Collecter les journaux de commutateur Ubiquiti Unifi
Ce document explique comment ingérer les journaux de commutateur Ubiquiti Unifi dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog à l'aide de modèles Grok, ce qui convertit les données de journal brutes en un format structuré conforme au modèle UDM (Unified Data Model). Il gère différents formats de journaux, extrait des informations clés telles que les codes temporels, les noms d'hôte, les descriptions et les détails du réseau, et enrichit les données avec un contexte supplémentaire avant de les fusionner dans l'événement UDM final.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Une instance Google SecOps
- Un hôte Windows 2016 ou version ultérieure, ou Linux avec
systemd - Si vous exécutez l'agent derrière un proxy, assurez-vous que les ports de pare-feu sont ouverts conformément aux exigences de l'agent BindPlane.
- Accès privilégié à l'interface utilisateur du contrôleur Ubiquiti
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Autres ressources d'installation
- Pour plus d'options d'installation, consultez ce guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
Accédez au fichier de configuration :
- Trouvez le fichier
config.yaml. Il se trouve généralement dans le répertoire/etc/bindplane-agent/sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano,viou le Bloc-notes).
- Trouvez le fichier
Modifiez le fichier
config.yamlcomme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'UBIQUITI_SWITCH' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<CUSTOMER_IDpar le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.jsonen indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agentPour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer le commutateur Ubiquiti pour envoyer le syslog du plan de contrôle
- Connectez-vous à l'interface utilisateur UniFi Controller.
- Ouvrez Unifi Network.
- Accédez à Paramètres> Plan de contrôle> onglet "Intégrations".
- Accédez à la section Journalisation de l'activité (Syslog).
- Activez l'option Serveur SIEM.
- Fournissez les informations de configuration suivantes :
- Cliquez sur Modifier les catégories et ajoutez les catégories de journaux requises.
- Adresse du serveur : saisissez l'adresse IP de l'agent Bindplane.
- Port : saisissez le numéro de port de l'agent Bindplane (le protocole UDP est obligatoire).
- Cliquez sur Appliquer les modifications.
Configurer le commutateur Ubiquiti pour envoyer le syslog CyberSecure
- Connectez-vous à l'interface utilisateur UniFi Controller.
- Ouvrez Unifi Network.
- Accédez à Paramètres> Cyber Secure> onglet "Journalisation du trafic".
- Accédez à la section Journalisation de l'activité (Syslog).
- Activez l'option Serveur SIEM.
- Fournissez les informations de configuration suivantes :
- Cliquez sur Modifier les catégories et ajoutez les catégories de journaux requises.
- Adresse du serveur : saisissez l'adresse IP de l'agent Bindplane.
- Port : saisissez le numéro de port de l'agent Bindplane (le protocole UDP est obligatoire).
- Désactivez l'option Journaux de débogage.
- Cliquez sur Appliquer les modifications.
Table de mappage UDM
| Champ du journal | Mappage UDM | Logique |
|---|---|---|
anomalies |
security_result.detection_fields[].key : "anomalies"security_result.detection_fields[].value : valeur anomalies du journal |
Directement mappé à partir du champ anomalies dans le journal brut. |
application |
observer.application |
Directement mappé à partir du champ application dans le journal brut. |
assoc_status |
security_result.detection_fields[].key : "assoc_status"security_result.detection_fields[].value : valeur assoc_status du journal |
Directement mappé à partir du champ assoc_status dans le journal brut. |
asset_details |
observer.asset.product_object_id : extrait à l'aide du modèle Grok %{GREEDYDATA:asset_id},%{GREEDYDATA:asset_version}asset_software.version : extrait à l'aide du modèle Grok %{GREEDYDATA:asset_id},%{GREEDYDATA:asset_version} |
Le champ asset_details est analysé à l'aide d'un modèle Grok pour extraire asset_id et asset_version. |
asset_id |
observer.asset.product_object_id |
Mappé directement à partir du champ asset_id extrait de asset_details. |
asset_version |
observer.asset.software.version |
Mappé directement à partir du champ asset_version extrait de asset_details. |
bssid |
principal.mac |
Directement mappé à partir du champ bssid dans le journal brut. |
description |
metadata.description |
Directement mappé à partir du champ description dans le journal brut. |
device |
metadata.product_name |
Directement mappé à partir du champ device dans le journal brut. Si device n'est pas présent, la valeur "UBIQUITI_SWITCH" est utilisée. |
dns_resp_seen |
security_result.detection_fields[].key : "dns_resp_seen"security_result.detection_fields[].value : valeur dns_resp_seen du journal |
Directement mappé à partir du champ dns_resp_seen dans le journal brut. |
DST |
target.ip |
Directement mappé à partir du champ DST dans le journal brut. |
DPT |
principal.port |
Directement mappé à partir du champ DPT du journal brut après conversion en entier. |
event_type |
security_result.detection_fields[].key : "event_type"security_result.detection_fields[].value : valeur event_type du journal |
Directement mappé à partir du champ event_type dans le journal brut. |
host |
principal.hostname |
Directement mappé à partir du champ host dans le journal brut. |
ID |
additional.fields[].key : "ID"additional.fields[].value.string_value : valeur ID du journal |
Directement mappé à partir du champ ID dans le journal brut. |
IN |
additional.fields[].key : "IN"additional.fields[].value.string_value : valeur IN du journal |
Directement mappé à partir du champ IN dans le journal brut. |
interface |
additional.fields[].key : "interface"additional.fields[].value.string_value : valeur interface du journal |
Directement mappé à partir du champ interface dans le journal brut. |
LEN |
additional.fields[].key : "LEN"additional.fields[].value.string_value : valeur LEN du journal |
Directement mappé à partir du champ LEN dans le journal brut. |
mac |
principal.mac |
Directement mappé à partir du champ mac dans le journal brut. |
metadata.event_type |
metadata.event_type |
D'après la logique de l'analyseur. Défini sur "STATUS_SHUTDOWN" si state est "Down", "STATUS_STARTUP" si state est "Up", "STATUS_UPDATE" si kv_msg et DST sont présents ou si principal_present est défini sur "true", et "GENERIC_EVENT" dans le cas contraire. |
metadata.log_type |
metadata.log_type : "UBIQUITI_SWITCH" |
Valeur constante définie par l'analyseur. |
metadata.vendor_name |
metadata.vendor_name : "UBIQUITI" |
Valeur constante définie par l'analyseur. |
principal_ip |
principal.ip |
Directement mappé à partir du champ principal_ip dans le journal brut. |
process_id |
observer.process.pid |
Directement mappé à partir du champ process_id dans le journal brut. |
product_event_type |
metadata.product_event_type |
Directement mappé à partir du champ product_event_type dans le journal brut. |
PROTO |
network.ip_protocol |
Directement mappé à partir du champ PROTO dans le journal brut. Si PROTO est défini sur "ICMPv6", la valeur est remplacée par "ICMP". |
query_1 |
target.administrative_domain |
Directement mappé à partir du champ query_1 dans le journal brut. |
query_server_1 |
target.ip |
Directement mappé à partir du champ query_server_1 dans le journal brut. |
radio |
security_result.detection_fields[].key : "radio"security_result.detection_fields[].value : valeur radio du journal |
Directement mappé à partir du champ radio dans le journal brut. |
satisfaction_now |
security_result.detection_fields[].key : "satisfaction_now"security_result.detection_fields[].value : valeur satisfaction_now du journal |
Directement mappé à partir du champ satisfaction_now dans le journal brut. |
source_port |
principal.port |
Directement mappé à partir du champ source_port du journal brut après conversion en entier. |
SPT |
target.port |
Directement mappé à partir du champ SPT du journal brut après conversion en entier. |
SRC |
principal.ip, principal.hostname |
Directement mappé à partir du champ SRC dans le journal brut. |
sta |
principal.mac |
Directement mappé à partir du champ sta dans le journal brut. |
state |
additional.fields[].key : "state"additional.fields[].value.string_value : valeur state du journal |
Directement mappé à partir du champ state dans le journal brut. |
timestamp |
metadata.event_timestamp |
Mappé directement à partir du champ timestamp du journal brut après avoir été analysé par le filtre de date. |
TTL |
additional.fields[].key : "TTL"additional.fields[].value.string_value : valeur TTL du journal |
Directement mappé à partir du champ TTL dans le journal brut. |
vap |
metadata.ingestion_labels[].key : "Vap"metadata.ingestion_labels[].value : valeur vap du journal |
Directement mappé à partir du champ vap dans le journal brut. |
version |
metadata.product_version |
Directement mappé à partir du champ version dans le journal brut. |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.