Hitachi Content Platform-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Hitachi Content Platform-Logs mit Bindplane in Google Security Operations aufnehmen.
Die Hitachi Content Platform (HCP) ist ein verteiltes Objektspeichersystem, das für große, wachsende Repositories mit Daten mit unveränderlichem Inhalt entwickelt wurde. HCP bietet sichere Speicherung mit Funktionen wie Datenschutz, Compliance-Aufbewahrung, Versionsverwaltung und Multi-Protokoll-Zugriff über REST APIs, NFS, CIFS und WebDAV. Die Plattform unterstützt die Mehrinstanzenfähigkeit mit Namespace-Isolation und bietet umfassende Systemmonitoring- und Logging-Funktionen.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder Linux-Host mit
systemd - Netzwerkverbindung zwischen dem Bindplane-Agent und der Hitachi Content Platform
- Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Nutzerkonto auf Systemebene mit Administrator- oder Sicherheitsrolle in HCP. Die Rolle „Monitor“ oder „Compliance“ kann die Syslog-Seite aufrufen, aber keine Syslog-Protokollierung konfigurieren oder Verbindungen testen.
- Zugriff auf die HCP System Management Console
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collector
Der Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collector
Der Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agenten für die Aufnahme von Syslog-Daten und das Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/hcp: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: HITACHI_CLOUD_PLATFORM raw_log_field: body ingestion_labels: env: production service: pipelines: logs/hcp_to_chronicle: receivers: - udplog exporters: - chronicle/hcp
Konfigurationsparameter
Ersetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
- Der Empfänger ist als
udplogkonfiguriert, um UDP-Syslog-Nachrichten auf Port 514 zu empfangen. listen_address: "0.0.0.0:514"überwacht alle Schnittstellen auf Port 51. Wenn für Port 514 Root-Berechtigungen unter Linux erforderlich sind, verwenden Sie stattdessen Port 1514 und konfigurieren Sie HCP so, dass Daten an diesen Port gesendet werden.
- Der Empfänger ist als
Exporter-Konfiguration:
creds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: Ersetzen SieYOUR_CUSTOMER_IDdurch die Kunden-ID aus dem vorherigen Schritt.endpoint: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com - Eine vollständige Liste finden Sie unter Regionale Endpunkte.
- USA:
log_type: Setzen Sie den Wert genau wie dargestellt aufHITACHI_CLOUD_PLATFORM.ingestion_labels: Optionale Labels im YAML-Format (z. B.env: production).
Konfigurationsdatei speichern
Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
Wählen Sie eine der folgenden Optionen aus, um den Bindplane-Agent unter Windows neu zu starten:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Drücken Sie
Syslog-Weiterleitung für Hitachi Content Platform konfigurieren
- Melden Sie sich mit einem Konto mit Administrator- oder Sicherheitsrolle in der HCP System Management Console an.
- Wählen Sie im Menü der obersten Ebene Monitoring > Syslog aus.
- Geben Sie im Feld Syslog Server IP Addresses (IP-Adressen des Syslog-Servers) die IP-Adresse des Bindplane-Agent-Hosts ein, optional gefolgt von einem Doppelpunkt und einer Portnummer (z. B.
192.168.1.100:514oder192.168.1.100:1514). Wenn Sie die Portnummer weglassen, verwendet HCP standardmäßig Port 514. - Klicken Sie auf Hinzufügen. Die angegebene IP-Adresse wird in die Liste unter dem Feld verschoben.
- Wählen Sie im Feld Send log messages at this level or higher (Lognachrichten auf dieser oder einer höheren Ebene senden) den Schweregrad der Nachrichten aus, die an den Syslog-Server gesendet werden sollen:
- NOTICE: Sendet Nachrichten mit der Wichtigkeitsstufe „Notice“, „Warning“ oder „Error“.
- WARNING: Sendet Meldungen mit der Wichtigkeitsstufe „Warning“ oder „Error“.
- ERROR: Es werden nur Nachrichten mit der Wichtigkeitsstufe „Error“ gesendet.
- Wählen Sie im Feld HTTP access Facility (HTTP-Zugriffseinrichtung) die lokale Syslog-Einrichtung aus, an die HTTP-Zugriffsprotokollmeldungen gesendet werden sollen. Die Optionen sind local0 bis local7.
- Wenn Sie Protokollnachrichten zu HTTP-basierten Datenzugriffsereignissen einbeziehen möchten, wählen Sie Protokollnachrichten für HTTP-basierte Datenzugriffsanfragen senden aus.
- Wählen Sie im Feld MAPI-Zugriffseinrichtung die lokale Syslog-Einrichtung aus, an die Management API-Logmeldungen gesendet werden sollen. Die Optionen sind local0 bis local7.
- Wenn Sie Log-Mitteilungen zu Ereignissen von Management API-Anfragen einbeziehen möchten, wählen Sie Log-Mitteilungen für Management API-Anfragen senden aus.
- Wenn Sie Protokollmeldungen zu Sicherheitsereignissen (Versuche, sich mit einem ungültigen Nutzernamen in der System Management Console anzumelden) einbeziehen möchten, wählen Sie die Option zum Senden von Sicherheitsereignissen aus, sofern verfügbar.
- Klicken Sie auf Einstellungen aktualisieren, um die Konfiguration zu speichern.
Klicken Sie auf der Seite „Syslog“ auf Test, um die Verbindung zu testen. HCP sendet eine Testnachricht mit dem Schweregrad „Notice“ an den Syslog-Server. Prüfen Sie die Bindplane-Agent-Logs, um zu bestätigen, dass die Nachricht empfangen wurde.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| host_name | intermediary.hostname | Hostname des Vermittlungsgeräts |
| event_type | metadata.event_type | Ereignistyp (z.B. USER_LOGIN, NETWORK_CONNECTION) |
| product_event | metadata.product_event_type | Produktspezifischer Ereignistyp |
| network.application_protocol | Verwendetes Anwendungsprotokoll (z.B. HTTP, HTTPS) | |
| http_method | network.http.method | HTTP-Methode (z.B. GET, POST) |
| URL | network.http.referral_url | Verweis-URL für HTTP-Anfragen |
| response_code | network.http.response_code | HTTP-Antwortcode |
| src_ip | principal.ip | Quell-IP-Adresse der Verbindung |
| metadata.product_name | Produktname | |
| metadata.vendor_name | Name des Anbieters/Unternehmens |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten