收集 F5 BIG-IP APM 日志

支持的平台:

本文档介绍了如何使用 Bindplane 将 F5 BIG-IP APM 日志注入到 Google Security Operations。

F5 BIG-IP Access Policy Manager (APM) 可提供对应用、API 和数据的安全统一访问。它可为企业网络提供基于身份和情境的访问权限控制,并支持单点登录、多重身份验证和 SSL VPN 功能。解析器从 F5 BIG-IP APM syslog 格式的日志中提取字段。它使用 grok 和/或 kv 来解析日志消息,然后将这些值映射到统一数据模型 (UDM)。它还会为事件来源和类型设置默认元数据值。

准备工作

请确保满足以下前提条件:

  • Google SecOps 实例
  • Windows Server 2016 或更高版本,或者具有 systemd 的 Linux 主机
  • 如果通过代理运行,请确保防火墙端口已根据 Bindplane 代理要求打开
  • 对 F5 BIG-IP 管理界面的特权访问权限

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载注入身份验证文件。将文件安全地保存在将要安装 Bindplane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. 等待安装完成。

  4. 运行以下命令来验证安装:

    sc query observiq-otel-collector
    

该服务应显示为 RUNNING

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. 等待安装完成。

  4. 运行以下命令来验证安装:

    sudo systemctl status observiq-otel-collector
    

该服务应显示为有效(正在运行)

其他安装资源

如需了解其他安装选项和问题排查信息,请参阅 Bindplane 代理安装指南

配置 Bindplane 代理以注入 syslog 并将其发送到 Google SecOps

找到配置文件

  • Linux

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

修改配置文件

  • config.yaml 的全部内容替换为以下配置:

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            customer_id: 'YOUR_CUSTOMER_ID'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: 'F5_BIGIP_APM'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

配置参数

  • 替换以下占位符:

    • 接收器配置

      • udplog:使用 udplog 表示 UDP syslog,使用 tcplog 表示 TCP syslog
      • 0.0.0.0:要监听的 IP 地址(0.0.0.0 表示监听所有接口)
      • 514:要监听的端口号(标准 syslog 端口)
    • 导出器配置

      • creds_file_path:提取身份验证文件的完整路径:
        • Linux/etc/bindplane-agent/ingestion-auth.json
        • WindowsC:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
      • YOUR_CUSTOMER_ID:从“获取客户 ID”部分获取的客户 ID
      • endpoint:区域端点网址:
        • 美国malachiteingestion-pa.googleapis.com
        • 欧洲europe-malachiteingestion-pa.googleapis.com
        • 亚洲asia-southeast1-malachiteingestion-pa.googleapis.com
        • 如需查看完整列表,请参阅区域级端点
      • log_type:日志类型,与在 Chronicle 中显示的完全一致 (F5_BIGIP_APM)

保存配置文件

  • 修改后,保存文件:
    • Linux:依次按 Ctrl+OEnterCtrl+X
    • Windows:依次点击文件 > 保存

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart observiq-otel-collector
    
    1. 验证服务是否正在运行:

        sudo systemctl status observiq-otel-collector
      
    2. 检查日志是否存在错误:

        sudo journalctl -u observiq-otel-collector -f
      
  • 如需在 Windows 中重启 Bindplane 代理,请选择以下选项之一:

    • 以管理员身份运行命令提示符或 PowerShell:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • 服务控制台:

      1. Win+R,输入 services.msc,然后按 Enter 键。
      2. 找到 observIQ OpenTelemetry 收集器
      3. 右键点击并选择重新启动

      4. 验证服务是否正在运行:

        sc query observiq-otel-collector
        
      5. 检查日志是否存在错误:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

配置 F5 BIG-IP APM syslog 转发

  1. 登录 F5 BIG-IP 网页界面(TMUI/配置实用程序)。
  2. 依次前往系统 > 日志 > 配置 > 远程日志记录
  3. 远程日志记录部分,提供以下配置详细信息:
    • 远程 IP:输入 Bindplane 代理主机 IP 地址。
    • 远程端口:输入 514
  4. 点击 Add(添加)。
  5. 点击更新以保存配置。
  6. 如需通过 CLI 配置高速日志记录 (HSL),以获取详细的 APM 日志,请执行以下操作:

    1. 通过 SSH 连接到 F5 BIG-IP 系统。
    2. 运行以下命令:

      tmsh create ltm pool syslog_pool members add { BINDPLANE_IP:514 }
      tmsh create sys log-config destination remote-high-speed-log secops_hsl pool-name syslog_pool protocol udp
      tmsh create sys log-config destination remote-syslog secops_syslog remote-high-speed-log secops_hsl
      tmsh create sys log-config publisher secops_publisher destinations add { secops_syslog }
      tmsh save sys config
      
      • BINDPLANE_IP 替换为 Bindplane 代理主机 IP 地址。
  7. 将发布商分配给 APM 访问权限配置文件:

    1. 依次前往访问权限 > 配置文件 / 政策 > 访问权限配置文件
    2. 选择目标访问权限配置文件。
    3. 日志设置标签页中,选择已创建的发布商。
    4. 点击更新
  8. 通过检查 Bindplane 代理日志,验证是否正在发送 syslog 消息。

UDM 映射表

日志字段 UDM 映射 逻辑
应用 principal.application 该值取自 grok 过滤器提取的应用字段。
bytes_in network.received_bytes 该值取自 grok 过滤器提取的 bytes_in 字段,并转换为无符号整数。
bytes_out network.sent_bytes 该值取自 grok 过滤器提取的 bytes_out 字段,并转换为无符号整数。
cmd_data principal.process.command_line 该值取自由键值过滤条件提取的 cmd_data 字段。
destination_ip target.ip 该值取自 grok 过滤器提取的 destination_ip 字段。
destination_port target.port 该值取自 grok 过滤器提取的 destination_port 字段,并转换为整数。
文件夹 principal.process.file.full_path 该值取自 kv 过滤器提取的文件夹字段。
geoCountry principal.location.country_or_region 该值取自 grok 过滤器提取的 geoCountry 字段。
geoState principal.location.state 该值取自 grok 过滤器提取的 geoState 字段。
inner_msg security_result.description 如果没有其他具体说明,该值将取自 grok 过滤器提取的 inner_msg 字段。
ip_protocol network.ip_protocol 该值取自 grok 过滤条件提取的 ip_protocol 字段。
principal_hostname principal.hostname 该值取自 grok 过滤器提取的 principal_hostname 字段。
principal_ip principal.ip 该值取自 grok 过滤器提取的 principal_ip 字段。
process_id principal.process.pid 该值取自 grok 过滤器提取的 process_id 字段。
角色 user_role.name 该值取自 grok 过滤器提取的角色字段。如果角色字段包含“admin”(不区分大小写),则该值会设置为“ADMINISTRATOR”。
和程度上减少 security_result.severity_details 此处存储来自 syslog 消息的原始值。该值是使用条件逻辑从严重程度字段派生出来的:CRITICAL -> CRITICAL、ERR -> ERROR、ALERT、EMERGENCY -> HIGH、INFO、NOTICE -> INFORMATIONAL、DEBUG -> LOW、WARN -> MEDIUM
source_ip principal.ip 该值取自 grok 过滤器提取的 source_ip 字段。
source_port principal.port 该值取自 grok 过滤器提取的 source_port 字段,并转换为整数。
状态 security_result.summary 该值取自 kv 过滤器提取的状态字段。
时间戳 metadata.event_timestamp, timestamp 该值取自 grok 过滤器提取的时间戳字段,并解析为时间戳对象。顶级事件对象中的时间戳字段也会获得此值。
用户 principal.user.userid 该值取自 grok 过滤器提取的用户字段,并移除了“id”或“ID”前缀。该值根据是否存在其他字段派生得出:,如果存在用户:USER_UNCATEGORIZED,如果存在 source_ip 和 destination_ip:NETWORK_CONNECTION,如果存在 principal_ip 或 principal_hostname:STATUS_UPDATE,否则:GENERIC_EVENT 硬编码为“BIGIP_APM”。硬编码为“F5”。如果结果字段为“failed”,则值设置为“BLOCK”。

需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。