Raccogli i log dell'agente SIEM Fortra Powertech

Supportato in:

Questa guida spiega come importare i log dell'agente Fortra Powertech SIEM per IBM i in Google Security Operations utilizzando l'agente Bindplane.

Powertech SIEM Agent per IBM i (in precedenza Powertech Interact) monitora i journal e le code di messaggi di IBM i per i messaggi di sistema critici e le voci di controllo, trasmette i messaggi utilizzando UDP, TCP, TLS, la coda di messaggi o il file di flusso (IFS) e formatta la parte MSG del pacchetto syslog in conformità con il formato eventi comuni (CEF) v25 di Micro Focus ArcSight.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Istanza Google SecOps.
  • Windows Server 2016 o versioni successive oppure host Linux con systemd.
  • Connettività di rete tra l'agente Bindplane e il sistema IBM i che esegue l'agente Powertech SIEM.
  • Se l'agente viene eseguito dietro un proxy, assicurati che le porte del firewall siano aperte in base ai requisiti dell'agente Bindplane.
  • Accesso privilegiato al sistema IBM i con l'autorizzazione per configurare Powertech SIEM Agent (profilo utente con autorizzazione speciale *ALLOBJ o membro dell'elenco di autorizzazioni PTADMIN).
  • Powertech SIEM Agent per IBM i installato e con licenza sul sistema IBM i.

Recuperare il file di autenticazione dell'importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agente di raccolta.
  3. Fai clic su Scarica per scaricare il file di autenticazione dell'importazione.
  4. Salva il file in modo sicuro sul sistema in cui verrà installato l'agente Bindplane.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.

Installazione di Windows

  1. Apri Prompt dei comandi o PowerShell come amministratore.
  2. Esegui questo comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Attendi il completamento dell'installazione.

  4. Verifica l'installazione eseguendo il comando:

    sc query observiq-otel-collector
    

    Il servizio dovrebbe essere visualizzato come IN ESECUZIONE.

Installazione di Linux

  1. Apri un terminale con privilegi di root o sudo.
  2. Esegui questo comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Attendi il completamento dell'installazione.

  4. Verifica l'installazione eseguendo il comando:

    sudo systemctl status observiq-otel-collector
    

    Il servizio dovrebbe essere visualizzato come attivo (in esecuzione).

Risorse aggiuntive per l'installazione

Per ulteriori opzioni di installazione e risoluzione dei problemi, consulta la Guida all'installazione dell'agente Bindplane.

Configura l'agente Bindplane per importare syslog e inviarli a Google SecOps

Individua il file di configurazione

Linux:

sudo nano /etc/bindplane-agent/config.yaml

Windows:

notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"

Modifica il file di configurazione

Sostituisci l'intero contenuto di config.yaml con la seguente configurazione:

receivers:
    udplog:
    listen_address: "0.0.0.0:514"

exporters:
    chronicle/powertech_siem:
    compression: gzip
    creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
    customer_id: 'YOUR_CUSTOMER_ID'
    endpoint: malachiteingestion-pa.googleapis.com
    log_type: FORTRA_POWERTECH_SIEM_AGENT
    raw_log_field: body
    ingestion_labels:
        env: production

service:
    pipelines:
    logs/powertech_to_chronicle:
        receivers:
        - udplog
        exporters:
        - chronicle/powertech_siem

Parametri di configurazione

Sostituisci i seguenti segnaposto:

Configurazione del ricevitore:

  • listen_address: indirizzo IP e porta su cui ascoltare. Utilizza 0.0.0.0:514 per ascoltare su tutte le interfacce sulla porta 514 o modifica la porta in 1514 o un altro valore se la porta 514 richiede privilegi di root o è già in uso.

Configurazione dell'esportatore:

  • creds_file_path: percorso completo del file di autenticazione importazione:
    • Linux: /etc/bindplane-agent/ingestion-auth.json
    • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
  • YOUR_CUSTOMER_ID: sostituisci con l'ID cliente Google SecOps.
  • endpoint: l'URL dell'endpoint regionale. Utilizza l'endpoint appropriato per la tua istanza di Google SecOps:
    • Stati Uniti: malachiteingestion-pa.googleapis.com
    • Europa: europe-malachiteingestion-pa.googleapis.com
    • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
    • Per un elenco completo, vedi Endpoint regionali.
  • ingestion_labels: etichette facoltative in formato YAML (ad esempio, env: production, source: ibm_i).

Salvare il file di configurazione

Dopo la modifica, salva il file:

  • Linux: premi Ctrl+O, poi Enter e infine Ctrl+X.
  • Windows: fai clic su File > Salva.

Riavvia l'agente Bindplane per applicare le modifiche

  • Linux

    sudo systemctl restart observiq-otel-collector
    
    1. Verifica che il servizio sia in esecuzione:

      sudo systemctl status observiq-otel-collector
      
    2. Controlla i log per individuare eventuali errori:

      sudo journalctl -u observiq-otel-collector -f
      
  • Windows

    Scegli una delle seguenti opzioni:

    • Utilizzando il prompt dei comandi o PowerShell come amministratore:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Utilizzo della console Services:

      1. Premi Win+R, digita services.msc e premi Invio.
      2. Individua observIQ OpenTelemetry Collector.
      3. Fai clic con il tasto destro del mouse e seleziona Riavvia.

      4. Verifica che il servizio sia in esecuzione:

        sc query observiq-otel-collector
        
      5. Controlla i log per individuare eventuali errori:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Configurare l'inoltro di syslog dell'agente SIEM Powertech

Nella riga di comando di IBM i, inserisci POWERTECH per aprire il menu principale di Powertech, quindi scegli l'opzione 6 per aprire il menu principale dell'agente SIEM.

Configurare il formato syslog

Nel menu principale dell'agente SIEM, scegli l'opzione 2 per aprire il riquadro Lavora con i formati. I formati CEF, JSON, LEEF, MODERN e SYSLOG sono inclusi per impostazione predefinita.

  1. Digita 2 accanto a SYSLOG e premi Invio.
  2. Nel campo Stile messaggio, digita *SYSLOG.
  3. Nel campo Specifica intestazione, digita RFC3164.
  4. Assicurati che l'opzione Utilizza compatibilità formato intestazione sia impostata su "Y" e salva la configurazione.
  5. Premi F3 due volte per tornare al menu principale.

Crea un output di rete

Dal menu principale, scegli l'opzione 3 Work with Outputs (Lavora con gli output), quindi premi F6 per creare un nuovo output.

  1. Inserisci le seguenti opzioni:
    • Nome: CHRONICLE (o un nome descrittivo)
    • Descrizione: Output di Chronicle Bindplane
    • Attivo: 1
    • Formato: SYSLOG
    • Tipo: *NETWORK
  2. Premi Invio.
  3. Nella schermata successiva, inserisci queste opzioni:
    • Posizione: inserisci l'indirizzo IP della macchina su cui è installato l'agente Bindplane
    • Porta: 514 (o la porta configurata nell'agente Bindplane)
    • Protocollo: UDP
  4. Premi Invio per salvare le modifiche, quindi premi F12 per chiudere la finestra.

Collega l'output alle origini eventi

Scegli l'opzione 1 Work with Event Sources (Utilizza le origini eventi), quindi digita 2 accanto a AUDIT e premi Invio.

  1. Premi F8 Maintain Outputs (Mantieni output), quindi premi F6 Attach (Allega) per allegare l'output appena creato. Digita 1 accanto a CHRONICLE (o al nome dell'output) e premi Invio.
  2. Premi F3 per tornare al menu principale.

Attivare le descrizioni degli eventi

Dal menu principale dell'agente SIEM, scegli l'opzione 1, quindi inserisci 9 per un'origine eventi. Viene visualizzato il riquadro Lavora con le descrizioni degli eventi. Utilizza l'opzione 6 per attivare gli eventi che vuoi elaborare.

Esegui il commit delle modifiche alla configurazione

Nel menu principale, scegli l'opzione 82, Work with Utilities (Utilizza utilità), quindi seleziona l'opzione 1, Commit configuration changes (Esegui commit delle modifiche alla configurazione).

Avvia il monitoraggio dell'agente SIEM

Se l'agente SIEM non è già in esecuzione, avvia i job di monitoraggio:

  1. Dalla riga di comando di IBM i, inserisci:

    CALL PTSTARTUP
    
  2. Questi comandi avviano i job di monitoraggio richiesti di Central Administration e SIEM Agent nel sottosistema PTWRKMGT.

Verificare che i log vengano inviati

  1. Verifica che i log arrivino all'agente Bindplane esaminando i log dell'agente Bindplane (vedi la sezione Riavvio sopra per le posizioni dei log).
  2. Verifica che i log vengano visualizzati nella console Google SecOps (attendi 5-10 minuti per l'importazione iniziale).
  3. Se vuoi, assegna una coda di messaggi per registrare tutti i messaggi inviati dall'agente SIEM per confermare quali messaggi sono stati inviati.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
principal_ip principal.ip L'indirizzo IP del soggetto.
dst_ip target.ip L'indirizzo IP della destinazione.
sourceTranslatedAddress principal.nat_ip L'indirizzo IP NAT dell'entità.
destinationTranslatedAddress target.nat_ip L'indirizzo IP NAT della destinazione.
dvc about.ip L'indirizzo IP dell'asset.
deviceTranslatedAddress about.nat_ip L'indirizzo IP NAT dell'asset.
smac principal.mac L'indirizzo MAC del preside.
dmac target.mac L'indirizzo MAC della destinazione.
dvcmac about.mac L'indirizzo MAC dell'asset.
spriv principal.user.attribute.roles I ruoli associati all'utente principale.
dpriv target.user.attribute.roles I ruoli associati all'utente di destinazione.
oldFilePermission src.resource.attribute.permissions Le autorizzazioni della risorsa di origine.
filePermission about.resource.attribute.permissions Le autorizzazioni della risorsa.
gatto security_result.category_details Ulteriori dettagli sulla categoria dei risultati di sicurezza.
device_vendor, device_product, deviceExternalId about.asset.asset_id L'identificatore univoco della risorsa.
troppo complessi per essere capiti? network.sent_bytes Il numero di byte inviati nella connessione di rete.
in network.received_bytes Il numero di byte ricevuti nella connessione di rete.
fsize about.file.size Le dimensioni del file.
oldFileSize src.file.size Le dimensioni del file di origine.
destinationTranslatedPort target.nat_port La porta NAT del target.
dpt target.port Il numero di porta della destinazione.
sourceTranslatedPort principal.nat_port La porta NAT del principale.
spt principal.port Il numero di porta del principal.
rt metadata.event_timestamp Il timestamp in cui si è verificato l'evento.
gravità security_result.severity Il livello di gravità del risultato di sicurezza.
app_protocol_src network.application_protocol Il protocollo applicativo utilizzato nella connessione di rete.
proto network.ip_protocol Il protocollo IP utilizzato nella connessione di rete.
deviceDirection network.direction La direzione del traffico di rete.
atto security_result.action L'azione intrapresa dal sistema di sicurezza.
outcome, categoryOutcome, cs2 security_result.action L'azione intrapresa dal sistema di sicurezza.
msg_data_2 security_result.description Una descrizione del risultato di sicurezza.
msg metadata.description Una descrizione dell'evento.
destinationServiceName target.application L'applicazione associata al target.
dntdom target.administrative_domain Il dominio amministrativo del target.
oldFilePath src.file.full_path Il percorso completo del file di origine.
requestClientApplication network.http.user_agent La stringa dello user agent della richiesta HTTP.
requestMethod network.http.method Il metodo HTTP utilizzato nella richiesta.
filePath about.file.full_path Il percorso completo del file.
dvchost about.hostname Il nome host dell'asset.
deviceNtDomain about.administrative_domain Il dominio amministrativo della risorsa.
dvcpid about.process.pid L'ID processo dell'asset.
deviceProcessName about.process.command_line La riga di comando del processo sull'asset.
_hash about.file.sha256 L'hash SHA256 del file.
externalId metadata.product_log_id L'identificatore del log specifico del prodotto.
security_result.action_details security_result.action_details Ulteriori dettagli sull'azione di sicurezza.
device_version metadata.product_version La versione del prodotto che ha generato l'evento.
temp_dhost target.hostname Il nome host della destinazione.
richiesta target.url L'URL associato al target.
temp_duser target.user.user_display_name Il nome visualizzato dell'utente di destinazione.
temp_duid target.user.userid L'ID utente dell'utente di destinazione.
Device_name principal.hostname Il nome host dell'entità.
Nome unità principal.hostname Il nome host dell'entità.
Dominio principal.administrative_domain Il dominio amministrativo dell'entità.
Domene principal.administrative_domain Il dominio amministrativo dell'entità.
Group_name principal.group.group_display_name Il nome visualizzato del gruppo principale.
Gruppenavn principal.group.group_display_name Il nome visualizzato del gruppo principale.
Ricevuto, Mottatt metadata.collected_timestamp Il timestamp della raccolta dell'evento.
Generato, Generert metadata.event_timestamp Il timestamp in cui si è verificato l'evento.
Oggetto about.process.command_line La riga di comando del processo.
Emne about.process.command_line La riga di comando del processo.
Percorso about.process.command_line La riga di comando del processo.
Tipo security_result.description Una descrizione del risultato di sicurezza.
Scan_Type security_result.description Una descrizione del risultato di sicurezza.
Utente target.user.userid L'ID utente dell'utente di destinazione.
Bruker target.user.userid L'ID utente dell'utente di destinazione.
CustomerName target.user.user_display_name Il nome visualizzato dell'utente di destinazione.
File_name, Object, Objekt, Infected_Resource target.process.file.full_path Il percorso completo del file associato al processo di destinazione.
Action_Taken security_result.action_details Ulteriori dettagli sull'azione di sicurezza.
Spyware, Virus_Malware_Name, Unknown_Threat security_result.threat_name Il nome della minaccia rilevata.
spettro principal.hostname Il nome host dell'entità.
spettro principal.ip L'indirizzo IP del soggetto.
sntdom principal.administrative_domain Il dominio amministrativo dell'entità.
sourceServiceName principal.application L'applicazione associata all'entità.
spid principal.process.pid L'ID processo dell'entità.
sproc principal.process.command_line La riga di comando del processo principale.
suid principal.user.userid L'ID utente dell'utente principale.
suser principal.user.user_display_name Il nome visualizzato dell'utente principale.
dpid target.process.pid L'ID processo del processo di destinazione.
dproc target.process.command_line La riga di comando del processo di destinazione.
motivo security_result.summary Un riepilogo del risultato di sicurezza.
event_name, device_event_class_id metadata.product_event_type Il tipo di evento specifico del prodotto.
fileHash about.file.sha256 L'hash SHA256 del file.
about about Ulteriori informazioni sull'evento.
mwProfile security_result.rule_name Il nome della regola che ha attivato il risultato di sicurezza.
appcategory security_result.summary Un riepilogo del risultato di sicurezza.
Risultato security_result.summary Un riepilogo del risultato di sicurezza.
eventid additional.fields Campi aggiuntivi per l'evento.
eventId additional.fields Campi aggiuntivi per l'evento.
devicePayloadId additional.fields Campi aggiuntivi per l'evento.
fname additional.fields Campi aggiuntivi per l'evento.
cs1, cs1Label additional.fields Campi aggiuntivi per l'evento.
cs2, cs2Label additional.fields Campi aggiuntivi per l'evento.
cs3, cs3Label additional.fields Campi aggiuntivi per l'evento.
cs4, cs4Label additional.fields Campi aggiuntivi per l'evento.
cs5, cs5Label additional.fields Campi aggiuntivi per l'evento.
cs6, cs6Label additional.fields Campi aggiuntivi per l'evento.
cs7, cs7Label additional.fields Campi aggiuntivi per l'evento.
flexString1, flexString1Label additional.fields Campi aggiuntivi per l'evento.
cn1, cn1Label additional.fields Campi aggiuntivi per l'evento.
cn2, cn2Label additional.fields Campi aggiuntivi per l'evento.
cn3, cn3Label additional.fields Campi aggiuntivi per l'evento.
cfp1, cfp1Label additional.fields Campi aggiuntivi per l'evento.
cfp2, cfp2Label additional.fields Campi aggiuntivi per l'evento.
cfp3, cfp3Label additional.fields Campi aggiuntivi per l'evento.
cfp4, cfp4Label additional.fields Campi aggiuntivi per l'evento.
Operazione security_result.detection_fields Campi utilizzati per il rilevamento delle minacce.
Operasjon security_result.detection_fields Campi utilizzati per il rilevamento delle minacce.
Autorizzazione security_result.detection_fields Campi utilizzati per il rilevamento delle minacce.
Tillatelse security_result.detection_fields Campi utilizzati per il rilevamento delle minacce.
Infection_Channel security_result.detection_fields Campi utilizzati per il rilevamento delle minacce.
IPv6_Address target.ip L'indirizzo IP della destinazione.
Resource_Type target.resource.attribute.labels Etichette per gli attributi della risorsa di destinazione.
Spyware_Grayware_Type security_result.detection_fields Campi utilizzati per il rilevamento delle minacce.
Threat_Probability security_result.detection_fields Campi utilizzati per il rilevamento delle minacce.
security_result security_result Il risultato di sicurezza dell'evento.
host principal.hostname Il nome host dell'entità.
operazione non riuscita metadata.description Una descrizione dell'evento.
modificato metadata.description Una descrizione dell'evento.
log_version additional.fields Campi aggiuntivi per l'evento.
cnt additional.fields Campi aggiuntivi per l'evento.
fileType target.file.mime_type Il tipo MIME del file di destinazione.
fname target.file.names I nomi dei file di destinazione.
ip principal.ip L'indirizzo IP del soggetto.
metadata.event_type metadata.event_type Il tipo di evento.
principal_hostname principal.asset.hostname Il nome host dell'asset principale.
principal_asset_hostname principal.asset.hostname Il nome host dell'asset principale.
target_hostname target.asset.hostname Il nome host dell'asset di destinazione.
target_asset_hostname target.asset.hostname Il nome host dell'asset di destinazione.
device_vendor metadata.vendor_name Il nome del fornitore del prodotto.
device_product metadata.product_name Il nome del prodotto.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.