Raccogli i log del bilanciatore del carico Kemp

Supportato in:

Questo documento descrive come raccogliere i log di Kemp Load Balancer utilizzando un forwarder di Google Security Operations.

Per ulteriori informazioni, consulta Importazione dei dati in Google Security Operations.

Un'etichetta di importazione identifica l'analizzatore sintattico che normalizza i dati dei log non elaborati in formato UDM strutturato. Le informazioni contenute in questo documento si applicano all'analizzatore con l'etichetta di importazione KEMP_LOADBALANCER.

Configura Kemp Load Balancer

  1. Accedi alla console di Kemp Load Balancer.
  2. Seleziona Opzioni di logging > Opzioni Syslog.
  3. Nella sezione Opzioni syslog, in uno dei campi disponibili, specifica l'indirizzo IP del forwarder di Google Security Operations.

    Ti consigliamo di specificare l'indirizzo IP nel campo Host informazioni.

  4. Fai clic su Modifica i parametri syslog.

Configura il forwarder di Google Security Operations per importare i log del bilanciatore del carico Kemp

  1. Seleziona Impostazioni SIEM > Inoltratori.
  2. Fai clic su Aggiungi nuovo mittente.
  3. Nel campo Nome del forwarder, inserisci un nome univoco per il forwarder.
  4. Fai clic su Invia e poi su Conferma. Il forwarder viene aggiunto e viene visualizzata la finestra Aggiungi configurazione del collettore.
  5. Nel campo Nome del raccoglitore, digita un nome univoco per il raccoglitore.
  6. Seleziona Kemp Load Balancer come Tipo di log.
  7. Seleziona Syslog come Tipo di collettore.
  8. Configura i seguenti parametri di input obbligatori:
    • Protocollo: specifica il protocollo di connessione utilizzato dal collector per ascoltare i dati syslog.
    • Indirizzo: specifica l'indirizzo IP o il nome host di destinazione in cui risiede il raccoglitore e ascolta i dati syslog.
    • Porta: specifica la porta di destinazione in cui risiede il raccoglitore e ascolta i dati syslog.
  9. Fai clic su Invia.

Per ulteriori informazioni sui forwarder di Google Security Operations, consulta Gestire le configurazioni dei forwarder tramite l'interfaccia utente di Google Security Operations.

Se riscontri problemi durante la creazione dei reindirizzamenti, contatta l'assistenza di Google Security Operations.

Riferimento alla mappatura dei campi

Questo parser estrae i campi dai messaggi syslog di Kemp Load Balancer in base al campo log_number, mappandoli all'UDM. Gestisce vari formati di log utilizzando pattern grok e logica condizionale, convertendo i tipi di dati e arricchendo gli eventi con metadati come tipo di evento, protocollo di applicazione e risultati di sicurezza.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
collection_time.seconds metadata.event_timestamp.seconds Se timestamp non è presente, viene utilizzato il momento di raccolta dei log come timestamp dell'evento. I nanosecondi sono troncati.
dati metadata.description | network.http.method | principal.ip | principal.port | target.ip | target.port | network.http.response_code | target.user.userid | target.file.full_path | target.file.size | network.ftp.command | metadata.product_event_type | target.url | security_result.summary Il messaggio del log non elaborato. Da questo campo vengono estratti vari campi in base al numero di log e alla logica di analisi.
dstip target.ip Indirizzo IP di destinazione.
dstport target.port Porta di destinazione.
filename target.file.full_path Nome del file per gli eventi FTP.
file_size target.file.size Dimensioni del file per gli eventi FTP. Convertito in numero intero senza segno.
ftpmethod network.ftp.command Comando/metodo FTP.
nome host intermediary.hostname Nome host dai log formattati CEF.
http_method network.http.method Metodo HTTP.
http_response_code network.http.response_code Codice di risposta HTTP. Convertito in numero intero.
kv_data principal.ip | principal.port | target.ip | target.port | metadata.product_event_type | target.url Coppie chiave-valore dai log con formato CEF. Utilizzato per estrarre vari campi.
log_event metadata.product_event_type Tipo di evento dai log formattati CEF.
log_time metadata.event_timestamp.seconds Timestamp del log. Convertito in formato Chronicle e utilizzato come timestamp dell'evento. I nanosecondi sono troncati.
msg/message Visualizza data Contiene il messaggio di log principale. Per informazioni dettagliate sulla mappatura UDM, consulta data.
pid target.process.pid ID processo.
risorsa target.url Risorsa a cui è stato eseguito l'accesso.
srcip principal.ip Indirizzo IP di origine.
src_ip principal.ip Indirizzo IP di origine.
srcport principal.port Porta di origine.
src_port principal.port Porta di origine.
sshd target.application Nome del daemon SSH.
riepilogo security_result.summary Riepilogo del risultato della sicurezza.
timestamp.seconds events.timestamp.seconds Timestamp della voce di log. Utilizzato come timestamp dell'evento, se presente.
utente target.user.userid Nome utente.
e target.ip | target.port IP e porta del server virtuale. L'IP è mappato a target.ip. La porta è mappata a target.port se dstport non è presente.
vs_port target.port Porta del server virtuale. Determinato da una logica basata su log_number, dest_port, login_status e log_event. I valori possibili includono GENERIC_EVENT, NETWORK_HTTP, NETWORK_CONNECTION, USER_LOGIN e USER_UNCATEGORIZED. Hardcoded su "KEMP_LOADBALANCER". Hardcoded su "KEMP_LOADBALANCER". Hardcoded su "KEMP". Determinato da dest_port. I valori possibili sono HTTP (porta 80) e HTTPS (porta 443). Determinato da login_status e audit_msg. I valori possibili sono ALLOW e BLOCK. Determinato da audit_msg. Valore possibile: ERROR. Impostato su "AUTHTYPE_UNSPECIFIED" per gli eventi USER_LOGIN.

Modifiche

2023-05-31

  • log analizzati con eventi come "connected", "slave accept", "block access to host".
  • "srcip" è stato mappato a "principal.ip".
  • "dstip" è stato mappato a "target.ip".
  • "vs" è stato mappato a "target.ip".
  • "srcport" è stato mappato a "principal.port".
  • "dstport" è stato mappato a "target.port".
  • "resource" è stato mappato a "target.url".
  • "event" è stato mappato a "metadata.product_event_type".
  • Log syslog con errori analizzati.