Coletar registros do ClamAV
Este documento explica como ingerir registros do ClamAV no Google Security Operations usando o agente Bindplane.
O ClamAV é um mecanismo antivírus de código aberto projetado para detectar cavalos de Troia, vírus, malware e outras ameaças maliciosas. Ele oferece verificação de linha de comando, atualizações automáticas do banco de dados de assinaturas e é compatível com vários formatos de arquivo, incluindo arquivos, executáveis e documentos. O ClamAV opera como um daemon local (clamd) ou um scanner de linha de comando (clamscan) em sistemas Linux, Unix e Windows.
Antes de começar
Verifique se você tem os pré-requisitos a seguir:
- Uma instância do Google SecOps
- Windows Server 2016 ou mais recente ou host Linux com
systemd - Conectividade de rede entre o host do agente Bindplane e o servidor ClamAV
- Se você estiver executando um proxy, verifique se as portas do firewall estão abertas de acordo com os requisitos do agente do Bindplane.
- O ClamAV está instalado e em execução nos endpoints Linux.
- Acesso root ou sudo ao servidor ClamAV e ao host do agente Bindplane
Receber o arquivo de autenticação de ingestão do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Agentes de coleta.
Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.
Receber o ID de cliente do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Perfil.
Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.
Instalação do Windows
- Abra o Prompt de comando ou o PowerShell como administrador.
Execute este comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAguarde a conclusão da instalação.
Execute o seguinte comando para confirmar a instalação:
sc query observiq-otel-collectorO status do serviço deve ser EM EXECUÇÃO.
Instalação do Linux
- Abra um terminal com privilégios de root ou sudo.
Execute este comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAguarde a conclusão da instalação.
Execute o seguinte comando para confirmar a instalação:
sudo systemctl status observiq-otel-collectorO status do serviço precisa ser active (running).
Outros recursos de instalação
Para mais opções de instalação e solução de problemas, consulte o guia de instalação do agente do Bindplane.
Configurar o agente do Bindplane para ingerir syslog e enviar registros ao Google SecOps
Localizar o arquivo de configuração
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Editar o arquivo de configuração
Substitua todo o conteúdo de
config.yamlpela seguinte configuração:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/clamav: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CLAM_AV raw_log_field: body ingestion_labels: env: production service: pipelines: logs/clamav_to_chronicle: receivers: - udplog exporters: - chronicle/clamavSubstitua os seguintes marcadores de posição:
Configuração do receptor:
listen_address: defina como0.0.0.0:514para detectar todas as interfaces na porta UDP 514. Se a porta 514 exigir privilégios de root no Linux, use0.0.0.0:1514e configure o rsyslog para encaminhar para a porta 1514.
Configuração do exportador:
creds_file_path: caminho completo para o arquivo de autenticação de ingestão:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: substituaYOUR_CUSTOMER_IDpelo ID do cliente obtido anteriormente.endpoint: URL do endpoint regional:- EUA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Ásia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulte Endpoints regionais para ver uma lista completa.
- EUA:
log_type: definido comoCLAM_AV(correspondência exata para o analisador do Google SecOps)ingestion_labels: rótulos opcionais no formato YAML (por exemplo,env: production)
Salve o arquivo de configuração.
Depois de editar, salve o arquivo:
- Linux: pressione
Ctrl+O,EntereCtrl+X. - Windows: clique em Arquivo > Salvar.
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux:
Execute este comando:
sudo systemctl restart observiq-otel-collectorVerifique se o serviço está em execução:
sudo systemctl status observiq-otel-collectorVerifique se há erros nos registros:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar o agente do Bindplane em Windows:
Escolha uma das seguintes opções:
Prompt de comando ou PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsole de serviços:
- Pressione
Win+R, digiteservices.msce pressione Enter. - Localize o Coletor do OpenTelemetry da observIQ.
- Clique com o botão direito do mouse e selecione Reiniciar.
- Pressione
Verifique se o serviço está em execução:
sc query observiq-otel-collectorVerifique se há erros nos registros:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configurar o encaminhamento de syslog do ClamAV
Ativar o registro do syslog no ClamAV
- Faça login no sistema Linux que executa o ClamAV com privilégios de raiz ou sudo.
Abra o arquivo de configuração do daemon do ClamAV:
sudo nano /etc/clamav/clamd.confEncontre a linha que diz
#LogSyslog yesou#LogSyslog true.Remova o caractere de comentário
#para ativar o registro do syslog:LogSyslog yesOpcional: configure a facilidade do syslog. Encontre a linha
#LogFacility LOG_LOCAL6e remova a marca de comentário dela:LogFacility LOG_LOCAL6Opcional: ative outras opções de geração de registros para ter registros mais detalhados:
LogTime yes LogVerbose yes ExtendedDetectionInfo yesLogTime: adiciona carimbos de data/hora às mensagens de registro.LogVerbose: ativa o registro detalhado com mais detalhes.ExtendedDetectionInfo: inclui tamanho do arquivo e hash com detecções de vírus.
Salve o arquivo e saia:
Pressione
Ctrl+O,EntereCtrl+X.Reinicie o daemon do ClamAV para aplicar as mudanças:
sudo systemctl restart clamav-daemonVerifique se o daemon do ClamAV está em execução:
sudo systemctl status clamav-daemon
Configurar o rsyslog para encaminhar registros do ClamAV
Crie um arquivo de configuração rsyslog para encaminhamento do ClamAV:
sudo nano /etc/rsyslog.d/30-clamav-forward.confAdicione a seguinte configuração para encaminhar os registros do ClamAV ao agente do Bindplane:
# Forward ClamAV logs (LOG_LOCAL6 facility) to Bindplane agent if $syslogfacility-text == 'local6' then { action( type="omfwd" protocol="udp" target="BINDPLANE_AGENT_IP" port="514" queue.type="linkedList" queue.size="10000" action.resumeRetryCount="100" ) stop }Substitua
BINDPLANE_AGENT_IPpelo endereço IP do host do agente Bindplane:- Se o Bindplane estiver instalado no mesmo host que o ClamAV, use
127.0.0.1 - Se o Bindplane estiver em um host diferente, use o endereço IP desse host (por exemplo,
192.168.1.100).
- Se o Bindplane estiver instalado no mesmo host que o ClamAV, use
Se você configurou o Bindplane para detectar uma porta diferente (por exemplo,
1514), atualize o parâmetroportde acordo.Salve o arquivo e saia:
Pressione
Ctrl+O,EntereCtrl+X.Valide a sintaxe de configuração do rsyslog:
sudo rsyslogd -N1Reinicie o rsyslog para aplicar as mudanças:
sudo systemctl restart rsyslogVerifique se o rsyslog está em execução:
sudo systemctl status rsyslog
Testar a configuração
Gere uma detecção de vírus de teste usando o arquivo de teste EICAR:
cd /tmp echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > eicar.comVerifique o arquivo de teste com o ClamAV:
sudo clamdscan /tmp/eicar.comVerifique se a detecção aparece no syslog:
sudo tail -f /var/log/syslog | grep clamdVocê vai encontrar uma entrada de registro semelhante a esta:
Jan 15 10:30:45 hostname clamd[1234]: /tmp/eicar.com: Win.Test.EICAR_HDB-1(44d88612fea8a8f36de82e1278abb02f:68) FOUNDVerifique os registros do agente do Bindplane para confirmar se os registros estão sendo encaminhados:
sudo journalctl -u observiq-otel-collector -fVerifique se os registros estão aparecendo no Google SecOps:
- Faça login no console do Google SecOps.
- Acesse Pesquisar > Pesquisa do UDM.
Execute uma consulta de pesquisa para registros do ClamAV:
metadata.log_type = "CLAM_AV"
Limpe o arquivo de teste:
sudo rm /tmp/eicar.com
Configuração alternativa: encaminhar todas as mensagens syslog para o Bindplane
Se você quiser encaminhar todas as mensagens do syslog (não apenas do ClamAV) para o Bindplane, use esta configuração mais simples:
Edite a configuração do rsyslog:
sudo nano /etc/rsyslog.d/30-forward-all.confAdicione a seguinte configuração:
# Forward all logs to Bindplane agent *.* action( type="omfwd" protocol="udp" target="BINDPLANE_AGENT_IP" port="514" queue.type="linkedList" queue.size="10000" action.resumeRetryCount="100" )Substitua
BINDPLANE_AGENT_IPpelo endereço IP adequado.Salve, valide e reinicie o rsyslog conforme descrito nas etapas anteriores.
Tabela de mapeamento do UDM
| Campo de registro | Mapeamento do UDM | Lógica |
|---|---|---|
| parsed_msg.resource.labels.instance_id | observer.resource.id | Valor copiado diretamente |
| parsed_msg.labels.compute.googleapis.com/resource_name | observer.resource.name | Valor copiado diretamente |
| parsed_msg.resource.type, parsed_msg.labels.container.googleapis.com/stream | observer.resource.type | Concatenado de parsed_msg.resource.type e parsed_msg.labels.container.googleapis.com/stream com separador "/" |
| parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name, parsed_msg.resource.labels.container_name | observer.hostname | Concatenado de parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name e parsed_msg.resource.labels.container_name com separadores "/" |
| parsed_msg.resource.labels.container_name | observer.application | Valor copiado diretamente |
| parsed_msg.labels.container.googleapis.com/namespace_name | observer.namespace | Valor copiado diretamente |
| parsed_msg.resource.labels.zone | observer.location.country_or_region | Valor copiado diretamente |
| parsed_msg.resource.labels.pod_id | observer.labels | Unido como a chave "pod_id" com o valor de parsed_msg.resource.labels.pod_id |
| parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name, parsed_msg.resource.labels.container_name | principal.hostname | Concatenado de parsed_msg.resource.labels.project_id, parsed_msg.resource.labels.cluster_name e parsed_msg.resource.labels.container_name com separadores "/" |
| file, _file_path | target.file.full_path | Valor do arquivo se extraído do padrão grok, caso contrário, de _file_path se extraído de um padrão grok alternativo |
| ameaça | security_result.threat_name | Valor copiado diretamente |
| total_files, _outcome, threat | security_result.summary | Definido como "%{total_files} arquivos infectados encontrados" se num_files extraídos, caso contrário, "Arquivo verificado. (%{_outcome})" se _outcome extraído, caso contrário, "Assinatura de ameaça %{threat} encontrada" se a ameaça não estiver vazia |
| categoria | security_result.category | Valor copiado diretamente (definido como "SOFTWARE_MALICIOUS" se a ameaça não estiver vazia) |
| ação | security_result.action | Valor copiado diretamente (definido como "BLOCK" se a ameaça não estiver vazia ou "ALLOW" se _outcome extraído) |
| parsed_msg.insertId | metadata.product_log_id | Valor copiado diretamente |
| parsed_msg.logName | metadata.description | Valor copiado diretamente |
| metadata.event_type | Definido como "SCAN_FILE" se uma ameaça for encontrada ou o arquivo for verificado. Caso contrário, "STATUS_UPDATE" se a contagem de arquivos infectados for extraída. | |
| metadata.product_name | Defina como "CLAMAV". | |
| metadata.vendor_name | Definido como "Cisco Systems" |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.