收集 Vectra Detect 日志
支持的平台:
Google SecOps
SIEM
本文档介绍了如何使用 Bindplane 将 Vectra Detect 日志注入到 Google Security Operations。解析器会将 SYSLOG、JSON 和 CEF 格式的日志转换为统一数据模型 (UDM)。它首先通过移除不必要的字符和字段来对数据进行归一化处理,然后使用 grok 模式从不同的日志格式中提取信息,最后将提取的字段映射到相应的 UDM 属性。
准备工作
请确保满足以下前提条件:
- Google SecOps 实例
- 搭载
systemd的 Windows 2016 或更高版本或 Linux 主机 - 如果通过代理运行,请确保防火墙端口已根据 BindPlane 代理要求打开
- 对 Vectra 界面的特权访问权限
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载注入身份验证文件。将该文件安全地保存在将要安装 Bindplane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 个人资料。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安装资源
- 如需了解其他安装选项,请参阅此安装指南。
配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps
访问配置文件:
- 找到
config.yaml文件。通常,它位于 Linux 上的/etc/bindplane-agent/目录中或 Windows 上的安装目录中。 - 使用文本编辑器(例如
nano、vi或记事本)打开该文件。
- 找到
按如下方式修改
config.yaml文件:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'VECTRA_DETECT' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- 根据您的基础架构需要替换端口和 IP 地址。
- 将
<CUSTOMER_ID>替换为实际的客户 ID。 - 将
/path/to/ingestion-authentication-file.json更新为获取 Google SecOps 注入身份验证文件部分中保存身份验证文件的路径。
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart bindplane-agent如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:
net stop BindPlaneAgent && net start BindPlaneAgent
配置 Vectra Detect 以发送 Syslog
- 登录 Vectra Detect 界面。
- 依次前往设置> 通知。
- 前往 Syslog 部分。
- 点击修改可添加或修改 Syslog 配置。
- 目的地:输入 Bindplane 代理 IP 地址。
- 端口:输入 Bindplane 代理端口号。
- 协议:根据实际的 Bindplane 代理配置,选择 UDP 或 TCP。
- 格式:选择 JSON。
- 日志类型:选择要发送到 Google SecOps 的日志。
- 选中包含增强型详细信息复选框。
- 在右侧,您会看到三个用于进行其他配置的切换按钮:
- 包含已分诊的检测结果:关闭此设置后,系统不会在创建或更新已分诊的检测结果时发送 syslog 消息。
- 在“信息”类别中包含检测结果:关闭此设置后,当创建或更新“信息”类别中的检测结果时,系统不会发送 syslog 消息。
- 包括主机/账号得分降低:如果关闭,当威胁得分和确定性得分均降低和/或保持不变时,系统不会发送 syslog 消息。
- 点击保存。
- 点击测试以测试配置。
UDM 映射表
| 日志字段 | UDM 映射 | 逻辑 |
|---|---|---|
| 操作 | read_only_udm.security_result.action | 如果审核事件中的 [result] 为“true”或“failure”,则取自“action”字段的值。 |
| 类别 | read_only_udm.security_result.category_details | 值取自“category”字段。 |
| 确定性 | read_only_udm.security_result.confidence | 如果 [certainty] 介于 0 到 35 之间,则设置为“LOW_CONFIDENCE”。如果 [certainty] 介于 35 和 70 之间,则设置为“MEDIUM_CONFIDENCE”。如果 [certainty] 介于 70 到 100 之间,则设置为“HIGH_CONFIDENCE”。 |
| dd_bytes_rcvd | read_only_udm.network.received_bytes | 值取自“dd_bytes_rcvd”字段。 |
| dd_bytes_sent | read_only_udm.network.sent_bytes | 从“dd_bytes_sent”字段中获取的值。 |
| dd_dst_dns | read_only_udm.target.hostname | 值取自“dd_dst_dns”字段。 |
| dd_dst_dns | read_only_udm.target.asset.hostname | 值取自“dd_dst_dns”字段。 |
| dd_dst_ip | read_only_udm.target.asset.ip | 值取自“dd_dst_ip”字段。 |
| dd_dst_ip | read_only_udm.target.ip | 值取自“dd_dst_ip”字段。 |
| dd_dst_port | read_only_udm.target.port | 取自“dd_dst_port”字段的值。 |
| detection_id | read_only_udm.metadata.product_log_id | 值取自“detection_id”字段。 |
| detection_profile.name | read_only_udm.security_result.detection_fields | 键为“检测配置文件名称”,值取自“detection_profile.name”字段。 |
| detection_profile.scoringDetections | read_only_udm.security_result.detection_fields | 键为“detectionprofile scoringDetections{index}”,值取自“detection_profile.scoringDetections”数组中的每个元素。 |
| detection_profile.vname | read_only_udm.security_result.detection_fields | 键为“detection_profile vname”,值取自“detection_profile.vname”字段。 |
| dest_ip | read_only_udm.target.asset.ip | 从广告系列事件的“dest_ip”字段中获取的值。 |
| dest_ip | read_only_udm.target.ip | 从广告系列事件的“dest_ip”字段中获取的值。 |
| dest_name | read_only_udm.target.asset.hostname | 从广告系列事件的“dest_name”字段中获取的值。 |
| dest_name | read_only_udm.target.hostname | 从广告系列事件的“dest_name”字段中获取的值。 |
| d_type | read_only_udm.additional.fields | 键为“d_type”,值取自“d_type”字段。 |
| d_type_vname | read_only_udm.additional.fields | 键为“d_type_vname”,值取自“d_type_vname”字段。 |
| dvchost | read_only_udm.observer.hostname | 从“dvchost”字段中获取的值。 |
| dvchost | read_only_udm.principal.asset.hostname | 如果 HOST 事件中的 [host_name] 为空,则取自“dvchost”字段的值。 |
| dvchost | read_only_udm.principal.hostname | 如果 HOST 事件中的 [host_name] 为空,则取自“dvchost”字段的值。 |
| headend_addr | read_only_udm.observer.ip | 值取自“headend_addr”字段。 |
| headend_addr | read_only_udm.principal.asset.ip | 如果检测事件中的 [host_ip] 为空,则取自“headend_addr”字段。 |
| headend_addr | read_only_udm.principal.ip | 如果检测事件中的 [host_ip] 为空,则取自“headend_addr”字段。 |
| href | read_only_udm.target.url | 值取自“href”字段。 |
| host_id | read_only_udm.target.asset_id | 在主机事件中,值为“VectraAI.DETECT:{host_id}”。 |
| host_ip | read_only_udm.principal.asset.ip | 从主机和检测事件的“host_ip”字段中获取的值。 |
| host_ip | read_only_udm.principal.ip | 从主机和检测事件的“host_ip”字段中获取的值。 |
| host_name | read_only_udm.principal.asset.hostname | 值取自“host_name”字段。 |
| host_name | read_only_udm.principal.hostname | 值取自“host_name”字段。 |
| msg_data | read_only_udm.security_result.summary | 从“审核和健康状况事件”中的“msg_data”字段获取的值。 |
| 象限 | read_only_udm.security_result.priority_details | 值取自“quadrant”字段。 |
| 结果 | read_only_udm.security_result.action | 如果 [结果] 为“true”,则设置为“ALLOW”。如果 [result] 为“failure”,则在审核事件中设置为“BLOCK”。 |
| 结果 | read_only_udm.security_result.detection_fields | 键为“result”,值取自审核和健康状况事件中的“result”字段。 |
| 角色 | read_only_udm.target.user.attribute.roles.name | 从审核事件的“角色”字段中获取的值。 |
| 和程度上减少 | read_only_udm.security_result.severity | 如果 [威胁] 介于 0 到 20 之间,则设置为“信息”。如果 [威胁] 介于 20 到 40 之间,则设置为“低”。如果 [威胁] 介于 40 到 60 之间,则设置为“中”。如果 [威胁] 介于 60 到 80 之间,则设置为“高”。如果 [威胁] 介于 80 到 100 之间,则设置为“严重”。 |
| 和程度上减少 | read_only_udm.security_result.severity_details | 值取自“严重程度”字段。 |
| source_ip | read_only_udm.principal.asset.ip | 从审核和健康状况事件中的“source_ip”字段获取的值。 |
| source_ip | read_only_udm.principal.ip | 从审核和健康状况事件中的“source_ip”字段获取的值。 |
| src | read_only_udm.principal.asset.ip | 从 CEF 事件的“src”字段中获取的值。 |
| src | read_only_udm.principal.ip | 从 CEF 事件的“src”字段中获取的值。 |
| src_ip | read_only_udm.principal.asset.ip | 从广告系列事件的“src_ip”字段中获取的值。 |
| src_ip | read_only_udm.principal.ip | 从广告系列事件的“src_ip”字段中获取的值。 |
| src_name | read_only_udm.principal.asset.hostname | 如果 [host_name] 和 [dvchost] 为空,则取自“src_name”字段的值。 |
| src_name | read_only_udm.principal.hostname | 如果 [host_name] 和 [dvchost] 为空,则取自“src_name”字段的值。 |
| 威胁 | read_only_udm.security_result.severity | 如果 [威胁] 介于 0 到 20 之间,则设置为“信息”。如果 [威胁] 介于 20 到 40 之间,则设置为“低”。如果 [威胁] 介于 40 到 60 之间,则设置为“中”。如果 [威胁] 介于 60 到 80 之间,则设置为“高”。如果 [威胁] 介于 80 到 100 之间,则设置为“严重”。 |
| 已分类 | read_only_udm.additional.fields | 键为“triaged”,值取自“triaged”字段。 |
| 类型 | read_only_udm.metadata.product_event_type | 从健康事件的“type”字段中获取的值。 |
| 用户 | read_only_udm.target.user.userid | 从审核事件的“user”字段中获取的值。 |
| vectra_timestamp | read_only_udm.metadata.event_timestamp | 从“vectra_timestamp”字段中获取的值。 |
| 版本 | read_only_udm.metadata.product_version | 从“version”字段中获取的值。 |
| read_only_udm.metadata.event_type | 如果 [msg_data] 包含“log in”,且 [user] 在审核事件中不为空,则设置为“USER_LOGIN”。 | |
| read_only_udm.metadata.event_type | 在主机事件中设置为“SCAN_HOST”。 | |
| read_only_udm.metadata.event_type | 如果检测事件中的 [host_ip] 不为空、[principal_present] 为 true 且 [target_present] 为 true,则设置为“NETWORK_HTTP”。 | |
| read_only_udm.metadata.event_type | 如果检测事件中的 [principal_present] 为 true,则设置为“STATUS_UPDATE”。 | |
| read_only_udm.metadata.event_type | 如果检测事件中的 [principal_present] 为 true 且 [target_present] 为 true,则设置为“NETWORK_CONNECTION”。 | |
| read_only_udm.metadata.event_type | 如果 [event_type] 为“GENERIC_EVENT”,[principal_present] 为 true,且 [target_present] 为 true,则设置为“NETWORK_CONNECTION”。 | |
| read_only_udm.metadata.event_type | 如果 [event_type] 为“GENERIC_EVENT”且 [principal_present] 为 true,则设置为“STATUS_UPDATE”。 | |
| read_only_udm.metadata.log_type | 设置为“VECTRA_DETECT”。 | |
| read_only_udm.metadata.vendor_name | 设置为“Vectra.AI”。 | |
| read_only_udm.metadata.product_name | 设置为“DETECT”。 | |
| read_only_udm.network.application_protocol | 如果 [dd_dst_port] 为 80,则设置为“HTTP”。 | |
| read_only_udm.network.application_protocol | 如果 [dd_dst_port] 为 443,则设置为“HTTPS”。 | |
| read_only_udm.network.application_protocol | 如果检测事件中的 [principal_present] 为 true 且 [target_present] 为 true,则设置为“UNKNOWN_APPLICATION_PROTOCOL”。 | |
| read_only_udm.network.http.method | 设置为“METHOD_OTHER”。 | |
| read_only_udm.extensions.auth.type | 如果 [msg_data] 在审核事件中包含“登录”,则设置为“AUTHTYPE_UNSPECIFIED”。 | |
| is_alert | 如果 [triaged] 为 true,则设置为“true”。 |
需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。