HP Linux-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie HP-UX-Betriebssystemlogs mit dem Bindplane-Agent in Google Security Operations aufnehmen.
HP-UX ist ein UNIX-Betriebssystem für Unternehmen für HP Integrity- und PA-RISC-Server. In den HP-UX-Systemprotokollen werden Authentifizierungsereignisse, die Ausführung von Prozessen, Sicherheitsauditdaten und allgemeine Systemaktivitäten erfasst. Syslog-Dateien werden lokal unter /var/adm/syslog/ gespeichert.
Hinweis
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder Linux-Host mit
systemd - Netzwerkverbindung zwischen dem Bindplane-Agent und dem HP-UX-Server
- Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Privilegierter (Root-)Zugriff auf den HP-UX-Server
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter.
Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collectorDer Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collectorDer Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /opt/observiq-otel-collector/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/hp_linux: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: '<customer_id>' endpoint: malachiteingestion-pa.googleapis.com log_type: HP_LINUX raw_log_field: body ingestion_labels: env: production service: pipelines: logs/hpux_to_chronicle: receivers: - udplog exporters: - chronicle/hp_linux
Konfigurationsparameter
Ersetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
udplog: Der Empfängertyp basierend auf dem Protokoll:udplogfür UDP-Syslogtcplogfür TCP-Syslog
0.0.0.0: IP-Adresse, auf der gelauscht werden soll:0.0.0.0, um alle Schnittstellen zu überwachen (empfohlen)- Bestimmte IP-Adresse, die auf einer Schnittstelle überwacht werden soll
514: Portnummer, die überwacht werden soll (z. B.514,1514,6514)
Exporter-Konfiguration:
hp_linux: Beschreibender Name für den Exportvorgangcreds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
<customer_id>: Kunden-ID aus dem vorherigen Schrittendpoint: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com - Eine vollständige Liste finden Sie unter Regionale Endpunkte.
- USA:
HP_LINUX: Logtyp genau wie in Chronicleingestion_labels: Optionale Labels im YAML-Format (z. B.env: production)
Pipelinekonfiguration:
hpux_to_chronicle: Aussagekräftiger Name für die Pipeline
Konfigurationsdatei speichern
- Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
- Linux: Drücken Sie
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
Wählen Sie eine der folgenden Optionen aus, um den Bindplane-Agent unter Windows neu zu starten:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
- Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Drücken Sie
HP-UX-Syslog-Weiterleitung konfigurieren
- Melden Sie sich mit Root-Berechtigungen beim HP-UX-Server an.
Bearbeiten Sie die Syslog-Konfigurationsdatei:
vi /etc/syslog.confFügen Sie die folgende Zeile hinzu, um alle Syslog-Nachrichten an den Bindplane-Agent weiterzuleiten:
*.* @<BINDPLANE_AGENT_IP>- Ersetzen Sie
<BINDPLANE_AGENT_IP>durch die IP-Adresse des Bindplane-Agent-Hosts. - Mit dem Präfix
@werden Logs über UDP gesendet. HP-UX-Syslog verwendet standardmäßig UDP.
- Ersetzen Sie
Wenn Sie nur bestimmte Einrichtungen weiterleiten möchten, verwenden Sie einzelne Zeilen:
auth.* @<BINDPLANE_AGENT_IP> kern.* @<BINDPLANE_AGENT_IP> *.err @<BINDPLANE_AGENT_IP>Speichern und schließen Sie die Datei.
Starten Sie den Syslog-Daemon neu, damit die Änderungen übernommen werden:
/sbin/init.d/syslogd stop /sbin/init.d/syslogd startPrüfen Sie anhand der Bindplane-Agent-Logs, ob Syslog-Nachrichten empfangen werden.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
audit_type_label |
additional.fields |
Zusammengeführt |
auth_failures_label |
additional.fields |
Zusammengeführt |
ctladdr_label |
additional.fields |
Zusammengeführt |
da_instance_label |
additional.fields |
Zusammengeführt |
delay_label |
additional.fields |
Zusammengeführt |
dsn_label |
additional.fields |
Zusammengeführt |
event_code_label |
additional.fields |
Zusammengeführt |
mailer_label |
additional.fields |
Zusammengeführt |
msg_id_label |
additional.fields |
Zusammengeführt |
pri_label |
additional.fields |
Zusammengeführt |
raw_severity_label |
additional.fields |
Zusammengeführt |
ssh_version_label |
additional.fields |
Zusammengeführt |
stat_label |
additional.fields |
Zusammengeführt |
suite_label |
additional.fields |
Zusammengeführt |
syslog_priority_label |
additional.fields |
Zusammengeführt |
to_label |
additional.fields |
Zusammengeführt |
tty_label |
additional.fields |
Zusammengeführt |
xdelay_label |
additional.fields |
Zusammengeführt |
process |
extensions.auth.type |
Zugeordnet: "sshd", "login" → AUTHTYPE_UNSPECIFIED |
msg |
metadata.description |
Direkt zugeordnet |
ts |
metadata.event_timestamp |
Geparst als MMM d HH:mm:ss |
utc |
metadata.event_timestamp |
Geparst als UNIX_MS |
event_type |
metadata.event_type |
Direkt zugeordnet |
action_type |
metadata.product_event_type |
Direkt zugeordnet |
centrifyEventID |
metadata.product_log_id |
Direkt zugeordnet |
version |
metadata.product_version |
Direkt zugeordnet |
message |
network.application_protocol |
Zugeordnet: (?i)ssh → SSH |
proto |
network.ip_protocol |
Zugeordnet: tcp → TCP |
DASessID |
network.session_id |
Direkt zugeordnet |
process |
principal.application |
Direkt zugeordnet |
host |
principal.asset.hostname |
Direkt zugeordnet |
src_ip |
principal.asset.ip |
Zusammengeführt |
host |
principal.hostname |
Direkt zugeordnet |
src_ip |
principal.ip |
Zusammengeführt |
src_port |
principal.port |
Direkt zugeordnet |
p_id |
principal.process.pid |
Direkt zugeordnet |
principal_user |
principal.user.userid |
Direkt zugeordnet |
user |
principal.user.userid |
Direkt zugeordnet |
security_result_action |
security_result.action |
Zusammengeführt |
ruleset |
security_result.rule_name |
Direkt zugeordnet |
log_level |
security_result.severity |
Zugeordnet: INFO → INFORMATIONAL |
sev |
security_result.severity |
Zugeordnet: (?i)ERROR → ERROR |
log_level |
security_result.severity_details |
Direkt zugeordnet |
t_domain |
target.administrative_domain |
Direkt zugeordnet |
t_app |
target.application |
Direkt zugeordnet |
t_hostname |
target.asset.hostname |
Direkt zugeordnet |
target_hostname |
target.asset.hostname |
Direkt zugeordnet |
t_hostname |
target.hostname |
Direkt zugeordnet |
target_hostname |
target.hostname |
Direkt zugeordnet |
target_user |
target.user.userid |
Direkt zugeordnet |
user |
target.user.userid |
Direkt zugeordnet |
| – | extensions.auth.type |
Konstante: AUTHTYPE_UNSPECIFIED |
| – | metadata.product_name |
Konstante: HP Linux |
| – | metadata.vendor_name |
Konstante: HP Linux |
| – | network.application_protocol |
Konstante: SSH |
| – | network.ip_protocol |
Konstante: TCP |
| – | security_result.severity |
Konstante: INFORMATIONAL |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten