Raccogli i log di BMC AMI Defender
Questo documento spiega come importare i log di BMC AMI Defender in Google Security Operations utilizzando l'agente Bindplane.
BMC AMI Datastream for z/OS è un programma agente mainframe che monitora l'attività del sistema z/OS e raccoglie, elabora e distribuisce i record System Management Facility (SMF) ai sistemi SIEM distribuiti in tempo reale. L'agente riformatta i record SMF da RACF, ACF2, Top Secret, TCP/IP, CICS, IMS e altri eventi di sistema e applicazione z/OS come messaggi syslog conformi a RFC 3164 e li trasmette tramite i protocolli UDP, TCP o TLS.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Un'istanza Google SecOps
- Windows Server 2016 o versioni successive oppure host Linux con
systemdper l'agente Bindplane - Connettività di rete tra l'host dell'agente Bindplane e la partizione logica z/OS che esegue BMC AMI Datastream
- Se l'agente viene eseguito dietro un proxy, assicurati che le porte del firewall siano aperte in base ai requisiti dell'agente Bindplane
- BMC AMI Datastream per z/OS versione 6.1 o successive installato ed eseguito sulla partizione logica z/OS
- Accesso alla modifica dei file dei parametri nel set di dati amihlq.PARM su z/OS (in genere richiede l'accesso TSO/ISPF o l'autorizzazione per l'invio di job batch)
- Autorizzazione a modificare la configurazione di BMC AMI Datastream (in genere richiede l'accesso RACF READ ai set di dati dei parametri)
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.
Installazione di Windows
- Apri Prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo il comando:
sc query observiq-otel-collectorIl servizio dovrebbe essere visualizzato come IN ESECUZIONE.
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo il comando:
sudo systemctl status observiq-otel-collectorIl servizio dovrebbe essere visualizzato come attivo (in esecuzione).
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione e risoluzione dei problemi, consulta la Guida all'installazione dell'agente Bindplane.
Configura l'agente Bindplane per importare syslog e inviarli a Google SecOps
Individua il file di configurazione
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Modifica il file di configurazione
Sostituisci l'intero contenuto di
config.yamlcon la seguente configurazione:receivers: tcplog: listen_address: "0.0.0.0:1514" exporters: chronicle/bmc_datastream: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'your-customer-id-here' endpoint: malachiteingestion-pa.googleapis.com log_type: BMC_AMI_DEFENDER raw_log_field: body service: pipelines: logs/datastream_to_chronicle: receivers: - tcplog exporters: - chronicle/bmc_datastreamSostituisci i seguenti segnaposto:
Configurazione del ricevitore:
listen_address: Indirizzo IP e porta su cui ascoltare:0.0.0.0:1514per ascoltare su tutte le interfacce sulla porta 1514 (consigliato per Linux non root)0.0.0.0:514per ascoltare su tutte le interfacce sulla porta syslog standard (richiede l'accesso root su Linux)- Indirizzo IP specifico da ascoltare su un'interfaccia
Configurazione dell'esportatore:
creds_file_path: Percorso completo del file di autenticazione importazione:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: il tuocustomer ID. Per maggiori dettagli, vedi Recuperare l'ID cliente Google SecOps.endpoint: URL endpoint regionale:- Stati Uniti:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Per l'elenco completo, vedi Endpoint regionali.
- Stati Uniti:
log_type:BMC_AMI_DEFENDER
Configurazione di esempio per UDP syslog
Se preferisci il trasporto UDP (latenza inferiore, fire-and-forget):
receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/bmc_datastream: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6' endpoint: malachiteingestion-pa.googleapis.com log_type: BMC_AMI_DEFENDER raw_log_field: body service: pipelines: logs/datastream_to_chronicle: receivers: - udplog exporters: - chronicle/bmc_datastream
Salvare il file di configurazione
Dopo la modifica, salva il file:
- Linux: premi
Ctrl+O, poiEntere infineCtrl+X. - Windows: fai clic su File > Salva.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux:
Esegui questo comando:
sudo systemctl restart observiq-otel-collectorVerifica che il servizio sia in esecuzione:
sudo systemctl status observiq-otel-collectorControlla i log per individuare eventuali errori:
sudo journalctl -u observiq-otel-collector -f
Per riavviare l'agente Bindplane in Windows:
Scegli una delle seguenti opzioni:
Prompt dei comandi o PowerShell come amministratore:
net stop observiq-otel-collector && net start observiq-otel-collectorConsole dei servizi:
- Premi
Win+R, digitaservices.msce premi Invio. - Individua observIQ OpenTelemetry Collector.
- Fai clic con il tasto destro del mouse e seleziona Riavvia.
- Premi
Verifica che il servizio sia in esecuzione:
sc query observiq-otel-collectorControlla i log per individuare eventuali errori:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configurare l'inoltro di syslog di BMC AMI Defender
Modifica il file dei parametri utilizzando TSO/ISPF
- Accedi a TSO/ISPF sulla partizione logica z/OS in cui è installato BMC AMI Datastream.
- Nel menu delle opzioni principali ISPF, inserisci 2 per selezionare MODIFICA.
Nel riquadro di modifica - voce, inserisci quanto segue:
- Libreria ISPF: inserisci il nome del set di dati dei parametri nel formato
'amihlq.PARM', dove amihlq è il qualificatore di alto livello scelto durante l'installazione (ad esempio,'PROD.CZAGENT.PARM'). - Membro: inserisci
$$$CONFG.
- Libreria ISPF: inserisci il nome del set di dati dei parametri nel formato
Press Enter to open the member for editing.
Configure the SIEM type
- In the
$$$CONFGmembro, individua la sezione intitolata Interruttori per l'impostazione del tipo di SIEM. Rimuovi il commento da un tipo di SIEM rimuovendo il punto e virgola iniziale dalla riga appropriata:
- Per il formato syslog standard, rimuovi il commento da:
SWITCH ON(RFC3164) - Per Common Event Format, rimuovi il commento:
SWITCH ON(CEF) - Per il formato JSON, rimuovi il commento:
SWITCH ON(JSON) - Per il formato IBM QRadar LEEF, rimuovi il commento:
SWITCH ON(LEEF) - Per il formato Splunk, rimuovi il commento:
SWITCH ON(Splunk)
- Per il formato syslog standard, rimuovi il commento da:
Premi F3 per salvare e uscire dal membro.
Configurare il server syslog
Nel riquadro di modifica delle voci, inserisci quanto segue:
- Libreria ISPF: inserisci
'amihlq.PARM'(come prima). - Membro: inserisci
$$$SERVR.
- Libreria ISPF: inserisci
Press Enter to open the member for editing.
Locate the section corresponding to your selected SIEM type. For example:
- For RFC3164: Locate the section labeled
; RFC3164 - For CEF: Locate the section labeled
; CEF - TRANS(TCP) Recommended - For JSON: Locate the section labeled
; JSON - TRANS(TCP) Recommended
- For RFC3164: Locate the section labeled
Uncomment the SERVER statement by removing the leading semicolon.
Edit the SERVER statement with the following values:
- Replace
ip.addr.examplewith the IP address of the Bindplane agent host (for example,192.168.1.100). If using TCP (recommended), the statement should look like:
SERVER 192.168.1.100:1514 TRANS(TCP) MAXMSG(2000)If using UDP, the statement should look like:
SERVER 192.168.1.100:514 TRANS(UDP) MAXMSG(2000)
- Replace
If you selected CEF, JSON, or Splunk format and are using TCP transport, locate the OPTIONS statement section and uncomment the FRAMING parameter:
OPTIONS FRAMING(OCTETCOUNT)Press F3 to save and exit the member.
Refresh the BMC AMI Datastream configuration
- From the ISPF Primary Option Menu, enter 6 to select COMMAND.
On the TSO Command Processor screen, enter the following MVS console command:
F czagentname,PARMSReplace
czagentnamewith the name of the BMC AMI Datastream started task (typicallyCZAGENTor the instance name configured during installation).Press Enter to execute the command.
Verify the configuration was refreshed by checking the system log for message CZA0001I indicating the parameter file was successfully processed.
Verify syslog transmission
- From the ISPF Primary Option Menu, enter 6 to select COMMAND.
Enter the following command to display BMC AMI Datastream statistics:
F czagentname,STATSPress Enter to execute the command.
Check the system log for message CZA0350I showing the number of messages sent to the syslog server.
Verify the Bindplane agent is receiving messages by checking the Bindplane agent logs:
- Linux:
sudo journalctl -u observiq-otel-collector -f - Windows: Check
C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log
- Linux:
Alternative: Edit parameter file using batch job
If you do not have TSO/ISPF access, you can edit the parameter files using a batch job:
Create a batch job with the following JCL:
//EDITPARM JOB (ACCT),'EDIT DATASTREAM PARMS', // CLASS=A,MSGCLASS=X,NOTIFY=&SYSUID //STEP1 EXEC PGM=IEBGENER //SYSPRINT DD SYSOUT=* //SYSIN DD DUMMY //SYSUT1 DD * SWITCH ON(RFC3164) /* //SYSUT2 DD DSN=amihlq.PARM($$$CONFG),DISP=SHR //STEP2 EXEC PGM=IEBGENER //SYSPRINT DD SYSOUT=* //SYSIN DD DUMMY //SYSUT1 DD * SERVER 192.168.1.100:1514 TRANS(TCP) MAXMSG(2000) /* //SYSUT2 DD DSN=amihlq.PARM($$$SERVR),DISP=SHRSostituisci
amihlqcon il qualificatore di alto livello per l'installazione di BMC AMI Datastream.Sostituisci
192.168.1.100:1514con l'indirizzo IP e la porta dell'host dell'agente Bindplane.Invia il job e verifica il completamento (codice restituito 0).
Esegui il comando MODIFY per aggiornare la configurazione come descritto nella sezione precedente.
Tabella di mappatura UDM
| Campo log | Mappatura UDM | Logic |
|---|---|---|
| aceeadsp | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| aceeaudt | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| aceeflg1 | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| aceelogu | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| aceeoper | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| aceepriv | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| aceeracf | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| aceeroa | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| aceespec | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| additional.fields | additional.fields | Informazioni aggiuntive sull'evento |
| autorizzazione | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| auth_audit | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| auth_bypass | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| auth_exit | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| auth_normal | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| auth_oper | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| auth_soft | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| auth_special | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| auth_trusted | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| authinfo | security_result.description | Descrizione del risultato di sicurezza |
| evento | metadata.product_event_type | Tipo di evento specifico per il prodotto |
| event_type | metadata.event_type | Tipo di evento (ad es. USER_LOGIN, NETWORK_CONNECTION) |
| eventdesc | metadata.description | Descrizione dell'evento |
| gruppo | additional.fields | Informazioni aggiuntive sull'evento |
| nome host | principal.hostname, principal.asset.hostname | Nome host del principale, Nome host dell'asset |
| jobid | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| jobnm | additional.fields | Informazioni aggiuntive sull'evento |
| jsauth | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| nome | principal.user.user_display_name | Nome visualizzato dell'utente |
| pgm | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| privstatd | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| reas_always | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| reas_audit | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| reas_cmdviol | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| reas_globalaudit | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| reas_setropts | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| reas_special | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| reas_user | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| reas_verify | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| rtype | additional.fields | Informazioni aggiuntive sull'evento |
| saf | additional.fields | Informazioni aggiuntive sull'evento |
| safd | additional.fields | Informazioni aggiuntive sull'evento |
| security_result.detection_fields | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| gravità | security_result.severity, security_result.severity_details | Gravità del risultato di sicurezza, Informazioni dettagliate sulla gravità |
| sid | additional.fields | Informazioni aggiuntive sull'evento |
| timestamp | metadata.event_timestamp | Timestamp in cui si è verificato l'evento |
| tokflg1 | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| tokflg3 | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| tokpriv | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| toksus | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| tokudus | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| userid | principal.user.userid | ID utente |
| violazione | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| user_warning | security_result.detection_fields | Campi utilizzati per determinare il risultato di sicurezza |
| worktyped | additional.fields | Informazioni aggiuntive sull'evento |
| metadata.product_name | Nome del prodotto | |
| metadata.vendor_name | Nome fornitore/azienda |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.