Ivanti Connect Secure (Pulse Secure) 로그 수집
이 문서에서는 Bindplane을 사용하여 Ivanti Connect Secure (Pulse Secure) 로그를 Google Security Operations로 수집하는 방법을 설명합니다.
Ivanti Connect Secure (이전 명칭: Pulse Secure)는 엔터프라이즈 애플리케이션, 리소스, 네트워크에 대한 안전한 원격 액세스를 제공하는 SSL VPN 솔루션입니다. 원격 작업자와 파트너를 위한 다중 인증, 엔드포인트 규정 준수 확인, 세부적인 액세스 정책을 지원합니다. 참고: Pulse Secure는 2020년에 Ivanti에 인수되었습니다. 파서는 Pulse Secure VPN syslog 형식 로그에서 필드를 추출합니다. grok을 사용하여 로그 메시지를 파싱한 다음 이러한 값을 통합 데이터 모델 (UDM)에 매핑합니다. 또한 이벤트 소스 및 유형의 기본 메타데이터 값을 설정합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- Windows Server 2016 이상 또는
systemd가 설치된 Linux 호스트 - 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
- Ivanti Connect Secure (Pulse Secure) 관리 콘솔에 대한 액세스 권한
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sc query observiq-otel-collector
서비스가 실행 중으로 표시되어야 합니다.
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sudo systemctl status observiq-otel-collector
서비스가 active (running)으로 표시되어야 합니다.
추가 설치 리소스
추가 설치 옵션 및 문제 해결은 Bindplane 에이전트 설치 가이드를 참고하세요.
syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일 찾기
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
구성 파일 설정
config.yaml의 전체 내용을 다음 구성으로 바꿉니다.receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'PULSE_SECURE_VPN' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
구성 매개변수
다음 자리표시자를 바꿉니다.
수신기 구성:
udplog: UDP syslog의 경우udplog, TCP syslog의 경우tcplog사용0.0.0.0: 리슨할 IP 주소 (모든 인터페이스에서 리슨하려면0.0.0.0)514: 리슨할 포트 번호 (표준 syslog 포트)
내보내기 도구 구성:
creds_file_path: 수집 인증 파일의 전체 경로입니다.- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: 고객 ID 가져오기 섹션의 고객 IDendpoint: 리전 엔드포인트 URL:- 미국:
malachiteingestion-pa.googleapis.com - 유럽:
europe-malachiteingestion-pa.googleapis.com - 아시아:
asia-southeast1-malachiteingestion-pa.googleapis.com - 전체 목록은 리전 엔드포인트를 참고하세요.
- 미국:
log_type: Chronicle에 표시되는 로그 유형 (PULSE_SECURE_VPN)
구성 파일 저장
- 수정 후 파일을 저장합니다.
- Linux:
Ctrl+O,Enter,Ctrl+X순서로 누릅니다. - Windows: 파일 > 저장을 클릭합니다.
- Linux:
Bindplane 에이전트를 다시 시작하여 변경사항 적용
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart observiq-otel-collector서비스가 실행 중인지 확인합니다.
sudo systemctl status observiq-otel-collector로그에서 오류를 확인합니다.
sudo journalctl -u observiq-otel-collector -f
Windows에서 Bindplane 에이전트를 다시 시작하려면 다음 옵션 중 하나를 선택합니다.
명령 프롬프트 또는 PowerShell(관리자 권한)
net stop observiq-otel-collector && net start observiq-otel-collector서비스 콘솔:
Win+R를 누르고services.msc를 입력한 다음 Enter 키를 누릅니다.- observIQ OpenTelemetry Collector를 찾습니다.
마우스 오른쪽 버튼을 클릭하고 다시 시작을 선택합니다.
서비스가 실행 중인지 확인합니다.
sc query observiq-otel-collector로그에서 오류를 확인합니다.
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Ivanti Connect Secure (Pulse Secure)에서 Syslog 전달 구성
- Ivanti Connect Secure (이전 명칭: Pulse Secure) 관리 콘솔에 로그인합니다.
- 시스템 > 로그/모니터링 > Syslog 서버로 이동합니다.
- 새 서버를 클릭하여 syslog 서버를 추가합니다.
- 다음 구성 세부정보를 제공합니다.
- 서버 이름/IP: Bindplane 에이전트 호스트의 IP 주소를 입력합니다.
- 서버 포트:
514를 입력합니다. - Facility: LOCAL0 (또는 원하는 시설)을 선택합니다.
- Type: UDP를 선택합니다.
- 이벤트 필터 섹션에서 전달할 이벤트 유형을 선택합니다.
- Standard: 표준 syslog 형식
- 로그 카테고리를 선택합니다.
- 이벤트: 사용자 액세스 로그, 관리자 로그, 센서 이벤트를 선택합니다.
- 심각도 수준: 포괄적인 로깅을 위해 정보 이상을 선택합니다.
- 변경사항 저장을 클릭합니다.
- Bindplane 에이전트 로그를 확인하여 syslog 메시지가 전송되고 있는지 확인합니다.
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 논리 |
|---|---|---|
| action | security_result.action_details | 작업 필드에서 직접 매핑됩니다. |
| 애플리케이션 | principal.application | 애플리케이션 필드에서 직접 매핑됩니다. |
| bytes_read | network.received_bytes | bytes_read 필드에서 직접 매핑되고 부호 없는 정수로 변환됩니다. |
| bytes_written | network.sent_bytes | bytes_written 필드에서 직접 매핑되고 부호 없는 정수로 변환됩니다. |
| client_host | principal.hostname, principal.asset.hostname | client_host 필드에서 직접 매핑됩니다. |
| cmd | principal.process.command_line | cmd 필드에서 직접 매핑됩니다. |
| connection_status | security_result.detection_fields.value.string_value | connection_status 필드에서 직접 매핑됩니다. |
| data_time | metadata.event_timestamp.seconds | 다양한 타임스탬프 형식 (MM-dd-yyyy HH:mm:ss Z, RFC 3339, ISO8601, MMM d HH:mm:ss, MMM d HH:mm:ss)을 사용하여 data_time 필드에서 파싱됩니다. |
| devname | principal.hostname, principal.asset.hostname | devname 필드에서 직접 매핑됩니다. |
| dstip | target.ip, target.asset.ip | dstip 필드에서 직접 매핑됩니다. |
| dstport | target.port | dstport 필드에서 직접 매핑되고 정수로 변환됩니다. |
| dstcountry | target.location.country_or_region | dstcountry 필드가 'Reserved'가 아니거나 비어 있지 않은 경우 dstcountry 필드에서 직접 매핑됩니다. |
| 기간 | network.session_duration.seconds | 기간 필드에서 직접 매핑되고 정수로 변환됩니다. |
| dvc | intermediary.hostname 또는 intermediary.ip | dvc 필드를 IP 주소로 변환할 수 있는 경우 intermediary.ip에 매핑됩니다. 그렇지 않으면 intermediary.hostname에 매핑됩니다. |
| dvc_hostname | intermediary.hostname, principal.hostname, principal.asset.hostname 또는 intermediary.ip, principal.ip, principal.asset.ip | dvc_hostname 필드를 IP 주소로 변환할 수 있는 경우 해당 IP 필드에 매핑됩니다. 그렇지 않으면 해당 호스트 이름 필드에 매핑됩니다. |
| event_type | metadata.product_event_type | event_type 필드에서 직접 매핑됩니다. |
| failure_reason | security_result.description | failure_reason 필드에서 직접 매핑됩니다. 메시지에 'because host'가 포함된 경우 실패 이유 앞에 'host'라는 텍스트가 추가됩니다. |
| has_principal | event.idm.read_only_udm.principal (존재) | 주 구성원 필드가 채워져 있으면 'true'로 설정하고, 그렇지 않으면 'false'로 설정합니다. 파서 로직에 의해 파생됩니다. |
| has_target | event.idm.read_only_udm.target (존재) | 타겟 필드가 채워진 경우 'true'로 설정하고, 그렇지 않으면 'false'로 설정합니다. 파서 로직에 의해 파생됩니다. |
| has_target_user | event.idm.read_only_udm.target.user.userid (존재) | target.user.userid가 채워진 경우 'true'로 설정하고, 그렇지 않은 경우 'false'로 설정합니다. 파서 로직에 의해 파생됩니다. |
| host_ip | principal.ip, principal.asset.ip | host_ip 필드에서 직접 매핑됩니다. |
| host_mac | principal.mac | 호스트_mac 필드에서 직접 매핑되며, 하이픈이 콜론으로 대체됩니다. |
| http_method | network.http.method | http_method 필드에서 직접 매핑됩니다. |
| http_response | network.http.response_code | http_response 필드에서 직접 매핑되고 정수로 변환됩니다. |
| info_desc | about.labels.value | info_desc 필드에서 직접 매핑됩니다. |
| ip_new | target.ip, target.asset.ip | ip_new 필드에서 직접 매핑됩니다. |
| 레벨 | security_result.severity, security_result.severity_details | security_result.severity는 level 필드에서 파생됩니다 ('error'/'warning' -> HIGH, 'notice' -> MEDIUM, 'information'/'info' -> LOW). 수준의 원시 값도 security_result.severity_details에 매핑됩니다. |
| logid | metadata.product_log_id | logid 필드에서 직접 매핑됩니다. |
| locip | principal.ip, principal.asset.ip | locip 필드에서 직접 매핑됩니다. |
| 메시지 | metadata.description | grok 및 kv 필터를 사용하여 다양한 필드를 추출하는 데 사용됩니다. 메시지에 'EventID'가 포함되어 있으면 Windows 이벤트 로그로 처리됩니다. |
| message_info | metadata.description | 더 구체적인 grok 패턴에서 사용되지 않는 경우 metadata.description에 직접 매핑됩니다. |
| msg | metadata.product_event_type, metadata.description | msg 필드가 있으면 제품 유형이 추출되어 metadata.product_event_type에 매핑되고 나머지 메시지는 metadata.description에 매핑됩니다. |
| msg_hostname | principal.hostname, principal.asset.hostname | msg_hostname 필드에서 직접 매핑됩니다. |
| msg_ip | principal.ip, principal.asset.ip | msg_ip 필드에서 직접 매핑됩니다. |
| msg_user_agent | network.http.user_agent, network.http.parsed_user_agent, metadata.product_version | 사용자 에이전트 문자열은 network.http.user_agent에 매핑되고, 파싱된 사용자 에이전트는 network.http.parsed_user_agent에 매핑되며, 제품 버전 (있는 경우)은 metadata.product_version에 매핑됩니다. |
| network_duration | network.session_duration.seconds | network_duration 필드에서 직접 매핑되고 정수로 변환됩니다. |
| policyid | security_result.rule_id | policyid 필드에서 직접 매핑됩니다. |
| policyname | security_result.rule_name | policyname 필드에서 직접 매핑됩니다. |
| policytype | security_result.rule_type | policytype 필드에서 직접 매핑됩니다. |
| priority_code | about.labels.value | priority_code 필드에서 직접 매핑되며 'Severity' 키의 about.labels.value를 파생하는 데도 사용됩니다 (로직 참고). |
| prod_name | metadata.product_name | prod_name 필드에서 직접 매핑됩니다. |
| product_type | metadata.product_event_type | product_type 필드에서 직접 매핑됩니다. |
| product_version | metadata.product_version | product_version 필드에서 직접 매핑됩니다. |
| proto | network.ip_protocol | 조회를 사용하여 IP 프로토콜 이름으로 변환된 후 network.ip_protocol에 매핑됩니다. |
| pwd | principal.process.file.full_path | pwd 필드에서 직접 매핑됩니다. |
| 렐름 | principal.group.attribute.labels.value | 영역 필드에서 직접 매핑됩니다. |
| rcvdbyte | network.received_bytes | rcvdbyte 필드에서 직접 매핑되고 부호 없는 정수로 변환됩니다. |
| remip | target.ip | remip 필드에서 직접 매핑됩니다. |
| resource_name | target.resource.name | 선행/후행 공백과 하이픈을 삭제한 후 resource_name 필드에서 직접 매핑됩니다. |
| resource_status | security_result.description | resource_status 필드에서 직접 매핑됩니다. |
| resource_user_group | principal.user.group_identifiers | resource_user_group 필드에서 직접 매핑됩니다. |
| resource_user_name | principal.user.userid | resource_user_name 필드에서 직접 매핑됩니다. |
| 역할 | principal.user.group_identifiers | 역할 필드에서 직접 매핑됩니다. |
| sentbyte | network.sent_bytes | sentbyte 필드에서 직접 매핑되고 부호 없는 정수로 변환됩니다. |
| session_id | network.session_id | session_id 필드에서 직접 매핑됩니다. |
| sessionid | network.session_id | sessionid 필드에서 직접 매핑됩니다. |
| srcip | principal.ip, principal.asset.ip | srcip 필드에서 직접 매핑됩니다. |
| srcport | principal.port | srcport 필드에서 직접 매핑되고 정수로 변환됩니다. |
| srccountry | principal.location.country_or_region | srccountry 필드가 'Reserved'가 아니거나 비어 있지 않은 경우 srccountry 필드에서 직접 매핑됩니다. |
| 하위 유형 | metadata.product_event_type | type과 함께 사용하여 metadata.product_event_type을 형성합니다. |
| target_file | target.file.full_path | target_file 필드에서 직접 매핑됩니다. |
| target_host | target.hostname, target.asset.hostname | target_host 필드에서 직접 매핑됩니다. |
| target_ip | target.ip, target.asset.ip | target_ip 필드에서 직접 매핑됩니다. |
| target_port | target.port | target_port 필드에서 직접 매핑되고 정수로 변환됩니다. |
| target_url | target.url | target_url 필드에서 직접 매핑됩니다. |
| 시간 | metadata.event_timestamp.seconds | 'yyyy-MM-dd HH:mm:ss' 형식을 사용하여 시간 필드에서 파싱됩니다. |
| 유형 | metadata.product_event_type | 하위 유형과 함께 사용하여 metadata.product_event_type을 형성합니다. |
| u_event_source_ip | principal.ip, principal.asset.ip 또는 target.ip | target_ip 또는 target_host가 있으면 u_event_source_ip가 principal.ip 및 principal.asset.ip에 매핑됩니다. 그렇지 않고 target_ip, target_host, target_url이 모두 비어 있으면 u_event_source_ip가 target.ip에 매핑됩니다. |
| u_observer_ip | observer.ip | u_observer_ip 필드에서 직접 매핑됩니다. |
| u_prin_ip | principal.ip, principal.asset.ip | u_prin_ip 필드에서 직접 매핑됩니다. |
| 사용자 | target.user.userid | 사용자 필드에서 직접 매핑됩니다. |
| user_agent | network.http.user_agent, network.http.parsed_user_agent | 사용자 에이전트 문자열은 network.http.user_agent에 매핑되고, 파싱된 사용자 에이전트는 network.http.parsed_user_agent에 매핑됩니다. |
| user_group_identifier | target.user.group_identifiers 또는 principal.user.group_identifiers | 대부분의 경우 target.user.group_identifiers에 매핑됩니다. IP 변경 (USER_UNCATEGORIZED) 및 영역 제한 이벤트에서 principal.user.group_identifiers에 매핑됩니다. |
| user_ip | principal.ip, principal.asset.ip | user_ip 필드에서 직접 매핑됩니다. 비어 있고 u_event_source_ip가 비어 있지 않으면 u_event_source_ip의 값을 사용합니다. |
| 사용자 이름 | principal.user.userid 또는 target.user.userid | 대부분의 경우 principal.user.userid에 매핑됩니다. 특정 시나리오 (예: detect_user_logout_failed가 false이고 detect_policy_change_failed가 false인 경우)에서 target.user.userid에 매핑됩니다. |
| username_removed | target.user.userid | username_removed 필드에서 직접 매핑됩니다. |
| vd | principal.administrative_domain | vd 필드에서 직접 매핑됩니다. |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.