BMC AMI Defender-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie BMC AMI Defender-Logs mit dem Bindplane-Agent in Google Security Operations aufnehmen.
BMC AMI Datastream for z/OS ist ein Mainframe-Agent-Programm, das die z/OS-Systemaktivität überwacht und SMF-Datensätze (System Management Facility) in Echtzeit erfasst, verarbeitet und an verteilte SIEM-Systeme (Security Information and Event Management) sendet. Der Agent formatiert SMF-Datensätze von RACF, ACF2, Top Secret, TCP/IP, CICS, IMS und anderen z/OS-System- und Anwendungsereignissen als RFC 3164-kompatible Syslog-Nachrichten um und überträgt sie über UDP-, TCP- oder TLS-Protokolle.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder Linux-Host mit
systemdfür den Bindplane-Agent - Netzwerkverbindung zwischen dem Bindplane-Agent-Host und der z/OS-LPAR, auf der BMC AMI Datastream ausgeführt wird
- Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- BMC AMI Datastream for z/OS Version 6.1 oder höher ist auf der z/OS-LPAR installiert und wird ausgeführt.
- Zugriff zum Bearbeiten von Parameterdateien im Dataset „amihlq.PARM“ unter z/OS (erfordert in der Regel TSO/ISPF-Zugriff oder die Berechtigung zum Einreichen von Batchjobs)
- Berechtigung zum Ändern der BMC AMI Datastream-Konfiguration (erfordert in der Regel RACF-Lesezugriff auf die Parameter-Datasets)
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert werden soll.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collectorDer Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collectorDer Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: tcplog: listen_address: "0.0.0.0:1514" exporters: chronicle/bmc_datastream: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'your-customer-id-here' endpoint: malachiteingestion-pa.googleapis.com log_type: BMC_AMI_DEFENDER raw_log_field: body service: pipelines: logs/datastream_to_chronicle: receivers: - tcplog exporters: - chronicle/bmc_datastreamErsetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
listen_address: IP-Adresse und Port, auf dem gelauscht werden soll:0.0.0.0:1514, um alle Schnittstellen auf Port 1514 zu überwachen (empfohlen für Linux ohne Root-Zugriff)0.0.0.0:514, um alle Schnittstellen am Standard-Syslog-Port zu überwachen (erfordert Root-Zugriff unter Linux)- Bestimmte IP-Adresse, die auf einer Schnittstelle überwacht werden soll
Exporter-Konfiguration:
creds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: Ihrecustomer ID. Weitere Informationen finden Sie unter Google SecOps-Kundennummer abrufen.endpoint: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com - Eine vollständige Liste finden Sie unter Regionale Endpunkte.
- USA:
log_type:BMC_AMI_DEFENDER
Beispielkonfiguration für UDP-Syslog
Wenn Sie UDP-Transport bevorzugen (geringere Latenz, Fire-and-Forget):
receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/bmc_datastream: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6' endpoint: malachiteingestion-pa.googleapis.com log_type: BMC_AMI_DEFENDER raw_log_field: body service: pipelines: logs/datastream_to_chronicle: receivers: - udplog exporters: - chronicle/bmc_datastream
Konfigurationsdatei speichern
Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
So starten Sie den Bindplane-Agent unter Linux neu:
Führen Sie dazu diesen Befehl aus:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
So starten Sie den Bindplane-Agent unter Windows neu:
Wählen Sie eine der folgenden Optionen aus:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
- Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
- Drücken Sie
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Syslog-Weiterleitung für BMC AMI Defender konfigurieren
Parameterdatei mit TSO/ISPF bearbeiten
- Melden Sie sich auf der z/OS-LPAR, auf der BMC AMI Datastream installiert ist, bei TSO/ISPF an.
- Geben Sie im ISPF Primary Option Menu (ISPF-Menü für primäre Optionen) 2 ein, um EDIT (BEARBEITEN) auszuwählen.
Geben Sie im Eingabefeld bearbeiten Folgendes ein:
- ISPF-Bibliothek: Geben Sie den Namen des Parameter-Datasets im Format
'amihlq.PARM'ein, wobei amihlq der bei der Installation ausgewählte High-Level-Qualifier ist (z. B.'PROD.CZAGENT.PARM'). - Mitglied: Geben Sie
$$$CONFG.
- ISPF-Bibliothek: Geben Sie den Namen des Parameter-Datasets im Format
Press Enter to open the member for editing.
Configure the SIEM type
- In the
$$$CONFGmember ein und suchen Sie den Bereich Switches for setting the SIEM type (Schalter zum Festlegen des SIEM-Typs). Entfernen Sie das führende Semikolon aus der entsprechenden Zeile, um den Kommentar für einen SIEM-Typ zu entfernen:
- Kommentieren Sie für das Standard-Syslog-Format Folgendes aus:
SWITCH ON(RFC3164) - Kommentieren Sie für das Common Event Format Folgendes aus:
SWITCH ON(CEF) - Wenn Sie das JSON-Format verwenden, entfernen Sie die Kommentarzeichen vor:
SWITCH ON(JSON) - Für das IBM QRadar-LEEF-Format entfernen Sie die Kommentarzeichen für:
SWITCH ON(LEEF) - Entfernen Sie für das Splunk-Format die Kommentarzeichen aus:
SWITCH ON(Splunk)
- Kommentieren Sie für das Standard-Syslog-Format Folgendes aus:
Drücken Sie F3, um das Mitglied zu speichern und zu schließen.
Syslog-Server konfigurieren
Geben Sie im Eintrag bearbeiten-Bereich Folgendes ein:
- ISPF-Bibliothek: Geben Sie
'amihlq.PARM'ein (wie zuvor). - Mitglied: Geben Sie
$$$SERVR.
- ISPF-Bibliothek: Geben Sie
Press Enter to open the member for editing.
Locate the section corresponding to your selected SIEM type. For example:
- For RFC3164: Locate the section labeled
; RFC3164 - For CEF: Locate the section labeled
; CEF - TRANS(TCP) Recommended - For JSON: Locate the section labeled
; JSON - TRANS(TCP) Recommended
- For RFC3164: Locate the section labeled
Uncomment the SERVER statement by removing the leading semicolon.
Edit the SERVER statement with the following values:
- Replace
ip.addr.examplewith the IP address of the Bindplane agent host (for example,192.168.1.100). If using TCP (recommended), the statement should look like:
SERVER 192.168.1.100:1514 TRANS(TCP) MAXMSG(2000)If using UDP, the statement should look like:
SERVER 192.168.1.100:514 TRANS(UDP) MAXMSG(2000)
- Replace
If you selected CEF, JSON, or Splunk format and are using TCP transport, locate the OPTIONS statement section and uncomment the FRAMING parameter:
OPTIONS FRAMING(OCTETCOUNT)Press F3 to save and exit the member.
Refresh the BMC AMI Datastream configuration
- From the ISPF Primary Option Menu, enter 6 to select COMMAND.
On the TSO Command Processor screen, enter the following MVS console command:
F czagentname,PARMSReplace
czagentnamewith the name of the BMC AMI Datastream started task (typicallyCZAGENTor the instance name configured during installation).Press Enter to execute the command.
Verify the configuration was refreshed by checking the system log for message CZA0001I indicating the parameter file was successfully processed.
Verify syslog transmission
- From the ISPF Primary Option Menu, enter 6 to select COMMAND.
Enter the following command to display BMC AMI Datastream statistics:
F czagentname,STATSPress Enter to execute the command.
Check the system log for message CZA0350I showing the number of messages sent to the syslog server.
Verify the Bindplane agent is receiving messages by checking the Bindplane agent logs:
- Linux:
sudo journalctl -u observiq-otel-collector -f - Windows: Check
C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log
- Linux:
Alternative: Edit parameter file using batch job
If you do not have TSO/ISPF access, you can edit the parameter files using a batch job:
Create a batch job with the following JCL:
//EDITPARM JOB (ACCT),'EDIT DATASTREAM PARMS', // CLASS=A,MSGCLASS=X,NOTIFY=&SYSUID //STEP1 EXEC PGM=IEBGENER //SYSPRINT DD SYSOUT=* //SYSIN DD DUMMY //SYSUT1 DD * SWITCH ON(RFC3164) /* //SYSUT2 DD DSN=amihlq.PARM($$$CONFG),DISP=SHR //STEP2 EXEC PGM=IEBGENER //SYSPRINT DD SYSOUT=* //SYSIN DD DUMMY //SYSUT1 DD * SERVER 192.168.1.100:1514 TRANS(TCP) MAXMSG(2000) /* //SYSUT2 DD DSN=amihlq.PARM($$$SERVR),DISP=SHRein.Ersetzen Sie
amihlqdurch den übergeordneten Qualifizierer für Ihre BMC AMI Datastream-Installation.Ersetzen Sie
192.168.1.100:1514durch die IP-Adresse und den Port Ihres Bindplane-Agent-Hosts.Senden Sie den Job und prüfen Sie, ob er erfolgreich abgeschlossen wurde (Rückgabecode 0).
Geben Sie den Befehl MODIFY ein, um die Konfiguration wie im vorherigen Abschnitt beschrieben zu aktualisieren.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| aceeadsp | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| aceeaudt | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| aceeflg1 | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| aceelogu | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| aceeoper | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| aceepriv | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| aceeracf | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| aceeroa | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| aceespec | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| additional.fields | additional.fields | Zusätzliche Informationen zum Ereignis |
| auth | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| auth_audit | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| auth_bypass | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| auth_exit | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| auth_normal | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| auth_oper | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| auth_soft | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| auth_special | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| auth_trusted | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| authinfo | security_result.description | Beschreibung des Sicherheitsergebnisses |
| Event | metadata.product_event_type | Produktspezifischer Ereignistyp |
| event_type | metadata.event_type | Ereignistyp (z.B. USER_LOGIN, NETWORK_CONNECTION) |
| eventdesc | metadata.description | Eine Beschreibung des Ereignisses |
| Gruppe | additional.fields | Zusätzliche Informationen zum Ereignis |
| Hostname | hauptkonto.hostname, hauptkonto.asset.hostname | Hostname des Auftraggebers, Hostname des Assets |
| jobid | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| jobnm | additional.fields | Zusätzliche Informationen zum Ereignis |
| jsauth | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| Name | principal.user.user_display_name | Anzeigename des Nutzers |
| pgm | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| privstatd | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| reas_always | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| reas_audit | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| reas_cmdviol | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| reas_globalaudit | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| reas_setropts | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| reas_special | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| reas_user | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| reas_verify | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| rtype | additional.fields | Zusätzliche Informationen zum Ereignis |
| saf | additional.fields | Zusätzliche Informationen zum Ereignis |
| safd | additional.fields | Zusätzliche Informationen zum Ereignis |
| security_result.detection_fields | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| die Ausprägung | security_result.severity, security_result.severity_details | Schweregrad des Sicherheitsergebnisses, detaillierte Informationen zum Schweregrad |
| sid | additional.fields | Zusätzliche Informationen zum Ereignis |
| timestamp | metadata.event_timestamp | Zeitstempel des Ereignisses |
| tokflg1 | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| tokflg3 | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| tokpriv | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| toksus | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| tokudus | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| userid | principal.user.userid | Nutzer-ID |
| Verstoß | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| user_warning | security_result.detection_fields | Felder, die zur Bestimmung des Sicherheitsergebnisses verwendet wurden |
| worktyped | additional.fields | Zusätzliche Informationen zum Ereignis |
| metadata.product_name | Name des Produkts | |
| metadata.vendor_name | Name des Anbieters/Unternehmens |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten