Check Point EDR 로그 수집
이 문서에서는 Bindplane을 사용하여 Check Point Antivirus 로그를 Google Security Operations에 수집하는 방법을 설명합니다. 파서는 Check Point SandBlast의 로그를 처리하여 SYSLOG + KV 및 SYSLOG + CEF 형식 로그를 모두 통합 데이터 모델 (UDM)로 변환합니다. 파서는 포함된 모듈을 사용하여 CEF 메시지에서 필드를 추출하고 UDM 필드에 매핑하여 다양한 이벤트 유형을 처리하고 원시 로그의 추가 컨텍스트로 데이터를 보강합니다. CEF가 아닌 메시지의 경우 파서는 키-값 추출, grok 패턴, 조건부 논리를 사용하여 관련 필드를 EDR UDM 스키마에 매핑합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- Windows 2016 이상 또는
systemd
가 설치된 Linux 호스트 - 프록시 뒤에서 실행하는 경우 방화벽 포트가 열려 있음
- SandBlast가 포함된 Check Point 어플라이언스에 대한 권한 있는 액세스
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
추가 설치 리소스
추가 설치 옵션은 설치 가이드를 참고하세요.
Syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성
- 구성 파일에 액세스합니다.
config.yaml
파일을 찾습니다. 일반적으로 Linux에서는/etc/bindplane-agent/
디렉터리에 있고 Windows에서는 설치 디렉터리에 있습니다.- 텍스트 편집기 (예:
nano
,vi
, 메모장)를 사용하여 파일을 엽니다.
다음과 같이
config.yaml
파일을 수정합니다.receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'CHECKPOINT_EDR' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
인프라에 필요한 대로 포트와 IP 주소를 바꿉니다.
<customer_id>
를 실제 고객 ID로 바꿉니다.Google SecOps 수집 인증 파일 가져오기 섹션에서 인증 파일이 저장된 경로로
/path/to/ingestion-authentication-file.json
를 업데이트합니다.
BindPlane 에이전트를 다시 시작하여 변경사항 적용
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart bindplane-agent
Windows에서 Bindplane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.
net stop BindPlaneAgent && net start BindPlaneAgent
Checkpoint 1500 어플라이언스 시리즈에서 Syslog 구성
- Checkpoint Appliance에 로그인합니다.
- 로그 및 모니터링 > 로그 서버 > Syslog 서버로 이동합니다.
- 구성을 클릭합니다.
- 다음 구성 세부정보를 제공합니다.
- 프로토콜: UDP를 선택합니다.
- 이름: 설명이 포함된 이름을 입력합니다.
- IP 주소: Bindplane 에이전트 IP 주소를 입력합니다.
- 포트: Bindplane 에이전트 포트 번호를 입력합니다.
- 사용 설정 로그 서버를 선택합니다.
- 전달할 로그를 선택합니다(시스템 로그와 보안 로그 모두).
- 적용을 클릭합니다.
UDM 매핑 테이블
로그 필드 | UDM 매핑 | 논리 |
---|---|---|
action |
event.idm.read_only_udm.security_result.action |
action CEF 필드에서 직접 매핑됩니다. |
action_comment |
event.idm.read_only_udm.additional.fields[<N>].key : action_comment event.idm.read_only_udm.additional.fields[<N>].value.string_value : action_comment 의 값 |
action_comment 필드에서 직접 매핑됩니다. |
action_details |
event.idm.read_only_udm.security_result.action_details |
action_details CEF 필드에서 직접 매핑됩니다. |
additional_info |
event.idm.read_only_udm.additional.fields[<N>].key : additional_info event.idm.read_only_udm.additional.fields[<N>].value.string_value : additional_info 의 값 |
additional_info 필드에서 직접 매핑됩니다. |
am_update_proxy |
event.idm.read_only_udm.intermediary.domain.name |
am_update_proxy 필드에서 직접 매핑됩니다. |
am_update_source |
event.idm.read_only_udm.target.url |
am_update_source 필드에서 직접 매핑됩니다. |
client_version |
event.idm.read_only_udm.metadata.product_version |
client_version 필드에서 직접 매핑됩니다. |
cn1 |
event.idm.read_only_udm.security_result.severity |
cn1 CEF 필드에서 매핑되고 UDM 심각도 값 (CRITICAL, HIGH, MEDIUM, LOW, INFO)으로 변환됩니다. |
cs1 |
event.idm.read_only_udm.additional.fields[<N>].key : Connectivity State event.idm.read_only_udm.additional.fields[<N>].value.string_value : cs1 의 값 |
cs1 필드에서 직접 매핑됩니다. |
description |
event.idm.read_only_udm.metadata.description |
description CEF 필드에서 직접 매핑됩니다. |
deviceDirection |
event.idm.read_only_udm.network.direction |
deviceDirection 필드에서 매핑되었습니다. 0 값은 INBOUND 에 매핑되고 다른 값은 매핑되지 않습니다. |
deviceFacility |
event.idm.read_only_udm.additional.fields[<N>].key : deviceFacility event.idm.read_only_udm.additional.fields[<N>].value.string_value : deviceFacility 의 값 |
deviceFacility 필드에서 직접 매핑됩니다. |
dst |
event.idm.read_only_udm.network.target.ip |
event_type 이 Firewall 인 경우 dst 필드에서 직접 매핑됩니다. |
engine_ver |
event.idm.read_only_udm.additional.fields[<N>].key : engine_ver event.idm.read_only_udm.additional.fields[<N>].value.string_value : engine_ver 의 값 |
engine_ver 필드에서 직접 매핑됩니다. |
ep_rule_id |
event.idm.read_only_udm.firewall.firewall_rule_id |
event_type 이 Firewall 인 경우 ep_rule_id 필드에서 직접 매핑됩니다. |
event_type |
event.idm.read_only_udm.metadata.product_event_type |
event_type CEF 필드에서 직접 매핑됩니다. |
failed_updates |
event.idm.read_only_udm.additional.fields[<N>].key : failed_updates event.idm.read_only_udm.additional.fields[<N>].value.string_value : failed_updates 의 값 |
failed_updates 필드에서 직접 매핑됩니다. |
file_md5 |
event.idm.read_only_udm.source_file.hash_md5 |
event_type 이 TE Event 인 경우 file_md5 필드에서 직접 매핑됩니다. |
file_name |
event.idm.read_only_udm.source_file.file_name |
event_type 이 TE Event 인 경우 file_name 필드에서 직접 매핑됩니다. |
file_sha1 |
event.idm.read_only_udm.source_file.hash_sha1 |
event_type 이 TE Event 인 경우 file_sha1 필드에서 직접 매핑됩니다. |
file_sha256 |
event.idm.read_only_udm.source_file.hash_sha256 |
event_type 이 TE Event 인 경우 file_sha256 필드에서 직접 매핑됩니다. |
host_type |
event.idm.read_only_udm.principal.asset.type |
host_type 필드에서 매핑되었습니다. Desktop 이 WORKSTATION 으로 변환된 후 값이 대문자로 변환됩니다. |
ifdir |
event.idm.read_only_udm.network.direction |
ifdir 필드에서 직접 매핑되며 event_type 이 Firewall 인 경우 대문자로 변환됩니다. |
installed_products |
event.idm.read_only_udm.principal.asset.software.name |
installed_products 필드에서 직접 매핑됩니다. |
is_scanned |
sec_res.detection_fields[<N>].key : is_scanned sec_res.detection_fields[<N>].value : is_scanned 의 값 |
is_scanned 필드에서 직접 매핑됩니다. |
local_time |
event.idm.read_only_udm.additional.fields[<N>].key : local_time event.idm.read_only_udm.additional.fields[<N>].value.string_value : local_time 의 값 |
local_time 필드에서 직접 매핑됩니다. |
log_type |
event.idm.read_only_udm.metadata.log_type |
log_type 필드에서 직접 매핑됩니다. |
loguid |
event.idm.read_only_udm.metadata.product_log_id |
loguid 필드에서 직접 매핑됩니다. |
machine_guid |
event.idm.read_only_udm.principal.asset.product_object_id |
machine_guid 필드에서 직접 매핑됩니다. |
media_authorized |
event.idm.read_only_udm.additional.fields[<N>].key : media_authorized event.idm.read_only_udm.additional.fields[<N>].value.string_value : media_authorized 의 값 |
media_authorized 필드에서 직접 매핑됩니다. |
media_class_id |
event.idm.read_only_udm.additional.fields[<N>].key : media_class_id event.idm.read_only_udm.additional.fields[<N>].value.string_value : media_class_id 의 값 |
media_class_id 필드에서 직접 매핑됩니다. |
media_description |
event.idm.read_only_udm.additional.fields[<N>].key : media_description event.idm.read_only_udm.additional.fields[<N>].value.string_value : media_description 의 값 |
media_description 필드에서 직접 매핑됩니다. |
media_encrypted |
event.idm.read_only_udm.additional.fields[<N>].key : media_encrypted event.idm.read_only_udm.additional.fields[<N>].value.string_value : media_encrypted 의 값 |
media_encrypted 필드에서 직접 매핑됩니다. |
media_manufacturer |
event.idm.read_only_udm.additional.fields[<N>].key : media_manufacturer event.idm.read_only_udm.additional.fields[<N>].value.string_value : media_manufacturer 의 값 |
media_manufacturer 필드에서 직접 매핑됩니다. |
media_type |
event.idm.read_only_udm.additional.fields[<N>].key : media_type event.idm.read_only_udm.additional.fields[<N>].value.string_value : media_type 의 값 |
media_type 필드에서 직접 매핑됩니다. |
msg |
event.idm.read_only_udm.metadata.description |
msg CEF 필드에서 직접 매핑됩니다. |
origin |
event.idm.read_only_udm.about.ip |
origin CEF 필드에서 직접 매핑됩니다. |
os_name |
event.idm.read_only_udm.additional.fields[<N>].key : os_name event.idm.read_only_udm.additional.fields[<N>].value.string_value : os_name 의 값 |
os_name 필드에서 직접 매핑됩니다. |
os_version |
event.idm.read_only_udm.principal.asset.platform_software.platform_version |
os_version 필드에서 직접 매핑됩니다. |
policy_date |
event.idm.read_only_udm.additional.fields[<N>].key : policy_date event.idm.read_only_udm.additional.fields[<N>].value.string_value : policy_date 의 값 |
policy_date 필드에서 직접 매핑됩니다. |
policy_guid |
event.idm.read_only_udm.principal.resource.product_object_id |
policy_guid 필드에서 직접 매핑됩니다. |
policy_name |
event.idm.read_only_udm.principal.resource.name |
policy_name 필드에서 직접 매핑됩니다. |
policy_number |
event.idm.read_only_udm.principal.resource.product_object_id |
policy_number 필드에서 직접 매핑됩니다. |
policy_type |
event.idm.read_only_udm.additional.fields[<N>].key : policy_type event.idm.read_only_udm.additional.fields[<N>].value.string_value : policy_type 의 값 |
policy_type 필드에서 직접 매핑됩니다. |
policy_version |
event.idm.read_only_udm.additional.fields[<N>].key : policy_version event.idm.read_only_udm.additional.fields[<N>].value.string_value : policy_version 의 값 |
policy_version 필드에서 직접 매핑됩니다. |
product |
event.idm.read_only_udm.metadata.product_name |
product CEF 필드에서 직접 매핑됩니다. |
proto |
event.idm.read_only_udm.network.protocol |
event_type 이 Firewall 인 경우 proto 필드에서 직접 매핑됩니다. |
reading_data_access |
event.idm.read_only_udm.additional.fields[<N>].key : reading_data_access event.idm.read_only_udm.additional.fields[<N>].value.string_value : reading_data_access 의 값 |
reading_data_access 필드에서 직접 매핑됩니다. |
requestClientApplication |
event.idm.read_only_udm.network.http.user_agent |
requestClientApplication 필드에서 직접 매핑됩니다. |
result |
event.idm.read_only_udm.security_result.summary |
result 필드에서 직접 매핑됩니다. |
rt |
event.idm.read_only_udm.metadata.event_timestamp.seconds |
rt 필드에서 매핑되고 1,000으로 나눈 후 정수 부분이 초로 간주됩니다. |
rule_name |
event.idm.read_only_udm.firewall.firewall_rule |
event_type 이 Firewall 인 경우 rule_name 필드에서 직접 매핑됩니다. |
s_port |
event.idm.read_only_udm.network.client.port |
event_type 이 Firewall 인 경우 s_port 필드에서 직접 매핑됩니다. |
sequencenum |
event.idm.read_only_udm.additional.fields[<N>].key : sequencenum event.idm.read_only_udm.additional.fields[<N>].value.string_value : sequencenum 의 값 |
sequencenum 필드에서 직접 매핑됩니다. |
service |
event.idm.read_only_udm.network.target.port |
event_type 이 Firewall 인 경우 service 필드에서 직접 매핑됩니다. |
severity |
event.idm.read_only_udm.security_result.severity |
severity 필드에서 매핑되고 UDM 심각도 값 (CRITICAL, HIGH, MEDIUM, LOW, INFO)으로 변환됩니다. |
shost |
event.idm.read_only_udm.principal.hostname |
shost CEF 필드에서 직접 매핑됩니다. |
sig_ver |
event.idm.read_only_udm.additional.fields[<N>].key : sig_ver event.idm.read_only_udm.additional.fields[<N>].value.string_value : sig_ver 의 값 |
sig_ver 필드에서 직접 매핑됩니다. |
src |
event.idm.read_only_udm.principal.ip |
src CEF 필드에서 직접 매핑됩니다. |
src_machine_name |
event.idm.read_only_udm.principal.hostname |
event_type 이 비어 있을 때 src_machine_name 필드에서 직접 매핑됩니다. |
subject |
event.idm.read_only_udm.task.task_name |
event_type 이 비어 있을 때 subject 필드에서 직접 매핑됩니다. |
suser |
event.idm.read_only_udm.principal.user.user_display_name |
suser CEF 필드에서 직접 매핑됩니다. |
time |
event.idm.read_only_udm.metadata.event_timestamp.seconds |
time 필드에서 직접 매핑되고 Unix epoch 초로 변환됩니다. |
user_name |
event.idm.read_only_udm.principal.user.email_addresses |
user_name CEF 필드에서 직접 매핑됩니다. |
user_sid |
event.idm.read_only_udm.principal.user.windows_sid |
user_sid 필드에서 직접 매핑됩니다. |
version |
event.idm.read_only_udm.additional.fields[<N>].key : version event.idm.read_only_udm.additional.fields[<N>].value.string_value : version 의 값 |
version 필드에서 직접 매핑됩니다. |
writing_data_access |
event.idm.read_only_udm.additional.fields[<N>].key : writing_data_access event.idm.read_only_udm.additional.fields[<N>].value.string_value : writing_data_access 의 값 |
writing_data_access 필드에서 직접 매핑됩니다. |
해당 사항 없음 | event.idm.read_only_udm.metadata.event_type |
principal.ip , principal.hostname 또는 principal.mac 가 원시 로그에 없으면 GENERIC_EVENT 로 설정하고, 그렇지 않으면 STATUS_UPDATE 로 설정합니다. |
해당 사항 없음 | event.idm.read_only_udm.metadata.vendor_name |
상수 값: Check Point |
해당 사항 없음 | event.idm.read_only_udm.metadata.log_type |
상수 값: CHECKPOINT_EDR |
해당 사항 없음 | event.idm.read_only_udm.principal.asset.platform_software.platform |
os_name 에 WINDOWS 또는 Windows 이 포함된 경우 WINDOWS 로 설정합니다. |
해당 사항 없음 | event.idm.read_only_udm.network.http.user_agent |
requestClientApplication 이 있으면 Check Point Endpoint Security Client 로 설정합니다. |
해당 사항 없음 | event.edr.data_source |
상수 값: message 에 CEF 가 포함되지 않은 경우 CHECKPOINT_SANDBLAST |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.