Check Point EDR 로그 수집

다음에서 지원:

이 문서에서는 Bindplane을 사용하여 Check Point Antivirus 로그를 Google Security Operations에 수집하는 방법을 설명합니다. 파서는 Check Point SandBlast의 로그를 처리하여 SYSLOG + KV 및 SYSLOG + CEF 형식 로그를 모두 통합 데이터 모델 (UDM)로 변환합니다. 파서는 포함된 모듈을 사용하여 CEF 메시지에서 필드를 추출하고 UDM 필드에 매핑하여 다양한 이벤트 유형을 처리하고 원시 로그의 추가 컨텍스트로 데이터를 보강합니다. CEF가 아닌 메시지의 경우 파서는 키-값 추출, grok 패턴, 조건부 논리를 사용하여 관련 필드를 EDR UDM 스키마에 매핑합니다.

시작하기 전에

다음 기본 요건이 충족되었는지 확인합니다.

  • Google SecOps 인스턴스
  • Windows 2016 이상 또는 systemd가 설치된 Linux 호스트
  • 프록시 뒤에서 실행하는 경우 방화벽 포트가 열려 있음
  • SandBlast가 포함된 Check Point 어플라이언스에 대한 권한 있는 액세스

Google SecOps 수집 인증 파일 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 수집 에이전트로 이동합니다.
  3. 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.

Google SecOps 고객 ID 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 프로필로 이동합니다.
  3. 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.

Bindplane 에이전트 설치

Windows 설치

  1. 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
  2. 다음 명령어를 실행합니다.

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 설치

  1. 루트 또는 sudo 권한으로 터미널을 엽니다.
  2. 다음 명령어를 실행합니다.

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

추가 설치 리소스

추가 설치 옵션은 설치 가이드를 참고하세요.

Syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성

  1. 구성 파일에 액세스합니다.
    • config.yaml 파일을 찾습니다. 일반적으로 Linux에서는 /etc/bindplane-agent/ 디렉터리에 있고 Windows에서는 설치 디렉터리에 있습니다.
    • 텍스트 편집기 (예: nano, vi, 메모장)를 사용하여 파일을 엽니다.
  2. 다음과 같이 config.yaml 파일을 수정합니다.

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'CHECKPOINT_EDR'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 인프라에 필요한 대로 포트와 IP 주소를 바꿉니다.

  4. <customer_id>를 실제 고객 ID로 바꿉니다.

  5. Google SecOps 수집 인증 파일 가져오기 섹션에서 인증 파일이 저장된 경로로 /path/to/ingestion-authentication-file.json를 업데이트합니다.

BindPlane 에이전트를 다시 시작하여 변경사항 적용

  • Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.

    sudo systemctl restart bindplane-agent
    
  • Windows에서 Bindplane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Checkpoint 1500 어플라이언스 시리즈에서 Syslog 구성

  1. Checkpoint Appliance에 로그인합니다.
  2. 로그 및 모니터링 > 로그 서버 > Syslog 서버로 이동합니다.
  3. 구성을 클릭합니다.
  4. 다음 구성 세부정보를 제공합니다.
    • 프로토콜: UDP를 선택합니다.
    • 이름: 설명이 포함된 이름을 입력합니다.
    • IP 주소: Bindplane 에이전트 IP 주소를 입력합니다.
    • 포트: Bindplane 에이전트 포트 번호를 입력합니다.
    • 사용 설정 로그 서버를 선택합니다.
    • 전달할 로그를 선택합니다(시스템 로그와 보안 로그 모두).
  5. 적용을 클릭합니다.

UDM 매핑 테이블

로그 필드 UDM 매핑 논리
action event.idm.read_only_udm.security_result.action action CEF 필드에서 직접 매핑됩니다.
action_comment event.idm.read_only_udm.additional.fields[<N>].key: action_comment
event.idm.read_only_udm.additional.fields[<N>].value.string_value: action_comment의 값
action_comment 필드에서 직접 매핑됩니다.
action_details event.idm.read_only_udm.security_result.action_details action_details CEF 필드에서 직접 매핑됩니다.
additional_info event.idm.read_only_udm.additional.fields[<N>].key: additional_info
event.idm.read_only_udm.additional.fields[<N>].value.string_value: additional_info의 값
additional_info 필드에서 직접 매핑됩니다.
am_update_proxy event.idm.read_only_udm.intermediary.domain.name am_update_proxy 필드에서 직접 매핑됩니다.
am_update_source event.idm.read_only_udm.target.url am_update_source 필드에서 직접 매핑됩니다.
client_version event.idm.read_only_udm.metadata.product_version client_version 필드에서 직접 매핑됩니다.
cn1 event.idm.read_only_udm.security_result.severity cn1 CEF 필드에서 매핑되고 UDM 심각도 값 (CRITICAL, HIGH, MEDIUM, LOW, INFO)으로 변환됩니다.
cs1 event.idm.read_only_udm.additional.fields[<N>].key: Connectivity State
event.idm.read_only_udm.additional.fields[<N>].value.string_value: cs1의 값
cs1 필드에서 직접 매핑됩니다.
description event.idm.read_only_udm.metadata.description description CEF 필드에서 직접 매핑됩니다.
deviceDirection event.idm.read_only_udm.network.direction deviceDirection 필드에서 매핑되었습니다. 0 값은 INBOUND에 매핑되고 다른 값은 매핑되지 않습니다.
deviceFacility event.idm.read_only_udm.additional.fields[<N>].key: deviceFacility
event.idm.read_only_udm.additional.fields[<N>].value.string_value: deviceFacility의 값
deviceFacility 필드에서 직접 매핑됩니다.
dst event.idm.read_only_udm.network.target.ip event_typeFirewall인 경우 dst 필드에서 직접 매핑됩니다.
engine_ver event.idm.read_only_udm.additional.fields[<N>].key: engine_ver
event.idm.read_only_udm.additional.fields[<N>].value.string_value: engine_ver의 값
engine_ver 필드에서 직접 매핑됩니다.
ep_rule_id event.idm.read_only_udm.firewall.firewall_rule_id event_typeFirewall인 경우 ep_rule_id 필드에서 직접 매핑됩니다.
event_type event.idm.read_only_udm.metadata.product_event_type event_type CEF 필드에서 직접 매핑됩니다.
failed_updates event.idm.read_only_udm.additional.fields[<N>].key: failed_updates
event.idm.read_only_udm.additional.fields[<N>].value.string_value: failed_updates의 값
failed_updates 필드에서 직접 매핑됩니다.
file_md5 event.idm.read_only_udm.source_file.hash_md5 event_typeTE Event인 경우 file_md5 필드에서 직접 매핑됩니다.
file_name event.idm.read_only_udm.source_file.file_name event_typeTE Event인 경우 file_name 필드에서 직접 매핑됩니다.
file_sha1 event.idm.read_only_udm.source_file.hash_sha1 event_typeTE Event인 경우 file_sha1 필드에서 직접 매핑됩니다.
file_sha256 event.idm.read_only_udm.source_file.hash_sha256 event_typeTE Event인 경우 file_sha256 필드에서 직접 매핑됩니다.
host_type event.idm.read_only_udm.principal.asset.type host_type 필드에서 매핑되었습니다. DesktopWORKSTATION으로 변환된 후 값이 대문자로 변환됩니다.
ifdir event.idm.read_only_udm.network.direction ifdir 필드에서 직접 매핑되며 event_typeFirewall인 경우 대문자로 변환됩니다.
installed_products event.idm.read_only_udm.principal.asset.software.name installed_products 필드에서 직접 매핑됩니다.
is_scanned sec_res.detection_fields[<N>].key: is_scanned
sec_res.detection_fields[<N>].value: is_scanned의 값
is_scanned 필드에서 직접 매핑됩니다.
local_time event.idm.read_only_udm.additional.fields[<N>].key: local_time
event.idm.read_only_udm.additional.fields[<N>].value.string_value: local_time의 값
local_time 필드에서 직접 매핑됩니다.
log_type event.idm.read_only_udm.metadata.log_type log_type 필드에서 직접 매핑됩니다.
loguid event.idm.read_only_udm.metadata.product_log_id loguid 필드에서 직접 매핑됩니다.
machine_guid event.idm.read_only_udm.principal.asset.product_object_id machine_guid 필드에서 직접 매핑됩니다.
media_authorized event.idm.read_only_udm.additional.fields[<N>].key: media_authorized
event.idm.read_only_udm.additional.fields[<N>].value.string_value: media_authorized의 값
media_authorized 필드에서 직접 매핑됩니다.
media_class_id event.idm.read_only_udm.additional.fields[<N>].key: media_class_id
event.idm.read_only_udm.additional.fields[<N>].value.string_value: media_class_id의 값
media_class_id 필드에서 직접 매핑됩니다.
media_description event.idm.read_only_udm.additional.fields[<N>].key: media_description
event.idm.read_only_udm.additional.fields[<N>].value.string_value: media_description의 값
media_description 필드에서 직접 매핑됩니다.
media_encrypted event.idm.read_only_udm.additional.fields[<N>].key: media_encrypted
event.idm.read_only_udm.additional.fields[<N>].value.string_value: media_encrypted의 값
media_encrypted 필드에서 직접 매핑됩니다.
media_manufacturer event.idm.read_only_udm.additional.fields[<N>].key: media_manufacturer
event.idm.read_only_udm.additional.fields[<N>].value.string_value: media_manufacturer의 값
media_manufacturer 필드에서 직접 매핑됩니다.
media_type event.idm.read_only_udm.additional.fields[<N>].key: media_type
event.idm.read_only_udm.additional.fields[<N>].value.string_value: media_type의 값
media_type 필드에서 직접 매핑됩니다.
msg event.idm.read_only_udm.metadata.description msg CEF 필드에서 직접 매핑됩니다.
origin event.idm.read_only_udm.about.ip origin CEF 필드에서 직접 매핑됩니다.
os_name event.idm.read_only_udm.additional.fields[<N>].key: os_name
event.idm.read_only_udm.additional.fields[<N>].value.string_value: os_name의 값
os_name 필드에서 직접 매핑됩니다.
os_version event.idm.read_only_udm.principal.asset.platform_software.platform_version os_version 필드에서 직접 매핑됩니다.
policy_date event.idm.read_only_udm.additional.fields[<N>].key: policy_date
event.idm.read_only_udm.additional.fields[<N>].value.string_value: policy_date의 값
policy_date 필드에서 직접 매핑됩니다.
policy_guid event.idm.read_only_udm.principal.resource.product_object_id policy_guid 필드에서 직접 매핑됩니다.
policy_name event.idm.read_only_udm.principal.resource.name policy_name 필드에서 직접 매핑됩니다.
policy_number event.idm.read_only_udm.principal.resource.product_object_id policy_number 필드에서 직접 매핑됩니다.
policy_type event.idm.read_only_udm.additional.fields[<N>].key: policy_type
event.idm.read_only_udm.additional.fields[<N>].value.string_value: policy_type의 값
policy_type 필드에서 직접 매핑됩니다.
policy_version event.idm.read_only_udm.additional.fields[<N>].key: policy_version
event.idm.read_only_udm.additional.fields[<N>].value.string_value: policy_version의 값
policy_version 필드에서 직접 매핑됩니다.
product event.idm.read_only_udm.metadata.product_name product CEF 필드에서 직접 매핑됩니다.
proto event.idm.read_only_udm.network.protocol event_typeFirewall인 경우 proto 필드에서 직접 매핑됩니다.
reading_data_access event.idm.read_only_udm.additional.fields[<N>].key: reading_data_access
event.idm.read_only_udm.additional.fields[<N>].value.string_value: reading_data_access의 값
reading_data_access 필드에서 직접 매핑됩니다.
requestClientApplication event.idm.read_only_udm.network.http.user_agent requestClientApplication 필드에서 직접 매핑됩니다.
result event.idm.read_only_udm.security_result.summary result 필드에서 직접 매핑됩니다.
rt event.idm.read_only_udm.metadata.event_timestamp.seconds rt 필드에서 매핑되고 1,000으로 나눈 후 정수 부분이 초로 간주됩니다.
rule_name event.idm.read_only_udm.firewall.firewall_rule event_typeFirewall인 경우 rule_name 필드에서 직접 매핑됩니다.
s_port event.idm.read_only_udm.network.client.port event_typeFirewall인 경우 s_port 필드에서 직접 매핑됩니다.
sequencenum event.idm.read_only_udm.additional.fields[<N>].key: sequencenum
event.idm.read_only_udm.additional.fields[<N>].value.string_value: sequencenum의 값
sequencenum 필드에서 직접 매핑됩니다.
service event.idm.read_only_udm.network.target.port event_typeFirewall인 경우 service 필드에서 직접 매핑됩니다.
severity event.idm.read_only_udm.security_result.severity severity 필드에서 매핑되고 UDM 심각도 값 (CRITICAL, HIGH, MEDIUM, LOW, INFO)으로 변환됩니다.
shost event.idm.read_only_udm.principal.hostname shost CEF 필드에서 직접 매핑됩니다.
sig_ver event.idm.read_only_udm.additional.fields[<N>].key: sig_ver
event.idm.read_only_udm.additional.fields[<N>].value.string_value: sig_ver의 값
sig_ver 필드에서 직접 매핑됩니다.
src event.idm.read_only_udm.principal.ip src CEF 필드에서 직접 매핑됩니다.
src_machine_name event.idm.read_only_udm.principal.hostname event_type이 비어 있을 때 src_machine_name 필드에서 직접 매핑됩니다.
subject event.idm.read_only_udm.task.task_name event_type이 비어 있을 때 subject 필드에서 직접 매핑됩니다.
suser event.idm.read_only_udm.principal.user.user_display_name suser CEF 필드에서 직접 매핑됩니다.
time event.idm.read_only_udm.metadata.event_timestamp.seconds time 필드에서 직접 매핑되고 Unix epoch 초로 변환됩니다.
user_name event.idm.read_only_udm.principal.user.email_addresses user_name CEF 필드에서 직접 매핑됩니다.
user_sid event.idm.read_only_udm.principal.user.windows_sid user_sid 필드에서 직접 매핑됩니다.
version event.idm.read_only_udm.additional.fields[<N>].key: version
event.idm.read_only_udm.additional.fields[<N>].value.string_value: version의 값
version 필드에서 직접 매핑됩니다.
writing_data_access event.idm.read_only_udm.additional.fields[<N>].key: writing_data_access
event.idm.read_only_udm.additional.fields[<N>].value.string_value: writing_data_access의 값
writing_data_access 필드에서 직접 매핑됩니다.
해당 사항 없음 event.idm.read_only_udm.metadata.event_type principal.ip, principal.hostname 또는 principal.mac가 원시 로그에 없으면 GENERIC_EVENT로 설정하고, 그렇지 않으면 STATUS_UPDATE로 설정합니다.
해당 사항 없음 event.idm.read_only_udm.metadata.vendor_name 상수 값: Check Point
해당 사항 없음 event.idm.read_only_udm.metadata.log_type 상수 값: CHECKPOINT_EDR
해당 사항 없음 event.idm.read_only_udm.principal.asset.platform_software.platform os_nameWINDOWS 또는 Windows이 포함된 경우 WINDOWS로 설정합니다.
해당 사항 없음 event.idm.read_only_udm.network.http.user_agent requestClientApplication이 있으면 Check Point Endpoint Security Client로 설정합니다.
해당 사항 없음 event.edr.data_source 상수 값: messageCEF가 포함되지 않은 경우 CHECKPOINT_SANDBLAST

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.