Mengumpulkan log Audit Broadcom Support Portal
Dokumen ini menjelaskan cara menyerap log Audit Broadcom Support Portal ke Google Security Operations menggunakan agen Bindplane.
Portal Dukungan Broadcom menyediakan akses terpusat ke sumber daya dukungan, pengelolaan kasus, dan download produk untuk produk perusahaan Broadcom. Platform ini membuat log audit yang mencatat peristiwa autentikasi pengguna, aktivitas eksekusi tugas, akses resource, dan operasi administratif di seluruh infrastruktur portal.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Windows Server 2016 atau yang lebih baru, atau host Linux dengan
systemd - Konektivitas jaringan antara agen Bindplane dan infrastruktur Broadcom Support Portal
- Jika beroperasi dari balik proxy, pastikan port firewall terbuka sesuai dengan persyaratan agen Bindplane
- Akses administratif ke Broadcom Support Portal dengan izin untuk mengonfigurasi penerusan syslog
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sc query observiq-otel-collectorLayanan akan ditampilkan sebagai RUNNING.
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sudo systemctl status observiq-otel-collector
Layanan akan ditampilkan sebagai aktif (berjalan).
Referensi penginstalan tambahan
Untuk opsi penginstalan dan pemecahan masalah tambahan, lihat Panduan penginstalan agen BindPlane.
Mengonfigurasi agen BindPlane untuk menyerap syslog dan mengirimkannya ke Google SecOps
Cari file konfigurasi
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edit file konfigurasi
Ganti seluruh konten
config.yamldengan konfigurasi berikut:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/broadcom: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'your-customer-id' endpoint: malachiteingestion-pa.googleapis.com log_type: BROADCOM_SUPPORT_PORTAL raw_log_field: body service: pipelines: logs/broadcom_to_chronicle: receivers: - udplog exporters: - chronicle/broadcomGanti placeholder berikut:
Konfigurasi penerima:
listen_address: Alamat IP dan port yang akan diproses:0.0.0.0:514untuk memproses semua antarmuka di port 514 (memerlukan akses root di Linux)0.0.0.0:1514untuk memproses port yang tidak memiliki hak istimewa (direkomendasikan untuk non-root Linux)
Opsi jenis penerima:
udploguntuk syslog UDP (default)tcploguntuk syslog TCP
Konfigurasi pengekspor:
creds_file_path: Jalur lengkap ke file autentikasi penyerapan Google SecOps:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id:customer IDAnda. Untuk mengetahui detailnya, lihat Mendapatkan ID pelanggan Google SecOps.endpoint: URL endpoint regional:- Amerika Serikat:
malachiteingestion-pa.googleapis.com - Eropa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Lihat Endpoint Regional untuk mengetahui daftar lengkapnya
- Amerika Serikat:
Simpan file konfigurasi
Setelah mengedit, simpan file:
- Linux: Tekan
Ctrl+O, laluEnter, laluCtrl+X - Windows: Klik File > Save
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux:
Jalankan perintah berikut:
sudo systemctl restart observiq-otel-collectorPastikan layanan sedang berjalan:
sudo systemctl status observiq-otel-collectorPeriksa log untuk mengetahui error:
sudo journalctl -u observiq-otel-collector -f
Untuk memulai ulang agen Bindplane di Windows:
Pilih salah satu opsi berikut:
Command Prompt atau PowerShell sebagai administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorKonsol layanan:
- Tekan
Win+R, ketikservices.msc, lalu tekan Enter. - Temukan observIQ OpenTelemetry Collector.
- Klik kanan, lalu pilih Mulai Ulang.
- Tekan
Pastikan layanan sedang berjalan:
sc query observiq-otel-collectorPeriksa log untuk mengetahui error:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Mengonfigurasi penerusan syslog Broadcom Support Portal
Broadcom Support Portal dapat meneruskan peristiwa log audit melalui syslog ke pengumpul eksternal untuk integrasi SIEM.
Mengonfigurasi logging syslog jarak jauh
- Login ke konsol administrasi Broadcom Support Portal.
- Buka Administrasi > Log > Logging Jarak Jauh.
- Aktifkan Remote Syslog.
Konfigurasi parameter syslog berikut:
- Alamat Server Syslog: Masukkan alamat IP atau nama host dari host agen Bindplane (misalnya,
192.168.1.100). - Port: Masukkan port yang cocok dengan agen Bindplane
listen_address(misalnya,514). - Protocol: Pilih UDP (default) atau TCP agar sesuai dengan jenis penerima agen Bindplane.
- Alamat Server Syslog: Masukkan alamat IP atau nama host dari host agen Bindplane (misalnya,
Klik Simpan.
Pilih kategori peristiwa audit
Dalam konfigurasi Remote Logging, pilih kategori peristiwa audit yang akan diteruskan:
- Peristiwa autentikasi pengguna: Aktivitas login dan logout
- Peristiwa tugas: Status eksekusi tugas dan perubahan status
- Peristiwa akses resource: Akses ke resource dan download dukungan
- Peristiwa administratif: Perubahan konfigurasi dan operasi administratif
Klik Simpan.
Memverifikasi penerusan syslog
- Setelah menyimpan konfigurasi syslog, lakukan tindakan pengujian di Broadcom Support Portal (misalnya, login atau akses resource).
Periksa log agen Bindplane untuk pesan syslog masuk:
- Linux:
sudo journalctl -u observiq-otel-collector -f - Windows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Linux:
Pastikan pesan log audit muncul di log.
Tabel pemetaan UDM
| Kolom Log | Pemetaan UDM | Logika |
|---|---|---|
| ParallelDestination, STORAGE_TYPE, JOB_NAME, kubernetes.docker_id, kubernetes.pod_id | target.resource.attribute.labels | Digabungkan dengan label yang sesuai |
| destinationName, responseDestinationName, DESTINATION_NAME | target.application | Nilai dari DESTINATION_NAME jika tidak kosong, atau responseDestinationName jika tidak null atau kosong, atau destinationName |
| kubernetes.container_hash | target.file.full_path | Diekstrak menggunakan pola grok %{DATA:filepath}:%{GREEDYDATA:file_sha} |
| kubernetes.container_hash | target.file.sha256 | Diekstrak menggunakan pola grok %{DATA:filepath}:%{GREEDYDATA:file_sha} |
| groupId | target.user.group_identifiers | Digabungkan dari groupId |
| dispatch, companyId | additional.fields | Digabungkan dengan dispatch_label dan companyId_label |
| respons, responseId | security_result.detection_fields | Digabungkan dengan response_label dan responseId_label |
| kubernetes.container_image, kubernetes.container_name, kubernetes.namespace_name, kubernetes.pod_name | principal.resource.attribute.labels | Digabungkan dengan label yang sesuai |
| GROUP_NAME | principal.group.group_display_name | Nilai disalin secara langsung |
| kubernetes.host | principal.asset.hostname | Nilai disalin secara langsung |
| kubernetes.host | principal.hostname | Nilai disalin secara langsung |
| payload | principal.resource.product_object_id | Nilai disalin secara langsung |
| tingkat keseriusan, | security_result.severity | Huruf besar dan ditetapkan jika ada dalam daftar yang diizinkan |
| description, JOB_STATE | security_result.description | Nilai dari deskripsi jika tidak kosong, atau JOB_STATE |
| stempel waktu | metadata.event_timestamp | Diuraikan menggunakan format ISO8601, yyyy-MM-ddTHH:mm:ss.SSSSSSSSSZ, yyyy-MM-dd HH:mm:ss.SSS |
| metadata.event_type | Ditetapkan ke "USER_LOGIN" jika has_principal, has_target, user_login; "USER_LOGOUT" jika has_principal, has_target, user_logout; "STATUS_UPDATE" jika has_principal; atau "GENERIC_EVENT" | |
| extensions.auth.type | Disetel ke "AUTHTYPE_UNSPECIFIED" jika peristiwa login atau logout pengguna | |
| metadata.product_name | Tetapkan ke "BROADCOM_SUPPORT_PORTAL" | |
| metadata.vendor_name | Tetapkan ke "BROADCOM_SUPPORT_PORTAL" |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.