HP Linux-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie HP-UX-Betriebssystemlogs mit dem Bindplane-Agent in Google Security Operations aufnehmen.

HP-UX ist ein UNIX-Betriebssystem für Unternehmen für HP Integrity- und PA-RISC-Server. In den HP-UX-Systemprotokollen werden Authentifizierungsereignisse, die Ausführung von Prozessen, Sicherheitsauditdaten und allgemeine Systemaktivitäten erfasst. Syslog-Dateien werden lokal unter /var/adm/syslog/ gespeichert.

Hinweis

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Eine Google SecOps-Instanz
  • Windows Server 2016 oder höher oder Linux-Host mit systemd
  • Netzwerkverbindung zwischen dem Bindplane-Agent und dem HP-UX-Server
  • Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
  • Privilegierter (Root-)Zugriff auf den HP-UX-Server

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter.
  4. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Profile auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Warten Sie, bis die Installation abgeschlossen ist.

  4. Überprüfen Sie die Installation mit folgendem Befehl:

    sc query observiq-otel-collector
    

    Der Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Warten Sie, bis die Installation abgeschlossen ist.

  4. Überprüfen Sie die Installation mit folgendem Befehl:

    sudo systemctl status observiq-otel-collector
    

    Der Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.

Zusätzliche Installationsressourcen

Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

Konfigurationsdatei suchen

  • Linux:

    sudo nano /opt/observiq-otel-collector/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Konfigurationsdatei bearbeiten

  • Ersetzen Sie den gesamten Inhalt von config.yaml durch die folgende Konfiguration:

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/hp_linux:
            compression: gzip
            creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
            customer_id: '<customer_id>'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: HP_LINUX
            raw_log_field: body
            ingestion_labels:
                env: production
    
    service:
        pipelines:
            logs/hpux_to_chronicle:
                receivers:
                    - udplog
                exporters:
                    - chronicle/hp_linux
    

Konfigurationsparameter

Ersetzen Sie die folgenden Platzhalter:

  • Empfängerkonfiguration:

    • udplog: Der Empfängertyp basierend auf dem Protokoll:
      • udplog für UDP-Syslog
      • tcplog für TCP-Syslog
    • 0.0.0.0: IP-Adresse, auf der gelauscht werden soll:
      • 0.0.0.0, um alle Schnittstellen zu überwachen (empfohlen)
      • Bestimmte IP-Adresse, die auf einer Schnittstelle überwacht werden soll
    • 514: Portnummer, die überwacht werden soll (z. B. 514, 1514, 6514)
  • Exporter-Konfiguration:

    • hp_linux: Beschreibender Name für den Exportvorgang
    • creds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:
      • Linux: /etc/bindplane-agent/ingestion-auth.json
      • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
    • <customer_id>: Kunden-ID aus dem vorherigen Schritt
    • endpoint: Regionale Endpunkt-URL:
      • USA: malachiteingestion-pa.googleapis.com
      • Europa: europe-malachiteingestion-pa.googleapis.com
      • Asien: asia-southeast1-malachiteingestion-pa.googleapis.com
      • Eine vollständige Liste finden Sie unter Regionale Endpunkte.
    • HP_LINUX: Logtyp genau wie in Chronicle
    • ingestion_labels: Optionale Labels im YAML-Format (z. B. env: production)
  • Pipelinekonfiguration:

    • hpux_to_chronicle: Aussagekräftiger Name für die Pipeline

Konfigurationsdatei speichern

  • Speichern Sie die Datei nach der Bearbeitung:
    • Linux: Drücken Sie Ctrl+O, dann Enter und dann Ctrl+X.
    • Windows: Klicken Sie auf Datei > Speichern.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart observiq-otel-collector
    
    1. Prüfen Sie, ob der Dienst ausgeführt wird:

      sudo systemctl status observiq-otel-collector
      
    2. Logs auf Fehler prüfen:

      sudo journalctl -u observiq-otel-collector -f
      
  • Wählen Sie eine der folgenden Optionen aus, um den Bindplane-Agent unter Windows neu zu starten:

    • Eingabeaufforderung oder PowerShell als Administrator:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Services-Konsole:

      1. Drücken Sie Win+R, geben Sie services.msc ein und drücken Sie die Eingabetaste.
      2. Suchen Sie nach observIQ OpenTelemetry Collector.
      3. Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
      4. Prüfen Sie, ob der Dienst ausgeführt wird:

        sc query observiq-otel-collector
        
      5. Logs auf Fehler prüfen:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

HP-UX-Syslog-Weiterleitung konfigurieren

  1. Melden Sie sich mit Root-Berechtigungen beim HP-UX-Server an.
  2. Bearbeiten Sie die Syslog-Konfigurationsdatei:

    vi /etc/syslog.conf
    
  3. Fügen Sie die folgende Zeile hinzu, um alle Syslog-Nachrichten an den Bindplane-Agent weiterzuleiten:

    *.* @<BINDPLANE_AGENT_IP>
    
    • Ersetzen Sie <BINDPLANE_AGENT_IP> durch die IP-Adresse des Bindplane-Agent-Hosts.
    • Mit dem Präfix @ werden Logs über UDP gesendet. HP-UX-Syslog verwendet standardmäßig UDP.
  4. Wenn Sie nur bestimmte Einrichtungen weiterleiten möchten, verwenden Sie einzelne Zeilen:

    auth.*  @<BINDPLANE_AGENT_IP>
    kern.*  @<BINDPLANE_AGENT_IP>
    *.err   @<BINDPLANE_AGENT_IP>
    
  5. Speichern und schließen Sie die Datei.

  6. Starten Sie den Syslog-Daemon neu, damit die Änderungen übernommen werden:

    /sbin/init.d/syslogd stop
    /sbin/init.d/syslogd start
    
  7. Prüfen Sie anhand der Bindplane-Agent-Logs, ob Syslog-Nachrichten empfangen werden.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
audit_type_label additional.fields Zusammengeführt
auth_failures_label additional.fields Zusammengeführt
ctladdr_label additional.fields Zusammengeführt
da_instance_label additional.fields Zusammengeführt
delay_label additional.fields Zusammengeführt
dsn_label additional.fields Zusammengeführt
event_code_label additional.fields Zusammengeführt
mailer_label additional.fields Zusammengeführt
msg_id_label additional.fields Zusammengeführt
pri_label additional.fields Zusammengeführt
raw_severity_label additional.fields Zusammengeführt
ssh_version_label additional.fields Zusammengeführt
stat_label additional.fields Zusammengeführt
suite_label additional.fields Zusammengeführt
syslog_priority_label additional.fields Zusammengeführt
to_label additional.fields Zusammengeführt
tty_label additional.fields Zusammengeführt
xdelay_label additional.fields Zusammengeführt
process extensions.auth.type Zugeordnet: "sshd", "login" → AUTHTYPE_UNSPECIFIED
msg metadata.description Direkt zugeordnet
ts metadata.event_timestamp Geparst als MMM d HH:mm:ss
utc metadata.event_timestamp Geparst als UNIX_MS
event_type metadata.event_type Direkt zugeordnet
action_type metadata.product_event_type Direkt zugeordnet
centrifyEventID metadata.product_log_id Direkt zugeordnet
version metadata.product_version Direkt zugeordnet
message network.application_protocol Zugeordnet: (?i)ssh → SSH
proto network.ip_protocol Zugeordnet: tcp → TCP
DASessID network.session_id Direkt zugeordnet
process principal.application Direkt zugeordnet
host principal.asset.hostname Direkt zugeordnet
src_ip principal.asset.ip Zusammengeführt
host principal.hostname Direkt zugeordnet
src_ip principal.ip Zusammengeführt
src_port principal.port Direkt zugeordnet
p_id principal.process.pid Direkt zugeordnet
principal_user principal.user.userid Direkt zugeordnet
user principal.user.userid Direkt zugeordnet
security_result_action security_result.action Zusammengeführt
ruleset security_result.rule_name Direkt zugeordnet
log_level security_result.severity Zugeordnet: INFO → INFORMATIONAL
sev security_result.severity Zugeordnet: (?i)ERROR → ERROR
log_level security_result.severity_details Direkt zugeordnet
t_domain target.administrative_domain Direkt zugeordnet
t_app target.application Direkt zugeordnet
t_hostname target.asset.hostname Direkt zugeordnet
target_hostname target.asset.hostname Direkt zugeordnet
t_hostname target.hostname Direkt zugeordnet
target_hostname target.hostname Direkt zugeordnet
target_user target.user.userid Direkt zugeordnet
user target.user.userid Direkt zugeordnet
extensions.auth.type Konstante: AUTHTYPE_UNSPECIFIED
metadata.product_name Konstante: HP Linux
metadata.vendor_name Konstante: HP Linux
network.application_protocol Konstante: SSH
network.ip_protocol Konstante: TCP
security_result.severity Konstante: INFORMATIONAL

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten