Windows 이벤트 로그 수집

다음에서 지원:

이 문서에서는 Bindplane을 사용하여 Windows 이벤트 로그를 Google Security Operations에 수집하는 방법을 설명합니다.

Windows 이벤트 로그는 시스템, 보안, 애플리케이션, 맞춤 이벤트를 기록하는 Microsoft Windows 운영체제의 기본 로깅 메커니즘입니다. 이러한 로그는 보안 모니터링 및 규정 준수를 위해 사용자 로그인/로그아웃, 프로세스 생성, 정책 변경, 시스템 상태 정보를 비롯한 중요한 감사 데이터를 제공합니다. Bindplane 에이전트는 windowseventlog 수신기를 사용하여 syslog 전달 없이 Windows 이벤트 로그를 기본적으로 수집합니다. 파서는 JSON, XML, SYSLOG+KV, SYSLOG+JSON, SYSLOG+XML 형식을 지원하며 추출된 필드를 통합 데이터 모델 (UDM)에 매핑합니다.

시작하기 전에

다음 기본 요건이 충족되었는지 확인합니다.

  • Google SecOps 인스턴스
  • Windows Server 2012 R2 이상 또는 Windows 10/11 클라이언트
  • Windows 시스템에 대한 관리자 액세스 권한
  • 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.

Google SecOps 수집 인증 파일 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 수집 에이전트로 이동합니다.
  3. 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.

Google SecOps 고객 ID 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 프로필로 이동합니다.
  3. 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.

Bindplane 에이전트 설치

Windows 운영체제에 Bindplane 에이전트를 설치합니다.

Windows 설치

  1. 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
  2. 다음 명령어를 실행합니다.

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. 설치가 완료될 때까지 기다립니다.

  4. 다음을 실행하여 설치를 확인합니다.

    sc query observiq-otel-collector
    

서비스가 실행 중으로 표시되어야 합니다.

추가 설치 리소스

추가 설치 옵션 및 문제 해결은 Bindplane 에이전트 설치 가이드를 참고하세요.

Windows Sysmon 로그를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성

구성 파일 찾기

  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

구성 파일 설정

  • config.yaml의 전체 내용을 다음 구성으로 바꿉니다.

    receivers:
        windowseventlog/application:
            channel: Application
            raw: true
            max_reads: 100
            poll_interval: 5s
            start_at: end
    
        windowseventlog/security:
            channel: Security
            raw: true
            max_reads: 100
            poll_interval: 5s
            start_at: end
    
        windowseventlog/system:
            channel: System
            raw: true
            max_reads: 100
            poll_interval: 5s
            start_at: end
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            creds_file_path: 'C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json'
            customer_id: 'YOUR_CUSTOMER_ID'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: 'WINEVTLOG'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - windowseventlog/application
                    - windowseventlog/security
                    - windowseventlog/system
                exporters:
                    - chronicle/chronicle_w_labels
    

구성 매개변수

  • 다음 자리표시자를 바꿉니다.

    • 내보내기 도구 구성:
      • creds_file_path: 수집 인증 파일의 전체 경로 (기본값: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json)
      • YOUR_CUSTOMER_ID: 고객 ID 가져오기 섹션의 고객 ID
      • endpoint: 리전 엔드포인트 URL:
        • 미국: malachiteingestion-pa.googleapis.com
        • 유럽: europe-malachiteingestion-pa.googleapis.com
        • 아시아: asia-southeast1-malachiteingestion-pa.googleapis.com
        • 전체 목록은 리전 엔드포인트를 참고하세요.

구성 파일 저장

  • 수정 후 파일을 저장합니다.
    • Windows: 파일 > 저장을 클릭합니다.

Bindplane 에이전트를 다시 시작하여 변경사항 적용

  • Windows에서 Bindplane 에이전트를 다시 시작하려면 다음 옵션 중 하나를 선택합니다.

    • 명령 프롬프트 또는 PowerShell(관리자 권한)

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • 서비스 콘솔:

      1. Win+R를 누르고 services.msc를 입력한 다음 Enter 키를 누릅니다.
      2. observIQ OpenTelemetry Collector를 찾습니다.
      3. 마우스 오른쪽 버튼을 클릭하고 다시 시작을 선택합니다.

      4. 서비스가 실행 중인지 확인합니다.

        sc query observiq-otel-collector
        
      5. 로그에서 오류를 확인합니다.

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Windows 이벤트 로그 수집 구성

Bindplane 에이전트는 windowseventlog 수신기를 사용하여 Windows 이벤트 로그를 기본적으로 수집하므로 syslog 전달 구성이 필요하지 않습니다. 대신 원하는 Windows 이벤트 로그 채널이 활성 상태이고 이벤트를 생성하는지 확인하세요.

이벤트 채널이 활성 상태인지 확인

  1. Windows 이벤트 뷰어로 이동하여 원하는 이벤트 채널이 활성 상태인지 확인합니다.
  2. 추가 이벤트 채널을 사용 설정하려면 다음 단계를 따르세요.
    1. 이벤트 뷰어를 엽니다 (Win+R 키를 누르고 eventvwr.msc을 입력한 후 Enter 키를 누름).
    2. 애플리케이션 및 서비스 로그로 이동합니다.
    3. 원하는 채널을 각각 마우스 오른쪽 버튼으로 클릭하고 로그 사용 설정을 선택합니다.
  3. 수집할 주요 채널:
    • 애플리케이션: 애플리케이션 오류, 경고, 정보
    • 보안: 로그온 이벤트, 권한 사용, 정책 변경 (감사 정책 구성 필요)
    • 시스템: 시스템 구성요소 이벤트, 드라이버 오류, 서비스 변경사항

보안 이벤트 수집을 위한 감사 정책 구성

  1. 로컬 보안 정책을 엽니다 (Win+R를 누르고 secpol.msc를 입력한 후 Enter 키를 누름).
  2. 보안 설정> 로컬 정책> 감사 정책으로 이동합니다.
  3. 원하는 감사 카테고리를 사용 설정합니다.
    • 계정 로그온 이벤트 감사: 성공, 실패
    • 로그온 이벤트 감사: 성공, 실패
    • 객체 액세스 감사: 성공, 실패
    • 감사 정책 변경: 성공, 실패
    • 권한 사용 감사: 성공, 실패
    • 감사 프로세스 추적: 성공, 실패

UDM 매핑 테이블

NXLog 필드 UDM 필드
EventTime metadata.event_timestamp
호스트 이름 principal.hostname
EventID product_event_type이 '%{EventID}'로 설정되고 security_result.rule_name이 'EventID: %{EventID}'로 설정됩니다.
SourceName metadata.product_name이 '%25%7BSourceName}'으로 설정되고 metadata.vendor_name이 'Microsoft'로 설정됨
카테고리 about.labels.key/value additional.fields.key additional.fields.value.string_value
채널 about.labels.key/value additional.fields.key additional.fields.value.string_value
심각도 값이 security_result.severity 필드에 다음과 같이 매핑됩니다. 원래 값 0 (없음)은 UNKNOWN_SEVERITY로 설정되고, 원래 값 1 (중요)은 INFORMATIONAL로 설정되고, 원래 값 2 (오류)는 ERROR로 설정되고, 원래 값 3 (경고)은 ERROR로 설정되고, 원래 값 4 (정보)는 INFORMATIONAL로 설정되고, 원래 값 5 (상세)는 INFORMATIONAL로 설정됩니다.
UserID principal.user.windows_sid
ExecutionProcessID principal.process.pid
ProcessID principal.process.pid
ProviderGuid metadata.product_deployment_id
RecordNumber metadata.product_log_id
SourceModuleName observer.labels.key/value additional.fields.key additional.fields.value.string_value
SourceModuleType observer.application
명령 코드 about.labels.key/value additional.fields.key additional.fields.value.string_value
키워드 additional.fields.key additional.fields.value.string_value
ActivityID security_result.detection_fields.key/value
메시지 additional.fields.key additional.fields.value.string_value
HostIP intermediary.ip

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.