Kemp Load Balancer-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Kemp Load Balancer-Logs mithilfe eines Google Security Operations-Weiterleiters erfassen können.

Weitere Informationen finden Sie unter Datenaufnahme in Google Security Operations.

Mit einem Datenaufnahmelabel wird der Parser angegeben, der Roh-Logdaten in das strukturierte UDM-Format normalisiert. Die Informationen in diesem Dokument beziehen sich auf den Parser mit dem Datenaufnahmelabel KEMP_LOADBALANCER.

Kemp Load Balancer konfigurieren

  1. Melden Sie sich in der Kemp Load Balancer-Konsole an.
  2. Wählen Sie Logging-Optionen > Syslog-Optionen aus.
  3. Geben Sie im Abschnitt Syslog-Optionen in einem der verfügbaren Felder die IP-Adresse des Google Security Operations-Weiterleiters an.

    Wir empfehlen, die IP-Adresse im Feld Info-Host anzugeben.

  4. Klicken Sie auf Syslog-Parameter ändern.

Google Security Operations-Weiterleiter für die Aufnahme von Kemp Load Balancer-Logs konfigurieren

  1. Wählen Sie SIEM-Einstellungen > Weiterleitungen aus.
  2. Klicken Sie auf Neuen Weiterleiter hinzufügen.
  3. Geben Sie im Feld Name des Absenders einen eindeutigen Namen für den Absender ein.
  4. Klicken Sie auf Senden und dann auf Bestätigen. Der Weiterleiter wird hinzugefügt und das Fenster Aufnehmerkonfiguration hinzufügen wird angezeigt.
  5. Geben Sie im Feld Name des Collectors einen eindeutigen Namen für den Collector ein.
  6. Wählen Sie Kemp Load Balancer als Logtyp aus.
  7. Wählen Sie Syslog als Typ des Collectors aus.
  8. Konfigurieren Sie die folgenden obligatorischen Eingabeparameter:
    • Protokoll: Geben Sie das Verbindungsprotokoll an, das der Collector zum Abhören von syslog-Daten verwendet.
    • Address (Adresse): Geben Sie die Ziel-IP-Adresse oder den Hostnamen an, unter der bzw. dem sich der Collector befindet und auf syslog-Daten wartet.
    • Port: Geben Sie den Zielport an, an dem sich der Collector befindet und der syslog-Daten zuhört.
  9. Klicken Sie auf Senden.

Weitere Informationen zu den Google Security Operations-Weiterleitungen finden Sie unter Weiterleitungskonfigurationen über die Google Security Operations-Benutzeroberfläche verwalten.

Wenn beim Erstellen von Weiterleitungen Probleme auftreten, wenden Sie sich an den Google Security Operations-Support.

Referenz für die Feldzuordnung

Dieser Parser extrahiert Felder aus syslog-Nachrichten von Kemp Load Balancer basierend auf dem Feld log_number und ordnet sie dem UDM zu. Er verarbeitet verschiedene Protokollformate mithilfe von grok-Mustern und bedingter Logik, konvertiert Datentypen und ergänzt Ereignisse mit Metadaten wie Ereignistyp, Anwendungsprotokoll und Sicherheitsergebnisse.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
collection_time.seconds metadata.event_timestamp.seconds Wenn timestamp nicht vorhanden ist, wird die Zeit der Protokollerhebung als Ereigniszeitstempel verwendet. Nanosekunden werden abgeschnitten.
Daten metadata.description | network.http.method | principal.ip | principal.port | target.ip | target.port | network.http.response_code | target.user.userid | target.file.full_path | target.file.size | network.ftp.command | metadata.product_event_type | target.url | security_result.summary Die Roh-Lognachricht. Je nach Log-Nummer und Parselogik werden verschiedene Felder aus diesem Feld extrahiert.
dstip target.ip IP-Adresse des Ziels.
dstport target.port Zielport.
filename target.file.full_path Dateiname für FTP-Ereignisse.
file_size target.file.size Dateigröße für FTP-Ereignisse. In eine vorzeichenlose Ganzzahl konvertiert.
ftpmethod network.ftp.command FTP-Befehl/-Methode
Hostname intermediary.hostname Hostname aus CEF-formatierten Protokollen.
http_method network.http.method HTTP-Methode.
http_response_code network.http.response_code HTTP-Antwortcode. In eine Ganzzahl umgewandelt.
kv_data principal.ip | principal.port | target.ip | target.port | metadata.product_event_type | target.url Schlüssel/Wert-Paare aus CEF-formatierten Protokollen Wird zum Extrahieren verschiedener Felder verwendet.
log_event metadata.product_event_type Ereignistyp aus CEF-formatierten Protokollen.
log_time metadata.event_timestamp.seconds Zeitstempel des Logs. Wird in das Chronicle-Format konvertiert und als Ereigniszeitstempel verwendet. Nanosekunden werden abgeschnitten.
msg/message data ansehen Enthält die Hauptprotokollmeldung. Weitere Informationen zur UDM-Zuordnung finden Sie unter data.
pid target.process.pid Prozess-ID.
Ressource target.url Aufgerufene Ressource.
srcip principal.ip IP-Adresse der Quelle.
src_ip principal.ip IP-Adresse der Quelle.
srcport principal.port Quellport.
src_port principal.port Quellport.
sshd target.application Name des SSH-Daemons.
Zusammenfassung security_result.summary Zusammenfassung des Sicherheitsergebnisses.
timestamp.seconds events.timestamp.seconds Zeitstempel des Logeintrags. Wird als Ereigniszeitstempel verwendet, sofern vorhanden.
Nutzer target.user.userid Nutzername.
gegen target.ip | target.port IP-Adresse und Port des virtuellen Servers. Die IP-Adresse ist target.ip zugeordnet. Der Anschluss wird target.port zugeordnet, wenn dstport nicht vorhanden ist.
vs_port target.port Port des virtuellen Servers. Wird anhand einer Logik bestimmt, die auf log_number, dest_port, login_status und log_event basiert. Mögliche Werte sind GENERIC_EVENT, NETWORK_HTTP, NETWORK_CONNECTION, USER_LOGIN und USER_UNCATEGORIZED. Hartcodiert auf „KEMP_LOADBALANCER“. Hartcodiert auf „KEMP_LOADBALANCER“. Hartcodiert auf „KEMP“. Festgelegt von dest_port. Mögliche Werte sind HTTP (Port 80) und HTTPS (Port 443). Wird durch login_status und audit_msg bestimmt. Mögliche Werte sind ALLOW und BLOCK. Festgelegt von audit_msg. Möglicher Wert ist ERROR. Legen Sie für USER_LOGIN-Ereignisse „AUTHTYPE_UNSPECIFIED“ fest.

Änderungen

2023-05-31

  • geparste Protokolle mit Ereignissen wie „connected“, „slave accept“ und „block access to host“
  • „srcip“ wurde auf „principal.ip“ zugeordnet.
  • „dstip“ wurde zu „target.ip“ zugeordnet.
  • „vs“ wurde „target.ip“ zugeordnet.
  • „srcport“ wurde auf „principal.port“ zugeordnet.
  • „dstport“ wurde in „target.port“ geändert.
  • „resource“ wurde „target.url“ zugeordnet.
  • „event“ wurde auf „metadata.product_event_type“ zugeordnet.
  • Geparste fehlerhafte Syslog-Logs.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten