Mengumpulkan log IBM Guardium

Didukung di:

Dokumen ini menjelaskan cara menyerap log IBM Guardium ke Google Security Operations menggunakan Bindplane.

IBM Guardium adalah platform pemantauan aktivitas database dan perlindungan data yang menyediakan pemantauan, audit, dan perlindungan real-time untuk database dan sistem file. Guardium menawarkan kemampuan penilaian kerentanan, penemuan dan klasifikasi data, pemantauan aktivitas database, dan pelaporan kepatuhan.

Sebelum memulai

Pastikan Anda memiliki prasyarat berikut:

  • Instance Google SecOps
  • Windows Server 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Konektivitas jaringan antara agen Bindplane dan IBM Guardium Collector
  • Jika beroperasi dari balik proxy, pastikan port firewall terbuka sesuai dengan persyaratan agen Bindplane
  • Akses istimewa ke IBM Guardium CLI
  • IBM Guardium versi 9.1 atau yang lebih baru untuk dukungan syslog terenkripsi (opsional)

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Tunggu hingga penginstalan selesai.

  4. Verifikasi penginstalan dengan menjalankan:

    sc query observiq-otel-collector
    

Layanan akan ditampilkan sebagai RUNNING.

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Tunggu hingga penginstalan selesai.

  4. Verifikasi penginstalan dengan menjalankan:

    sudo systemctl status observiq-otel-collector
    

Layanan akan ditampilkan sebagai aktif (berjalan).

Referensi penginstalan tambahan

Untuk opsi penginstalan dan pemecahan masalah tambahan, lihat Panduan penginstalan agen BindPlane.

Mengonfigurasi agen BindPlane untuk menyerap syslog dan mengirimkannya ke Google SecOps

Cari file konfigurasi

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Edit file konfigurasi

  • Ganti seluruh konten config.yaml dengan konfigurasi berikut:

    receivers:
      udplog:
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/guardium:
        compression: gzip
        creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
        customer_id: 'YOUR_CUSTOMER_ID'
        endpoint: malachiteingestion-pa.googleapis.com
        log_type: GUARDIUM
        raw_log_field: body
        ingestion_labels:
          log_source: guardium
    
    service:
      pipelines:
        logs/guardium_to_chronicle:
          receivers:
            - udplog
          exporters:
            - chronicle/guardium
    

Parameter konfigurasi

Ganti placeholder berikut:

  • Konfigurasi penerima:

    • Gunakan udplog untuk syslog UDP (paling umum untuk Guardium).
    • Gunakan tcplog untuk syslog TCP jika diperlukan.
    • Alamat pendengar 0.0.0.0:514 memproses semua antarmuka di port 514.
  • Konfigurasi eksportir:

    • creds_file_path: Jalur lengkap ke file autentikasi penyerapan:
      • Linux: /etc/bindplane-agent/ingestion-auth.json
      • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
    • customer_id: ID Pelanggan dari langkah sebelumnya.
    • endpoint: URL endpoint regional:
      • Amerika Serikat: malachiteingestion-pa.googleapis.com
      • Eropa: europe-malachiteingestion-pa.googleapis.com
      • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
    • log_type: Harus GUARDIUM.
    • ingestion_labels: Label opsional dalam format YAML.

Simpan file konfigurasi

Setelah mengedit, simpan file:

  • Linux: Tekan Ctrl+O, lalu Enter, lalu Ctrl+X
  • Windows: Klik File > Save

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart observiq-otel-collector
    
    1. Pastikan layanan sedang berjalan:

        sudo systemctl status observiq-otel-collector
      
    2. Periksa log untuk mengetahui error:

        sudo journalctl -u observiq-otel-collector -f
      
  • Untuk memulai ulang agen Bindplane di Windows, pilih salah satu opsi berikut:

    • Command Prompt atau PowerShell sebagai administrator:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Konsol layanan:

      1. Tekan Win+R, ketik services.msc, lalu tekan Enter.
      2. Temukan observIQ OpenTelemetry Collector.
      3. Klik kanan, lalu pilih Mulai Ulang.

      4. Pastikan layanan sedang berjalan:

        sc query observiq-otel-collector
        
      5. Periksa log untuk mengetahui error:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Mengonfigurasi penerusan syslog IBM Guardium

Mengonfigurasi tujuan syslog melalui CLI

Untuk membuat tujuan syslog bagi peristiwa di IBM Guardium, Anda harus login ke antarmuka command line dan menentukan alamat IP untuk host agen Bindplane.

  1. Menggunakan SSH, login ke IBM Guardium Collector sebagai pengguna CLI.
  2. Ketik perintah berikut untuk mengonfigurasi tujuan syslog:

    • Untuk syslog UDP (direkomendasikan):

      store remotelog add non_encrypted daemon.all BINDPLANE_AGENT_IP udp
      
    • Untuk syslog TCP:

      store remotelog add non_encrypted daemon.all BINDPLANE_AGENT_IP:514 tcp
      
    • Untuk tingkat keparahan tertentu:

      store remotelog add non_encrypted daemon.alert BINDPLANE_AGENT_IP udp
      store remotelog add non_encrypted daemon.err BINDPLANE_AGENT_IP udp
      store remotelog add non_encrypted daemon.warning BINDPLANE_AGENT_IP udp
      
      • Ganti BINDPLANE_AGENT_IP dengan alamat IP host tempat agen Bindplane diinstal.
  3. Verifikasi konfigurasi dengan menjalankan:

    show remotelog
    

    Output akan menampilkan tujuan syslog jarak jauh yang Anda konfigurasi.

Mengonfigurasi syslog terenkripsi (opsional)

Jika Anda memerlukan penerusan syslog terenkripsi, IBM Guardium versi 9.1 dan yang lebih baru mendukung enkripsi TLS melalui TCP.

  1. Dapatkan sertifikat publik dalam format PEM dari certificate authority yang digunakan oleh penerima syslog jarak jauh Anda.
  2. Login ke CLI di Guardium Collector.
  3. Ketik perintah berikut:

    store remotelog add encrypted daemon.all BINDPLANE_AGENT_IP:6514 tcp
    
  4. Saat diminta, tempel sertifikat CA dalam format PEM, termasuk baris BEGIN dan END, lalu tekan Ctrl+D.

  5. Guardium menyimpan sertifikat sebagai /etc/pki/rsyslog/ca.pem.

Mengonfigurasi template pesan (opsional)

Guardium mendukung beberapa format pesan, termasuk CEF (Common Event Format) dan LEEF (Log Event Extended Format). Format default cocok untuk sebagian besar deployment.

Untuk menyesuaikan template pesan:

  1. Login ke GUI appliance Guardium sebagai pengguna dengan hak istimewa admin.
  2. Buka Konsol Administrasi > Konfigurasi > Profil Global.
  3. Di bagian Template Pesan, edit template dengan format yang Anda inginkan.
  4. Klik Simpan.

Mengonfigurasi kebijakan untuk mengirim pemberitahuan ke syslog

Kebijakan di IBM Guardium bertanggung jawab untuk bereaksi terhadap peristiwa dan meneruskan informasi peristiwa ke penerima syslog jarak jauh.

Mengonfigurasi tindakan pemberitahuan kebijakan

  1. Login ke GUI appliance Guardium.
  2. Klik tab Alat.
  3. Dari navigasi kiri, pilih Policy Builder.
  4. Dari panel Pencari Kebijakan, pilih kebijakan yang ada, lalu klik Edit Aturan.
  5. Klik Edit Aturan ini satu per satu.
  6. Access Rule Definition akan ditampilkan.
  7. Klik Add Action.
  8. Dari daftar Tindakan, pilih salah satu jenis pemberitahuan berikut:
    • Peringatan Per Pertandingan: Notifikasi diberikan untuk setiap pelanggaran kebijakan.
    • Pemberitahuan Harian: Notifikasi diberikan saat pelanggaran kebijakan terjadi untuk pertama kalinya pada hari itu.
    • Peringatkan Sekali Per Sesi: Notifikasi diberikan per pelanggaran kebijakan untuk sesi unik.
    • Pemberitahuan Per Perincian Waktu: Notifikasi diberikan sesuai jangka waktu yang Anda pilih.
  9. Dari daftar Template Pesan, pilih template yang diperlukan atau tetap gunakan Default.
  10. Dari Notification Type, pilih SYSLOG.
  11. Klik Tambahkan, lalu klik Terapkan.
  12. Klik Simpan.
  13. Ulangi proses ini untuk semua aturan dalam kebijakan yang ingin Anda teruskan ke Google SecOps.

Menginstal kebijakan

Setiap kebijakan baru atau yang diedit di IBM Guardium harus diinstal sebelum tindakan pemberitahuan yang diperbarui atau perubahan aturan dapat terjadi.

  1. Klik tab Admin Console.
  2. Dari navigasi sebelah kiri, pilih Konfigurasi > Penginstalan Kebijakan.
  3. Dari panel Policy Installer, pilih kebijakan yang Anda ubah pada langkah sebelumnya.
  4. Dari menu drop-down, pilih Instal dan Ganti.
  5. Konfirmasi ditampilkan untuk menginstal kebijakan ke semua Mesin Inspeksi.
  6. Klik Oke.

Tabel pemetaan UDM

Kolom Log Pemetaan UDM Logika
deviceNtDomain about.administrative_domain Domain administratif entitas tentang
deviceExternalId about.asset.asset_id ID aset
filePath, fileHash about.file.full_path Jalur lengkap file
_hash, fileHash about.file.sha256 Hash SHA256 file
fsize about.file.size Ukuran file
dvchost about.hostname Nama host entitas tentang
dvc about.ip Alamat IP entitas tentang
smac, dmac, dvcmac about.mac Alamat MAC entitas tentang
deviceProcessName, Subject, Emne, Path about.process.command_line Command line proses
dvcpid about.process.pid ID proses
filePermission about.resource.attribute.permissions Izin yang terkait dengan resource
extensions.auth.type Authentication type
sender_ip intermediary.ip Alamat IP perantara
perantara Detail entitas perantara
Diterima, Dibuat, stempel waktu metadata.collected_timestamp Stempel waktu saat peristiwa dikumpulkan
msg, signature_name metadata.description Deskripsi peristiwa
metadata.event_type Jenis acara (misalnya, USER_LOGIN, NETWORK_CONNECTION)
device_event_class_id, event_name, eventType metadata.product_event_type Jenis peristiwa khusus produk
externalId metadata.product_log_id ID log produk
metadata.product_version Versi produk
network.application_protocol Protokol aplikasi yang digunakan dalam koneksi jaringan
deviceDirection network.direction Arah traffic jaringan
requestMethod network.http.method Metode HTTP yang digunakan dalam permintaan
requestClientApplication network.http.user_agent String agen pengguna dari permintaan HTTP
proto network.ip_protocol Protokol IP yang digunakan
di network.received_bytes Jumlah byte yang diterima
keluar network.sent_bytes Jumlah byte yang dikirim
session_id network.session_id ID sesi untuk koneksi jaringan
sntdom, Domain, Domene principal.administrative_domain Domain administratif prinsipal
sourceServiceName, source_program principal.application Aplikasi yang terkait dengan akun utama
prin_host, Device_name, Enhetsnavn, shost, principal_hostname, client_hostname principal.asset.hostname Nama host aset utama
sender_ip, src_ip, src, principal_ip, client_ip principal.asset.ip Alamat IP aset utama
Group_name, Gruppenavn principal.group.group_display_name Nama tampilan grup utama
prin_host, Device_name, Enhetsnavn, shost, principal_hostname, client_hostname principal.hostname Nama host utama
sender_ip, src_ip, src, principal_ip, client_ip principal.ip Alamat IP kepala sekolah
smac principal.mac Alamat MAC kepala sekolah
sourceTranslatedAddress principal.nat_ip Alamat IP NAT kepala sekolah
sourceTranslatedPort principal.nat_port Port NAT principal
spt, client_port principal.port Port yang digunakan oleh kepala sekolah
sproc principal.process.command_line Command line dari proses utama
spid principal.process.pid ID proses prinsipal
spriv principal.user.attribute.roles Peran yang terkait dengan pengguna utama
suser, usrName, CustomerName principal.user.user_display_name Nama tampilan pengguna utama
dbUser, usrName, db_user, os_user, suid, db_username principal.user.userid ID pengguna prinsipal
security_result Detail hasil keamanan
security_result.action Tindakan yang diambil dalam hasil keamanan
act, Action_Taken security_result.action_details Detail tindakan yang dilakukan
cat security_result.category_details Detail kategori hasil keamanan
msg_data_2, alert_description, Type, Scan_Type security_result.description Deskripsi hasil keamanan
operation_label, operasjon_label, permission_label, tillatelse_label, infection_channel_label, spyware_Grayware_Type_label, threat_probability_label security_result.detection_fields Kolom yang digunakan untuk deteksi dalam hasil keamanan
mwProfile, alert_name security_result.rule_name Nama aturan yang memicu hasil keamanan
severity, event_severity security_result.severity Tingkat keparahan hasil keamanan
reason, ruleDesc, appcategory, Result security_result.summary Ringkasan hasil keamanan
Spyware, Virus_Malware_Name, Unknown_Threat security_result.threat_name Nama ancaman yang terdeteksi
oldFilePath src.file.full_path Jalur lengkap file sumber
oldFileSize src.file.size Ukuran file sumber
oldFilePermission src.resource.attribute.permissions Izin resource sumber
os_user src.user.userid ID pengguna sumber
dntdom target.administrative_domain Domain administratif target
destinationServiceName, service_name target.application Aplikasi yang terkait dengan target
prin_host, dest_host, server_hostname target.asset.hostname Nama host aset target
dst_ip, dest_ip, server_ip, IPv6_Address target.asset.ip Alamat IP aset target
temp_dhost, dest_host, server_hostname target.hostname Nama host target
dst_ip, dst, dest_ip, server_ip, IPv6_Address target.ip Alamat IP target
dmac target.mac Alamat MAC target
destinationTranslatedAddress target.nat_ip Alamat IP NAT target
destinationTranslatedPort target.nat_port Port NAT target
dpt, dstPort, dest_port, server_port target.port Port yang digunakan oleh target
dproc, full_sql target.process.command_line Command line dari proses target
File_name, Object, Objekt, Infected_Resource target.process.file.full_path Jalur lengkap file proses target
dpid, full_sql_id target.process.pid ID proses target
session_start target.resource.attribute.creation_time Waktu pembuatan resource target
additional_environment_name, additional_db_protocol_version, additional_dbProtocolVersion, additional_operation_name, additional_signature_id, resource_Type_label target.resource.attribute.labels Label yang terkait dengan resource target
session_end target.resource.attribute.last_update_time Waktu pembaruan terakhir resource target
db_name, database_name target.resource.name Nama resource target
db_type, server_type target.resource.resource_subtype Subjenis resource target
target.resource.resource_type Jenis resource target
permintaan target.url URL yang terkait dengan target
dpriv, roles target.user.attribute.roles Peran yang terkait dengan pengguna target
temp_duser, CustomerName target.user.user_display_name Nama tampilan pengguna target
temp_duid, User, Bruker, db_username target.user.userid ID pengguna target
metadata.product_name Nama produk
metadata.vendor_name Nama vendor

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.