Raccogliere i log di Hitachi Content Platform
Questo documento spiega come importare i log di Hitachi Content Platform in Google Security Operations utilizzando Bindplane.
Hitachi Content Platform (HCP) è un sistema di archiviazione di oggetti distribuito progettato per supportare repository grandi e in crescita di dati con contenuti fissi. HCP fornisce un'archiviazione sicura con funzionalità che includono protezione dei dati, conservazione per conformità, controllo delle versioni e accesso multiprotocollo tramite API REST, NFS, CIFS e WebDAV. La piattaforma supporta il multitenancy con l'isolamento dello spazio dei nomi e include funzionalità complete di monitoraggio e logging del sistema.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Un'istanza Google SecOps
- Windows Server 2016 o versioni successive oppure host Linux con
systemd - Connettività di rete tra l'agente Bindplane e Hitachi Content Platform
- Se l'agente viene eseguito dietro un proxy, assicurati che le porte del firewall siano aperte in base ai requisiti dell'agente Bindplane
- Account utente a livello di sistema con ruolo amministrativo o di sicurezza in HCP. Il ruolo di monitoraggio o conformità può visualizzare la pagina Syslog, ma non può configurare la registrazione syslog o testare le connessioni
- Accesso alla console di gestione del sistema HCP
Recuperare il file di autenticazione dell'importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.
Installazione di Windows
- Apri Prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo il comando:
sc query observiq-otel-collector
Il servizio dovrebbe essere visualizzato come IN ESECUZIONE.
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo il comando:
sudo systemctl status observiq-otel-collector
Il servizio dovrebbe essere visualizzato come attivo (in esecuzione).
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione e risoluzione dei problemi, consulta la Guida all'installazione dell'agente Bindplane.
Configura l'agente Bindplane per importare syslog e inviarli a Google SecOps
Individua il file di configurazione
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Modifica il file di configurazione
Sostituisci l'intero contenuto di
config.yamlcon la seguente configurazione:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/hcp: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: HITACHI_CLOUD_PLATFORM raw_log_field: body ingestion_labels: env: production service: pipelines: logs/hcp_to_chronicle: receivers: - udplog exporters: - chronicle/hcp
Parametri di configurazione
Sostituisci i seguenti segnaposto:
Configurazione del ricevitore:
- Il ricevitore è configurato come
udplogper l'ascolto dei messaggi syslog UDP sulla porta 514. listen_address: "0.0.0.0:514"rimane in ascolto su tutte le interfacce sulla porta 51. Se la porta 514 richiede privilegi di root su Linux, utilizza la porta 1514 e configura HCP in modo che invii a questa porta.
- Il ricevitore è configurato come
Configurazione dell'esportatore:
creds_file_path: percorso completo del file di autenticazione importazione:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: sostituisciYOUR_CUSTOMER_IDcon l'ID cliente del passaggio precedente.endpoint: URL endpoint regionale:- Stati Uniti:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Per un elenco completo, vedi Endpoint regionali.
- Stati Uniti:
log_type: imposta suHITACHI_CLOUD_PLATFORMesattamente come mostrato.ingestion_labels: Etichette facoltative in formato YAML (ad esempio,env: production).
Salvare il file di configurazione
Dopo la modifica, salva il file:
- Linux: premi
Ctrl+O, poiEntere infineCtrl+X. - Windows: fai clic su File > Salva.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart observiq-otel-collectorVerifica che il servizio sia in esecuzione:
sudo systemctl status observiq-otel-collectorControlla i log per individuare eventuali errori:
sudo journalctl -u observiq-otel-collector -f
Per riavviare l'agente Bindplane in Windows, scegli una delle seguenti opzioni:
Prompt dei comandi o PowerShell come amministratore:
net stop observiq-otel-collector && net start observiq-otel-collectorConsole dei servizi:
- Premi
Win+R, digitaservices.msce premi Invio. - Individua observIQ OpenTelemetry Collector.
Fai clic con il tasto destro del mouse e seleziona Riavvia.
Verifica che il servizio sia in esecuzione:
sc query observiq-otel-collectorControlla i log per individuare eventuali errori:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Premi
Configura l'inoltro di syslog di Hitachi Content Platform
- Accedi alla console di gestione del sistema HCP utilizzando un account con ruolo amministratore o di sicurezza.
- Nel menu di primo livello, seleziona Monitoring > Syslog.
- Nel campo Indirizzi IP server Syslog, inserisci l'indirizzo IP dell'host dell'agente Bindplane, seguito facoltativamente da due punti e dal numero di porta (ad esempio,
192.168.1.100:514o192.168.1.100:1514). Se ometti il numero di porta, HCP utilizza la porta 514 per impostazione predefinita. - Fai clic su Aggiungi. L'indirizzo IP specificato viene spostato nell'elenco sotto il campo.
- Nel campo Invia messaggi di log a questo livello o superiore, seleziona il livello di gravità dei messaggi da inviare al server syslog:
- AVVISO: invia messaggi con un livello di gravità Avviso, Avvertimento o Errore.
- AVVISO: invia messaggi con un livello di gravità Avviso o Errore.
- ERROR: invia solo i messaggi con un livello di gravità Errore.
- Nel campo HTTP access Facility, seleziona la funzionalità locale syslog a cui indirizzare i messaggi di log di accesso HTTP. Le opzioni sono local0 fino a local7.
- Per includere i messaggi di log relativi agli eventi di accesso ai dati basati su HTTP, seleziona Invia messaggi di log per le richieste di accesso ai dati basate su HTTP.
- Nel campo MAPI access Facility, seleziona la funzionalità locale syslog a cui indirizzare i messaggi di log dell'API di gestione. Le opzioni sono local0 fino a local7.
- Per includere i messaggi di log relativi agli eventi di richiesta dell'API Management, seleziona Invia messaggi di log per le richieste dell'API Management.
- Per includere i messaggi di log relativi agli eventi di sicurezza (tentativi di accesso alla console di gestione del sistema con un nome utente non valido), seleziona l'opzione per inviare gli eventi di sicurezza, se disponibile.
- Fai clic su Aggiorna impostazioni per salvare la configurazione.
Per testare la connessione, fai clic su Test nella pagina Syslog. HCP invia un messaggio di prova con livello di gravità Avviso al server syslog. Controlla i log dell'agente Bindplane per verificare che il messaggio sia stato ricevuto.
Tabella di mappatura UDM
| Campo log | Mappatura UDM | Logic |
|---|---|---|
| host_name | intermediary.hostname | Nome host del dispositivo intermediario |
| event_type | metadata.event_type | Tipo di evento (ad es. USER_LOGIN, NETWORK_CONNECTION) |
| product_event | metadata.product_event_type | Tipo di evento specifico per il prodotto |
| network.application_protocol | Protocollo dell'applicazione utilizzato (ad es. HTTP, HTTPS) | |
| http_method | network.http.method | Metodo HTTP (ad es. GET, POST) |
| url | network.http.referral_url | URL di riferimento per le richieste HTTP |
| response_code | network.http.response_code | Codice risposta HTTP |
| src_ip | principal.ip | Indirizzo IP di origine della connessione |
| metadata.product_name | Nome del prodotto | |
| metadata.vendor_name | Nome fornitore/azienda |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.