FireEye NX-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Trellix Network Security-Logs (früher FireEye NX) mit Bindplane in Google Security Operations aufnehmen.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Ein Windows 2016- oder höher- oder Linux-Host mit
systemd - Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Privilegierter Zugriff auf die Verwaltungskonsole von Trellix Network Security (NX)
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano,vioder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yamlso:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/fireeye_nx: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> # Replace with your regional endpoint endpoint: <ENDPOINT> log_type: 'FIREEYE_NX' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/fireeye_nx- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<CUSTOMER_ID>durch die tatsächliche Kundennummer. - Ersetzen Sie den Wert
<ENDPOINT>durch Ihren regionalen Endpunkt:- USA:
malachiteingestion-pa.googleapis.com - Europa (Frankfurt):
europe-west3-malachiteingestion-pa.googleapis.com - Europa (London):
europe-west2-malachiteingestion-pa.googleapis.com - Europa (Zürich):
europe-west6-malachiteingestion-pa.googleapis.com - Europa (Turin):
europe-west12-malachiteingestion-pa.googleapis.com - Asien (Tokio):
asia-northeast1-malachiteingestion-pa.googleapis.com - Naher Osten (Tel Aviv):
me-west1-malachiteingestion-pa.googleapis.com - Australien (Sydney):
australia-southeast1-malachiteingestion-pa.googleapis.com
- USA:
- Aktualisieren Sie
/path/to/ingestion-authentication-file.jsonauf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agentWenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog-Weiterleitung in Trellix Network Security konfigurieren
- Melden Sie sich mit einem Administratorkonto in der Trellix Network Security Console an.
- Rufen Sie die Einstellungen > Benachrichtigungen auf.
- Klicken Sie auf den Tab rsyslog.
- Wählen Sie das Kästchen Ereignistyp aus, um rsyslog-Benachrichtigungen zu aktivieren.
- Geben Sie im Bereich Einstellungen die folgenden Konfigurationsdetails an:
- Standardformat: Wählen Sie CEF aus.
- Im Abschnitt Rsyslog Server Listing (Rsyslog-Serverliste):
- Geben Sie einen aussagekräftigen Namen für den neuen Eintrag ein, z. B.
Google SecOps BindPlane. - Klicken Sie auf die Schaltfläche Rsyslog-Server hinzufügen.
- Geben Sie einen aussagekräftigen Namen für den neuen Eintrag ein, z. B.
- Geben Sie für den neu hinzugefügten Server die folgenden Konfigurationsdetails an:
- Aktiviert: Klicken Sie das Kästchen an, um den Server zu aktivieren.
- IP-Adresse: Geben Sie die IP-Adresse des BindPlane-Agents ein.
- Port: Geben Sie die Portnummer des BindPlane-Agents ein (z. B.
514). - Protokoll: Wählen Sie je nach BindPlane Agent-Konfiguration UDP oder TCP aus.
- Ereignistypen: Wählen Sie die Ereignistypen aus, die weitergeleitet werden sollen (oder Alle für eine umfassende Protokollierung).
- Klicken Sie auf die Schaltfläche Aktualisieren, um die Konfiguration zu speichern.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| alert.dst.ip | target.ip, target.asset.ip | Direkte Zuordnung aus dem Feld alert.dst.ip |
| alert.dst.mac | target.mac, target.asset.mac | Direkte Zuordnung aus dem Feld alert.dst.mac |
| alert.dst.port | target.port | Direkte Zuordnung aus dem Feld alert.dst.port |
| alert.explanation.cnc-services.cnc-service.address | target.ip, target.asset.ip | Direkte Zuordnung aus dem Feld alert.explanation.cnc-services.cnc-service.address |
| alert.explanation.cnc-services.cnc-service.port | target.port | Direkte Zuordnung aus dem Feld alert.explanation.cnc-services.cnc-service.port |
| alert.explanation.cnc-services.cnc-service.url | target.url | Direkte Zuordnung aus dem Feld alert.explanation.cnc-services.cnc-service.url |
| alert.explanation.malware-detected.malware.0.name | security_result.threat_name | Direkte Zuordnung des Felds alert.explanation.malware-detected.malware.0.name bei Erkennung von mehreren Malware-Typen im Array |
| alert.explanation.malware-detected.malware.md5sum | target.file.md5 | Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.md5sum |
| alert.explanation.malware-detected.malware.name | security_result.threat_name | Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.name |
| alert.explanation.malware-detected.malware.sha1 | target.file.sha1 | Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.sha1 |
| alert.explanation.malware-detected.malware.sha256 | target.file.sha256 | Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.sha256 |
| alert.explanation.malware-detected.malware.url | target.url | Direkte Zuordnung aus dem Feld alert.explanation.malware-detected.malware.url |
| alert.name | read_only_udm.metadata.product_event_type | Direkte Zuordnung aus dem Feld alert.name |
| alert.occurred | read_only_udm.metadata.event_timestamp | Direkte Zuordnung aus dem Feld alert.occurred |
| alert.src.domain | principal.hostname | Direkte Zuordnung aus dem Feld alert.src.domain |
| alert.src.host | principal.hostname | Direkte Zuordnung aus dem Feld alert.src.host |
| alert.src.ip | principal.ip, principal.asset.ip | Direkte Zuordnung aus dem Feld alert.src.ip |
| alert.src.mac | principal.mac, principal.asset.mac | Direkte Zuordnung aus dem Feld alert.src.mac |
| alert.src.port | principal.port | Direkte Zuordnung aus dem Feld alert.src.port |
| alert.src.smtp-mail-from | network.email.from | Direkte Zuordnung aus dem Feld alert.src.smtp-mail-from |
| alert.smtp-message.id | network.email.mail_id | Direkte Zuordnung aus dem Feld alert.smtp-message.id |
| alert.smtp-message.subject | network.email.subject | Direkte Zuordnung aus dem Feld alert.smtp-message.subject |
| client_ip | principal.ip | Direkte Zuordnung aus dem Feld client_ip |
| client_src_port | principal.port | Direkte Zuordnung aus dem Feld client_src_port |
| Komprimierung | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld compression |
| etag | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld etag |
| Host | principal.hostname | Direkte Zuordnung aus dem Feld host |
| log_id | read_only_udm.metadata.product_log_id | Direkte Zuordnung aus dem Feld log_id |
| Methode | network.http.method | Direkte Zuordnung aus dem Feld method |
| persistent_session_id | network.session_id | Direkte Zuordnung aus dem Feld persistent_session_id |
| Schwimmbecken | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld pool |
| pool_name | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld pool_name |
| request_id | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld request_id |
| request_state | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld request_state |
| response_code | network.http.response_code | Direkte Zuordnung aus dem Feld response_code |
| rewritten_uri_query | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld rewritten_uri_query |
| server_ip | target.ip | Direkte Zuordnung aus dem Feld server_ip |
| server_name | target.hostname | Direkte Zuordnung aus dem Feld server_name |
| server_src_port | target.port | Direkte Zuordnung aus dem Feld server_src_port |
| service_engine | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld service_engine |
| ssl_cipher | network.tls.cipher | Direkte Zuordnung aus dem Feld ssl_cipher |
| ssl_version | network.tls.version_protocol | Direkte Zuordnung aus dem Feld ssl_version |
| uri_path | network.http.referral_url | Direkte Zuordnung aus dem Feld uri_path |
| uri_query | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld uri_query |
| user_id | principal.user.userid | Direkte Zuordnung aus dem Feld user_id |
| virtualservice | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld virtualservice |
| vs_name | additional.fields.value.string_value | Direkte Zuordnung aus dem Feld vs_name |
| read_only_udm.metadata.event_type | Auf SCAN_UNCATEGORIZED festgelegt, wenn sowohl die Haupt- als auch die Ziel-IP-Adresse vorhanden sind, STATUS_UPDATE, wenn die Haupt-IP-Adresse oder der Hostname vorhanden ist, USER_UNCATEGORIZED, wenn die Hauptnutzer-ID vorhanden ist, EMAIL_TRANSACTION, wenn sowohl alert.src.smtp-mail-from als auch alert.dst.smtp-to vorhanden sind, und GENERIC_EVENT in allen anderen Fällen. |
|
| read_only_udm.metadata.ingested_timestamp | Wird auf den aktuellen Zeitstempel gesetzt, wenn alert.attack-time nicht vorhanden ist. |
|
| read_only_udm.metadata.log_type | Legen Sie FIREEYE_NX fest. |
|
| read_only_udm.metadata.vendor_name | Legen Sie FireEye fest. |
|
| read_only_udm.network.application_protocol | Wird auf HTTP gesetzt, wenn die Nachricht „http“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält. |
|
| read_only_udm.security_result.action | Auf ALLOW gesetzt, wenn _source.action „notified“ (Groß-/Kleinschreibung wird nicht berücksichtigt) ist, BLOCK, wenn _source.action „blocked“ (Groß-/Kleinschreibung wird nicht berücksichtigt) ist, und UNKNOWN_ACTION andernfalls. |
|
| read_only_udm.security_result.category | Auf NETWORK_SUSPICIOUS gesetzt, wenn sec_category „DOMAIN.MATCH“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält, NETWORK_MALICIOUS, wenn sec_category „INFECTION.MATCH“ oder „WEB.INFECTION“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält, SOFTWARE_MALICIOUS, wenn sec_category „MALWARE.OBJECT“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält, NETWORK_COMMAND_AND_CONTROL, wenn sec_category „MALWARE.CALLBACK“ (ohne Berücksichtigung der Groß-/Kleinschreibung) enthält, und UNKNOWN_CATEGORY in allen anderen Fällen. |
|
| read_only_udm.security_result.severity | Wird auf MEDIUM gesetzt, wenn _source.severity oder temp_severity „majr“ (Groß-/Kleinschreibung wird nicht berücksichtigt) ist, auf LOW, wenn _source.severity oder temp_severity „minr“ (Groß-/Kleinschreibung wird nicht berücksichtigt) ist, und andernfalls nicht festgelegt. |
|
| read_only_udm.security_result.summary | Legen Sie den Wert auf security_result.threat_name fest. |
|
| is_alert | Legen Sie true fest. |
|
| is_significant | Legen Sie true fest. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten