Hillstone 방화벽 로그 수집
이 문서에서는 Bindplane을 사용하여 Hillstone 방화벽 로그를 Google Security Operations에 수집하는 방법을 설명합니다.
Hillstone Firewall은 고급 위협 감지 및 방지 기능, 애플리케이션 제어, 침입 방지, 정책 자동화를 제공하는 차세대 방화벽입니다. 방화벽은 알려진 위협과 알려지지 않은 위협으로부터 네트워크 인프라를 보호하기 위해 실시간 위협 보호, 통합 위협 관리, 지능형 정책 운영 등 포괄적인 보안 기능을 제공합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- Windows Server 2016 이상 또는
systemd가 설치된 Linux 호스트 - Bindplane 에이전트와 Hillstone Firewall 간의 네트워크 연결
- 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
- Hillstone Firewall 관리 콘솔 또는 어플라이언스에 대한 액세스 권한
- Hillstone Firewall 웹 인터페이스의 관리 사용자 인증 정보
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sc query observiq-otel-collector
서비스가 실행 중으로 표시되어야 합니다.
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sudo systemctl status observiq-otel-collector
서비스가 active (running)으로 표시되어야 합니다.
추가 설치 리소스
추가 설치 옵션 및 문제 해결은 Bindplane 에이전트 설치 가이드를 참고하세요.
syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일 찾기
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
구성 파일 설정
config.yaml의 전체 내용을 다음 구성으로 바꿉니다.receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/hillstone_firewall: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: HILLSTONE_NGFW raw_log_field: body ingestion_labels: env: production source: hillstone_firewall service: pipelines: logs/hillstone_to_chronicle: receivers: - udplog exporters: - chronicle/hillstone_firewall
구성 매개변수
다음 자리표시자를 바꿉니다.
수신기 구성:
- 수신기는 모든 인터페이스 (0.0.0.0)의 UDP 포트 514에서 수신 대기하도록 구성됩니다.
내보내기 도구 구성:
creds_file_path: 수집 인증 파일의 전체 경로입니다.- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id:YOUR_CUSTOMER_ID를 이전 단계의 고객 ID로 바꿉니다.endpoint: 리전 엔드포인트 URL:- 미국:
malachiteingestion-pa.googleapis.com - 유럽:
europe-malachiteingestion-pa.googleapis.com - 아시아:
asia-southeast1-malachiteingestion-pa.googleapis.com - 전체 목록은 리전 엔드포인트를 참고하세요.
- 미국:
log_type: 표시된 대로 정확하게HILLSTONE_NGFW로 설정합니다.ingestion_labels: YAML 형식의 선택적 라벨입니다 (필요에 따라 맞춤설정).
구성 파일 저장
수정 후 파일을 저장합니다.
- Linux:
Ctrl+O,Enter,Ctrl+X순서로 누릅니다. - Windows: 파일 > 저장을 클릭합니다.
Bindplane 에이전트를 다시 시작하여 변경사항 적용
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart observiq-otel-collector서비스가 실행 중인지 확인합니다.
sudo systemctl status observiq-otel-collector로그에서 오류를 확인합니다.
sudo journalctl -u observiq-otel-collector -f
Windows에서 Bindplane 에이전트를 다시 시작하려면 다음 옵션 중 하나를 선택합니다.
명령 프롬프트 또는 PowerShell(관리자 권한)
net stop observiq-otel-collector && net start observiq-otel-collector서비스 콘솔:
Win+R를 누르고services.msc를 입력한 다음 Enter 키를 누릅니다.- observIQ OpenTelemetry Collector를 찾습니다.
마우스 오른쪽 버튼을 클릭하고 다시 시작을 선택합니다.
서비스가 실행 중인지 확인합니다.
sc query observiq-otel-collector로그에서 오류를 확인합니다.
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Hillstone Firewall syslog 전달 구성
syslog 서버 만들기
- Hillstone Firewall 웹 인터페이스에 로그인합니다.
- 로그 > 구성 > Syslog 서버로 이동하여 Syslog 서버 목록 페이지를 방문합니다.
- 새로 만들기를 클릭하여 새 syslog 서버를 만듭니다.
- 시스템로그 서버 구성 대화상자에서 다음 설정을 구성합니다.
- 호스트 이름: Bindplane 에이전트 호스트의 IP 주소를 입력합니다 (예:
192.168.1.100). - 바인딩: 가상 라우터를 선택한 다음 드롭다운 목록에서 가상 라우터를 선택하거나 소스 인터페이스를 선택한 다음 드롭다운 목록에서 소스 인터페이스를 선택합니다.
- 프로토콜: 드롭다운 목록에서 UDP를 선택합니다.
- 포트:
514를 입력합니다. - 로그 유형: syslog 서버가 수신할 로그 유형을 선택합니다. 사용 가능한 로그 유형은 다음과 같습니다.
- 이벤트: 시스템 및 관리 활동 감사, 라우팅 및 네트워킹 이벤트
- 알람: 긴급, 알림, 심각 심각도 로그입니다.
- 보안: 공격 방어 및 애플리케이션 보안과 같은 보안 이벤트입니다.
- IPS: 네트워크 침입 방지 이벤트입니다.
- 구성: 명령줄 인터페이스에서 구성이 변경됩니다.
- 네트워크: PPPoE, DDNS와 같은 네트워크 서비스 작업입니다.
- 세션: 프로토콜, 소스 및 대상 IP 주소와 포트를 포함한 세션 로그입니다.
- NAT: NAT 유형, 소스 및 대상 IP 주소와 포트를 포함한 NAT 로그입니다.
- 호스트 이름: Bindplane 에이전트 호스트의 IP 주소를 입력합니다 (예:
- 확인을 클릭하여 시스템 로그 서버 구성을 저장합니다.
각 로그 유형에 대해 로그 전달 사용 설정
- 로그 > 구성 > 로그로 이동하여 로그 구성 페이지를 방문합니다.
- 구성할 로그 유형 탭 (예: 이벤트, 알람, 보안, IPS, 구성, 네트워크, 세션, NAT)을 클릭합니다.
- 전달하려는 각 로그 유형에 대해 다음을 실행합니다.
- 사용 설정을 선택하여 로그 기능을 사용 설정합니다.
- Syslog 서버를 선택하여 로그를 syslog 서버로 내보냅니다.
- 최소 심각도 드롭다운 목록에서 최소 심각도 수준을 선택합니다. 여기에서 선택한 심각도 수준 미만의 로그는 내보내지지 않습니다.
- 모든 syslog 서버 링크를 클릭하여 구성된 syslog 서버가 나열되어 있는지 확인합니다.
- 확인을 클릭하여 설정을 저장합니다.
- Google SecOps로 전달하려는 각 로그 유형에 대해 2~4단계를 반복합니다.
로그 전달 확인
Bindplane 에이전트 호스트에서 syslog 메시지가 수신되는지 확인합니다.
- Linux:
sudo journalctl -u observiq-otel-collector -f- Windows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"Hillstone Firewall 로그의 수신 및 전달이 성공했음을 나타내는 로그 항목을 찾습니다.
5~10분 후 로그가 Google SecOps 콘솔에 표시되는지 확인합니다.
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 논리 |
|---|---|---|
| start_time_label, close_time_label, state_label, vr_label | additional.fields | 추가 메타데이터 필드 |
| 내림차순 | metadata.description | 이벤트의 설명 |
| metadata.event_type | 이벤트 유형 | |
| metadata.product_name | 제품 이름 | |
| metadata.vendor_name | 공급업체 이름 | |
| protocol_number_src | network.ip_protocol | 사용된 IP 프로토콜 |
| receive_bytes | network.received_bytes | 수신된 바이트 수 |
| receive_packets | network.received_packets | 수신된 패킷 수 |
| send_bytes | network.sent_bytes | 전송된 바이트 수 |
| send_packets | network.sent_packets | 전송된 패킷 수 |
| session_id | network.session_id | 세션 식별자 |
| 호스트 | principal.asset.hostname | 주 애셋의 호스트 이름 |
| src_ip | principal.asset.ip | 기본 애셋의 IP 주소 |
| zone_val | principal.cloud.availability_zone | 클라우드 가용성 영역 |
| 호스트 | principal.hostname | 주 구성원의 호스트 이름 |
| src_ip | principal.ip | 주 구성원의 IP 주소 |
| mac_address | principal.mac | 주체의 MAC 주소 |
| src_port | principal.port | 주 구성원의 포트 번호 |
| ethernet_src_label | principal.resource.attribute.labels | 주 리소스 속성의 라벨 |
| id | principal.user.userid | 주체의 사용자 ID |
| dst_ip | target.asset.ip | 타겟 애셋의 IP 주소 |
| dst_ip | target.ip | 타겟의 IP 주소 |
| dst_port | target.port | 타겟의 포트 번호 |
| ethernet_dst_label | target.resource.attribute.labels | 타겟 리소스 속성의 라벨 |
| 정책 | target.resource.name | 타겟 리소스의 이름 |
| 정책 | target.resource.type | 타겟 리소스 유형 |
| 사용자 | target.user.userid | 타겟의 사용자 ID |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.