Collecter les journaux HPE iLO

Compatible avec :

Ce document explique comment ingérer les journaux HPE iLO (Hewlett Packard Enterprise Integrated Lights-Out) dans Google Security Operations à l'aide de Bindplane. Le code de l'analyseur tente d'abord d'analyser le message de journal brut au format JSON. Si cela ne fonctionne pas, il utilise des expressions régulières (modèles grok) pour extraire les champs du message en fonction des formats de journaux HP iLO courants.

Avant de commencer

Assurez-vous de remplir les conditions préalables suivantes :

  • Instance Google SecOps
  • Hôte Windows 2016 ou version ultérieure, ou hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
  • Accès privilégié à HPE iLO

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :

    • Recherchez le fichier config.yaml. En règle générale, il se trouve dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

            receivers:
                udplog:
                    # Replace the port and IP address as required
                    listen_address: "0.0.0.0:514"
    
            exporters:
                chronicle/chronicle_w_labels:
                    compression: gzip
                    # Adjust the path to the credentials file you downloaded in Step 1
                    creds: '/path/to/ingestion-authentication-file.json'
                    # Replace with your actual customer ID from Step 2
                    customer_id: <customer_id>
                    endpoint: malachiteingestion-pa.googleapis.com
                    # Add optional ingestion labels for better organization
                    ingestion_labels:
                        log_type: HPE_ILO
                        raw_log_field: body
    
            service:
                pipelines:
                    logs/source0__chronicle_w_labels-0:
                        receivers:
                            - udplog
                        exporters:
                            - chronicle/chronicle_w_labels
    
  3. Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.

  4. Remplacez <customer_id> par le numéro client réel.

  5. Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Syslog dans HP iLO

  1. Connectez-vous à l'interface utilisateur Web HPE iLO.
  2. Accédez à l'onglet Gestion > Syslog distant.
  3. Cliquez sur Enable (Activer) iLO Remote Syslog.
  4. Fournissez les informations de configuration suivantes :
    • Port syslog distant : saisissez le numéro de port Bindplane (par exemple, 514).
    • Serveur Syslog distant : saisissez l'adresse IP de Bindplane.
  5. Cliquez sur Envoyer un syslog de test et vérifiez qu'il a bien été reçu dans Google SecOps.
  6. Cliquez sur Appliquer.

Table de mappage UDM

Champ du journal Mappage UDM Logique
data Ce champ est analysé et mappé à différents champs UDM en fonction de son contenu.
data.HOSTNAME principal.hostname Mappé lorsque le premier modèle Grok du champ "message" correspond ou lorsque le champ "description" contient "Host". Détermine si event_type est STATUS_UPDATE.
data.HOSTNAME network.dns.questions.name Valeur renseignée par le modèle grok "DATA" dans "message". Utilisé pour remplir dns.questions s'il n'est pas vide et ne contient pas "(?i)not found".
data.HOSTNAME target.user.user_display_name Valeur renseignée par le modèle grok "DATA" dans "message".
data.IP target.ip Valeur renseignée par les modèles Grok correspondant à "IP" dans "message" ou "summary".
data.WORD metadata.product_event_type Valeur renseignée par le modèle grok correspondant au mot "WORD" dans "message".
data.GREEDYDATA security_result.summary Valeur renseignée par le modèle Grok correspondant à "GREEDYDATA" dans "message". Utilisé pour déterminer network.application_protocol et event_type en fonction de son contenu.
data.TIMESTAMP_ISO8601 metadata.event_timestamp Rempli par le plug-in de date en fonction de différents formats de code temporel.
data.MONTHNUM Non mappé
data.MONTHDAY Non mappé
data.YEAR Non mappé
data.TIME Non mappé
data.HOST principal.hostname Mappé lorsque le deuxième modèle Grok du champ "message" correspond.
data.INT Non mappé
data.UserAgent network.http.user_agent Mappé lorsque le champ description contient User-Agent.
data.Connection security_result.description Mappé lorsque le champ description contient Connection.
N/A metadata.event_type La valeur par défaut est GENERIC_EVENT. Modifications apportées à STATUS_UPDATE si data.HOSTNAME est correctement mappé sur principal.hostname, NETWORK_DNS si question est renseigné ou USER_LOGIN si summary contient Browser login.
N/A metadata.vendor_name Codé en dur sur HP.
N/A metadata.log_type Variable définie sur HPE_ILO.
N/A network.application_protocol Définissez sur LDAP si summary contient LDAP, ou sur DNS si question est renseigné.
N/A extensions.auth.type Définie sur MACHINE si summary contient Browser login.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.