Recopila registros de ClamAV

Compatible con:

En este documento, se explica cómo transferir registros de ClamAV a Google Security Operations con el agente de Bindplane.

ClamAV es un motor de antivirus de código abierto diseñado para detectar troyanos, virus, software malicioso y otras amenazas maliciosas. Proporciona análisis de línea de comandos, actualizaciones automáticas de la base de datos de firmas y admite varios formatos de archivo, incluidos archivos, ejecutables y documentos. ClamAV funciona como un daemon local (clamd) o un analizador de línea de comandos (clamscan) en sistemas Linux, Unix y Windows.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows Server 2016 o versiones posteriores, o host de Linux con systemd
  • Conectividad de red entre el host del agente de Bindplane y el servidor de ClamAV
  • Si se ejecuta detrás de un proxy, asegúrate de que los puertos del firewall estén abiertos según los requisitos del agente de Bindplane.
  • ClamAV instalado y en ejecución en los extremos de Linux
  • Acceso raíz o sudo al servidor de ClamAV y al host del agente de Bindplane

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recopilación.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el comando siguiente:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sc query observiq-otel-collector
    

    El estado del servicio debe ser RUNNING.

Instalación en Linux

  1. Abre una terminal con privilegios de administrador o sudo.
  2. Ejecuta el comando siguiente:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sudo systemctl status observiq-otel-collector
    

    El estado del servicio debe ser active (running).

Recursos de instalación adicionales

Para obtener más opciones de instalación y solución de problemas, consulta la guía de instalación del agente de Bindplane.

Configura el agente de BindPlane para transferir Syslog y enviar registros a Google SecOps

Ubica el archivo de configuración

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Edita el archivo de configuración

  1. Reemplaza todo el contenido de config.yaml por la siguiente configuración:

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/clamav:
            compression: gzip
            creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
            customer_id: 'YOUR_CUSTOMER_ID'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: CLAM_AV
            raw_log_field: body
            ingestion_labels:
                env: production
    
    service:
        pipelines:
            logs/clamav_to_chronicle:
                receivers:
                    - udplog
                exporters:
                    - chronicle/clamav
    
  2. Reemplaza los marcadores de posición que se indican más abajo:

    • Configuración del receptor:

      • listen_address: Se establece en 0.0.0.0:514 para escuchar en todas las interfaces en el puerto UDP 514. Si el puerto 514 requiere privilegios de administrador en Linux, usa 0.0.0.0:1514 y configura rsyslog para que reenvíe al puerto 1514.
    • Configuración del exportador:

      • creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:

        • Linux: /etc/bindplane-agent/ingestion-auth.json
        • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
      • customer_id: Reemplaza YOUR_CUSTOMER_ID por el ID de cliente que obtuviste antes.

      • endpoint: URL del extremo regional:

        • EE.UU.: malachiteingestion-pa.googleapis.com
        • Europa: europe-malachiteingestion-pa.googleapis.com
        • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
        • Consulta Extremos regionales para obtener una lista completa.
      • log_type: Se establece en CLAM_AV (concordancia exacta para el analizador de Google SecOps)

      • ingestion_labels: Etiquetas opcionales en formato YAML (por ejemplo, env: production)

Guarda el archivo de configuración

Después de editarlo, guarda el archivo:

  • Linux: Presiona Ctrl+O, luego Enter y, después, Ctrl+X.
  • Windows: Haz clic en Archivo > Guardar

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, haz lo siguiente:

    1. Ejecuta el comando siguiente:

      sudo systemctl restart observiq-otel-collector
      
    2. Verifica que el servicio esté en ejecución:

      sudo systemctl status observiq-otel-collector
      
    3. Revisa los registros en busca de errores:

      sudo journalctl -u observiq-otel-collector -f
      
  • Para reiniciar el agente de Bindplane en Windows, haz lo siguiente:

    1. Elige una de las siguientes opciones:

      • Símbolo del sistema o PowerShell como administrador:

        net stop observiq-otel-collector && net start observiq-otel-collector
        
      • Consola de Services:

        1. Presiona Win+R, escribe services.msc y presiona Intro.
        2. Busca observIQ OpenTelemetry Collector.
        3. Haz clic con el botón derecho y selecciona Reiniciar.
    2. Verifica que el servicio esté en ejecución:

      sc query observiq-otel-collector
      
    3. Revisa los registros en busca de errores:

      type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
      

Configura el reenvío de syslog de ClamAV

Habilita el registro de syslog en ClamAV

  1. Accede al sistema Linux que ejecuta ClamAV con privilegios de raíz o sudo.
  2. Abre el archivo de configuración del daemon de ClamAV:

    sudo nano /etc/clamav/clamd.conf
    
  3. Busca la línea que dice #LogSyslog yes o #LogSyslog true.

  4. Quita el carácter de comentario # para habilitar el registro de syslog:

    LogSyslog yes
    
  5. Opcional: Configura la instalación de syslog. Busca la línea #LogFacility LOG_LOCAL6 y quítale el comentario:

    LogFacility LOG_LOCAL6
    
  6. Opcional: Habilita opciones de registro adicionales para obtener registros más detallados:

    LogTime yes
    LogVerbose yes
    ExtendedDetectionInfo yes
    
    • LogTime: Agrega marcas de tiempo a los mensajes de registro
    • LogVerbose: Habilita el registro detallado con detalles adicionales
    • ExtendedDetectionInfo: Incluye el tamaño y el hash del archivo con las detecciones de virus
  7. Guarda el archivo y sal:

    Presiona Ctrl+O, luego Enter y, después, Ctrl+X.

  8. Reinicia el daemon de ClamAV para aplicar los cambios:

    sudo systemctl restart clamav-daemon
    
  9. Verifica que el daemon de ClamAV se esté ejecutando:

    sudo systemctl status clamav-daemon
    

Configura rsyslog para reenviar registros de ClamAV

  1. Crea un nuevo archivo de configuración de rsyslog para el reenvío de ClamAV:

    sudo nano /etc/rsyslog.d/30-clamav-forward.conf
    
  2. Agrega la siguiente configuración para reenviar los registros de ClamAV al agente de Bindplane:

    # Forward ClamAV logs (LOG_LOCAL6 facility) to Bindplane agent
    if $syslogfacility-text == 'local6' then {
        action(
            type="omfwd"
            protocol="udp"
            target="BINDPLANE_AGENT_IP"
            port="514"
            queue.type="linkedList"
            queue.size="10000"
            action.resumeRetryCount="100"
        )
        stop
    }
    
  3. Reemplaza BINDPLANE_AGENT_IP por la dirección IP del host del agente de Bindplane:

    • Si Bindplane está instalado en el mismo host que ClamAV, usa 127.0.0.1.
    • Si BindPlane está en un host diferente, usa la dirección IP de ese host (por ejemplo, 192.168.1.100).
  4. Si configuraste BindPlane para que escuche en un puerto diferente (por ejemplo, 1514), actualiza el parámetro port según corresponda.

  5. Guarda el archivo y sal:

    Presiona Ctrl+O, luego Enter y, después, Ctrl+X.

  6. Valida la sintaxis de configuración de rsyslog:

    sudo rsyslogd -N1
    
  7. Reinicia rsyslog para aplicar los cambios:

    sudo systemctl restart rsyslog
    
  8. Verifica que rsyslog esté en ejecución:

    sudo systemctl status rsyslog
    

Prueba la configuración

  1. Genera una detección de virus de prueba con el archivo de prueba EICAR:

    cd /tmp
    echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > eicar.com
    
  2. Analiza el archivo de prueba con ClamAV:

    sudo clamdscan /tmp/eicar.com
    
  3. Verifica que la detección aparezca en syslog:

    sudo tail -f /var/log/syslog | grep clamd
    

    Deberías ver una entrada de registro similar a la siguiente:

    Jan 15 10:30:45 hostname clamd[1234]: /tmp/eicar.com: Win.Test.EICAR_HDB-1(44d88612fea8a8f36de82e1278abb02f:68) FOUND
    
  4. Revisa los registros del agente de Bindplane para verificar que se reenvíen los registros:

    sudo journalctl -u observiq-otel-collector -f
    
  5. Verifica que los registros aparezcan en Google SecOps:

    1. Accede a la consola de Google SecOps.
    2. Ve a Búsqueda > Búsqueda de UDM.
    3. Ejecuta una búsqueda de los registros de ClamAV:

      metadata.log_type = "CLAM_AV"
      
  6. Limpia el archivo de prueba:

    sudo rm /tmp/eicar.com
    

Configuración alternativa: Reenvía todos los mensajes de syslog a Bindplane

Si deseas reenviar todos los mensajes de syslog (no solo los de ClamAV) a Bindplane, usa esta configuración más simple:

  1. Edita la configuración de rsyslog:

    sudo nano /etc/rsyslog.d/30-forward-all.conf
    
  2. Agrega la siguiente configuración:

    # Forward all logs to Bindplane agent
    *.* action(
        type="omfwd"
        protocol="udp"
        target="BINDPLANE_AGENT_IP"
        port="514"
        queue.type="linkedList"
        queue.size="10000"
        action.resumeRetryCount="100"
    )
    
  3. Reemplaza BINDPLANE_AGENT_IP por la dirección IP adecuada.

  4. Guarda, valida y reinicia rsyslog como se describió en los pasos anteriores.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
parsed_msg.resource.labels.instance_id observer.resource.id Valor copiado directamente
parsed_msg.labels.compute.googleapis.com/resource_name observer.resource.name Valor copiado directamente
parsed_msg.resource.type, parsed_msg.labels.container.googleapis.com/stream observer.resource.type Se concatena de parsed_msg.resource.type y parsed_msg.labels.container.googleapis.com/stream con el separador "/".
parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name, parsed_msg.resource.labels.container_name observer.hostname Se concatena a partir de parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name y parsed_msg.resource.labels.container_name con separadores "/".
parsed_msg.resource.labels.container_name observer.application Valor copiado directamente
parsed_msg.labels.container.googleapis.com/namespace_name observer.namespace Valor copiado directamente
parsed_msg.resource.labels.zone observer.location.country_or_region Valor copiado directamente
parsed_msg.resource.labels.pod_id observer.labels Se combinó como la clave "pod_id" con el valor de parsed_msg.resource.labels.pod_id
parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name, parsed_msg.resource.labels.container_name principal.hostname Se concatena a partir de parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name y parsed_msg.resource.labels.container_name con separadores "/".
file, _file_path target.file.full_path Valor del archivo si se extrae del patrón de grok; de lo contrario, se extrae de _file_path si se extrae de un patrón de grok alternativo
amenaza security_result.threat_name Valor copiado directamente
total_files, _outcome, threat security_result.summary Se establece en "Se encontraron %{total_files} archivos infectados" si se extrae num_files; de lo contrario, se establece en "Se analizó el archivo. (%{_outcome})" si se extrajo _outcome; de lo contrario, "Se encontró la firma de amenaza %{threat}" si amenaza no está vacío
category security_result.category Valor copiado directamente (se establece en "SOFTWARE_MALICIOUS" si la amenaza no está vacía)
acción security_result.action Valor copiado directamente (se establece en "BLOCK" si la amenaza no está vacía; de lo contrario, se establece en "ALLOW" si se extrajo _outcome)
parsed_msg.insertId metadata.product_log_id Valor copiado directamente
parsed_msg.logName metadata.description Valor copiado directamente
metadata.event_type Se establece en "SCAN_FILE" si se encuentra una amenaza o se analiza un archivo; de lo contrario, se establece en "STATUS_UPDATE" si se extrae el recuento de archivos infectados.
metadata.product_name Se establece en "CLAMAV".
metadata.vendor_name Se establece en "Cisco Systems".

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.