Trend Micro Deep Security-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie die Trend Micro Deep Security-Logs mit Google Security Operations erfassen können. Mit diesem Parser werden die Logs, die entweder im LEEF+CEF- oder im CEF-Format vorliegen können, in ein einheitliches Datenmodell (Unified Data Model, UDM) geparst. Dabei werden Felder aus den Logmeldungen mithilfe von Grok-Mustern und Schlüssel/Wert-Paaren extrahiert und den entsprechenden UDM-Feldern zugeordnet. Außerdem werden verschiedene Aufgaben zur Bereinigung und Normalisierung von Daten ausgeführt.
Hinweise
- Prüfen Sie, ob Sie eine Google SecOps-Instanz haben.
- Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit
systemdverwenden. - Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
- Sie benötigen privilegierten Zugriff auf die TrendMicro Deep Security-Konsole.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem der BindPlane-Agent installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Windows-Installation
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
Bindplane-Agent so konfigurieren, dass Syslog-Daten aufgenommen und an Google SecOps gesendet werden
Greifen Sie auf die Konfigurationsdatei zu:
- Suchen Sie die Datei
config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano,vioder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yamlso:receivers: udplog: # Replace the below port <54525> and IP <0.0.0.0> with your specific values listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: trendmicro_deep_security raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labelsErsetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.jsonauf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie unter Linux den folgenden Befehl aus, um den Bindplane-Agent neu zu starten:
sudo systemctl restart bindplane-agentUnter Windows können Sie den Bindplane-Agent entweder über die Konsole Dienste neu starten oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog in Trend Micro Deep Security konfigurieren
- Melden Sie sich in der Trend Micro Deep Security Console an.
- Gehen Sie zu Richtlinien > Gemeinsame Objekte > Sonstiges > Syslog-Konfigurationen.
- Klicken Sie auf Neu > Neue Konfiguration.
- Geben Sie die folgenden Details für die Konfiguration an:
- Name: Eindeutiger Name, der die Konfiguration identifiziert (z. B. Google SecOps Bindplane)
- Optional: Beschreibung: Fügen Sie eine Beschreibung hinzu.
- Log Source Identifier (Protokollquellen-ID): Geben Sie bei Bedarf eine ID an, die anstelle des Hostnamens von Deep Security Manager verwendet werden soll.
- Servername: Geben Sie den Hostnamen oder die IP-Adresse des Syslog-Servers (Bindplane) ein.
- Server Port (Serverport): Geben Sie die Listening-Portnummer auf dem Server (Bindplane) an.
- Transport: Wählen Sie UDP als Transportprotokoll aus.
- Event Format (Ereignisformat): Wählen Sie LEEF oder CEF aus. Für das LEEF-Format müssen Sie Agents should forward logs auf Via the Deep Security Manager (Über den Deep Security Manager) festlegen.
- Optional: Zeitzone in Ereignisse einbeziehen: Gibt an, ob das vollständige Datum (einschließlich Jahr und Zeitzone) dem Ereignis hinzugefügt werden soll.
- Optional: Agents should forward logs (Agents sollten Logs weiterleiten): Wählen Sie Via the Deep Security Manager (Über den Deep Security Manager) aus, wenn Logs mit LEEF formatiert sind.
- Klicken Sie auf Übernehmen, um die Einstellungen zu übernehmen.
Weiterleitung von Sicherheitsereignissen konfigurieren
- Rufen Sie Richtlinien auf und wählen Sie die Richtlinie aus, die auf die Computer angewendet wird, die Sie konfigurieren möchten.
- Klicken Sie auf Details.
- Klicken Sie im Fenster Richtlinieneditor auf Einstellungen > Ereignisweiterleitung.
- Legen Sie im Bereich Zeitraum zwischen dem Senden von Ereignissen einen Zeitraum zwischen 10 und 60 Sekunden fest.
- Der Standardwert beträgt 60 Sekunden, der empfohlene Wert 10 Sekunden.
- Für jedes dieser Schutzmodule gilt:
- Syslog-Konfiguration für Anti-Malware
- Syslog-Konfiguration für Web-Reputation
- Firewall
- Syslog-Konfiguration für die Einbruchsprävention
- Syslog-Konfiguration für Log-Prüfung und Integritätsmonitoring
- Wählen Sie im Kontextmenü die zu verwendende Syslog-Konfiguration aus:
- Syslog Configuration Name (Name der Syslog-Konfiguration): Wählen Sie die entsprechende Konfiguration aus.
- Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.
Weiterleitung von Systemereignissen konfigurieren
- Gehen Sie zu Administration> System Settings> Event Forwarding.
- Wählen Sie unter Systemereignisse über die Konfiguration per Syslog an einen Remotecomputer weiterleiten die vorhandene Konfiguration aus, die Sie zuvor erstellt haben.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| handeln | read_only_udm.security_result.action_details | |
| aggregationType | read_only_udm.additional.fields.value.string_value | In String umgewandelt. |
| Katze | read_only_udm.security_result.category_details | |
| cef_host | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
Wird als Hostname verwendet, wenn „dvchost“ leer ist. |
| cn1 | read_only_udm.target.asset_id | Beginnt mit „Host-ID:“ |
| cs1 | read_only_udm.security_result.detection_fields.value | |
| cs1Label | read_only_udm.security_result.detection_fields.key | |
| cs2 | read_only_udm.target.file.sha1 read_only_udm.security_result.detection_fields.value |
Wird in Kleinbuchstaben umgewandelt und sha1 zugeordnet, wenn cs2Label „sha1“ ist. Andernfalls wird detection_fields zugeordnet. |
| cs2Label | read_only_udm.security_result.detection_fields.key | |
| cs3 | read_only_udm.target.file.md5 read_only_udm.security_result.detection_fields.value |
In Kleinbuchstaben umgewandelt und md5 zugeordnet, wenn cs3Label „md5“ ist, andernfalls detection_fields zugeordnet. |
| cs3Label | read_only_udm.security_result.detection_fields.key | |
| cs5 | read_only_udm.security_result.detection_fields.value | |
| cs5Label | read_only_udm.security_result.detection_fields.key | |
| cs6 | read_only_udm.security_result.detection_fields.value | |
| cs6Label | read_only_udm.security_result.detection_fields.key | |
| cs7 | read_only_udm.security_result.detection_fields.value | |
| cs7Label | read_only_udm.security_result.detection_fields.key | |
| cnt | read_only_udm.additional.fields.value.string_value | In String umgewandelt. |
| Ab | read_only_udm.metadata.description | |
| dst | read_only_udm.target.ip read_only_udm.target.asset.ip |
|
| dstMAC | read_only_udm.target.mac | In Kleinbuchstaben umgewandelt. |
| dstPort | read_only_udm.target.port | In Ganzzahl konvertiert. |
| duser | read_only_udm.target.user.user_display_name | |
| dvc | read_only_udm.about.ip | |
| dvchost | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
|
| event_id | read_only_udm.metadata.product_event_type | Wird als „product_event_type“ verwendet, wenn „event_name“ nicht leer ist. Andernfalls wird es allein verwendet. |
| event_name | read_only_udm.metadata.product_event_type | Mit „[event_id] – “ als Präfix und als product_event_type verwendet. |
| fileHash | read_only_udm.target.file.sha256 | In Kleinbuchstaben umgewandelt. |
| filePath | read_only_udm.target.file.full_path | „ProgramFiles\(x86\)“ wurde durch „Program Files (x86)“ ersetzt. |
| fsize | read_only_udm.target.file.size | In eine vorzeichenlose Ganzzahl konvertiert. |
| Hostname | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
Wird als Hostname verwendet, wenn das Ziel leer ist. |
| in | read_only_udm.network.received_bytes | In eine vorzeichenlose Ganzzahl konvertiert. |
| msg | read_only_udm.security_result.description | |
| Name | read_only_udm.security_result.summary | |
| Organisation | read_only_udm.target.administrative_domain read_only_udm.metadata.vendor_name |
|
| Proto | read_only_udm.network.ip_protocol | Wird durch „ICMP“ ersetzt, wenn es „ICMPv6“ ist. |
| product_version | read_only_udm.metadata.product_version | |
| Ergebnis | read_only_udm.security_result.summary | |
| sev | read_only_udm.security_result.severity read_only_udm.security_result.severity_details |
Wird basierend auf dem Wert dem Schweregrad zugeordnet und auch „severity_details“ zugeordnet. |
| shost | read_only_udm.principal.hostname read_only_udm.principal.asset.hostname |
|
| src | read_only_udm.principal.ip read_only_udm.principal.asset.ip |
|
| srcMAC | read_only_udm.principal.mac | In Kleinbuchstaben umgewandelt. |
| srcPort | read_only_udm.principal.port | In Ganzzahl konvertiert. |
| suid | read_only_udm.principal.user.userid | |
| suser | read_only_udm.principal.user.user_display_name | |
| Ziel | read_only_udm.target.hostname read_only_udm.target.asset.hostname |
|
| timestamp | read_only_udm.metadata.event_timestamp.seconds read_only_udm.metadata.event_timestamp.nanos |
Als Zeitstempel geparst. |
| TrendMicroDsBehaviorType | read_only_udm.security_result.detection_fields.value | |
| TrendMicroDsFileSHA1 | read_only_udm.target.file.sha1 | In Kleinbuchstaben umgewandelt. |
| TrendMicroDsFrameType | read_only_udm.security_result.detection_fields.value | |
| TrendMicroDsMalwareTarget | read_only_udm.security_result.detection_fields.value | |
| TrendMicroDsMalwareTargetCount | read_only_udm.security_result.detection_fields.value | |
| TrendMicroDsMalwareTargetType | read_only_udm.security_result.detection_fields.value | |
| TrendMicroDsProcess | read_only_udm.security_result.detection_fields.value | „ProgramFiles\(x86\)“ wurde durch „Program Files (x86)“ ersetzt. |
| TrendMicroDsTenant | read_only_udm.security_result.detection_fields.value | |
| TrendMicroDsTenantId | read_only_udm.security_result.detection_fields.value | |
| usrName | read_only_udm.principal.user.userid | |
| read_only_udm.metadata.event_type | Auf „NETWORK_HTTP“ festgelegt, wenn sowohl Quelle als auch Ziel vorhanden sind. Andernfalls auf „GENERIC_EVENT“ festgelegt. | |
| read_only_udm.metadata.log_type | Legen Sie diesen Wert auf „TRENDMICRO_DEEP_SECURITY“ fest. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten