Recopila registros de ClamAV
En este documento, se explica cómo transferir registros de ClamAV a Google Security Operations con el agente de Bindplane.
ClamAV es un motor de antivirus de código abierto diseñado para detectar troyanos, virus, software malicioso y otras amenazas maliciosas. Proporciona análisis de línea de comandos, actualizaciones automáticas de la base de datos de firmas y admite varios formatos de archivo, incluidos archivos, ejecutables y documentos. ClamAV funciona como un daemon local (clamd) o un analizador de línea de comandos (clamscan) en sistemas Linux, Unix y Windows.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Windows Server 2016 o versiones posteriores, o host de Linux con
systemd - Conectividad de red entre el host del agente de Bindplane y el servidor de ClamAV
- Si se ejecuta detrás de un proxy, asegúrate de que los puertos del firewall estén abiertos según los requisitos del agente de Bindplane.
- ClamAV instalado y en ejecución en los extremos de Linux
- Acceso raíz o sudo al servidor de ClamAV y al host del agente de Bindplane
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sc query observiq-otel-collectorEl estado del servicio debe ser RUNNING.
Instalación en Linux
- Abre una terminal con privilegios de administrador o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sudo systemctl status observiq-otel-collectorEl estado del servicio debe ser active (running).
Recursos de instalación adicionales
Para obtener más opciones de instalación y solución de problemas, consulta la guía de instalación del agente de Bindplane.
Configura el agente de BindPlane para transferir Syslog y enviar registros a Google SecOps
Ubica el archivo de configuración
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edita el archivo de configuración
Reemplaza todo el contenido de
config.yamlpor la siguiente configuración:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/clamav: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CLAM_AV raw_log_field: body ingestion_labels: env: production service: pipelines: logs/clamav_to_chronicle: receivers: - udplog exporters: - chronicle/clamavReemplaza los marcadores de posición que se indican más abajo:
Configuración del receptor:
listen_address: Se establece en0.0.0.0:514para escuchar en todas las interfaces en el puerto UDP 514. Si el puerto 514 requiere privilegios de administrador en Linux, usa0.0.0.0:1514y configura rsyslog para que reenvíe al puerto 1514.
Configuración del exportador:
creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: ReemplazaYOUR_CUSTOMER_IDpor el ID de cliente que obtuviste antes.endpoint: URL del extremo regional:- EE.UU.:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulta Extremos regionales para obtener una lista completa.
- EE.UU.:
log_type: Se establece enCLAM_AV(concordancia exacta para el analizador de Google SecOps)ingestion_labels: Etiquetas opcionales en formato YAML (por ejemplo,env: production)
Guarda el archivo de configuración
Después de editarlo, guarda el archivo:
- Linux: Presiona
Ctrl+O, luegoEntery, después,Ctrl+X. - Windows: Haz clic en Archivo > Guardar
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, haz lo siguiente:
Ejecuta el comando siguiente:
sudo systemctl restart observiq-otel-collectorVerifica que el servicio esté en ejecución:
sudo systemctl status observiq-otel-collectorRevisa los registros en busca de errores:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar el agente de Bindplane en Windows, haz lo siguiente:
Elige una de las siguientes opciones:
Símbolo del sistema o PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsola de Services:
- Presiona
Win+R, escribeservices.mscy presiona Intro. - Busca observIQ OpenTelemetry Collector.
- Haz clic con el botón derecho y selecciona Reiniciar.
- Presiona
Verifica que el servicio esté en ejecución:
sc query observiq-otel-collectorRevisa los registros en busca de errores:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configura el reenvío de syslog de ClamAV
Habilita el registro de syslog en ClamAV
- Accede al sistema Linux que ejecuta ClamAV con privilegios de raíz o sudo.
Abre el archivo de configuración del daemon de ClamAV:
sudo nano /etc/clamav/clamd.confBusca la línea que dice
#LogSyslog yeso#LogSyslog true.Quita el carácter de comentario
#para habilitar el registro de syslog:LogSyslog yesOpcional: Configura la instalación de syslog. Busca la línea
#LogFacility LOG_LOCAL6y quítale el comentario:LogFacility LOG_LOCAL6Opcional: Habilita opciones de registro adicionales para obtener registros más detallados:
LogTime yes LogVerbose yes ExtendedDetectionInfo yesLogTime: Agrega marcas de tiempo a los mensajes de registroLogVerbose: Habilita el registro detallado con detalles adicionalesExtendedDetectionInfo: Incluye el tamaño y el hash del archivo con las detecciones de virus
Guarda el archivo y sal:
Presiona
Ctrl+O, luegoEntery, después,Ctrl+X.Reinicia el daemon de ClamAV para aplicar los cambios:
sudo systemctl restart clamav-daemonVerifica que el daemon de ClamAV se esté ejecutando:
sudo systemctl status clamav-daemon
Configura rsyslog para reenviar registros de ClamAV
Crea un nuevo archivo de configuración de rsyslog para el reenvío de ClamAV:
sudo nano /etc/rsyslog.d/30-clamav-forward.confAgrega la siguiente configuración para reenviar los registros de ClamAV al agente de Bindplane:
# Forward ClamAV logs (LOG_LOCAL6 facility) to Bindplane agent if $syslogfacility-text == 'local6' then { action( type="omfwd" protocol="udp" target="BINDPLANE_AGENT_IP" port="514" queue.type="linkedList" queue.size="10000" action.resumeRetryCount="100" ) stop }Reemplaza
BINDPLANE_AGENT_IPpor la dirección IP del host del agente de Bindplane:- Si Bindplane está instalado en el mismo host que ClamAV, usa
127.0.0.1. - Si BindPlane está en un host diferente, usa la dirección IP de ese host (por ejemplo,
192.168.1.100).
- Si Bindplane está instalado en el mismo host que ClamAV, usa
Si configuraste BindPlane para que escuche en un puerto diferente (por ejemplo,
1514), actualiza el parámetroportsegún corresponda.Guarda el archivo y sal:
Presiona
Ctrl+O, luegoEntery, después,Ctrl+X.Valida la sintaxis de configuración de rsyslog:
sudo rsyslogd -N1Reinicia rsyslog para aplicar los cambios:
sudo systemctl restart rsyslogVerifica que rsyslog esté en ejecución:
sudo systemctl status rsyslog
Prueba la configuración
Genera una detección de virus de prueba con el archivo de prueba EICAR:
cd /tmp echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > eicar.comAnaliza el archivo de prueba con ClamAV:
sudo clamdscan /tmp/eicar.comVerifica que la detección aparezca en syslog:
sudo tail -f /var/log/syslog | grep clamdDeberías ver una entrada de registro similar a la siguiente:
Jan 15 10:30:45 hostname clamd[1234]: /tmp/eicar.com: Win.Test.EICAR_HDB-1(44d88612fea8a8f36de82e1278abb02f:68) FOUNDRevisa los registros del agente de Bindplane para verificar que se reenvíen los registros:
sudo journalctl -u observiq-otel-collector -fVerifica que los registros aparezcan en Google SecOps:
- Accede a la consola de Google SecOps.
- Ve a Búsqueda > Búsqueda de UDM.
Ejecuta una búsqueda de los registros de ClamAV:
metadata.log_type = "CLAM_AV"
Limpia el archivo de prueba:
sudo rm /tmp/eicar.com
Configuración alternativa: Reenvía todos los mensajes de syslog a Bindplane
Si deseas reenviar todos los mensajes de syslog (no solo los de ClamAV) a Bindplane, usa esta configuración más simple:
Edita la configuración de rsyslog:
sudo nano /etc/rsyslog.d/30-forward-all.confAgrega la siguiente configuración:
# Forward all logs to Bindplane agent *.* action( type="omfwd" protocol="udp" target="BINDPLANE_AGENT_IP" port="514" queue.type="linkedList" queue.size="10000" action.resumeRetryCount="100" )Reemplaza
BINDPLANE_AGENT_IPpor la dirección IP adecuada.Guarda, valida y reinicia rsyslog como se describió en los pasos anteriores.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
| parsed_msg.resource.labels.instance_id | observer.resource.id | Valor copiado directamente |
| parsed_msg.labels.compute.googleapis.com/resource_name | observer.resource.name | Valor copiado directamente |
| parsed_msg.resource.type, parsed_msg.labels.container.googleapis.com/stream | observer.resource.type | Se concatena de parsed_msg.resource.type y parsed_msg.labels.container.googleapis.com/stream con el separador "/". |
| parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name, parsed_msg.resource.labels.container_name | observer.hostname | Se concatena a partir de parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name y parsed_msg.resource.labels.container_name con separadores "/". |
| parsed_msg.resource.labels.container_name | observer.application | Valor copiado directamente |
| parsed_msg.labels.container.googleapis.com/namespace_name | observer.namespace | Valor copiado directamente |
| parsed_msg.resource.labels.zone | observer.location.country_or_region | Valor copiado directamente |
| parsed_msg.resource.labels.pod_id | observer.labels | Se combinó como la clave "pod_id" con el valor de parsed_msg.resource.labels.pod_id |
| parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name, parsed_msg.resource.labels.container_name | principal.hostname | Se concatena a partir de parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name y parsed_msg.resource.labels.container_name con separadores "/". |
| file, _file_path | target.file.full_path | Valor del archivo si se extrae del patrón de grok; de lo contrario, se extrae de _file_path si se extrae de un patrón de grok alternativo |
| amenaza | security_result.threat_name | Valor copiado directamente |
| total_files, _outcome, threat | security_result.summary | Se establece en "Se encontraron %{total_files} archivos infectados" si se extrae num_files; de lo contrario, se establece en "Se analizó el archivo. (%{_outcome})" si se extrajo _outcome; de lo contrario, "Se encontró la firma de amenaza %{threat}" si amenaza no está vacío |
| category | security_result.category | Valor copiado directamente (se establece en "SOFTWARE_MALICIOUS" si la amenaza no está vacía) |
| acción | security_result.action | Valor copiado directamente (se establece en "BLOCK" si la amenaza no está vacía; de lo contrario, se establece en "ALLOW" si se extrajo _outcome) |
| parsed_msg.insertId | metadata.product_log_id | Valor copiado directamente |
| parsed_msg.logName | metadata.description | Valor copiado directamente |
| metadata.event_type | Se establece en "SCAN_FILE" si se encuentra una amenaza o se analiza un archivo; de lo contrario, se establece en "STATUS_UPDATE" si se extrae el recuento de archivos infectados. | |
| metadata.product_name | Se establece en "CLAMAV". | |
| metadata.vendor_name | Se establece en "Cisco Systems". |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.