FireEye NX-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Trellix Network Security-Logs (früher FireEye NX) mit Bindplane in Google Security Operations aufnehmen.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Eine Google SecOps-Instanz
  • Ein Windows 2016- oder höher- oder Linux-Host mit systemd
  • Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
  • Privilegierter Zugriff auf die Verwaltungskonsole von Trellix Network Security (NX)

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Profile auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie im Installationsleitfaden.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
    udplog:
       # Replace the port and IP address as required
       listen_address: "0.0.0.0:514"
    
    exporters:
    chronicle/fireeye_nx:
       compression: gzip
       # Adjust the path to the credentials file you downloaded in Step 1
       creds_file_path: '/path/to/ingestion-authentication-file.json'
       # Replace with your actual customer ID from Step 2
       customer_id: <CUSTOMER_ID>
       # Replace with your regional endpoint
       endpoint: <ENDPOINT>
       log_type: 'FIREEYE_NX'
       raw_log_field: body
       ingestion_labels:
    
    service:
    pipelines:
       logs/source0__chronicle_w_labels-0:
          receivers:
          - udplog
          exporters:
          - chronicle/fireeye_nx
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <CUSTOMER_ID> durch die tatsächliche Kundennummer.
    • Ersetzen Sie den Wert <ENDPOINT> durch Ihren regionalen Endpunkt:
      • USA: malachiteingestion-pa.googleapis.com
      • Europa (Frankfurt): europe-west3-malachiteingestion-pa.googleapis.com
      • Europa (London): europe-west2-malachiteingestion-pa.googleapis.com
      • Europa (Zürich): europe-west6-malachiteingestion-pa.googleapis.com
      • Europa (Turin): europe-west12-malachiteingestion-pa.googleapis.com
      • Asien (Tokio): asia-northeast1-malachiteingestion-pa.googleapis.com
      • Naher Osten (Tel Aviv): me-west1-malachiteingestion-pa.googleapis.com
      • Australien (Sydney): australia-southeast1-malachiteingestion-pa.googleapis.com
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  1. Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  2. Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog-Weiterleitung in Trellix Network Security konfigurieren

  1. Melden Sie sich mit einem Administratorkonto in der Trellix Network Security Console an.
  2. Rufen Sie die Einstellungen > Benachrichtigungen auf.
  3. Klicken Sie auf den Tab rsyslog.
  4. Wählen Sie das Kästchen Ereignistyp aus, um rsyslog-Benachrichtigungen zu aktivieren.
  5. Geben Sie im Bereich Einstellungen die folgenden Konfigurationsdetails an:
    • Standardformat: Wählen Sie CEF aus.
  6. Im Abschnitt Rsyslog Server Listing (Rsyslog-Serverliste):
    • Geben Sie einen aussagekräftigen Namen für den neuen Eintrag ein, z. B. Google SecOps BindPlane.
    • Klicken Sie auf die Schaltfläche Rsyslog-Server hinzufügen.
  7. Geben Sie für den neu hinzugefügten Server die folgenden Konfigurationsdetails an:
    • Aktiviert: Klicken Sie das Kästchen an, um den Server zu aktivieren.
    • IP-Adresse: Geben Sie die IP-Adresse des BindPlane-Agents ein.
    • Port: Geben Sie die Portnummer des BindPlane-Agents ein (z. B. 514).
    • Protokoll: Wählen Sie je nach BindPlane Agent-Konfiguration UDP oder TCP aus.
    • Ereignistypen: Wählen Sie die Ereignistypen aus, die weitergeleitet werden sollen (oder Alle für eine umfassende Protokollierung).
  8. Klicken Sie auf die Schaltfläche Aktualisieren, um die Konfiguration zu speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
alert.dst.ip target.ip, target.asset.ip Direkte Zuordnung aus dem Feld alert.dst.ip
alert.dst.mac target.mac, target.asset.mac Direkte Zuordnung aus dem Feld alert.dst.mac
alert.dst.port target.port Direkte Zuordnung aus dem Feld alert.dst.port
alert.explanation.cnc-services.cnc-service.address target.ip, target.asset.ip Direkte Zuordnung aus dem Feld alert.explanation.cnc-services.cnc-service.address
alert.explanation.cnc-services.cnc-service.port target.port Direkte Zuordnung aus dem Feld alert.explanation.cnc-services.cnc-service.port
alert.explanation.cnc-services.cnc-service.url target.url Direkte Zuordnung aus dem Feld alert.explanation.cnc-services.cnc-service.url
alert.explanation.malware-detected.malware.0.name security_result.threat_name Direkte Zuordnung des Felds alert.explanation.malware-detected.malware.0.name bei Erkennung von mehreren Malware-Typen im Array
alert.explanation.malware-detected.malware.md5sum target.file.md5 Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.md5sum
alert.explanation.malware-detected.malware.name security_result.threat_name Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.name
alert.explanation.malware-detected.malware.sha1 target.file.sha1 Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.sha1
alert.explanation.malware-detected.malware.sha256 target.file.sha256 Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.sha256
alert.explanation.malware-detected.malware.url target.url Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.url
alert.name read_only_udm.metadata.product_event_type Direkte Zuordnung aus dem Feld alert.name
alert.occurred read_only_udm.metadata.event_timestamp Direkte Zuordnung aus dem Feld alert.occurred
alert.src.domain principal.hostname Direkte Zuordnung aus dem Feld alert.src.domain
alert.src.host principal.hostname Direkte Zuordnung aus dem Feld alert.src.host
alert.src.ip principal.ip, principal.asset.ip Direkte Zuordnung aus dem Feld alert.src.ip
alert.src.mac principal.mac, principal.asset.mac Direkte Zuordnung aus dem Feld alert.src.mac
alert.src.port principal.port Direkte Zuordnung aus dem Feld alert.src.port
alert.src.smtp-mail-from network.email.from Direkte Zuordnung aus dem Feld alert.src.smtp-mail-from
alert.smtp-message.id network.email.mail_id Direkte Zuordnung aus dem Feld alert.smtp-message.id
alert.smtp-message.subject network.email.subject Direkte Zuordnung aus dem Feld alert.smtp-message.subject
client_ip principal.ip Direkte Zuordnung aus dem Feld client_ip
client_src_port principal.port Direkte Zuordnung aus dem Feld client_src_port
Komprimierung additional.fields.value.string_value Direkte Zuordnung aus dem Feld compression
etag additional.fields.value.string_value Direkte Zuordnung aus dem Feld etag
Host principal.hostname Direkte Zuordnung aus dem Feld host
log_id read_only_udm.metadata.product_log_id Direkte Zuordnung aus dem Feld log_id
Methode network.http.method Direkte Zuordnung aus dem Feld method
persistent_session_id network.session_id Direkte Zuordnung aus dem Feld persistent_session_id
Schwimmbecken additional.fields.value.string_value Direkte Zuordnung aus dem Feld pool
pool_name additional.fields.value.string_value Direkte Zuordnung aus dem Feld pool_name
request_id additional.fields.value.string_value Direkte Zuordnung aus dem Feld request_id
request_state additional.fields.value.string_value Direkte Zuordnung aus dem Feld request_state
response_code network.http.response_code Direkte Zuordnung aus dem Feld response_code
rewritten_uri_query additional.fields.value.string_value Direkte Zuordnung aus dem Feld rewritten_uri_query
server_ip target.ip Direkte Zuordnung aus dem Feld server_ip
server_name target.hostname Direkte Zuordnung aus dem Feld server_name
server_src_port target.port Direkte Zuordnung aus dem Feld server_src_port
service_engine additional.fields.value.string_value Direkte Zuordnung aus dem Feld service_engine
ssl_cipher network.tls.cipher Direkte Zuordnung aus dem Feld ssl_cipher
ssl_version network.tls.version_protocol Direkte Zuordnung aus dem Feld ssl_version
uri_path network.http.referral_url Direkte Zuordnung aus dem Feld uri_path
uri_query additional.fields.value.string_value Direkte Zuordnung aus dem Feld uri_query
user_id principal.user.userid Direkte Zuordnung aus dem Feld user_id
virtualservice additional.fields.value.string_value Direkte Zuordnung aus dem Feld virtualservice
vs_name additional.fields.value.string_value Direkte Zuordnung aus dem Feld vs_name
read_only_udm.metadata.event_type Auf SCAN_UNCATEGORIZED festgelegt, wenn sowohl die Haupt- als auch die Ziel-IP-Adresse vorhanden sind, STATUS_UPDATE, wenn die Haupt-IP-Adresse oder der Hostname vorhanden ist, USER_UNCATEGORIZED, wenn die Hauptnutzer-ID vorhanden ist, EMAIL_TRANSACTION, wenn sowohl alert.src.smtp-mail-from als auch alert.dst.smtp-to vorhanden sind, und GENERIC_EVENT in allen anderen Fällen.
read_only_udm.metadata.ingested_timestamp Wird auf den aktuellen Zeitstempel gesetzt, wenn alert.attack-time nicht vorhanden ist.
read_only_udm.metadata.log_type Legen Sie FIREEYE_NX fest.
read_only_udm.metadata.vendor_name Legen Sie FireEye fest.
read_only_udm.network.application_protocol Wird auf HTTP gesetzt, wenn die Nachricht „http“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält.
read_only_udm.security_result.action Auf ALLOW gesetzt, wenn _source.action „notified“ (Groß-/Kleinschreibung wird nicht berücksichtigt) ist, BLOCK, wenn _source.action „blocked“ (Groß-/Kleinschreibung wird nicht berücksichtigt) ist, und UNKNOWN_ACTION andernfalls.
read_only_udm.security_result.category Auf NETWORK_SUSPICIOUS gesetzt, wenn sec_category „DOMAIN.MATCH“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält, NETWORK_MALICIOUS, wenn sec_category „INFECTION.MATCH“ oder „WEB.INFECTION“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält, SOFTWARE_MALICIOUS, wenn sec_category „MALWARE.OBJECT“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält, NETWORK_COMMAND_AND_CONTROL, wenn sec_category „MALWARE.CALLBACK“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält, und UNKNOWN_CATEGORY in allen anderen Fällen.
read_only_udm.security_result.severity Wird auf MEDIUM gesetzt, wenn _source.severity oder temp_severity „majr“ (Groß-/Kleinschreibung wird nicht berücksichtigt) ist, auf LOW, wenn _source.severity oder temp_severity „minr“ (Groß-/Kleinschreibung wird nicht berücksichtigt) ist, und andernfalls nicht festgelegt.
read_only_udm.security_result.summary Legen Sie den Wert auf security_result.threat_name fest.
is_alert Legen Sie true fest.
is_significant Legen Sie true fest.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten