Infoblox DNS 로그 수집
이 문서에서는 Bindplane을 사용하여 Infoblox DNS 로그를 Google Security Operations로 수집하는 방법을 설명합니다.
파서는 Infoblox DNS SYSLOG 및 CEF 형식 로그에서 필드를 추출합니다. grok 또는 kv를 사용하여 로그 메시지를 파싱한 다음 이러한 값을 통합 데이터 모델 (UDM)에 매핑합니다. 또한 이벤트 소스 및 유형의 기본 메타데이터 값을 설정합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- Windows Server 2016 이상 또는
systemd가 설치된 Linux 호스트 - 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
- Infoblox Grid Manager 웹 인터페이스에 대한 권한 액세스
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sc query observiq-otel-collector
서비스가 실행 중으로 표시되어야 합니다.
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sudo systemctl status observiq-otel-collector
서비스가 active (running)으로 표시되어야 합니다.
추가 설치 리소스
추가 설치 옵션 및 문제 해결은 Bindplane 에이전트 설치 가이드를 참고하세요.
syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일 찾기
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
구성 파일 설정
config.yaml의 전체 내용을 다음 구성으로 바꿉니다.receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'INFOBLOX_DNS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
구성 매개변수
다음 자리표시자를 바꿉니다.
수신기 구성:
udplog: UDP syslog의 경우udplog, TCP syslog의 경우tcplog사용0.0.0.0: 리슨할 IP 주소 (모든 인터페이스에서 리슨하려면0.0.0.0)514: 리슨할 포트 번호 (표준 syslog 포트)
내보내기 도구 구성:
creds_file_path: 수집 인증 파일의 전체 경로입니다.- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: 고객 ID 가져오기 섹션의 고객 IDendpoint: 리전 엔드포인트 URL:- 미국:
malachiteingestion-pa.googleapis.com - 유럽:
europe-malachiteingestion-pa.googleapis.com - 아시아:
asia-southeast1-malachiteingestion-pa.googleapis.com - 전체 목록은 리전 엔드포인트를 참고하세요.
- 미국:
log_type: Chronicle에 표시되는 로그 유형 (INFOBLOX_DNS)
구성 파일 저장
- 수정 후 파일을 저장합니다.
- Linux:
Ctrl+O,Enter,Ctrl+X순서로 누릅니다. - Windows: 파일 > 저장을 클릭합니다.
- Linux:
Bindplane 에이전트를 다시 시작하여 변경사항 적용
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart observiq-otel-collector서비스가 실행 중인지 확인합니다.
sudo systemctl status observiq-otel-collector로그에서 오류를 확인합니다.
sudo journalctl -u observiq-otel-collector -f
Windows에서 Bindplane 에이전트를 다시 시작하려면 다음 옵션 중 하나를 선택합니다.
명령 프롬프트 또는 PowerShell(관리자 권한)
net stop observiq-otel-collector && net start observiq-otel-collector서비스 콘솔:
Win+R를 누르고services.msc를 입력한 다음 Enter 키를 누릅니다.- observIQ OpenTelemetry Collector를 찾습니다.
마우스 오른쪽 버튼을 클릭하고 다시 시작을 선택합니다.
서비스가 실행 중인지 확인합니다.
sc query observiq-otel-collector로그에서 오류를 확인합니다.
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Infoblox DNS에서 Syslog 전달 구성
- Infoblox Grid Manager 웹 인터페이스에 로그인합니다.
- 그리드 > 그리드 관리자 > 회원으로 이동합니다.
- 구성할 회원을 선택하고 수정을 클릭합니다.
- Monitoring 탭으로 이동합니다.
- Syslog에서 추가를 클릭하여 새 시스템 로그 서버를 추가합니다.
- 다음 구성 세부정보를 제공합니다.
- 주소: Bindplane 에이전트 호스트의 IP 주소를 입력합니다.
- 포트:
514를 입력합니다. - 전송: UDP를 선택합니다.
- 노드 ID: Infoblox 노드를 선택합니다 (HA 쌍의 경우).
- 심각도: 정보 (또는 원하는 심각도 수준)를 선택합니다.
- Facility: local0 (또는 원하는 facility)을 선택합니다.
- 다음 로그 카테고리를 사용 설정합니다.
- DNS 쿼리: 그리드 DNS 속성> 로깅에서 DNS 쿼리 로깅을 선택합니다.
- DNS 응답: DNS 응답 로깅을 선택합니다.
- DHCP: 그리드 DHCP 속성에서 DHCP 로깅을 사용 설정합니다.
- 감사: 그리드 속성 > 모니터링에서 감사 로깅을 사용 설정합니다.
- Save & Close(저장 후 닫기)를 클릭합니다.
- 필요한 경우 DNS 서비스를 다시 시작합니다.
- Bindplane 에이전트 로그를 확인하여 syslog 메시지가 전송되고 있는지 확인합니다.
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 논리 |
|---|---|---|
| agent.hostname | principal.hostname | CEF 형식 로그의 경우 agent.hostname이 있으면 principal.hostname에 매핑됩니다. |
| client_ip | principal.ip | CEF 형식 로그의 경우 client_ip가 있으면 principal.ip에 매핑됩니다. |
| client_port | principal.port | CEF 형식 로그의 경우 client_port가 있으면 principal.port에 매핑됩니다. |
| 데이터 | answers.data | 원시 로그의 답변 섹션에 있는 데이터 필드에서 추출됩니다. 여러 항목은 별도의 답변 객체로 매핑됩니다. |
| 설명 | metadata.description | 원시 로그의 설명 필드에서 직접 매핑되거나 메시지 및 msg2와 같은 다른 필드에서 grok 패턴을 사용하여 추출됩니다. |
| dest_ip1 | target.ip | 원시 로그에서 추출되어 target.ip에 매핑됩니다. |
| destinationDnsDomain | dns_question.name | CEF 형식 로그의 경우 destinationDnsDomain이 있으면 dns_question.name에 매핑됩니다. |
| dns_class | dns_question.class | dns_query_class_mapping.include 조회 테이블을 사용하여 매핑됩니다. |
| dns_domain | dns_question.name | grok 패턴을 사용하여 원시 로그의 메시지 필드에서 추출하고 dns_question.name에 매핑했습니다. |
| dns_name | dns_question.name | grok 패턴을 사용하여 dns_domain 필드에서 추출하고 dns_question.name에 매핑했습니다. |
| dns_records | answers.data | CEF 형식 로그의 경우 dns_records가 있으면 answers.data에 매핑됩니다. 여러 항목은 별도의 답변 객체로 매핑됩니다. |
| dst_ip | target.ip 또는 target.hostname | grok 패턴을 사용하여 원시 로그의 메시지 필드에서 추출됩니다. 유효한 IP 주소인 경우 target.ip에 매핑되고, 그렇지 않으면 target.hostname에 매핑됩니다. |
| dst_ip1 | target.ip 또는 target.hostname | grok 패턴을 사용하여 원시 로그의 message 또는 msg2 필드에서 추출됩니다. 유효한 IP 주소인 경우 target.ip에 매핑되고, 그렇지 않으면 target.hostname에 매핑됩니다. dst_ip와 다른 경우에만 매핑됩니다. |
| evt_type | metadata.product_event_type | 메시지 필드에서 grok 패턴을 사용하여 추출한 원시 로그의 evt_type 필드에서 직접 매핑됩니다. |
| InfobloxB1OPHIPAddress | principal.ip | CEF 형식 로그의 경우 InfobloxB1OPHIPAddress가 있으면 principal.ip에 매핑됩니다. |
| InfobloxB1Region | principal.location.country_or_region | CEF 형식 로그의 경우 InfobloxB1Region이 있으면 principal.location.country_or_region에 매핑됩니다. |
| InfobloxDNSQType | dns_question.type | CEF 형식 로그의 경우 InfobloxDNSQType이 있으면 dns_question.type에 매핑됩니다. |
| intermediary | intermediary.ip 또는 intermediary.hostname | grok 패턴을 사용하여 원시 로그의 메시지 필드에서 추출됩니다. 유효한 IP 주소인 경우 intermediary.ip에 매핑되고, 그렇지 않으면 intermediary.hostname에 매핑됩니다. |
| msg2 | metadata.description, dns.response_code, dns_question.name, target.ip, target.hostname, answers.name, answers.ttl, answers.data, answers.class, answers.type, security_result.severity | grok 패턴을 사용하여 원시 로그의 메시지 필드에서 추출됩니다. 다양한 필드를 추출하는 데 사용되지만 UDM에 직접 매핑되지는 않습니다. |
| name1 | answers.name | 그록 패턴을 사용하여 원시 로그의 msg2 필드에서 추출하고 answers.name에 매핑했습니다. |
| name2 | answers.name | 그록 패턴을 사용하여 원시 로그의 msg2 필드에서 추출하고 answers.name에 매핑했습니다. |
| 프로토콜 | network.ip_protocol | 알려진 프로토콜과 일치하는 경우 원시 로그의 프로토콜 필드에서 직접 매핑됩니다. |
| qclass | dns_question.class | dns_class를 UDM에 매핑하는 데 사용되는 중간 필드입니다. |
| qclass1 | answers.class | dns_class1을 UDM에 매핑하는 데 사용되는 중간 필드입니다. |
| qclass2 | answers.class | dns_class2를 UDM에 매핑하는 데 사용되는 중간 필드입니다. |
| query_type | dns_question.type | dns_record_type.include 조회 테이블을 사용하여 매핑됩니다. |
| query_type1 | answers.type | dns_record_type.include 조회 테이블을 사용하여 매핑됩니다. |
| query_type2 | answers.type | dns_record_type.include 조회 테이블을 사용하여 매핑됩니다. |
| recursion_flag | network.dns.recursion_desired | recursion_flag에 '+'가 포함된 경우 network.dns.recursion_desired에 true로 매핑됩니다. |
| record_type | dns_question.type | query_type을 UDM에 매핑하는 데 사용되는 중간 필드입니다. |
| record_type1 | answers.type | query_type1을 UDM에 매핑하는 데 사용되는 중간 필드입니다. |
| record_type2 | answers.type | query_type2를 UDM에 매핑하는 데 사용되는 중간 필드입니다. |
| res_code | network.dns.response_code | dns_response_code.include 조회 테이블을 사용하여 매핑됩니다. |
| response_code | network.dns.response_code | CEF 형식 로그의 경우 response_code가 있으면 dns_response_code.include 조회 테이블을 사용하여 network.dns.response_code에 매핑됩니다. |
| security_action | security_result.action | 상태 필드에서 파생됩니다. 상태가 'denied'인 경우 security_action이 'BLOCK'으로 설정되고, 그렇지 않으면 'ALLOW'로 설정됩니다. |
| 줄이는 것을 | security_result.severity | CEF 형식 로그의 경우 심각도가 있고 'informational'이면 security_result.severity에 'INFORMATIONAL'로 매핑됩니다. |
| src_host | principal.hostname | 그록 패턴을 사용하여 원시 로그의 설명 또는 메시지 필드에서 추출하고 principal.hostname에 매핑했습니다. |
| src_ip | principal.ip 또는 principal.hostname | grok 패턴을 사용하여 원시 로그의 메시지 필드에서 추출됩니다. 유효한 IP 주소인 경우 principal.ip에 매핑되고, 그렇지 않으면 principal.hostname에 매핑됩니다. |
| src_port | principal.port | grok 패턴을 사용하여 원시 로그의 메시지 필드에서 추출하고 principal.port에 매핑했습니다. |
| ttl1 | answers.ttl | 그로크 패턴을 사용하여 원시 로그의 msg2 필드에서 추출하고 answers.ttl에 매핑했습니다. |
| ttl2 | answers.ttl | 그록 패턴을 사용하여 원시 로그의 msg2 필드에서 추출하고 answers.ttl에 매핑했습니다. |
| metadata.event_type | metadata.event_type | 다양한 필드와 파서 로직에서 파생됩니다. 다른 이벤트 유형이 식별되지 않으면 기본값은 GENERIC_EVENT입니다. 가능한 값은 NETWORK_DNS, NETWORK_CONNECTION, STATUS_UPDATE입니다. |
| metadata.log_type | metadata.log_type | 파서에 의해 'INFOBLOX_DNS'로 설정됩니다. |
| metadata.product_name | metadata.product_name | 파서에 의해 'Infoblox DNS'로 설정됩니다. |
| metadata.vendor_name | metadata.vendor_name | 파서에 의해 'INFOBLOX'로 설정됩니다. |
| metadata.product_version | metadata.product_version | CEF 메시지에서 추출했습니다. |
| metadata.event_timestamp | metadata.event_timestamp | 타임스탬프 필드에서 복사했습니다. |
| network.application_protocol | network.application_protocol | event_type이 'GENERIC_EVENT' 또는 'STATUS_UPDATE'가 아닌 경우 'DNS'로 설정됩니다. |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.