Infoblox 로그 수집
이 문서에서는 Google Security Operations 전달자를 사용하여 Infoblox 로그를 수집하는 방법을 설명합니다.
자세한 내용은 Google Security Operations에 데이터 수집을 참조하세요.
수집 라벨은 원시 로그 데이터를 구조화된 UDM 형식으로 정규화하는 파서를 식별합니다. 이 문서의 정보는 INFOBLOX_DNS 수집 라벨이 있는 파서에 적용됩니다.
Infoblox 구성
- Infoblox 웹 UI에 로그인합니다.
- Infoblox 웹 UI에서 System > System properties editor > Monitoring을 선택합니다.
- 외부 syslog 서버에 로깅 체크박스를 선택합니다.
- 외부 syslog 서버 섹션에서 더하기 (+) 기호를 클릭하여 Google Security Operations 전달자의 새 syslog 서버를 추가합니다.
- 주소 필드에 Google Security Operations 포워더 서버 IP 주소를 입력합니다.
- 전송 목록에서 TCP 또는 UDP를 선택합니다.
- 포트 필드에 포트 번호를 입력합니다.
- 노드 ID 목록에서 LAN을 선택하여 syslog 헤더에 Infoblox IP를 포함합니다.
- 사용 가능 목록에서 다음을 선택하고 선택됨 목록으로 이동합니다.
- DNS 쿼리
- DNS 응답
- DHCP 프로세스
 
Infoblox 서버는 syslog를 사용하여 쿼리 및 응답 로그를 Google Security Operations 전달자로 전달합니다.
Infoblox 로그를 수집하도록 Google Security Operations 전달자 및 syslog 구성
- SIEM 설정 > 포워더를 선택합니다.
- 새 전달자 추가를 클릭합니다.
- 전달자 이름 필드에 고유한 이름을 입력합니다.
- 제출을 클릭한 다음 확인을 클릭합니다. 전달자가 추가되고 수집기 구성 추가 창이 표시됩니다.
- 수집기 이름 필드에 수집기의 고유한 이름을 입력합니다.
- 로그 유형으로 Infoblox를 선택합니다.
- 수집기 유형으로 Syslog를 선택합니다.
- 다음 입력 매개변수를 구성합니다.
- 프로토콜: 수집기가 syslog 데이터를 수신하는 데 사용할 연결 프로토콜을 지정합니다.
- 주소: 수집기가 상주하고 syslog 데이터를 리슨하는 대상 IP 주소 또는 호스트 이름을 지정합니다.
- 포트: 수집기가 상주하고 syslog 데이터를 수신 대기하는 대상 포트를 지정합니다.
 
- 제출을 클릭합니다.
Google Security Operations 전달자에 대한 자세한 내용은 Google Security Operations 전달자 문서를 참고하세요. 각 전달자 유형의 요구사항은 유형별 전달자 구성을 참고하세요.
포워더를 만들 때 문제가 발생하면 Google Security Operations 지원팀에 문의하세요.
필드 매핑 참조
이 파서는 SYSLOG 또는 CEF 형식으로 Infoblox DNS 로그를 추출하여 UDM으로 정규화합니다. grok 패턴을 사용하여 다양한 로그 형식을 처리하고, 소스 또는 대상 IP, DNS 쿼리 세부정보, 보안 정보와 같은 주요 필드를 추출하여 적절한 UDM 필드에 매핑합니다.
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 논리 | 
|---|---|---|
| agent.hostname | principal.hostname | CEF 형식 로그의 경우 agent.hostname이 있으면principal.hostname에 매핑됩니다. | 
| client_ip | principal.ip | CEF 형식 로그의 경우 client_ip이 있으면principal.ip에 매핑됩니다. | 
| client_port | principal.port | CEF 형식 로그의 경우 client_port이 있으면principal.port에 매핑됩니다. | 
| data | answers.data | 원시 로그의 answers섹션에 있는data필드에서 추출됩니다. 여러 어커런스는 별도의answers객체로 매핑됩니다. | 
| description | metadata.description | 원시 로그의 description필드에서 직접 매핑되거나message,msg2와 같은 다른 필드에서 grok 패턴을 사용하여 추출됩니다. | 
| dest_ip1 | target.ip | 원시 로그에서 추출되어 target.ip에 매핑됩니다. | 
| destinationDnsDomain | dns_question.name | CEF 형식 로그의 경우 destinationDnsDomain이 있으면dns_question.name에 매핑됩니다. | 
| dns_class | dns_question.class | dns_query_class_mapping.include참고표를 사용하여 매핑됩니다. | 
| dns_domain | dns_question.name | Grok 패턴을 사용하여 원시 로그의 message필드에서 추출되고dns_question.name에 매핑됩니다. | 
| dns_name | dns_question.name | grok 패턴을 사용하여 dns_domain필드에서 추출하고dns_question.name에 매핑했습니다. | 
| dns_records | answers.data | CEF 형식 로그의 경우 dns_records이 있으면answers.data에 매핑됩니다. 여러 어커런스는 별도의answers객체로 매핑됩니다. | 
| dst_ip | target.ip또는target.hostname | Grok 패턴을 사용하여 원시 로그의 message필드에서 추출됩니다. 올바른 IP 주소인 경우target.ip에 매핑되고, 그렇지 않은 경우target.hostname에 매핑됩니다. | 
| dst_ip1 | target.ip또는target.hostname | 그로크 패턴을 사용하여 원시 로그의 message또는msg2필드에서 추출됩니다. 올바른 IP 주소인 경우target.ip에 매핑되고, 그렇지 않은 경우target.hostname에 매핑됩니다.dst_ip와 다른 경우에만 매핑됩니다. | 
| evt_type | metadata.product_event_type | Grok 패턴을 사용하여 message필드에서 추출된 원시 로그의evt_type필드에서 직접 매핑됩니다. | 
| InfobloxB1OPHIPAddress | principal.ip | CEF 형식 로그의 경우 InfobloxB1OPHIPAddress이 있으면principal.ip에 매핑됩니다. | 
| InfobloxB1Region | principal.location.country_or_region | CEF 형식 로그의 경우 InfobloxB1Region이 있으면principal.location.country_or_region에 매핑됩니다. | 
| InfobloxDNSQType | dns_question.type | CEF 형식 로그의 경우 InfobloxDNSQType이 있으면dns_question.type에 매핑됩니다. | 
| intermediary | intermediary.ip또는intermediary.hostname | Grok 패턴을 사용하여 원시 로그의 message필드에서 추출됩니다. 올바른 IP 주소인 경우intermediary.ip에 매핑되고, 그렇지 않은 경우intermediary.hostname에 매핑됩니다. | 
| msg2 | metadata.description,dns.response_code,dns_question.name,target.ip,target.hostname,answers.name,answers.ttl,answers.data,answers.class,answers.type,security_result.severity | Grok 패턴을 사용하여 원시 로그의 message필드에서 추출됩니다. 다양한 필드를 추출하는 데 사용되지만 UDM에 직접 매핑되지는 않습니다. | 
| name1 | answers.name | Grok 패턴을 사용하여 원시 로그의 msg2필드에서 추출되고answers.name에 매핑됩니다. | 
| name2 | answers.name | Grok 패턴을 사용하여 원시 로그의 msg2필드에서 추출되고answers.name에 매핑됩니다. | 
| protocol | network.ip_protocol | 알려진 프로토콜과 일치하는 경우 원시 로그의 protocol필드에서 직접 매핑됩니다. | 
| qclass | dns_question.class | dns_class을 UDM에 매핑하는 데 사용되는 중간 필드입니다. | 
| qclass1 | answers.class | dns_class1을 UDM에 매핑하는 데 사용되는 중간 필드입니다. | 
| qclass2 | answers.class | dns_class2을 UDM에 매핑하는 데 사용되는 중간 필드입니다. | 
| query_type | dns_question.type | dns_record_type.include참고표를 사용하여 매핑됩니다. | 
| query_type1 | answers.type | dns_record_type.include참고표를 사용하여 매핑됩니다. | 
| query_type2 | answers.type | dns_record_type.include참고표를 사용하여 매핑됩니다. | 
| recursion_flag | network.dns.recursion_desired | recursion_flag에 '+'가 포함된 경우network.dns.recursion_desired에 true로 매핑됩니다. | 
| record_type | dns_question.type | query_type을 UDM에 매핑하는 데 사용되는 중간 필드입니다. | 
| record_type1 | answers.type | query_type1을 UDM에 매핑하는 데 사용되는 중간 필드입니다. | 
| record_type2 | answers.type | query_type2을 UDM에 매핑하는 데 사용되는 중간 필드입니다. | 
| res_code | network.dns.response_code | dns_response_code.include참고표를 사용하여 매핑됩니다. | 
| response_code | network.dns.response_code | CEF 형식 로그의 경우 response_code가 있으면dns_response_code.include조회 테이블을 사용하여network.dns.response_code에 매핑됩니다. | 
| security_action | security_result.action | status필드에서 파생됩니다.status이 'denied'인 경우security_action은 'BLOCK'으로 설정되고, 그렇지 않으면 'ALLOW'로 설정됩니다. | 
| severity | security_result.severity | CEF 형식 로그의 경우 severity가 있고 'informational'이면security_result.severity에 'INFORMATIONAL'로 매핑됩니다. | 
| src_host | principal.hostname | 그로크 패턴을 사용하여 원시 로그의 description또는message필드에서 추출하고principal.hostname에 매핑했습니다. | 
| src_ip | principal.ip또는principal.hostname | Grok 패턴을 사용하여 원시 로그의 message필드에서 추출됩니다. 올바른 IP 주소인 경우principal.ip에 매핑되고, 그렇지 않은 경우principal.hostname에 매핑됩니다. | 
| src_port | principal.port | Grok 패턴을 사용하여 원시 로그의 message필드에서 추출되고principal.port에 매핑됩니다. | 
| ttl1 | answers.ttl | Grok 패턴을 사용하여 원시 로그의 msg2필드에서 추출되고answers.ttl에 매핑됩니다. | 
| ttl2 | answers.ttl | Grok 패턴을 사용하여 원시 로그의 msg2필드에서 추출되고answers.ttl에 매핑됩니다. | 
| metadata.event_type | metadata.event_type | 다양한 필드와 파서 로직에서 파생됩니다.  다른 이벤트 유형이 식별되지 않으면 기본값은 GENERIC_EVENT입니다. 가능한 값에는NETWORK_DNS,NETWORK_CONNECTION,STATUS_UPDATE이 포함됩니다. | 
| metadata.log_type | metadata.log_type | 파서에 의해 'INFOBLOX_DNS'로 설정됩니다. | 
| metadata.product_name | metadata.product_name | 파서에 의해 'Infoblox DNS'로 설정됩니다. | 
| metadata.vendor_name | metadata.vendor_name | 파서에 의해 'INFOBLOX'로 설정됩니다. | 
| metadata.product_version | metadata.product_version | CEF 메시지에서 추출했습니다. | 
| metadata.event_timestamp | metadata.event_timestamp | timestamp필드에서 복사됨 | 
| network.application_protocol | network.application_protocol | event_type이 'GENERIC_EVENT' 또는 'STATUS_UPDATE'가 아닌 경우 'DNS'로 설정됩니다. | 
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.