Mengumpulkan log Claroty xDome

Didukung di:

Dokumen ini menjelaskan cara menyerap log Claroty xDome ke Google Security Operations menggunakan Bindplane. Parser mengekstrak kolom dari log yang diformat syslog Claroty xDome. Parser ini menggunakan grok dan/atau kv untuk mengurai pesan log, lalu memetakan nilai ini ke Model Data Terpadu (UDM). Layanan ini juga menetapkan nilai metadata default untuk sumber dan jenis peristiwa.

Sebelum memulai

Pastikan Anda memenuhi prasyarat berikut:

  • Instance Google SecOps
  • Windows 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Jika berjalan di belakang proxy, pastikan port firewall terbuka sesuai dengan persyaratan agen Bindplane
  • Akses istimewa ke konsol atau appliance pengelolaan Claroty xDome.

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps

  1. Akses file konfigurasi:

    1. Cari file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    2. Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    • Opsi A: Konfigurasi UDP

          receivers:
          udplog:
              # Replace the port and IP address as required
              listen_address: "0.0.0.0:514"
      
          exporters:
          chronicle/chronicle_w_labels:
              compression: gzip
              # Adjust the path to the credentials file you downloaded in Step 1
              creds_file_path: '/path/to/ingestion-authentication-file.json'
              # Replace with your actual customer ID from Step 2
              customer_id: <customer_id>
              endpoint: malachiteingestion-pa.googleapis.com
              # Add optional ingestion labels for better organization
              log_type: 'CLAROTY_XDOME'
              raw_log_field: body
              ingestion_labels:
      
          service:
          pipelines:
              logs/source0__chronicle_w_labels-0:
              receivers:
                  - udplog
              exporters:
                  - chronicle/chronicle_w_labels
          ```
      
    • Opsi B: Konfigurasi TCP dengan TLS (direkomendasikan untuk keamanan)

      receivers:
      tcplog:
          # Replace the port and IP address as required
          listen_address: "0.0.0.0:514"
          tls:
          # Path to the server's public TLS certificate file when using self-signed certificates
          cert_file: /etc/bindplane/certs/cert.pem
          key_file: /etc/bindplane/certs/key.pem
      
      exporters:
      chronicle/chronicle_w_labels:
          compression: gzip
          # Adjust the path to the credentials file you downloaded in Step 1
          creds_file_path: '/path/to/ingestion-authentication-file.json'
          # Replace with your actual customer ID from Step 2
          customer_id: <customer_id>
          endpoint: malachiteingestion-pa.googleapis.com
          # Add optional ingestion labels for better organization
          log_type: 'CLAROTY_XDOME'
          raw_log_field: body
          ingestion_labels:
      
      service:
      pipelines:
          logs/source0__chronicle_w_labels-0:
          receivers:
              - tcplog
          exporters:
              - chronicle/chronicle_w_labels
      
      • Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
      • Ganti <customer_id> dengan ID pelanggan yang sebenarnya.
      • Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.
      • Untuk konfigurasi TLS, pastikan file sertifikat ada di jalur yang ditentukan atau buat sertifikat yang ditandatangani sendiri jika diperlukan.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Konfigurasi Syslog Mendetail

  1. Login ke UI Web Claroty xDome.
  2. Klik tab Setelan di menu navigasi.
  3. Pilih Setelan Sistem dari menu drop-down.
  4. Klik Integrasi Saya di bagian Integrasi.
  5. Klik + Tambahkan Integrasi.
  6. Pilih Layanan Internal dari menu drop-down Kategori.
  7. Pilih SIEM dan Syslog dari menu drop-down Integration.
  8. Klik Tambahkan.
  9. Masukkan detail konfigurasi berikut:
    • IP Tujuan: Masukkan alamat IP Agen Bindplane.
    • Transport Protocol: Pilih UDP atau TCP, atau TLS, bergantung pada konfigurasi Bindplane Anda.
    • Jika Anda memilih protokol keamanan TLS, lakukan tindakan berikut:
      • Centang opsi Periksa Nama Host untuk memverifikasi apakah nama host server cocok dengan salah satu nama yang ada di sertifikat X.509.
      • Centang opsi Gunakan Certificate Authority Kustom untuk menggunakan Certificate Authority (CA) kustom, bukan CA default. Upload file sertifikat kustom atau masukkan sertifikat (dalam format PEM) ke tempat yang disediakan.
    • Port Tujuan: Nilai default untuk TCP, TLS, dan UDP adalah 514. (Arahkan kursor ke kolom untuk menggunakan panah yang dapat diklik guna memilih port tujuan yang berbeda).
    • Opsi Lanjutan: Masukkan setelan Opsi Lanjutan:
      • Format Pesan: Pilih CEF (opsi lain mencakup format JSON atau LEEF).
      • Standar Protokol Syslog: Pilih RFC 5424 atau RFC 3164.
    • Nama Integrasi: Masukkan nama yang bermakna untuk integrasi (misalnya, Google SecOps syslog).
    • Opsi deployment: Pilih opsi Jalankan dari server pengumpulan atau Jalankan dari cloud, bergantung pada konfigurasi xDome Anda.
  10. Buka parameter Integration Tasks.
  11. Aktifkan opsi Export Claroty xDome Communication Events Using Syslog untuk mengaktifkan ekspor peristiwa komunikasi Claroty xDome.
  12. Dari menu drop-down Pemilihan Jenis Peristiwa, klik Pilih Semua.
  13. Pilih kondisi perangkat yang akan diekspor: Pilih opsi Semua Perangkat untuk mengekspor data peristiwa komunikasi semua perangkat yang terpengaruh.

  14. Aktifkan opsi Export Claroty xDome Device Changes Alerts Change Log to Syslog untuk mengekspor peristiwa perubahan Claroty xDome.

  15. Di drop-down Ubah Pilihan Jenis Peristiwa, pilih ubah jenis peristiwa yang ingin Anda ekspor.

  16. Pilih kondisi perangkat yang ingin Anda ekspor: Pilih Semua Perangkat untuk mengekspor data peristiwa perubahan semua perangkat yang terpengaruh.

  17. Aktifkan opsi Export Claroty xDome Alert Information for Affected Devices Using Syslog untuk mengekspor informasi pemberitahuan untuk semua jenis pemberitahuan, termasuk pemberitahuan kustom.

  18. Dari Jenis Notifikasi, klik Pilih Semua.

  19. Aktifkan opsi Export Claroty xDome Vulnerability Information for Affected Devices Using Syslog untuk mengekspor jenis kerentanan Claroty xDome.

  20. Di menu drop-down Vulnerability Types Selection, pilih vulnerability types yang ingin Anda ekspor.

  21. Tentukan angka CVSS Threshold. Parameter ini memungkinkan Anda menetapkan nilai minimum CVSS untuk mengirim kerentanan menggunakan Syslog. Hanya kerentanan yang lebih besar atau sama dengan nilai minimum ini yang akan diekspor. Nilai minimum akan kembali ke Skor Dasar CVSS V3 secara default dan Skor Dasar CVSS V2 jika skor CVSS V3 tidak diketahui.

  22. Pilih kondisi perangkat yang akan diekspor: Pilih Semua Perangkat untuk mengekspor data semua perangkat yang terpengaruh.

  23. Aktifkan opsi Export Claroty xDome Server Incidents Information to Syslog untuk mengekspor insiden server Claroty xDome.

  24. Pilih jenis server pengumpulan yang ingin Anda ekspor dari menu drop-down Pemilihan Server Pengumpulan.

  25. Pilih insiden server yang ingin Anda ekspor di menu drop-down Pemilihan Insiden Server.

  26. Klik Terapkan untuk menyimpan setelan konfigurasi.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.