Preempt-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Preempt-Logs mit dem Bindplane-Agent in Google Security Operations aufnehmen.
Preempt Security ist eine Plattform zur Erkennung und Reaktion auf Identitätsbedrohungen, die Sicherheitswarnungen für Active Directory-Bedrohungen generiert, einschließlich ungewöhnlichem Authentifizierungsverhalten, Rechteausweitung und lateraler Bewegung. Protokolle werden im CEF-Format (Common Event Format) über Syslog exportiert.
Hinweis
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder Linux-Host mit
systemd - Netzwerkverbindung zwischen dem Bindplane-Agent und dem Preempt-Server
- Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Privilegierter Zugriff auf die Preempt-Verwaltungskonsole mit Administratorberechtigungen
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter.
Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collectorDer Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collectorDer Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /opt/observiq-otel-collector/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: tcplog: listen_address: "0.0.0.0:514" exporters: chronicle/preempt: compression: gzip creds_file_path: '<CREDS_FILE_PATH>' customer_id: '<CUSTOMER_ID>' endpoint: <REGION_ENDPOINT> log_type: PREEMPT raw_log_field: body ingestion_labels: env: production service: pipelines: logs/preempt_to_chronicle: receivers: - tcplog exporters: - chronicle/preempt
Konfigurationsparameter
Ersetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
tcplog: Empfängt Syslog über TCP. Verwenden Sieudplog, wenn Ihre Preempt-Bereitstellung über UDP weitergeleitet wird.0.0.0.0:514: Lauscht auf allen Schnittstellen auf Port 514. Ändern Sie den Port bei Bedarf (z. B.1514für Linux ohne Root-Zugriff).
Exporter-Konfiguration:
<CREDS_FILE_PATH>: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
<CUSTOMER_ID>: Die Kunden-ID aus dem Schritt Google SecOps-Kunden-ID abrufen.<REGION_ENDPOINT>: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com - Eine vollständige Liste finden Sie unter Regionale Endpunkte.
- USA:
Konfigurationsdatei speichern
- Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
- Linux: Drücken Sie
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
Wählen Sie eine der folgenden Optionen aus, um den Bindplane-Agent unter Windows neu zu starten:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
- Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Drücken Sie
Syslog-Weiterleitung für Preempt konfigurieren
- Melden Sie sich in der Preempt-Verwaltungskonsole an.
- Rufen Sie die Einstellungen > SIEM-Integration auf.
- Aktivieren Sie die Syslog-Weiterleitung.
- Geben Sie die folgenden Konfigurationsdetails an:
- Protokoll: Wählen Sie TCP aus. Dies muss mit der Empfängerkonfiguration des Bindplane-Agents übereinstimmen.
- Format: Wählen Sie CEF aus.
- Syslog-Serveradresse: Geben Sie die IP-Adresse des BindPlane-Agent-Hosts ein (z. B.
192.168.1.100). - Port: Geben Sie
514ein (muss mit dem Empfängerport des BindPlane-Agenten übereinstimmen).
- Wählen Sie die weiterzuleitenden Ereignistypen aus:
- Benachrichtigungen
- Richtlinienverstöße
- Ungewöhnliche Authentifizierungsereignisse
- Klicken Sie auf Speichern oder Übernehmen.
- Prüfen Sie anhand der Bindplane-Agent-Logs, ob Logs gesendet werden.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| event_id, _target | metadata.event_type | Auf „SCAN_NETWORK“ festgelegt, wenn _target nicht leer und event_id == „SUSPICIOUS_DOMAIN_ACTIVITY“; „USER_UNCATEGORIZED“, wenn _target nicht leer und event_id in [„UNUSUAL_ENDPOINT_ACCESS“, „UNUSUAL_ACTIVITY“, „UNUSUAL_ENDPOINT_USE“]; „NETWORK_UNCATEGORIZED“, wenn event_id == „APPLIANCE_CONNECTIVITY_FAILURE“; andernfalls „GENERIC_EVENT“ |
| event_id | metadata.product_event_type | Wert direkt kopiert |
| Version | metadata.product_version | Wert direkt kopiert |
| cs1 | metadata.url_back_to_product | Wert aus cs1, wenn cs1Label == „incidentLink“ |
| network.ip_protocol | Auf „TCP“ festlegen, wenn event_id == „APPLIANCE_CONNECTIVITY_FAILURE“ | |
| dhost, host | principal.hostname | Wert von „dhost“, wenn „dhost“ nicht leer und keine IP-Adresse ist, andernfalls von „host“, wenn „host“ nicht leer und keine IP-Adresse ist. |
| dhost, host | principal.ip | Wert von „dhost“, wenn „dhost“ eine IP-Adresse ist, andernfalls von „host“, wenn „host“ eine IP-Adresse ist |
| description, event_name, act, cs5, cs2, externalId, cn2 | security_result.description | Wenn die Beschreibung nicht leer ist, wird der Wert aus der Beschreibung übernommen. Andernfalls wird er aus „event_name“, „act“, „status“ aus „cs5“ (wenn „cs5Label“ == „status“) oder „cs2“ (wenn „cs2Label“ == „status“), „IncidentID“ aus „externalId“ und „CompromisedEntities“ aus „cn2“ zusammengefügt. |
| cs1 | security_result.rule_name | Wert aus cs1, wenn cs1Label == „ruleName“ |
| die Ausprägung | security_result.severity | Konvertiert aus Ganzzahl: HOCH, wenn > 7, MITTEL, wenn > 4, NIEDRIG, wenn > 2, INFORMATION, wenn > 0, andernfalls UNBEKANNT; oder auf NIEDRIG gesetzt, wenn cat == „Policy Log“ und severity == „INFO“ |
| die Ausprägung | security_result.severity_details | Wert direkt kopiert |
| act, event_name | security_result.summary | Wert aus „act“, falls nicht leer, andernfalls aus „event_name“ |
| destinationServiceName | target.application | Wert aus destinationServiceName, wenn event_id == „APPLIANCE_CONNECTIVITY_FAILURE“ |
| shost | target.hostname | Wert direkt kopiert |
| src, dst | target.ip | Wert aus „src“ oder „dst“, wenn „event_id“ == „APPLIANCE_CONNECTIVITY_FAILURE“ |
| suser | target.user.userid | Wert direkt kopiert |
| vendor | metadata.vendor_name | Wert vom Anbieter, falls nicht leer, andernfalls auf „PreemptSecurity“ festgelegt |
| Produkt | metadata.product_name | Wert aus dem Produkt, falls nicht leer, andernfalls auf „PBF“ festgelegt |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten