Dell CyberSense ログを収集する
このドキュメントでは、Bindplane を使用して Dell PowerProtect CyberSense ログを Google Security Operations に取り込む方法について説明します。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Windows 2016 以降、または
systemdを使用する Linux ホスト - プロキシの背後で実行されている場合、ファイアウォール ポートが開いている
- Dell PowerProtect への特権アクセス
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
次のコマンドを実行します。
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
次のコマンドを実行します。
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。
config.yamlファイルを見つけます。通常、Linux では/etc/bindplane-agent/ディレクトリに、Windows ではインストール ディレクトリにあります。- テキスト エディタ(
nano、vi、メモ帳など)を使用してファイルを開きます。
config.yamlファイルを次のように編集します。receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'DELL_CYBERSENSE' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
<customer_id>は、実際の顧客 ID に置き換えます。/path/to/ingestion-authentication-file.jsonの値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
Bindplane エージェントを再起動して変更を適用する
Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。
sudo systemctl restart bindplane-agentWindows で Bindplane エージェントを再起動するには、サービス コンソールを使用するか、次のコマンドを入力します。
net stop BindPlaneAgent && net start BindPlaneAgent
Dell CyberSense の Syslog を構成する
- CLI を使用して Dell PowerProtect にログインします。
/etc/audisp/plugins.d/syslog.confファイルを編集してactive = yesにし、ファイルを保存して終了します。viを使用してファイルを開き、次のコマンドを入力して、ファイルを保存して終了します。:wqと入力して、ファイルを保存して終了できます。$ModLoad imfile $InputFileName /var/log/audit/audit.log $InputFileTag tag_audit_log: $InputFileStateFile audit_log $InputFileSeverity info $InputFileFacility local6 $InputRunFileMonitor *.* @<Bindplane_IP>:514<Bindplane_IP>は、Bindplane エージェントの IP アドレスに置き換えます。
rsyslog サービスを再起動します。
service rsyslog restart
サポートされている Dell CyberSense のサンプルログ
SYSLOG(標準)
<141>CVDataDomain ddsh: NOTICE: MSG-DDSH-00009: (tty=<>, session=000, client_IP=192.168.1.100) admin_user: command "net config"SYSLOG + CEF
<142>Nov 11 00:36:30 internal-host-01 mc_server: CEF:0| Index Engines| Catalyst| 8.6.0-1.27| iecrd| iecrd_job - done_ok| normal| {'crjobids': [0000], 'crpolicy': 'policy_id_01', 'lanjobinstid': 0000, 'lanjobdefname': 'policy_name_01', 'message': 'Completed LAN indexing job.'}SYSLOG + CEF + JSON(構造化)
<142>Jan 31 08:36:19 internal-host-01 writeDetailedSyslog: CEF:0| Index Engines| Catalyst| 8.6.0-1.27| iecrd| iecrd_infection - inprogress| detail| { "crjobid": 0000, "engine_id": "A1B2C3D4E5F6", "URL": "https://cyber-sense-ui.internal.corp/CyberSenseUI", "host": "host_id_999", "path": "/data/volume1/backup-mount-point/", "infection_classes": [ "The file retains its original name and file extension, but the content has been encrypted." ] }SYSLOG + CEF + JSON(単一行)
<142>Dec 6 11:56:51 internal-host-01 mc_server: CEF:0|Index Engines|Catalyst|8.6.0-1.27|dispatch|dispatch_seg - done_ok|normal|{"dbname": "/opt/ie/var/segment_01.db", "dbuuid": "00000000-0000-0000-0000-000000000000"}
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。