收集 Windows 事件日志
本文档介绍了如何使用 Bindplane 将 Windows 事件日志注入到 Google Security Operations。
Windows 事件日志是 Microsoft Windows 操作系统中的主要日志记录机制,用于记录系统、安全、应用和自定义事件。它们提供关键的审核数据,包括用户登录/退出、进程创建、政策更改和系统健康状况信息,以用于安全监控和合规性。Bindplane 代理使用 windowseventlog 接收器以原生方式收集 Windows 事件日志,而无需转发 syslog。解析器支持 JSON、XML、SYSLOG+KV、SYSLOG+JSON 和 SYSLOG+XML 格式,并将提取的字段映射到统一数据模型 (UDM)。
准备工作
请确保满足以下前提条件:
- Google SecOps 实例
- Windows Server 2012 R2 或更高版本,或者 Windows 10/11 客户端
- 对 Windows 系统的管理员访问权限
- 如果通过代理运行,请确保防火墙端口已根据 Bindplane 代理要求打开
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载注入身份验证文件。将文件安全地保存在将要安装 Bindplane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 配置文件。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
在 Windows 操作系统上安装 Bindplane 代理。
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet等待安装完成。
运行以下命令来验证安装:
sc query observiq-otel-collector
该服务应显示为 RUNNING。
其他安装资源
如需了解其他安装选项和问题排查信息,请参阅 Bindplane 代理安装指南。
配置 Bindplane 代理以收集 Windows Sysmon 日志并将其发送到 Google SecOps
找到配置文件
Windows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
修改配置文件
将
config.yaml的全部内容替换为以下配置:receivers: windowseventlog/application: channel: Application raw: true max_reads: 100 poll_interval: 5s start_at: end windowseventlog/security: channel: Security raw: true max_reads: 100 poll_interval: 5s start_at: end windowseventlog/system: channel: System raw: true max_reads: 100 poll_interval: 5s start_at: end exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: 'C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'WINEVTLOG' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - windowseventlog/application - windowseventlog/security - windowseventlog/system exporters: - chronicle/chronicle_w_labels
配置参数
替换以下占位符:
- 导出器配置:
creds_file_path:提取身份验证文件的完整路径(默认值:C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json)YOUR_CUSTOMER_ID:从“获取客户 ID”部分获取的客户 IDendpoint:区域端点网址:- 美国:
malachiteingestion-pa.googleapis.com - 欧洲:
europe-malachiteingestion-pa.googleapis.com - 亚洲:
asia-southeast1-malachiteingestion-pa.googleapis.com - 如需查看完整列表,请参阅区域级端点
- 美国:
- 导出器配置:
保存配置文件
- 修改后,保存文件:
- Windows:依次点击文件 > 保存
重启 Bindplane 代理以应用更改
如需在 Windows 中重启 Bindplane 代理,请选择以下选项之一:
以管理员身份运行命令提示符或 PowerShell:
net stop observiq-otel-collector && net start observiq-otel-collector服务控制台:
- 按
Win+R,输入services.msc,然后按 Enter 键。 - 找到 observIQ OpenTelemetry 收集器。
右键点击并选择重新启动。
验证服务是否正在运行:
sc query observiq-otel-collector检查日志是否存在错误:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- 按
配置 Windows 事件日志收集
由于 Bindplane 代理使用 windowseventlog 接收器以原生方式收集 Windows 事件日志,因此无需进行 syslog 转发配置。请改为确保所需的 Windows 事件日志渠道处于活跃状态并生成事件。
验证事件渠道是否处于有效状态
- 前往 Windows 事件查看器,验证所需的事件渠道是否处于活动状态。
- 如需启用其他活动渠道,请执行以下操作:
- 打开事件查看器(按
Win+R,输入eventvwr.msc,按 Enter 键)。 - 前往应用程序和服务日志。
- 对于每个所需渠道,右键点击并选择启用日志。
- 打开事件查看器(按
- 要收集的关键渠道:
- 应用:应用错误、警告和信息
- 安全性:登录事件、权限使用、政策更改(需要配置审核政策)
- 系统:系统组件事件、驱动程序故障、服务变更
配置审核政策以收集安全事件
- 打开本地安全策略(按
Win+R,输入secpol.msc,按 Enter 键)。 - 依次前往安全设置 > 本地策略 > 审核策略。
- 启用所需的审核类别:
- 审核账号登录事件:成功、失败
- 审核登录事件:成功、失败
- 审核对象访问:成功、失败
- 审核政策变更:成功、失败
- 审核权限使用情况:成功、失败
- 审核流程跟踪:成功、失败
UDM 映射表
| NXLog 字段 | UDM 字段 |
|---|---|
| EventTime | metadata.event_timestamp |
| 主机名 | principal.hostname |
| EventID | product_event_type 设置为“%{EventID}”,security_result.rule_name 设置为“EventID: %{EventID}” |
| SourceName | metadata.product_name 设置为“%25%7BSourceName}”,metadata.vendor_name 设置为“Microsoft” |
| 类别 | about.labels.key/value additional.fields.key additional.fields.value.string_value |
| 渠道 | about.labels.key/value additional.fields.key additional.fields.value.string_value |
| 严重程度 | 值映射到 security_result.severity 字段,如下所示:原始值 0(无)设置为 UNKNOWN_SEVERITY;原始值 1(严重)设置为 INFORMATIONAL;原始值 2(错误)设置为 ERROR;原始值 3(警告)设置为 ERROR;原始值 4(信息)设置为 INFORMATIONAL;原始值 5(详细)设置为 INFORMATIONAL |
| UserID | principal.user.windows_sid |
| ExecutionProcessID | principal.process.pid |
| ProcessID | principal.process.pid |
| ProviderGuid | metadata.product_deployment_id |
| RecordNumber | metadata.product_log_id |
| SourceModuleName | observer.labels.key/value additional.fields.key additional.fields.value.string_value |
| SourceModuleType | observer.application |
| 操作码 | about.labels.key/value additional.fields.key additional.fields.value.string_value |
| 关键字 | additional.fields.key additional.fields.value.string_value |
| ActivityID | security_result.detection_fields.key/value |
| 消息 | additional.fields.key additional.fields.value.string_value |
| HostIP | intermediary.ip |
需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。