Collecter les journaux Microsoft IIS

Compatible avec :

Ce document explique comment ingérer des journaux Microsoft Internet Information Services (IIS) dans Google Security Operations à l'aide de Bindplane.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Une instance Google SecOps
  • Windows Server 2016 ou version ultérieure avec IIS installé
  • Accès administrateur au serveur IIS
  • Si vous exécutez l'agent derrière un proxy, assurez-vous que les ports de pare-feu sont ouverts conformément aux exigences de l'agent Bindplane.

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé (par exemple, C:\SecOps\ingestion-auth.json).

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM > Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Configurer la journalisation étendue W3C IIS

Vous devez activer les champs W3C appropriés dans le Gestionnaire IIS pour que Google SecOps puisse analyser correctement vos journaux et que les détections fonctionnent de manière fiable.

Ouvrir le Gestionnaire IIS

  1. Cliquez sur Démarrer.
  2. Saisissez inetmgr et appuyez sur Entrée.
  3. La fenêtre Internet Information Services (IIS) Manager s'ouvre.

Autre méthode :

  1. Appuyez sur la touche Windows+R.
  2. Saisissez inetmgr et appuyez sur Entrée.
  1. Dans le volet Connexions (à gauche), développez le nom de votre serveur.
  2. Pour configurer la journalisation à l'échelle du serveur (recommandé) :
    • Cliquez sur le nom du serveur au niveau racine.
  3. Pour configurer la journalisation spécifique à un site :
    • Développez Sites, puis cliquez sur le site concerné (par exemple, Site Web par défaut).
  4. Dans la vue des fonctionnalités (volet central), double-cliquez sur Journalisation.

Sélectionnez le format de journal étendu W3C.

  1. Sur la page Logging, dans la section Fichier journal :
    • Dans le menu déroulant Format, sélectionnez W3C.
  2. Cliquez sur le bouton Sélectionner des champs.

Configurer les champs de journalisation W3C

IMPORTANT : L'analyseur IIS Google SecOps est compatible avec huit configurations de champs. Vous devez activer TOUS les champs de L'UN des modèles suivants. L'activation de différents champs ou la combinaison de modèles entraînera des échecs d'analyse.

Dans la boîte de dialogue Champs de journalisation W3C, sélectionnez les champs selon L'UN des modèles suivants :

Modèle 1 : Contexte complet du site avec chaîne de requête et octets

Activez ces champs exactement dans l'ordre suivant :

  • Date (date)
  • Heure (heure)
  • Nom du service (s-sitename)
  • Adresse IP du serveur (s-ip)
  • Méthode (cs-method)
  • URI Stem (cs-uri-stem)
  • Requête URI (cs-uri-query)
  • Port du serveur (s-port)
  • Nom d'utilisateur (cs-username)
  • Adresse IP du client (c-ip)
  • User-agent (cs(User-Agent))
  • URL de provenance (cs(Referer))
  • État du protocole (sc-status)
  • Octets envoyés (sc-bytes)
  • Octets reçus (cs-bytes)

Utilisez ce modèle lorsque : votre format en aval inclut le contexte du site et la chaîne de requête, et vous avez besoin des octets envoyés/reçus. Votre pipeline attend les colonnes "username" (nom d'utilisateur) et "referer" (URL de provenance), même si les valeurs sont -.

Schéma 2 : De base avec sous-état, état Win32 et performances (sans referrer)

Activez ces champs exactement dans l'ordre suivant :

  • Date (date)
  • Heure (heure)
  • Adresse IP du serveur (s-ip)
  • Méthode (cs-method)
  • URI Stem (cs-uri-stem)
  • Requête URI (cs-uri-query)
  • Port du serveur (s-port)
  • Nom d'utilisateur (cs-username)
  • Adresse IP du client (c-ip)
  • User-agent (cs(User-Agent))
  • État du protocole (sc-status)
  • Sous-état du protocole (sc-substatus)
  • État Win32 (sc-win32-status)
  • Durée (time-taken)

Utilisez ce modèle lorsque votre pipeline n'inclut pas de Referer, mais que vous avez besoin de codes d'erreur et de latence détaillés (time-taken).

Schéma 3 : Schéma de base avec sous-état, état Win32 et performances (avec le référent)

Activez ces champs exactement dans l'ordre suivant :

  • Date (date)
  • Heure (heure)
  • Adresse IP du serveur (s-ip)
  • Méthode (cs-method)
  • URI Stem (cs-uri-stem)
  • Requête URI (cs-uri-query)
  • Port du serveur (s-port)
  • Nom d'utilisateur (cs-username)
  • Adresse IP du client (c-ip)
  • User-agent (cs(User-Agent))
  • URL de provenance (cs(Referer))
  • État du protocole (sc-status)
  • Sous-état du protocole (sc-substatus)
  • État Win32 (sc-win32-status)
  • Durée (time-taken)

Utilisez ce modèle lorsque : comme pour le modèle 2, mais votre pipeline inclut "URL de provenance" en tant que colonne dédiée.

Schéma 4 : Connaissance de la version TLS/du protocole avec informations sur le referrer et les performances

Activez ces champs exactement dans l'ordre suivant :

  • Date (date)
  • Heure (heure)
  • Adresse IP du serveur (s-ip)
  • Méthode (cs-method)
  • URI Stem (cs-uri-stem)
  • Requête URI (cs-uri-query)
  • Port client (c-port)
  • Nom d'utilisateur (cs-username)
  • Adresse IP du client (c-ip)
  • Version du protocole (cs-version)
  • User-agent (cs(User-Agent))
  • URL de provenance (cs(Referer))
  • État du protocole (sc-status)
  • Sous-état du protocole (sc-substatus)
  • État Win32 (sc-win32-status)
  • Durée (time-taken)

Utilisez ce modèle lorsque votre format en aval enregistre explicitement cs-version (par exemple, HTTP/1.1) et inclut le timing. Le port client est également disponible dans une colonne dédiée.

Scénario 5 : Connaissance de la version TLS/du protocole avec le referrer (sans performances)

Activez ces champs exactement dans l'ordre suivant :

  • Date (date)
  • Heure (heure)
  • Adresse IP du serveur (s-ip)
  • Méthode (cs-method)
  • URI Stem (cs-uri-stem)
  • Requête URI (cs-uri-query)
  • Port client (c-port)
  • Nom d'utilisateur (cs-username)
  • Adresse IP du client (c-ip)
  • Version du protocole (cs-version)
  • User-agent (cs(User-Agent))
  • URL de provenance (cs(Referer))
  • État du protocole (sc-status)
  • Sous-état du protocole (sc-substatus)
  • État Win32 (sc-win32-status)

Utilisez ce modèle lorsque : comme pour le modèle 4, mais votre pipeline n'inclut pas time-taken.

Activez ces champs exactement dans l'ordre suivant :

  • Date (date)
  • Heure (heure)
  • Adresse IP du serveur (s-ip)
  • Méthode (cs-method)
  • URI Stem (cs-uri-stem)
  • Requête URI (cs-uri-query)
  • Port client (c-port)
  • Nom d'utilisateur (cs-username)
  • Adresse IP du client (c-ip)
  • User-agent (cs(User-Agent))
  • Cookie (cs(Cookie))
  • URL de provenance (cs(Referer))
  • État du protocole (sc-status)
  • Sous-état du protocole (sc-substatus)
  • État Win32 (sc-win32-status)

Utilisez ce modèle lorsque votre format en aval attend à la fois le cookie et le referrer sous forme de colonnes dédiées.

Activez ces champs exactement dans l'ordre suivant :

  • Date (date)
  • Heure (heure)
  • Adresse IP du serveur (s-ip)
  • Méthode (cs-method)
  • URI Stem (cs-uri-stem)
  • Requête URI (cs-uri-query)
  • Port client (c-port)
  • Nom d'utilisateur (cs-username)
  • Adresse IP du client (c-ip)
  • User-agent (cs(User-Agent))
  • URL de provenance (cs(Referer))
  • État du protocole (sc-status)
  • Sous-état du protocole (sc-substatus)
  • État Win32 (sc-win32-status)

Utilisez ce modèle lorsque votre format en aval inclut "Referer", mais pas "Cookie/time/bytes".

Activez ces champs exactement dans l'ordre suivant :

  • Date (date)
  • Heure (heure)
  • Adresse IP du serveur (s-ip)
  • Méthode (cs-method)
  • URI Stem (cs-uri-stem)
  • Requête URI (cs-uri-query)
  • Port client (c-port)
  • Nom d'utilisateur (cs-username)
  • Adresse IP du client (c-ip)
  • User-agent (cs(User-Agent))
  • État du protocole (sc-status)
  • Sous-état du protocole (sc-substatus)
  • État Win32 (sc-win32-status)

Utilisez ce modèle lorsque votre format en aval n'inclut pas de Referer et que vous n'avez besoin que du contexte de requête principal et des codes d'état.

N'activez PAS les champs de plusieurs modèles. L'analyseur attend l'une de ces configurations exactes.

Appliquer la configuration

  1. Cliquez sur OK pour fermer la boîte de dialogue Champs de journalisation W3C.
  2. Vérifiez le chemin d'accès au répertoire dans lequel les journaux seront écrits.
    • Valeur par défaut : %SystemDrive%\inetpub\logs\LogFiles
  3. Sous Log File Rollover (Rotation des fichiers journaux), sélectionnez Daily (Quotidien) (recommandé pour l'ingestion Google SecOps).
  4. Cliquez sur Appliquer dans le volet Actions (à droite).

Vérifier la journalisation IIS

Après avoir configuré les champs W3C, vérifiez qu'IIS écrit correctement les journaux :

  1. Générez du trafic de test vers votre site IIS en ouvrant une page Web dans un navigateur.
  2. Accédez au répertoire des journaux : C:\inetpub\logs\LogFiles\W3SVC1\
    • Remarque : W3SVC1 correspond au premier site (site Web par défaut). Pour les autres sites, le nom du dossier sera W3SVC2, W3SVC3, etc.
  3. Ouvrez le fichier journal le plus récent (par exemple, u_ex251217.log) dans le Bloc-notes.
  4. Vérifiez que la ligne #Fields: contient tous les champs que vous avez activés, dans l'ordre exact de votre modèle.

Exemple pour le modèle 3

Si vous avez configuré le schéma 3 (de base avec sous-état, état Win32 et performances avec URL de provenance), la ligne #Fields: doit se présenter comme suit :

#Fields: date time s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) cs(Referer) sc-status sc-substatus sc-win32-status time-taken

Exemple d'entrée de journal :

2025-12-17 14:23:15 192.168.1.10 GET /index.html - 80 - 203.0.113.45 Mozilla/5.0+(Windows+NT+10.0) https://example.com/previous.html 200 0 0 125

Remarques importantes :

  • Les champs vides sont représentés par un tiret (-).
  • L'ordre des champs doit correspondre exactement à l'en-tête #Fields:.
  • L'analyseur échouera si des champs sont manquants, réorganisés ou proviennent de plusieurs modèles.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre serveur Windows en suivant les instructions ci-dessous.

Installation de Windows

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Ressources d'installation supplémentaires

Configurer l'agent Bindplane pour ingérer les journaux IIS et les envoyer à Google SecOps

Modifier le fichier de configuration

  1. Trouvez le fichier config.yaml.
    • Chemin par défaut : C:\Program Files\observIQ OpenTelemetry Collector\config.yaml
  2. Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, Bloc-notes, VS Code ou Notepad++) en tant qu'administrateur.
  3. Remplacez l'intégralité du contenu par la configuration suivante :

    receivers:
      iis:
        collection_interval: 60s
    
    processors:
      resourcedetection:
        detectors: ["system"]
        system:
          hostname_sources: ["os"]
      normalizesums:
      batch:
    
    exporters:
      chronicle/iis:
        endpoint: malachiteingestion-pa.googleapis.com
        creds: 'C:\SecOps\ingestion-auth.json'
        log_type: 'IIS'
        override_log_type: false
        raw_log_field: body
        customer_id: '<CUSTOMER_ID>'
        compression: gzip
    
    service:
      pipelines:
        logs/iis:
          receivers:
            - iis
          processors:
            - resourcedetection
            - normalizesums
            - batch
          exporters:
            - chronicle/iis
    

Mettre à jour les valeurs de configuration

Remplacez les espaces réservés suivants :

  • creds: : chemin d'accès à votre fichier d'authentification pour l'ingestion (par exemple, C:\SecOps\ingestion-auth.json).
  • endpoint: : votre point de terminaison régional.
  • customer_id: : votre ID client Google SecOps réel, que vous trouverez dans la section Obtenir l'ID client Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

net stop observiq-otel-collector && net start observiq-otel-collector

Table de mappage UDM

Champ du journal Mappage UDM Logique
@timestamp metadata.event_timestamp Code temporel de l'événement tel qu'il est enregistré dans le journal brut.
@version metadata.product_version Version du serveur IIS.
AgentDevice additional.fields.AgentDevice.value.string_value Appareil ayant généré le journal.
AgentLogFile additional.fields.AgentLogFile.value.string_value Nom du fichier journal.
ASP.NET_SessionId network.session_id ID de session de l'utilisateur.
c-ip principal.ip Adresse IP du client.
Canal security_result.about.resource.attribute.labels.Channel.value Canal dans lequel l'événement a été consigné.
ChannelID security_result.about.resource.attribute.labels.ChannelID.value ID du canal dans lequel l'événement a été enregistré.
Ordinateur target.hostname Nom d'hôte de la machine cible.
cs-bytes network.received_bytes Nombre d'octets reçus du client.
cs-host principal.hostname, principal.asset.hostname Nom d'hôte du client.
cs-method network.http.method Méthode HTTP utilisée par le client.
cs-uri-query target.url Chaîne de requête de l'URL demandée par le client.
cs-uri-stem target.url Chemin de l'URL demandée par le client.
cs-username principal.user.user_display_name Nom d'utilisateur du client.
cs-version network.tls.version_protocol Version HTTP utilisée par le client.
cs(Cookie) Permet d'extraire des informations sur les cookies.
cs(Referer) network.http.referral_url URL qui a redirigé le client vers la page actuelle.
cs(User-Agent) network.http.user_agent User-agent du client.
csbyte network.received_bytes Nombre d'octets reçus du client.
cshost principal.hostname, principal.asset.hostname Nom d'hôte du client.
csip principal.ip, principal.asset.ip Adresse IP du client.
csmethod network.http.method Méthode HTTP utilisée par le client.
csreferer network.http.referral_url URL qui a redirigé le client vers la page actuelle.
csuseragent network.http.user_agent User-agent du client.
csusername principal.user.user_display_name Nom d'utilisateur du client.
csversion network.tls.version_protocol Version HTTP utilisée par le client.
date Utilisé pour construire le code temporel de l'événement si le code temporel du journal brut n'est pas valide.
description security_result.description Description de l'événement.
devicename target.hostname Nom d'hôte de la machine cible.
dst_ip target.ip, target.asset.ip Adresse IP de la machine cible.
dst_port target.port Numéro de port de la machine cible.
duration Durée de la requête en millisecondes.
EventEnqueuedUtcTime additional.fields.EventEnqueuedUtcTime.value.string_value Heure à laquelle l'événement a été mis en file d'attente au format UTC.
EventID metadata.product_log_id ID de l'événement.
EventProcessedUtcTime additional.fields.EventProcessedUtcTime.value.string_value Heure à laquelle l'événement a été traité au format UTC.
EventTime metadata.event_timestamp Horodatage de l'événement.
EventType metadata.product_event_type Le type d'événement.
file_path target.file.full_path Chemin d'accès complet au fichier concerné par l'événement.
FilterId security_result.about.resource.attribute.labels.FilterId.value ID du filtre.
FilterKey security_result.about.resource.attribute.labels.FilterKey.value Clé du filtre.
FilterName security_result.about.resource.attribute.labels.FilterName.value Nom du filtre.
FilterType security_result.about.resource.attribute.labels.FilterType.value Type de filtre.
hôte target.hostname Nom d'hôte de la machine cible.
host.architecture principal.asset.hardware.cpu_platform Architecture de la machine hôte.
host.geo.name additional.fields.geo_name.value.string_value Emplacement géographique de la machine hôte.
host.hostname target.hostname, target.asset.hostname Nom d'hôte de la machine hôte.
host.id observer.asset_id ID de la machine hôte.
host.ip principal.ip, principal.asset.ip Adresse IP de la machine hôte.
host.mac principal.mac Adresse MAC de la machine hôte.
host.os.build additional.fields.os_build.value.string_value Numéro de build du système d'exploitation sur la machine hôte.
host.os.kernel principal.platform_patch_level Version du noyau du système d'exploitation sur la machine hôte.
host.os.name additional.fields.os_name.value.string_value Nom du système d'exploitation sur la machine hôte.
host.os.platform principal.platform Plate-forme du système d'exploitation sur la machine hôte.
host.os.version principal.platform_version Version du système d'exploitation sur la machine hôte.
http_method network.http.method Méthode HTTP utilisée par le client.
http_response network.http.response_code Code de réponse HTTP.
http_status_code network.http.response_code Code d'état HTTP de la réponse.
http_substatus additional.fields.sc_substatus.value.string_value Code de sous-état HTTP de la réponse.
instance additional.fields.instance.value.string_value ID d'instance de la tâche.
intermediary_devicename intermediary.hostname, intermediary.asset.hostname Nom d'hôte de l'appareil intermédiaire.
json_message Message de journal brut au format JSON.
kv_fields Permet d'extraire des paires clé/valeur du message de journal brut.
LayerKey security_result.about.resource.attribute.labels.LayerKey.value Clé du calque.
LayerName security_result.about.resource.attribute.labels.LayerName.value Nom du calque.
LayerId security_result.about.resource.attribute.labels.LayerId.value ID du calque.
log.file.path target.file.full_path Chemin d'accès complet au fichier journal.
log.offset metadata.product_log_id Décalage de l'événement dans le fichier journal.
logstash.collect.host observer.hostname Nom d'hôte de la machine ayant collecté le journal.
logstash.process.host intermediary.hostname Nom d'hôte de la machine qui a traité le journal.
logstash_json_message Message de journal brut au format JSON.
message security_result.description Message de journal brut.
ministère additional.fields.ministry.value.string_value Ministère associé à l'événement.
nom Nom de l'entité.
NewValue additional.fields.NewValue.value.string_value Nouvelle valeur du paramètre de configuration.
OldValue additional.fields.OldValue.value.string_value Ancienne valeur du paramètre de configuration.
port principal.port Numéro de port du client.
priority_code Code de priorité du message syslog.
ProcessID principal.process.pid ID du processus ayant généré l'événement.
ProviderGuid security_result.about.resource.attribute.labels.ProviderGuid.value GUID du fournisseur.
ProviderKey security_result.about.resource.attribute.labels.ProviderKey.value Clé du fournisseur.
ProviderName security_result.about.resource.attribute.labels.ProviderName.value Nom du fournisseur.
referrer_url network.http.referral_url URL qui a redirigé le client vers la page actuelle.
request_url target.url URL demandée par le client.
s-computername target.hostname Nom d'hôte de la machine cible.
s-ip target.ip, target.asset.ip Adresse IP de la machine cible.
s-port target.port Numéro de port de la machine cible.
s-sitename additional.fields.sitename.value.string_value Nom du site.
sc-bytes network.sent_bytes Nombre d'octets envoyés au client.
sc-status network.http.response_code Code d'état HTTP de la réponse.
sc-substatus additional.fields.sc_substatus.value.string_value Code de sous-état HTTP de la réponse.
sc-win32-status Code d'état Windows de la réponse.
scbyte network.sent_bytes Nombre d'octets envoyés au client.
scstatus network.http.response_code Code d'état HTTP de la réponse.
de gravité, security_result.severity Gravité de l'événement.
service.type additional.fields.service_type.value.string_value Type de service.
sIP principal.ip, principal.asset.ip Adresse IP du client.
sPort principal.port Numéro de port du client.
sSiteName additional.fields.sitename.value.string_value Nom du site.
src_ip principal.ip, principal.asset.ip, observer.ip Adresse IP du client.
src_port principal.port Numéro de port du client.
sysdate Date et heure du message syslog.
syslog_facility security_result.severity_details Installation du message syslog.
syslog_pri Priorité du message syslog.
syslog_severity security_result.severity_details Gravité du message syslog.
syslog_severity_code Code de gravité du message syslog.
tags security_result.rule_name Tags associés à l'événement.
opération additional.fields.task.value.string_value Le nom de la tâche.
heure Utilisé pour construire le code temporel de l'événement si le code temporel du journal brut n'est pas valide.
time-taken Durée de la requête en millisecondes.
uri_query target.url Chaîne de requête de l'URL demandée par le client.
user_agent network.http.user_agent User-agent du client.
Nom d'utilisateur target.user.userid Le nom d'utilisateur de l'utilisateur.
UserSid target.user.windows_sid SID Windows de l'utilisateur.
Pondération security_result.about.resource.attribute.labels.Weight.value Pondération du filtre.
win32_status Code d'état Windows de la réponse.
xforwardedfor En-tête X-Forwarded-For, contenant une liste d'adresses IP séparées par une virgule.
metadata.log_type "IIS"
network.direction "INBOUND"
metadata.vendor_name "Microsoft"
metadata.product_name "Internet Information Server"
metadata.event_type "NETWORK_HTTP", "USER_UNCATEGORIZED", "GENERIC_EVENT", "STATUS_UPDATE", "USER_LOGOUT", "USER_LOGIN"
extensions.auth.type "MACHINE"

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.