Microsoft Defender for IoT (CyberX) 로그 수집
이 문서에서는 Bindplane을 사용하여 Microsoft Defender for IoT (CyberX) 로그를 Google Security Operations로 수집하는 방법을 설명합니다.
Microsoft Defender for IoT (이전 명칭: CyberX)는 산업 제어 시스템 (ICS) 및 운영 기술 (OT) 환경에 대한 자산 검색, 취약점 관리, 지속적인 위협 모니터링을 제공하는 에이전트 없는 IoT/OT 보안 플랫폼입니다. 운영 프로세스에 영향을 주지 않고 IoT/OT 네트워크 전반에서 비정상적인 동작과 알려진 위협을 탐지합니다. 파서는 CyberX syslog 및 키-값 형식 로그에서 필드를 추출합니다. grok 또는 kv를 사용하여 로그 메시지를 파싱한 다음 이러한 값을 통합 데이터 모델 (UDM)에 매핑합니다. 또한 이벤트 소스 및 유형의 기본 메타데이터 값을 설정합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- Windows Server 2016 이상 또는
systemd가 설치된 Linux 호스트 - 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
- Microsoft Defender for IoT 센서 콘솔에 대한 액세스 권한
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sc query observiq-otel-collector
서비스가 실행 중으로 표시되어야 합니다.
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sudo systemctl status observiq-otel-collector
서비스가 active (running)으로 표시되어야 합니다.
추가 설치 리소스
추가 설치 옵션 및 문제 해결은 Bindplane 에이전트 설치 가이드를 참고하세요.
syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일 찾기
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
구성 파일 설정
config.yaml의 전체 내용을 다음 구성으로 바꿉니다.receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'CYBERX' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
구성 매개변수
다음 자리표시자를 바꿉니다.
수신기 구성:
udplog: UDP syslog의 경우udplog, TCP syslog의 경우tcplog사용0.0.0.0: 리슨할 IP 주소 (모든 인터페이스에서 리슨하려면0.0.0.0)514: 리슨할 포트 번호 (표준 syslog 포트)
내보내기 도구 구성:
creds_file_path: 수집 인증 파일의 전체 경로입니다.- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: 고객 ID 가져오기 섹션의 고객 IDendpoint: 리전 엔드포인트 URL:- 미국:
malachiteingestion-pa.googleapis.com - 유럽:
europe-malachiteingestion-pa.googleapis.com - 아시아:
asia-southeast1-malachiteingestion-pa.googleapis.com - 전체 목록은 리전 엔드포인트를 참고하세요.
- 미국:
log_type: Chronicle에 표시되는 로그 유형 (CYBERX)
구성 파일 저장
- 수정 후 파일을 저장합니다.
- Linux:
Ctrl+O,Enter,Ctrl+X순서로 누릅니다. - Windows: 파일 > 저장을 클릭합니다.
- Linux:
Bindplane 에이전트를 다시 시작하여 변경사항 적용
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart observiq-otel-collector서비스가 실행 중인지 확인합니다.
sudo systemctl status observiq-otel-collector로그에서 오류를 확인합니다.
sudo journalctl -u observiq-otel-collector -f
Windows에서 Bindplane 에이전트를 다시 시작하려면 다음 옵션 중 하나를 선택합니다.
명령 프롬프트 또는 PowerShell(관리자 권한)
net stop observiq-otel-collector && net start observiq-otel-collector서비스 콘솔:
Win+R를 누르고services.msc를 입력한 다음 Enter 키를 누릅니다.- observIQ OpenTelemetry Collector를 찾습니다.
마우스 오른쪽 버튼을 클릭하고 다시 시작을 선택합니다.
서비스가 실행 중인지 확인합니다.
sc query observiq-otel-collector로그에서 오류를 확인합니다.
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Microsoft Defender for IoT (CyberX)에서 Syslog 전달 구성
- Microsoft Defender for IoT 센서 콘솔 (이전 명칭: CyberX)에 로그인합니다.
- 시스템 설정 > 전달로 이동합니다.
- 추가 (또는 +)를 클릭하여 새 전달 규칙을 만듭니다.
- 다음 구성 세부정보를 제공합니다.
- 규칙 이름: 설명이 포함된 이름을 입력합니다 (예:
Google-SecOps-Bindplane). - 심각도: 모두를 선택하거나 특정 심각도 수준 (경미, 심각, 매우 심각)을 선택합니다.
- 프로토콜: 모두를 선택하거나 모니터링할 특정 프로토콜을 선택합니다.
- 엔진: 모두를 선택하거나 특정 감지 엔진을 선택합니다.
- 작업: Syslog 보내기를 선택합니다.
- 규칙 이름: 설명이 포함된 이름을 입력합니다 (예:
- 시스템로그 서버 구성에서 다음을 수행합니다.
- 호스트: Bindplane 에이전트 호스트의 IP 주소를 입력합니다.
- 포트:
514를 입력합니다. - 프로토콜: UDP를 선택합니다.
- 형식: CEF (Common Event Format)를 선택합니다.
- 시간대: UTC를 선택합니다 (권장).
- 저장을 클릭합니다.
- 규칙을 활성으로 전환하여 전달 규칙을 사용 설정합니다.
- Bindplane 에이전트 로그를 확인하여 syslog 메시지가 전송되고 있는지 확인합니다.
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 논리 |
|---|---|---|
| 액세스 마스크 | security_result.detection_fields.value | 파싱된 access_request_kvdata의 access_mask 값 |
| 계정 도메인 | principal.administrative_domain | 파싱된 principal_kvdata의 principal_domain 값 |
| 계정 도메인 | target.administrative_domain | 파싱된 target_kvdata의 target_domain 값 |
| 계정 이름 | principal.user.userid | 파싱된 principal_kvdata의 principal_account_name 값 |
| 계정 이름 | target.user.userid | 파싱된 target_kvdata의 target_account_name 값 |
| action | security_result.action_details | 작업 값 |
| action | security_result.action | 파생됨 작업이 'accept', 'passthrough', 'pass', 'permit', 'detected' 또는 'close'인 경우 'ALLOW'에 매핑합니다. 작업이 'deny', 'dropped' 또는 'blocked'인 경우 'BLOCK'에 매핑합니다. 작업이 'timeout'인 경우 'FAIL'에 매핑합니다. 그렇지 않으면 'UNKNOWN_ACTION'으로 매핑합니다. |
| 알고리즘 이름 | security_result.detection_fields.value | 파싱된 cryptographic_kvdata의 algorithm_name 값 |
| 앱 | target.application | app_protocol_output이 비어 있는 경우 서비스 값 |
| appcat | security_result.detection_fields.value | appcat 값 |
| 애플리케이션 이름 | principal.application | application_name 값 |
| 인증 패키지 | security_result.about.resource.name | authentication_package 값 |
| Azure Defender for IoT 알림 | security_result.detection_fields.value | azure_defender_for_iot_alert 값 |
| 채널 | security_result.detection_fields.value | 채널의 가치 |
| 클라이언트 주소 | principal.ip, principal.asset.ip | source_ip 값 |
| 클라이언트 포트 | principal.port | source_port 값 |
| craction | security_result.detection_fields.value | craction 값 |
| 인증 관리자 사용자 인증 정보가 백업됨 | security_result.description | 설명 값 |
| 인증 관리자 사용자 인증 정보가 읽혔습니다. | security_result.description | 설명 값 |
| crscore | security_result.severity_details | crscore 값 |
| crlevel | security_result.severity, security_result.severity_details | crlevel 값입니다. crlevel이 'HIGH', 'MEDIUM', 'LOW' 또는 'CRITICAL'인 경우 해당 UDM 심각도에 매핑합니다. |
| 암호화 작업 | metadata.description | product_desc 값 |
| CyberX 플랫폼 이름 | security_result.detection_fields.value | cyberx_platform_name 값 |
| 설명 | security_result.description | 메시지가 비어 있는 경우 설명 값 |
| 대상 | target.ip, target.asset.ip 또는 target.hostname | Destination이 IP 주소인 경우 target.ip 및 target.asset.ip에 매핑합니다. 그렇지 않으면 target.hostname에 매핑합니다. |
| 도착 페이지 주소 | target.ip, target.asset.ip | 파싱된 network_information의 destination_ip 값 |
| 대상 DRA | target.resource.name | destination_dra 값 |
| 대상 IP | target.ip, target.asset.ip | destination_ip 값 |
| 대상 포트 | target.port | 파싱된 network_information의 destination_port 값 |
| devid | principal.resource.product_object_id | devid 값 |
| devname | principal.resource.name | devname 값 |
| 방향 | network.direction | Direction이 'incoming', 'inbound' 또는 'response'인 경우 'INBOUND'로 매핑합니다. Direction이 'outgoing', 'outbound' 또는 'request'인 경우 'OUTBOUND'에 매핑합니다. |
| dstip | target.ip, target.asset.ip | destination_ip가 비어 있는 경우 dstip 값 |
| dstcountry | target.location.country_or_region | dstcountry 값 |
| dstintf | security_result.detection_fields.value | dstintf 값 |
| dstintfrole | security_result.detection_fields.value | dstintfrole 값 |
| dstosname | target.platform | dstosname 값이 'WINDOWS', 'LINUX' 또는 'MAC'인 경우의 값입니다. |
| dstport | target.port | destination_port가 비어 있는 경우 dstport 값 |
| dstswversion | target.platform_version | dstswversion 값 |
| 기간 | network.session_duration.seconds | 기간 값 |
| event_id | security_result.rule_name | 규칙 이름을 'EventID: %{event_id}'로 구성하는 데 사용됩니다. |
| event_in_sequence | security_result.detection_fields.value | event_in_sequence 값 |
| 필터 런타임 ID | security_result.detection_fields.value | 파싱된 filter_information의 filter_run_time_id 값 |
| 그룹 회원 | security_result.detection_fields.value | event_id가 4627이 아닌 경우 group_membership 값 |
| 그룹 회원 | target.user.group_identifiers | event_id가 4627인 경우 파싱된 group_membership의 값 |
| handle_id | security_result.detection_fields.value | 파싱된 object_kvdata의 handle_id 값 |
| 핸들 ID | security_result.detection_fields.value | 파싱된 object_kvdata의 handle_id 값 |
| impersonation_level | security_result.detection_fields.value | 파싱된 logon_information_kvdata의 impersonation_level 값 |
| 키 길이 | security_result.detection_fields.value | 파싱된 auth_kvdata의 key_length 값 |
| 키 이름 | security_result.detection_fields.value | 파싱된 cryptographic_kvdata의 key_name 값 |
| 키 유형 | security_result.detection_fields.value | 파싱된 cryptographic_kvdata의 key_type 값 |
| keywords | security_result.detection_fields.value | 키워드 값 |
| 레이어 이름 | security_result.detection_fields.value | 파싱된 filter_information의 layer_name 값 |
| 레이어 런타임 ID | security_result.detection_fields.value | 파싱된 filter_information의 layer_run_time_id 값 |
| logid | metadata.product_log_id | logid 값 |
| 로그온 GUID | principal.resource.product_object_id | logon_guid 값 |
| 로그온 ID | security_result.detection_fields.value | logon_id 값 |
| logon_type | event.idm.read_only_udm.extensions.auth.mechanism | 파생됨 logon_type이 '3'인 경우 'NETWORK'에 매핑합니다. '4'인 경우 'BATCH'에 매핑합니다. '5'인 경우 'SERVICE'에 매핑합니다. '8'인 경우 'NETWORK_CLEAR_TEXT'에 매핑합니다. '9'인 경우 'NEW_CREDENTIALS'에 매핑합니다. '10'인 경우 'REMOTE_INTERACTIVE'에 매핑합니다. '11'인 경우 'CACHED_INTERACTIVE'에 매핑합니다. 비어 있지 않으면 'MECHANISM_OTHER'로 매핑합니다. |
| 로그온 계정 | security_result.detection_fields.value | grok 파싱의 logon_id 값 |
| 로그온 프로세스 | security_result.detection_fields.value | 파싱된 auth_kvdata의 logon_process 값 |
| 필수 라벨 | security_result.detection_fields.value | mandatory_label 값 |
| mastersrcmac | principal.mac | mastersrcmac 값 |
| 메시지 | security_result.description | 메시지 값 |
| new_process_id | target.process.pid | 파싱된 process_kvdata의 new_process_id 값 |
| new_process_name | target.process.file.full_path | 파싱된 process_kvdata의 new_process_name 값 |
| 객체 이름 | security_result.detection_fields.value | 파싱된 object_kvdata의 object_name 값 |
| 객체 서버 | security_result.detection_fields.value | 파싱된 object_kvdata의 object_server 값 |
| 객체 유형 | security_result.detection_fields.value | 파싱된 object_kvdata의 object_type 값 |
| osname | principal.platform | osname 값이 'WINDOWS', 'LINUX' 또는 'MAC'인 경우의 값입니다. |
| 패키지 이름 (NTLM만 해당) | security_result.detection_fields.value | 파싱된 auth_kvdata의 package_name 값 |
| policyid | security_result.rule_id | policyid 값 |
| policyname | security_result.rule_name | policyname 값 |
| policytype | security_result.rule_type | policytype 값 |
| 프로세스 ID | principal.process.pid | process_id 값 |
| 프로세스 이름 | principal.process.file.full_path | 파싱된 process_kvdata의 creator_process_name 값 |
| profile_changed | security_result.detection_fields.value | profile_changed 값 |
| 프로필 변경됨 | security_result.detection_fields.value | 그록 파싱에서 변경된 프로필 값 |
| proto | network.ip_protocol | 프로토콜이 '17'인 경우 'UDP'에 매핑합니다. '6'이거나 하위 유형이 'wad'인 경우 'TCP'에 매핑합니다. '41'인 경우 'IP6IN4'에 매핑합니다. 서비스가 'PING'이거나 proto가 '1'이거나 서비스에 'ICMP'가 포함된 경우 'ICMP'에 매핑합니다. |
| 프로토콜 | network.application_protocol | 프로토콜에서 파생된 app_protocol_output 값 |
| 제공업체 이름 | security_result.detection_fields.value | 파싱된 provider_kvdata 또는 cryptographic_kvdata의 provider_name 값 |
| rcvdbyte | network.received_bytes | rcvdbyte 값 |
| rcvdpkt | security_result.detection_fields.value | rcvdpkt 값 |
| restricted_admin_mode | security_result.detection_fields.value | 파싱된 logon_information_kvdata의 restricted_admin_mode 값 |
| 반환 코드 | security_result.detection_fields.value | 파싱된 cryptographic_kvdata의 return_code 값 |
| 응답 | security_result.detection_fields.value | 응답 값 |
| rule_id | security_result.rule_id | rule_id 값 |
| 보안 ID | principal.user.windows_sid | 파싱된 principal_kvdata의 principal_security_id 값 |
| 보안 ID | target.user.windows_sid | 파싱된 target_kvdata의 target_security_id 값 |
| sentbyte | network.sent_bytes | sentbyte 값 |
| sentpkt | security_result.detection_fields.value | sentpkt 값 |
| 서비스 | network.application_protocol 또는 target.application | 서비스에서 파생된 app_protocol_output 값입니다. app_protocol_output이 비어 있으면 target.application에 매핑합니다. |
| 서비스 ID | security_result.detection_fields.value | 파싱된 service_kvdata의 service_id 값 |
| 서비스 이름 | security_result.detection_fields.value | 파싱된 service_kvdata의 service_name 값 |
| sessionid | network.session_id | sessionid 값 |
| 심각도 | security_result.severity, security_result.severity_details | 심각도가 'ERROR' 또는 'CRITICAL'인 경우 해당 UDM 심각도에 매핑합니다. 'INFO'인 경우 'INFORMATIONAL'에 매핑합니다. 'MINOR'인 경우 'LOW'에 매핑합니다. 'WARNING'인 경우 'MEDIUM'에 매핑합니다. 'MAJOR'인 경우 'HIGH'에 매핑합니다. 원시 값을 severity_details에도 매핑합니다. |
| 줄이는 것을 | security_result.severity, security_result.severity_details | 심각도가 '1', '2' 또는 '3'이면 'LOW'로 매핑합니다. '4', '5' 또는 '6'인 경우 'MEDIUM'에 매핑합니다. '7', '8', '9'인 경우 'HIGH'에 매핑합니다. 원시 값을 severity_details에도 매핑합니다. |
| 공유 이름 | security_result.detection_fields.value | 파싱된 share_information_kvdata의 share_name 값 |
| 경로 공유 | security_result.detection_fields.value | 파싱된 share_information_kvdata의 share_path 값 |
| 소스 | principal.ip, principal.asset.ip 또는 principal.hostname, principal.asset.hostname | 소스가 IP 주소인 경우 principal.ip 및 principal.asset.ip에 매핑합니다. 그렇지 않으면 principal.hostname 및 principal.asset.hostname에 매핑합니다. |
| 소스 주소 | principal.ip, principal.asset.ip | 파싱된 network_information의 source_ip 값 |
| 소스 DRA | principal.resource.name | source_dra 값 |
| 소스 IP | principal.ip | source_ip 값 |
| 소스 네트워크 주소 | principal.ip, principal.asset.ip | source_ip 값 |
| 소스 포트 | principal.port | 파싱된 network_information의 source_port 값 |
| 소스 워크스테이션 | workstation_name | source_workstation_name 값 |
| srcip | source_ip | source_ip가 비어 있는 경우 srcip 값 |
| srccountry | principal.location.country_or_region | srccountry 값 |
| srcmac | principal.mac | srcmac 값 |
| srcname | principal.hostname, principal.asset.hostname | srcname 값 |
| srcport | source_port | source_port가 비어 있는 경우 srcport 값 |
| srcswversion | principal.platform_version | srcswversion 값 |
| 상태 코드 | network.http.response_code | status_code 값 |
| 토큰 상승 유형 | security_result.detection_fields.value | token_elevation_type 값 |
| transited_services | security_result.detection_fields.value | 파싱된 auth_kvdata의 transited_services 값 |
| transip | principal.nat_ip | transip 값 |
| 전송 | principal.nat_port | 운송 가치 |
| 유형 | metadata.product_event_type | 하위 유형과 함께 사용하여 metadata.product_event_type을 만듭니다. |
| 유형 | security_result.detection_fields.value | 유형 값 |
| UUID | metadata.product_log_id | UUID 값 |
| vd | principal.administrative_domain | vd 값 |
| virtual_account | security_result.detection_fields.value | 파싱된 logon_information_kvdata의 virtual_account 값 |
| 워크스테이션 이름 | principal.hostname, principal.asset.hostname | 다른 주 구성원 식별자가 없는 경우 workstation_name 값 |
| metadata.event_type | metadata.event_type | 파생됨 principal_present와 target_present가 모두 true이면 'NETWORK_CONNECTION'에 매핑합니다. user_present가 true이면 'USER_RESOURCE_ACCESS'에 매핑합니다. principal_present가 true인 경우 'STATUS_UPDATE'에 매핑됩니다. 그렇지 않으면 'GENERIC_EVENT'로 매핑합니다. |
| metadata.log_type | metadata.log_type | 'CYBERX'로 하드코딩됨 |
| metadata.product_name | metadata.product_name | 'CYBERX'로 하드코딩됨 |
| metadata.vendor_name | metadata.vendor_name | 'CYBERX'로 하드코딩됨 |
| metadata.event_timestamp | metadata.event_timestamp | 최상위 타임스탬프 필드에서 복사되거나 eventtime 또는 날짜 및 시간 필드에서 파생됩니다. |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.