Collecter les journaux Eve de Suricata
Ce document explique comment afficher les journaux SURICATA_EVE dans Google Security Operations.
Le schéma d'architecture de déploiement suivant montre comment SURICATA_EVE et Logstash sont configurés pour envoyer des journaux à Google Security Operations.
- Suricata enregistre les données dans un fichier
eve.json
. - Logstash surveille le fichier
eve.json
et transfère les nouveaux journaux vers un serveur syslog. Le serveur syslog peut être un transfert sur la même VM ou sur une VM distincte. - Le serveur syslog utilise le transfert Google Security Operations pour écouter les nouveaux journaux sur un port spécifique.
- Le transfert Google Security Operations transfère les journaux vers une instance Google Security Operations.
Avant de commencer
Assurez-vous d'avoir configuré le contrôle des accès pour votre organisation et vos ressources à l'aide de la gestion de l'authentification et des accès (IAM). Pour en savoir plus sur le contrôle des accès, consultez la page Contrôle des accès pour les organisations avec IAM.
Assurez-vous que tous les systèmes de l'architecture de déploiement sont configurés dans le fuseau horaire UTC.
Configurer Suricata et les logiciels associés
Créez un équilibreur de charge réseau interne.
Configurez la mise en miroir de paquets.
Installez Suricata et vérifiez que les alertes sont enregistrées dans le fichier
eve.json
. Notez l'emplacement du fichiereve.json
.Installez Logstash sur le serveur Suricata.
Modifiez le fichier de configuration Logstash (
/etc/logstash/conf.d/logstash.conf
):a. Ajoutez le code suivant:
- Remplacez
SYSLOG_SERVER
par l'emplacement de votre serveur syslog. - Assurez-vous que le numéro de port (
10520
dans cet exemple) correspond à celui de la configuration du forwarder Google Security Operations.
input { file { path => "/var/log/suricata/eve.json" start_position => "end" sincedb_path => "/dev/null" } } output { udp { host => "SYSLOG_SERVER" port => 10520 codec => line { format => "%{message}"} } }
b. Modifiez l'adresse IP de
output.udp.host
:Si le transfert Google Security Operations se trouve sur un système différent du serveur syslog, utilisez l'adresse IP du serveur syslog.
Si le transfert Google Security Operations se trouve sur le même système que le serveur syslog, utilisez une adresse IP interne.
- Remplacez
Vous pouvez utiliser une autre solution de transfert de journaux, telle que rsyslog, avec une configuration qui supprime l'en-tête syslog.
Ingérer les journaux SURICATA_EVE
Suivez les instructions de la section Ingérer des journaux Google Cloud dans Google Security Operations.
Si vous rencontrez des problèmes lors de l'ingestion des journaux SURICATA_EVE, contactez l'assistance Google Security Operations.
Pour en savoir plus sur l'ingestion de données dans Google Security Operations, consultez la section Présentation de l'ingestion de données dans Google Security Operations.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.