收集 Fortra Powertech SIEM Agent 日志

支持的平台:

本指南介绍了如何使用 Bindplane 代理将 Fortra Powertech SIEM Agent for IBM i 日志注入到 Google Security Operations。

Powertech SIEM Agent for IBM i(以前称为 Powertech Interact)会监控 IBM i 日志和消息队列,以查找关键系统消息和审核条目,使用 UDP、TCP、TLS、消息队列或流文件 (IFS) 传输消息,并根据 Micro Focus ArcSight 通用事件格式 (CEF) v25 对 syslog 数据包的 MSG 部分进行格式设置。

准备工作

请确保满足以下前提条件:

  • Google SecOps 实例。
  • Windows Server 2016 或更高版本,或者具有 systemd 的 Linux 主机。
  • Bindplane 代理与运行 Powertech SIEM 代理的 IBM i 系统之间的网络连接。
  • 如果通过代理运行,请确保防火墙端口已根据 Bindplane 代理要求打开。
  • 对 IBM i 系统具有特权访问权限,并有权配置 Powertech SIEM 代理(具有 *ALLOBJ 特殊权限的用户个人资料或 PTADMIN 授权列表的成员)。
  • Powertech SIEM Agent for IBM i 已在 IBM i 系统上安装并获得许可。

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 点击下载以下载内容提交身份验证文件
  4. 将文件安全地保存在将要安装 Bindplane 代理的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 个人资料
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. 等待安装完成。

  4. 运行以下命令来验证安装:

    sc query observiq-otel-collector
    

    该服务应显示为 RUNNING

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. 等待安装完成。

  4. 运行以下命令来验证安装:

    sudo systemctl status observiq-otel-collector
    

    该服务应显示为有效(正在运行)

其他安装资源

如需了解其他安装选项和问题排查信息,请参阅 Bindplane 代理安装指南

配置 Bindplane 代理以注入 syslog 并将其发送到 Google SecOps

找到配置文件

Linux

sudo nano /etc/bindplane-agent/config.yaml

Windows

notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"

修改配置文件

config.yaml 的全部内容替换为以下配置:

receivers:
    udplog:
    listen_address: "0.0.0.0:514"

exporters:
    chronicle/powertech_siem:
    compression: gzip
    creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
    customer_id: 'YOUR_CUSTOMER_ID'
    endpoint: malachiteingestion-pa.googleapis.com
    log_type: FORTRA_POWERTECH_SIEM_AGENT
    raw_log_field: body
    ingestion_labels:
        env: production

service:
    pipelines:
    logs/powertech_to_chronicle:
        receivers:
        - udplog
        exporters:
        - chronicle/powertech_siem

配置参数

替换以下占位符:

接收器配置

  • listen_address:要监听的 IP 地址和端口。使用 0.0.0.0:514 可在端口 514 上监听所有接口,如果端口 514 需要 root 权限或已被使用,请将端口更改为 1514 或其他值。

导出器配置

  • creds_file_path:提取身份验证文件的完整路径:
    • Linux/etc/bindplane-agent/ingestion-auth.json
    • WindowsC:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
  • YOUR_CUSTOMER_ID:替换为您的 Google SecOps 客户 ID。
  • endpoint:区域端点网址。为您的 Google SecOps 实例使用相应的端点:
    • 美国malachiteingestion-pa.googleapis.com
    • 欧洲europe-malachiteingestion-pa.googleapis.com
    • 亚洲asia-southeast1-malachiteingestion-pa.googleapis.com
    • 如需查看完整列表,请参阅区域级端点
  • ingestion_labels:YAML 格式的可选标签(例如 env: productionsource: ibm_i)。

保存配置文件

修改后,保存文件:

  • Linux:依次按 Ctrl+OEnterCtrl+X
  • Windows:依次点击文件 > 保存

重启 Bindplane 代理以应用更改

  • Linux

    sudo systemctl restart observiq-otel-collector
    
    1. 验证服务是否正在运行:

      sudo systemctl status observiq-otel-collector
      
    2. 检查日志是否存在错误:

      sudo journalctl -u observiq-otel-collector -f
      
  • Windows

    请从下列选项中选择一项:

    • 以管理员身份使用命令提示符或 PowerShell:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • 使用“服务”控制台:

      1. Win+R,输入 services.msc,然后按 Enter 键。
      2. 找到 observIQ OpenTelemetry 收集器
      3. 右键点击并选择重新启动

      4. 验证服务是否正在运行:

        sc query observiq-otel-collector
        
      5. 检查日志是否存在错误:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

配置 Powertech SIEM Agent syslog 转发

在 IBM i 命令行中,输入 POWERTECH 以打开 Powertech 主菜单,然后选择选项 6 以打开 SIEM 代理主菜单。

配置 syslog 格式

在 SIEM 代理主菜单中,选择选项 2 以打开“处理格式”面板。默认情况下,系统会包含 CEF、JSON、LEEF、MODERN 和 SYSLOG 格式。

  1. 在 SYSLOG 旁边输入 2,然后按 Enter 键。
  2. 在“消息样式”字段中,输入 *SYSLOG。
  3. 在“标头规范”字段中,输入 RFC3164。
  4. 确保“Use Header Format Compatibility”(使用标头格式兼容性)设置为“Y”,然后保存配置。
  5. 按两次 F3 可返回主菜单。

创建网络输出

在主菜单中,选择选项 3“处理输出”,然后按 F6 创建新输出。

  1. 输入以下选项:
    • 名称:CHRONICLE(或描述性名称)
    • 说明:Chronicle Bindplane 输出
    • 有效:1
    • 格式:SYSLOG
    • 类型:*NETWORK
  2. 按 Enter 键。
  3. 在后续界面中,输入以下选项:
    • 位置:输入安装了 Bindplane 代理的机器的 IP 地址
    • 端口:514(或在 Bindplane 代理中配置的端口)
    • 协议:UDP
  4. 按 Enter 键保存更改,然后按 F12 键关闭窗口。

将输出附加到事件源

选择选项 1“Work with Event Sources”,然后在“AUDIT”旁边输入 2,然后按 Enter 键。

  1. 按 F8(保持输出),然后按 F6(附加)以附加最近创建的输出。在 CHRONICLE(或您的输出名称)旁边输入 1,然后按 Enter 键。
  2. 按 F3 返回到主菜单。

启用活动说明

在 SIEM 代理主菜单中,选择选项 1,然后输入 9 作为事件源。系统会显示“处理活动说明”面板。使用选项 6 激活您要处理的事件。

提交配置变更

在主菜单中,选择选项 82,使用实用程序,然后选择选项 1,提交配置更改

开始监控 SIEM 代理

如果 SIEM 代理尚未运行,请启动监控作业:

  1. 在 IBM i 命令行中,输入:

    CALL PTSTARTUP
    
  2. 这些命令会在 PTWRKMGT 子系统中启动所需的中央管理和 SIEM 代理监控作业。

验证日志是否正在发送

  1. 查看 Bindplane 代理日志(有关日志位置,请参阅上文中的“重新启动”部分),检查日志是否已到达 Bindplane 代理。
  2. 验证日志是否显示在 Google SecOps 控制台中(初始提取需要 5 到 10 分钟)。
  3. (可选)分配一个消息队列来记录 SIEM 代理发送的所有消息,以确认已发送哪些消息。

UDM 映射表

日志字段 UDM 映射 逻辑
principal_ip principal.ip 主账号的 IP 地址。
dst_ip target.ip 目标的 IP 地址。
sourceTranslatedAddress principal.nat_ip 主账号的 NAT IP 地址。
destinationTranslatedAddress target.nat_ip 目标的 NAT IP 地址。
dvc about.ip 相应资产的 IP 地址。
deviceTranslatedAddress about.nat_ip 资产的 NAT IP 地址。
smac principal.mac 主账号的 MAC 地址。
dmac target.mac 目标的 MAC 地址。
dvcmac about.mac 相应资产的 MAC 地址。
spriv principal.user.attribute.roles 与主用户相关联的角色。
dpriv target.user.attribute.roles 与目标用户相关联的角色。
oldFilePermission src.resource.attribute.permissions 源资源的权限。
filePermission about.resource.attribute.permissions 资源的权限。
security_result.category_details 有关安全结果类别的其他详细信息。
device_vendor、device_product、deviceExternalId about.asset.asset_id 相应资产的唯一标识符。
out network.sent_bytes 网络连接中发送的字节数。
英寸 network.received_bytes 网络连接中接收的字节数。
fsize about.file.size 文件的大小。
oldFileSize src.file.size 源文件的大小。
destinationTranslatedPort target.nat_port 目标的 NAT 端口。
dpt target.port 目标的端口号。
sourceTranslatedPort principal.nat_port 主账号的 NAT 端口。
spt principal.port 主账号的端口号。
rt metadata.event_timestamp 事件发生时的时间戳。
和程度上减少 security_result.severity 安全结果的严重级别。
app_protocol_src network.application_protocol 网络连接中使用的应用协议。
proto network.ip_protocol 网络连接中使用的 IP 协议。
deviceDirection network.direction 网络流量的方向。
act security_result.action 安防系统采取的操作。
outcome、categoryOutcome、cs2 security_result.action 安防系统采取的操作。
msg_data_2 security_result.description 安全结果的说明。
msg metadata.description 活动说明。
destinationServiceName target.application 与目标相关联的应用。
dntdom target.administrative_domain 目标的管理网域。
oldFilePath src.file.full_path 源文件的完整路径。
requestClientApplication network.http.user_agent HTTP 请求中的用户代理字符串。
requestMethod network.http.method 请求中使用的 HTTP 方法。
filePath about.file.full_path 文件的完整路径。
dvchost about.hostname 相应资产的主机名。
deviceNtDomain about.administrative_domain 相应资产的管理网域。
dvcpid about.process.pid 相应资产的进程 ID。
deviceProcessName about.process.command_line 相应资产上进程的命令行。
_hash about.file.sha256 相应文件的 SHA256 哈希值。
externalId metadata.product_log_id 特定于产品的日志标识符。
security_result.action_details security_result.action_details 有关安全操作的其他详细信息。
device_version metadata.product_version 生成相应事件的产品的版本。
temp_dhost target.hostname 目标的 hostname。
请求 target.url 与目标相关联的网址。
temp_duser target.user.user_display_name 目标用户的显示名称。
temp_duid target.user.userid 目标用户的用户 ID。
Device_name principal.hostname 主账号的主机名。
Enhetsnavn principal.hostname 主账号的主机名。
网域 principal.administrative_domain 主账号的管理网域。
Domene principal.administrative_domain 主账号的管理网域。
Group_name principal.group.group_display_name 主账号组的显示名称。
Gruppenavn principal.group.group_display_name 主账号组的显示名称。
Received, Mottatt metadata.collected_timestamp 收集事件时的时间戳。
生成,Generert metadata.event_timestamp 事件发生时的时间戳。
主题 about.process.command_line 相应进程的命令行。
Emne about.process.command_line 相应进程的命令行。
路径 about.process.command_line 相应进程的命令行。
类型 security_result.description 安全结果的说明。
Scan_Type security_result.description 安全结果的说明。
用户 target.user.userid 目标用户的用户 ID。
Bruker target.user.userid 目标用户的用户 ID。
CustomerName target.user.user_display_name 目标用户的显示名称。
File_name、Object、Objekt、Infected_Resource target.process.file.full_path 与目标进程关联的文件的完整路径。
Action_Taken security_result.action_details 有关安全操作的其他详细信息。
间谍软件、Virus_Malware_Name、Unknown_Threat security_result.threat_name 检测到的威胁的名称。
shost principal.hostname 主账号的主机名。
shost principal.ip 主账号的 IP 地址。
sntdom principal.administrative_domain 主账号的管理网域。
sourceServiceName principal.application 与正文关联的应用。
spid principal.process.pid 主账号的进程 ID。
sproc principal.process.command_line 主进程的命令行。
suid principal.user.userid 主用户的用户 ID。
suser principal.user.user_display_name 主用户的显示名称。
dpid target.process.pid 目标进程的进程 ID。
dproc target.process.command_line 目标进程的命令行。
reason security_result.summary 安全结果摘要。
event_name、device_event_class_id metadata.product_event_type 特定于产品的事件类型。
fileHash about.file.sha256 相应文件的 SHA256 哈希值。
关于 关于 有关活动的更多信息。
mwProfile security_result.rule_name 触发安全结果的规则的名称。
appcategory security_result.summary 安全结果摘要。
结果 security_result.summary 安全结果摘要。
eventid additional.fields 活动的其他字段。
eventId additional.fields 活动的其他字段。
devicePayloadId additional.fields 活动的其他字段。
fname additional.fields 活动的其他字段。
cs1、cs1Label additional.fields 活动的其他字段。
cs2、cs2Label additional.fields 活动的其他字段。
cs3、cs3Label additional.fields 活动的其他字段。
cs4、cs4Label additional.fields 活动的其他字段。
cs5、cs5Label additional.fields 活动的其他字段。
cs6、cs6Label additional.fields 活动的其他字段。
cs7、cs7Label additional.fields 活动的其他字段。
flexString1、flexString1Label additional.fields 活动的其他字段。
cn1、cn1Label additional.fields 活动的其他字段。
cn2、cn2Label additional.fields 活动的其他字段。
cn3、cn3Label additional.fields 活动的其他字段。
cfp1、cfp1Label additional.fields 活动的其他字段。
cfp2、cfp2Label additional.fields 活动的其他字段。
cfp3、cfp3Label additional.fields 活动的其他字段。
cfp4、cfp4Label additional.fields 活动的其他字段。
操作 security_result.detection_fields 用于威胁检测的字段。
Operasjon security_result.detection_fields 用于威胁检测的字段。
权限 security_result.detection_fields 用于威胁检测的字段。
Tillatelse security_result.detection_fields 用于威胁检测的字段。
Infection_Channel security_result.detection_fields 用于威胁检测的字段。
IPv6_Address target.ip 目标的 IP 地址。
Resource_Type target.resource.attribute.labels 目标资源属性的标签。
Spyware_Grayware_Type security_result.detection_fields 用于威胁检测的字段。
Threat_Probability security_result.detection_fields 用于威胁检测的字段。
security_result security_result 事件的安全结果。
主机 principal.hostname 主账号的主机名。
失败 metadata.description 活动说明。
已更改 metadata.description 活动说明。
log_version additional.fields 活动的其他字段。
cnt additional.fields 活动的其他字段。
fileType target.file.mime_type 目标文件的 MIME 类型。
fname target.file.names 目标文件的名称。
ip principal.ip 主账号的 IP 地址。
metadata.event_type metadata.event_type 事件的类型。
principal_hostname principal.asset.hostname 主要资产的主机名。
principal_asset_hostname principal.asset.hostname 主要资产的主机名。
target_hostname target.asset.hostname 目标资产的主机名。
target_asset_hostname target.asset.hostname 目标资产的主机名。
device_vendor metadata.vendor_name 商品的供应商名称。
device_product metadata.product_name 商品名称。

需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。