InterSystems Caché-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie InterSystems Caché-Logs mit dem Bindplane-Agent in Google Security Operations aufnehmen.
InterSystems Caché ist eine leistungsstarke Datenbank- und Anwendungsplattform, die im Gesundheitswesen und in Finanzdienstleistungen eingesetzt wird. Es werden Audit-Logs für Datenbankvorgänge, Nutzerzugriff und Systemereignisse generiert. Der Parser extrahiert Felder aus Caché-Prüfprotokoll-Daten und ordnet sie dem Unified Data Model (UDM) zu. Dabei werden Nutzeridentität, Netzwerkattribute, Prozessdetails, Dateivorgänge und Sicherheitsergebnisse erfasst.
Hinweis
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder Linux-Host mit
systemd - Netzwerkverbindung zwischen dem Bindplane-Agent und dem InterSystems Caché-Server
- Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Privilegierter Zugriff auf die InterSystems Caché-Instanz mit der Berechtigung, Audit-Logging und Logexport zu konfigurieren
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter.
Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collectorDer Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collectorDer Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /opt/observiq-otel-collector/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/intersystems_cache: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: '<customer_id>' endpoint: malachiteingestion-pa.googleapis.com log_type: INTERSYSTEMS_CACHE raw_log_field: body service: pipelines: logs/intersystems_cache: receivers: - udplog exporters: - chronicle/intersystems_cache
Konfigurationsparameter
Ersetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
udplog: Der Empfängertyp basierend auf dem Protokoll:udplogfür UDP-Syslogtcplogfür TCP-Syslogsyslogfür RFC 3164/5424-Syslog
0.0.0.0: IP-Adresse, auf der gelauscht werden soll:0.0.0.0, um alle Schnittstellen zu überwachen (empfohlen)- Bestimmte IP-Adresse, die auf einer Schnittstelle überwacht werden soll
514: Portnummer, die überwacht werden soll (z. B.514,1514,6514)
Exporter-Konfiguration:
<customer_id>: Kunden-ID aus dem vorherigen Schrittmalachiteingestion-pa.googleapis.com: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com - Eine vollständige Liste finden Sie unter Regionale Endpunkte.
- USA:
- Passen Sie
creds_file_pathje nach Plattform an:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
Konfigurationsdatei speichern
- Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
- Linux: Drücken Sie
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
Wählen Sie eine der folgenden Optionen aus, um den Bindplane-Agent unter Windows neu zu starten:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
- Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Drücken Sie
Syslog-Weiterleitung für InterSystems Caché konfigurieren
InterSystems Caché schreibt Audit-Ereignisse in die interne Audit-Datenbank. Konfigurieren Sie die Syslog-Weiterleitung, um diese Ereignisse an den BindPlane-Agent zu senden.
Audit-Logging aktivieren und konfigurieren
- Öffnen Sie das Caché Management Portal.
- Rufen Sie Systemadministration > Sicherheit > Auditierung > Systemereignisse konfigurieren auf.
- Aktivieren Sie die Audit-Ereignisse, die Sie erfassen möchten, z. B.
%System/%Login/LoginFailureund%System/%Security/Protect. - Klicken Sie auf Speichern.
Syslog-Weiterleitung konfigurieren
- Rufen Sie im Management Portal System Administration > Security > Auditing > Configure Audit auf.
- Aktivieren Sie die Syslog-Weiterleitung für Audit-Ereignisse.
- Geben Sie die folgenden Konfigurationsdetails an:
- Syslog-Server: Geben Sie die IP-Adresse des BindPlane-Agent-Hosts ein (z. B.
192.168.1.100). - Port: Geben Sie
514ein (muss mit dem BindPlane-Empfängerport übereinstimmen). - Protokoll: Wählen Sie UDP aus (muss mit dem Bindplane-Empfängertyp übereinstimmen).
- Syslog-Server: Geben Sie die IP-Adresse des BindPlane-Agent-Hosts ein (z. B.
Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
deviceNtDomain |
about.administrative_domain |
Umbenannt/zugeordnet |
deviceExternalId |
about.asset.asset_id |
Direkt zugeordnet |
device_product |
about.asset.asset_id |
Direkt zugeordnet |
device_vendor |
about.asset.asset_id |
Direkt zugeordnet |
fileHash |
about.file.full_path |
Direkt zugeordnet |
filePath |
about.file.full_path |
Umbenannt/zugeordnet |
_hash |
about.file.sha256 |
Umbenannt/zugeordnet |
fileHash |
about.file.sha256 |
Umbenannt/zugeordnet |
fsize |
about.file.size |
Umbenannt/zugeordnet |
dvchost |
about.hostname |
Umbenannt/zugeordnet |
ips |
about.ip |
Zusammengeführt |
dvc_mac |
about.mac |
Zugeordnet: slot → mac_address |
dvcmac |
about.mac |
Zusammengeführt |
mac_address |
about.mac |
Zusammengeführt |
deviceTranslatedAddress |
about.nat_ip |
Zusammengeführt |
Emne |
about.process.command_line |
Direkt zugeordnet |
Path |
about.process.command_line |
Direkt zugeordnet |
Subject |
about.process.command_line |
Direkt zugeordnet |
deviceProcessName |
about.process.command_line |
Umbenannt/zugeordnet |
dvcpid |
about.process.pid |
Umbenannt/zugeordnet |
permissions |
about.resource.attribute.permissions |
Zusammengeführt |
additional_cfp1 |
additional.fields |
Zusammengeführt |
additional_cfp2 |
additional.fields |
Zusammengeführt |
additional_cfp3 |
additional.fields |
Zusammengeführt |
additional_cfp4 |
additional.fields |
Zusammengeführt |
additional_cn1 |
additional.fields |
Zusammengeführt |
additional_cn2 |
additional.fields |
Zusammengeführt |
additional_cn3 |
additional.fields |
Zusammengeführt |
additional_cs1 |
additional.fields |
Zusammengeführt |
additional_cs2 |
additional.fields |
Zusammengeführt |
additional_cs3 |
additional.fields |
Zusammengeführt |
additional_cs4 |
additional.fields |
Zusammengeführt |
additional_cs5 |
additional.fields |
Zusammengeführt |
additional_cs6 |
additional.fields |
Zusammengeführt |
additional_cs7 |
additional.fields |
Zusammengeführt |
additional_devicePayloadId |
additional.fields |
Zusammengeführt |
additional_eventId |
additional.fields |
Zusammengeführt |
additional_field |
additional.fields |
Zusammengeführt |
additional_field_key |
additional.fields |
Zugeordnet: smb_stage1 → additional_smb_stage1 |
additional_flexString1 |
additional.fields |
Zusammengeführt |
additional_fname |
additional.fields |
Zusammengeführt |
additional_smb_stage1 |
additional.fields |
Zusammengeführt |
cs2 |
additional.fields |
Zugeordnet: arc_test → additional_cs2 |
cs5_label |
additional.fields |
Zusammengeführt |
event_name |
extensions.auth.type |
Zugeordnet: logout → AUTHTYPE_UNSPECIFIED, login → AUTHTYPE_UNSPECIFIED |
field_intermediary |
intermediary |
Zusammengeführt |
msg |
metadata.description |
Umbenannt/zugeordnet |
Generated |
metadata.event_timestamp |
Geparst als yyyy-MM-ddTHH:mm:ss |
Received |
metadata.event_timestamp |
Geparst als yyyy-MM-ddTHH:mm:ss |
rt |
metadata.event_timestamp |
Geparst als yyyy-MM-ddTHH:mm:ssZ |
event_name |
metadata.event_type |
Zugeordnet: logout → USER_LOGOUT, login → USER_LOGIN, `"LogSpyware","LogPredictiveMachin... |
device_event_class_id |
metadata.product_event_type |
Direkt zugeordnet |
event_name |
metadata.product_event_type |
Direkt zugeordnet |
externalId |
metadata.product_log_id |
Direkt zugeordnet |
device_product |
metadata.product_name |
Direkt zugeordnet |
device_version |
metadata.product_version |
Direkt zugeordnet |
device_vendor |
metadata.vendor_name |
Umbenannt/zugeordnet |
app_protocol_output |
network.application_protocol |
Direkt zugeordnet |
deviceDirection |
network.direction |
Zugeordnet: 0 → INBOUND, 1 → OUTBOUND |
requestMethod |
network.http.method |
Umbenannt/zugeordnet |
agentZoneURI |
network.http.referral_url |
Direkt zugeordnet |
requestClientApplication |
network.http.user_agent |
Umbenannt/zugeordnet |
ip_protocol_out |
network.ip_protocol |
Direkt zugeordnet |
in |
network.received_bytes |
Umbenannt/zugeordnet |
out |
network.sent_bytes |
Umbenannt/zugeordnet |
sntdom |
principal.administrative_domain |
Umbenannt/zugeordnet |
sourceServiceName |
principal.application |
Umbenannt/zugeordnet |
Group_name |
principal.group.group_display_name |
Direkt zugeordnet |
Gruppenavn |
principal.group.group_display_name |
Direkt zugeordnet |
Device_name |
principal.hostname |
Direkt zugeordnet |
Enhetsnavn |
principal.hostname |
Direkt zugeordnet |
shost |
principal.hostname |
Umbenannt/zugeordnet |
principal_ip |
principal.ip |
Zusammengeführt |
shost |
principal.ip |
Zusammengeführt |
mac |
principal.mac |
Zusammengeführt |
sourceTranslatedAddress |
principal.nat_ip |
Zusammengeführt |
sourceTranslatedPort |
principal.nat_port |
Umbenannt/zugeordnet |
spt |
principal.port |
Umbenannt/zugeordnet |
sproc |
principal.process.command_line |
Umbenannt/zugeordnet |
spid |
principal.process.pid |
Umbenannt/zugeordnet |
principal_role |
principal.user.attribute.roles |
Zusammengeführt |
suser |
principal.user.user_display_name |
Direkt zugeordnet |
suid |
principal.user.userid |
Umbenannt/zugeordnet |
_action |
security_result.action |
Zusammengeführt |
act |
security_result.action |
Zugeordnet: accept → _action, deny → _action |
Action_Taken |
security_result.action_details |
Direkt zugeordnet |
act |
security_result.action_details |
Direkt zugeordnet |
cat |
security_result.category_details |
Zusammengeführt |
Scan_Type |
security_result.description |
Direkt zugeordnet |
Type |
security_result.description |
Direkt zugeordnet |
msg_data_2 |
security_result.description |
Direkt zugeordnet |
infection_channel_label |
security_result.detection_fields |
Zusammengeführt |
operasjon_label |
security_result.detection_fields |
Zusammengeführt |
operation_label |
security_result.detection_fields |
Zusammengeführt |
permission_label |
security_result.detection_fields |
Zusammengeführt |
spyware_Grayware_Type_label |
security_result.detection_fields |
Zusammengeführt |
threat_probability_label |
security_result.detection_fields |
Zusammengeführt |
tillatelse_label |
security_result.detection_fields |
Zusammengeführt |
mwProfile |
security_result.rule_name |
Direkt zugeordnet |
severity |
security_result.severity |
Zugeordnet: "0", "1", "2", "3", "LOW" → LOW, „4“, „5“, „6“, „MEDIUM“, „SUBSTANTIAL“, „INFO“... |
severity |
security_result.severity_details |
Direkt zugeordnet |
Result |
security_result.summary |
Direkt zugeordnet |
appcategory |
security_result.summary |
Direkt zugeordnet |
reason |
security_result.summary |
Umbenannt/zugeordnet |
Spyware |
security_result.threat_name |
Direkt zugeordnet |
Unknown_Threat |
security_result.threat_name |
Direkt zugeordnet |
Virus_Malware_Name |
security_result.threat_name |
Direkt zugeordnet |
oldFilePath |
src.file.full_path |
Umbenannt/zugeordnet |
oldFileSize |
src.file.size |
Umbenannt/zugeordnet |
old_permissions |
src.resource.attribute.permissions |
Zusammengeführt |
dntdom |
target.administrative_domain |
Umbenannt/zugeordnet |
app |
target.application |
Direkt zugeordnet |
destinationServiceName |
target.application |
Umbenannt/zugeordnet |
ahost |
target.hostname |
Direkt zugeordnet |
temp_dhost |
target.hostname |
Direkt zugeordnet |
IPv6_Address |
target.ip |
Zusammengeführt |
agt |
target.ip |
Zusammengeführt |
dst_ip |
target.ip |
Zusammengeführt |
ipv6 |
target.ip |
Zugeordnet: - → IPv6_Address |
atz |
target.location.country_or_region |
Direkt zugeordnet |
amac |
target.mac |
Zusammengeführt |
mac_address |
target.mac |
Zusammengeführt |
destination_translated_address |
target.nat_ip |
Zusammengeführt |
destinationTranslatedPort |
target.nat_port |
Umbenannt/zugeordnet |
dpt |
target.port |
Umbenannt/zugeordnet |
dproc |
target.process.command_line |
Umbenannt/zugeordnet |
File_name |
target.process.file.full_path |
Direkt zugeordnet |
Infected_Resource |
target.process.file.full_path |
Direkt zugeordnet |
Object |
target.process.file.full_path |
Direkt zugeordnet |
Objekt |
target.process.file.full_path |
Direkt zugeordnet |
dpid |
target.process.pid |
Umbenannt/zugeordnet |
resource_Type_label |
target.resource.attribute.labels |
Zusammengeführt |
request |
target.url |
Direkt zugeordnet |
target_role |
target.user.attribute.roles |
Zusammengeführt |
CustomerName |
target.user.user_display_name |
Direkt zugeordnet |
temp_duser |
target.user.user_display_name |
Direkt zugeordnet |
Bruker |
target.user.userid |
Direkt zugeordnet |
User_value |
target.user.userid |
Direkt zugeordnet |
temp_duid |
target.user.userid |
Direkt zugeordnet |
| – | extensions.auth.type |
Konstante: AUTHTYPE_UNSPECIFIED |
| – | metadata.event_type |
Konstante: USER_LOGOUT |
| – | network.direction |
Konstante: INBOUND |
| – | security_result.severity |
Konstante: LOW |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten