Coletar registros de auditoria do portal de suporte da Broadcom
Este documento explica como ingerir registros de auditoria do portal de suporte da Broadcom no Google Security Operations usando o agente do Bindplane.
O portal de suporte da Broadcom oferece acesso centralizado a recursos de suporte, gerenciamento de casos e downloads de produtos empresariais da Broadcom. A plataforma gera registros de auditoria que capturam eventos de autenticação do usuário, atividades de execução de jobs, acesso a recursos e operações administrativas em toda a infraestrutura do portal.
Antes de começar
Verifique se você tem os pré-requisitos a seguir:
- Uma instância do Google SecOps
- Windows Server 2016 ou mais recente ou host Linux com
systemd - Conectividade de rede entre o agente do Bindplane e a infraestrutura do portal de suporte da Broadcom
- Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas de acordo com os requisitos do agente Bindplane.
- Acesso administrativo ao portal de suporte da Broadcom com permissões para configurar o encaminhamento de syslog
Receber o arquivo de autenticação de ingestão do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Agentes de coleta.
Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.
Receber o ID de cliente do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Perfil.
Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.
Instalação do Windows
- Abra o prompt de comando ou o PowerShell como administrador.
Execute este comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAguarde a conclusão da instalação.
Execute o seguinte comando para confirmar a instalação:
sc query observiq-otel-collectorO serviço vai aparecer como EM EXECUÇÃO.
Instalação do Linux
- Abra um terminal com privilégios de root ou sudo.
Execute este comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAguarde a conclusão da instalação.
Execute o seguinte comando para confirmar a instalação:
sudo systemctl status observiq-otel-collector
O serviço vai aparecer como ativo (em execução).
Outros recursos de instalação
Para mais opções de instalação e solução de problemas, consulte o guia de instalação do agente do Bindplane.
Configurar o agente do Bindplane para ingerir syslog e enviar ao Google SecOps
Localizar o arquivo de configuração
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Editar o arquivo de configuração
Substitua todo o conteúdo de
config.yamlpela seguinte configuração:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/broadcom: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'your-customer-id' endpoint: malachiteingestion-pa.googleapis.com log_type: BROADCOM_SUPPORT_PORTAL raw_log_field: body service: pipelines: logs/broadcom_to_chronicle: receivers: - udplog exporters: - chronicle/broadcomSubstitua os seguintes marcadores de posição:
Configuração do receptor:
listen_address: endereço IP e porta a serem detectados:0.0.0.0:514para detectar em todas as interfaces na porta 514 (requer root no Linux)0.0.0.0:1514para detectar uma porta sem privilégios (recomendado para Linux não root)
Opções de tipo de receptor:
udplogpara syslog UDP (padrão)tcplogpara syslog TCP
Configuração do exportador:
creds_file_path: caminho completo para o arquivo de autenticação de ingestão do Google SecOps:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: seucustomer ID. Para mais detalhes, consulte Receber o ID de cliente do Google SecOps.endpoint: URL do endpoint regional:- EUA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Ásia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulte a lista completa em Endpoints regionais.
- EUA:
Salve o arquivo de configuração.
Depois de editar, salve o arquivo:
- Linux: pressione
Ctrl+O,EntereCtrl+X. - Windows: clique em Arquivo > Salvar.
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux:
Execute este comando:
sudo systemctl restart observiq-otel-collectorVerifique se o serviço está em execução:
sudo systemctl status observiq-otel-collectorVerifique se há erros nos registros:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar o agente do Bindplane em Windows:
Escolha uma das seguintes opções:
Prompt de comando ou PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsole de serviços:
- Pressione
Win+R, digiteservices.msce pressione Enter. - Localize o Coletor do OpenTelemetry da observIQ.
- Clique com o botão direito do mouse e selecione Reiniciar.
- Pressione
Verifique se o serviço está em execução:
sc query observiq-otel-collectorVerifique se há erros nos registros:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configurar o encaminhamento de syslog do portal de suporte da Broadcom
O portal de suporte da Broadcom pode encaminhar eventos de registro de auditoria via syslog para coletores externos para integração com SIEM.
Configurar o registro syslog remoto
- Faça login no console de administração do portal de suporte da Broadcom.
- Acesse Administração > Registros > Registro remoto.
- Ative o Syslog remoto.
Configure os seguintes parâmetros do syslog:
- Endereço do servidor Syslog: insira o endereço IP ou o nome do host do host do agente Bindplane (por exemplo,
192.168.1.100). - Porta: insira a porta correspondente ao agente do Bindplane
listen_address(por exemplo,514). - Protocolo: selecione UDP (padrão) ou TCP para corresponder ao tipo de receptor do agente do Bindplane.
- Endereço do servidor Syslog: insira o endereço IP ou o nome do host do host do agente Bindplane (por exemplo,
Clique em Salvar.
Selecionar categorias de eventos de auditoria
Na configuração Registro remoto, selecione as categorias de eventos de auditoria a serem encaminhadas:
- Eventos de autenticação do usuário: atividades de login e logout
- Eventos de job: status de execução do job e mudanças de estado
- Eventos de acesso a recursos: acesso a recursos de suporte e downloads
- Eventos administrativos: mudanças de configuração e operações administrativas
Clique em Salvar.
Verificar o encaminhamento de syslog
- Depois de salvar a configuração do syslog, faça uma ação de teste no portal de suporte da Broadcom (por exemplo, faça login ou acesse um recurso).
Verifique os registros do agente do Bindplane para mensagens syslog recebidas:
- Linux:
sudo journalctl -u observiq-otel-collector -f - Windows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Linux:
Verifique se as mensagens de registro de auditoria aparecem nos registros.
Tabela de mapeamento do UDM
| Campo de registro | Mapeamento do UDM | Lógica |
|---|---|---|
| ParallelDestination, STORAGE_TYPE, JOB_NAME, kubernetes.docker_id, kubernetes.pod_id | target.resource.attribute.labels | Combinado com os rótulos correspondentes |
| destinationName, responseDestinationName, DESTINATION_NAME | target.application | Valor de DESTINATION_NAME se não estiver vazio. Caso contrário, responseDestinationName se não for nulo ou vazio. Caso contrário, destinationName. |
| kubernetes.container_hash | target.file.full_path | Extraído usando o padrão grok %{DATA:filepath}:%{GREEDYDATA:file_sha} |
| kubernetes.container_hash | target.file.sha256 | Extraído usando o padrão grok %{DATA:filepath}:%{GREEDYDATA:file_sha} |
| groupId | target.user.group_identifiers | Mesclado de groupId |
| dispatch, companyId | additional.fields | Unido com dispatch_label e companyId_label |
| response, responseId | security_result.detection_fields | Mesclado com "response_label" e "responseId_label" |
| kubernetes.container_image, kubernetes.container_name, kubernetes.namespace_name, kubernetes.pod_name | principal.resource.attribute.labels | Combinado com os rótulos correspondentes |
| GROUP_NAME | principal.group.group_display_name | Valor copiado diretamente |
| kubernetes.host | principal.asset.hostname | Valor copiado diretamente |
| kubernetes.host | principal.hostname | Valor copiado diretamente |
| payload | principal.resource.product_object_id | Valor copiado diretamente |
| gravidade, | security_result.severity | Em maiúsculas e definido se estiver na lista de permissões |
| description, JOB_STATE | security_result.description | Valor da descrição se não estiver vazia, caso contrário, JOB_STATE |
| timestramp | metadata.event_timestamp | Analisado usando ISO8601, aaaa-MM-ddTHH:mm:ss.SSSSSSSSSZ, aaaa-MM-dd HH:mm:ss.SSS |
| metadata.event_type | Definido como "USER_LOGIN" se has_principal, has_target, user_login; "USER_LOGOUT" se has_principal, has_target, user_logout; "STATUS_UPDATE" se has_principal; caso contrário, "GENERIC_EVENT" | |
| extensions.auth.type | Definido como "AUTHTYPE_UNSPECIFIED" se o evento for de login ou logout do usuário. | |
| metadata.product_name | Definido como "BROADCOM_SUPPORT_PORTAL" | |
| metadata.vendor_name | Definido como "BROADCOM_SUPPORT_PORTAL" |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.