile an.
Konfigurationsmodus aufrufen:
configureSyslog-Server konfigurieren:
logging <BINDPLANE_IP_ADDRESS> logging severity warnings- Ersetzen Sie
<BINDPLANE_IP_ADDRESS>durch die IP-Adresse Ihres Bindplane-Agent-Hosts. - Passen Sie die Wichtigkeitsstufe nach Bedarf an.
- Ersetzen Sie
Konfiguration speichern:
write memory
Option D: Aruba Central (On-Premise)
- Melden Sie sich in der Weboberfläche von Aruba Central an.
- Rufen Sie System > System Administration > Notifications > Syslog Server auf.
- Klicken Sie auf Hinzufügen oder Aktivieren.
- Geben Sie die folgenden Konfigurationsdetails an:
- Host: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Port: Geben Sie
514(oder den in BindPlane konfigurierten Port) ein. - Protokoll: Wählen Sie je nach Konfiguration des Bindplane-Agents UDP oder TCP aus.
- Einrichtung: Wählen Sie Local7 oder nach Bedarf aus.
- Schweregrad: Wählen Sie den minimalen Log-Schweregrad aus, z. B. Warnung oder Info.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
notifications.created_timestamp |
metadata.event_timestamp.seconds |
Das Rohlogfeld notifications.created_timestamp wird in Sekunden umgewandelt und zugeordnet. Die Nanosekunden gehen bei der Konvertierung verloren. |
notifications.customer_id |
metadata.product_log_id |
Direkte Zuordnung |
notifications.device_id |
principal.resource.product_object_id |
Direkte Zuordnung |
notifications.group_name |
principal.group.group_display_name |
Direkte Zuordnung |
notifications.id |
metadata.product_log_id |
Direkte Zuordnung |
notifications.timestamp |
metadata.event_timestamp.seconds |
Das Rohlogfeld notifications.timestamp wird in Sekunden umgewandelt und zugeordnet. |
rogue_aps.acknowledged |
security_result.detection_fields.value, wobei security_result.detection_fields.key „bestätigt“ ist |
In String konvertiert und zugeordnet. |
rogue_aps.containment_status |
metadata.description |
Direkte Zuordnung |
rogue_aps.cust_id |
metadata.product_log_id |
Direkte Zuordnung |
rogue_aps.encryption |
security_result.detection_fields.value, wobei security_result.detection_fields.key „Verschlüsselung“ ist |
Direkte Zuordnung |
rogue_aps.first_det_device |
principal.resource.product_object_id |
Direkte Zuordnung |
rogue_aps.first_det_device_name |
principal.hostname |
Direkte Zuordnung |
rogue_aps.first_seen |
principal.domain.first_seen_time.seconds |
Wird als Datum geparst und die Sekunden seit der Epoche werden zugeordnet. |
rogue_aps.group_name |
principal.group.group_display_name |
Direkte Zuordnung |
rogue_aps.id |
principal.mac |
In Kleinbuchstaben und zugeordnet. |
rogue_aps.labels |
security_result.detection_fields.value, wobei security_result.detection_fields.key „labels“ ist |
Direkte Zuordnung |
rogue_aps.last_det_device |
security_result.about.user.product_object_id |
Direkte Zuordnung |
rogue_aps.last_det_device_name |
target.hostname |
Direkte Zuordnung |
rogue_aps.last_seen |
principal.domain.last_seen_time.seconds |
Wird als Datum geparst und die Sekunden seit der Epoche werden zugeordnet. Wird auch als Zeitstempel des Ereignisses verwendet, sofern vorhanden. |
rogue_aps.mac_vendor |
target.administrative_domain |
Direkte Zuordnung |
rogue_aps.name |
target.user.userid |
Direkte Zuordnung |
rogue_aps.overridden |
security_result.detection_fields.value, wobei security_result.detection_fields.key überschrieben wird |
In String konvertiert und zugeordnet. |
rogue_aps.signal |
security_result.detection_fields.value, wobei security_result.detection_fields.key „Signal“ ist |
In String konvertiert und zugeordnet. |
rogue_aps.ssid |
security_result.detection_fields.value, wobei security_result.detection_fields.key „ssid“ ist |
Direkte Zuordnung |
site |
principal.location.name |
Direkte Zuordnung |
wids_aps_info_list.attack_type |
metadata.description |
Direkte Zuordnung |
wids_aps_info_list.detected_ap |
principal.hostname |
Direkte Zuordnung |
wids_aps_info_list.description |
security_result.description |
Direkte Zuordnung Wird auch verwendet, um mehrere Felder mit grok zu extrahieren. |
wids_aps_info_list.event_time |
metadata.event_timestamp.seconds |
Wird in einen String konvertiert und als Zeitstempel des Ereignisses verwendet, sofern vorhanden. |
wids_aps_info_list.event_type |
metadata.product_event_type |
Direkte Zuordnung |
wids_aps_info_list.macaddr |
principal.mac |
In Kleinbuchstaben und zugeordnet. |
wids_aps_info_list.radio_band |
security_result.detection_fields.value, wobei security_result.detection_fields.key „radio_band“ ist |
Direkte Zuordnung |
wids_aps_info_list.virtual_controller |
target.hostname |
Direkte Zuordnung Auf true festgelegt, wenn notifications.severity „Emergency“, „Alert“ oder „Critical“ ist. Auf true festgelegt, wenn notifications.severity „Emergency“, „Alert“ oder „Critical“ ist. Wird durch die Felder events.event_type oder notifications.type bestimmt oder standardmäßig auf GENERIC_EVENT gesetzt. Aus der Logik werden mehrere Zuordnungen abgeleitet: STATUS_STARTUP, STATUS_SHUTDOWN, STATUS_UPDATE, USER_LOGIN, USER_LOGOUT. Muss immer auf „ARUBA_IPS“ festgelegt sein. Muss immer auf „ARUBA_IPS“ festgelegt sein. Immer auf „ARUBA“ festgelegt. Legen Sie diesen Wert auf „DHCP“ fest, wenn events.event_type „Client DHCP Acknowledged“ oder „Client DHCP Timeout“ ist. Auf „BOOTREPLY“ setzen, wenn events.event_type „Client DHCP Acknowledged“ oder „Client DHCP Timeout“ ist. Wird aus events.description extrahiert, wenn events.event_type „Client DHCP Acknowledged“ ist. Auf „ACK“ setzen, wenn events.event_type „Client DHCP Acknowledged“ ist und events.description eine IP-Adresse enthält. Andernfalls auf „WIN_EXPIRED“ setzen. Auf „ACCESS POINT“ festgelegt, wenn events.event_type mit „Radio“, „WLAN“, „AP“ beginnt oder „Security“ lautet. Auf „DEVICE“ festgelegt, wenn events.event_type mit „Radio“, „WLAN“, „AP“ beginnt oder „Security“ lautet. Wird für die meisten Client-Ereignisse aus events.client_mac und für Rogue-AP-Ereignisse aus rogue_aps.last_det_device abgeleitet. Auf „AUTH_VIOLATION“ für bestimmte events.event_type-Werte oder wenn notifications.description „DoS Attack“ oder „disconnect attack“ enthält. Für bestimmte events.event_type-Werte festlegen. Basierend auf extrahierten Feldern wie bssid, channel, previous_channel, ssid, previous bssid, acknowledged, overriden, encryption, signal, labels, radio_band werden mehrere Schlüssel/Wert-Paare hinzugefügt. Wird für WIDs-Ereignisse aus wids_aps_info_list.description zugeordnet. Wird durch notifications.severity oder wids_aps_info_list.level bestimmt. Für WIDS-Ereignisse auf „level: %{wids_aps_info_list.level}“ festgelegt. Für bestimmte events.event_type-Werte festlegen. Zugeordnet von rogue_aps.mac_vendor für Ereignisse zu nicht autorisierten Zugriffspunkten. Wird aus rogue_aps.last_det_device_name für Rogue-AP-Ereignisse oder aus wids_aps_info_list.virtual_controller für WIDS-Ereignisse zugeordnet. Mit Grok aus events.description extrahiert, wenn events.event_type „Security“ ist. Zugeordnet von notifications.client_mac für Benachrichtigungsereignisse, events.client_mac für Clientereignisse, target_mac aus wids_aps_info_list.description für WIDS-Ereignisse oder rogue_aps.id für Rogue-AP-Ereignisse. Für die meisten Clientereignisse auf „CLIENT“ festgelegt. Für die meisten Client-Ereignisse auf „DEVICE“ (GERÄT) festgelegt. Auf „ACTIVE“ festgelegt, wenn events.event_type „Security“ ist. Zugeordnet von rogue_aps.name für Ereignisse zu nicht autorisierten Zugriffspunkten. |
events.bssid |
security_result.detection_fields.value, wobei security_result.detection_fields.key „bssid“ ist |
Direkte Zuordnung |
events.client_mac |
target.mac |
Direkte Zuordnung Wird auch verwendet, um security_result.about.user.product_object_id für Clientereignisse und target.ip für Sicherheitsereignisse zu füllen. |
events.description |
metadata.description |
Direkte Zuordnung für AP- und Funkeinheitenereignisse. Wird verwendet, um mehrere Felder mit grok für andere Ereignistypen zu extrahieren. |
events.device_mac |
principal.mac |
Direkte Zuordnung |
events.device_serial |
principal.resource.product_object_id |
Direkte Zuordnung |
events.events_details.2.channel |
security_result.detection_fields.value, wobei security_result.detection_fields.key „channel“ ist |
Direkte Zuordnung |
events.group_name |
principal.group.group_display_name |
Direkte Zuordnung |
events.hostname |
principal.hostname |
Direkte Zuordnung |
events.timestamp |
metadata.event_timestamp.seconds |
In einen String konvertiert, Millisekunden werden entfernt und dann zugeordnet. Wird auch als Zeitstempel des Ereignisses verwendet, sofern vorhanden. |
timestamp |
metadata.event_timestamp |
Wird als Ereigniszeitstempel verwendet, wenn keine anderen Zeitstempelfelder vorhanden sind. Für die meisten Client-Ereignisse und Sicherheitsereignisse auf „AKTIV“ festgelegt. Auf „AUTHTYPE_UNSPECIFIED“ festgelegt, wenn events.event_type „Client 802.1x Radius Reject“ ist. Mit Grok aus events.description extrahiert, wenn events.event_type „Security“ ist. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten