Tanium Asset 로그 수집
이 문서에서는 두 가지 방법을 사용하여 Tanium Asset 로그를 Google Security Operations에 수집하는 방법을 설명합니다. Tanium Connect의 기본 Amazon S3 내보내기 또는 Bindplane을 통한 실시간 syslog 전달 중에서 선택할 수 있습니다. 두 방법 모두 Tanium Connect 모듈을 사용하여 Tanium에서 애셋 데이터를 추출하고 분석 및 모니터링을 위해 Chronicle로 전달합니다. 파서는 원시 로그를 Chronicle UDM을 준수하는 구조화된 형식으로 변환합니다. 이를 위해 먼저 다양한 입력 형식 (JSON, Syslog)의 키-값 쌍을 정규화한 다음 추출된 필드를 자산, 사용자, 관계 엔티티를 나타내는 중첩된 JSON 객체 내의 해당 UDM 속성에 매핑합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- 내보내기 대상 위치를 구성하기 위한 Tanium 콘솔 (Connect 모듈)에 대한 권한 액세스
- 원하는 통합 방법을 선택합니다.
- 옵션 1 (권장): 기본 S3 내보내기를 위한 AWS (S3, IAM)에 대한 권한 있는 액세스
- 옵션 2: Windows 2016 이상 또는 Bindplane 에이전트 설치를 위한
systemd
가 있는 Linux 호스트
옵션 1: AWS S3를 사용하여 Tanium Asset 로그 내보내기 구성
Amazon S3 버킷 만들기
- 이 사용자 가이드(버킷 만들기)에 따라 Amazon S3 버킷을 만듭니다.
- 나중에 참조할 수 있도록 버킷 이름과 리전을 저장합니다 (예:
tanium-asset-logs
). - 이 사용자 가이드(IAM 사용자 만들기)에 따라 사용자를 만듭니다.
- 생성된 사용자를 선택합니다.
- 보안 사용자 인증 정보 탭을 선택합니다.
- 액세스 키 섹션에서 액세스 키 만들기를 클릭합니다.
- 사용 사례로 서드 파티 서비스를 선택합니다.
- 다음을 클릭합니다.
- 선택사항: 설명 태그를 추가합니다.
- 액세스 키 만들기를 클릭합니다.
- CSV 파일 다운로드를 클릭하여 나중에 사용할 수 있도록 액세스 키와 비밀 액세스 키를 저장합니다.
- 완료를 클릭합니다.
- 권한 탭을 선택합니다.
- 권한 정책 섹션에서 권한 추가를 클릭합니다.
- 권한 추가를 선택합니다.
- 정책 직접 연결을 선택합니다.
- AmazonS3FullAccess 정책을 검색하여 선택합니다.
- 다음을 클릭합니다.
- 권한 추가를 클릭합니다.
S3 내보내기를 위한 Tanium Connect 구성
- 관리자 권한으로 Tanium Console에 로그인합니다.
- 모듈 > 연결 > 개요로 이동하여 연결 만들기를 클릭합니다.
- 만들기를 클릭합니다.
- 다음 구성 세부정보를 제공합니다.
- 이름: 설명이 포함된 이름을 입력합니다 (예:
Google SecOps Asset S3 Export
). - 설명: 이 연결에 대한 선택적 설명입니다.
- 사용 설정: 일정에 따라 실행하려면 사용 설정을 선택합니다.
- 이름: 설명이 포함된 이름을 입력합니다 (예:
- 다음을 클릭합니다.
- 소스 구성에서 다음을 수행합니다.
- 소스: 저장된 질문을 선택합니다.
- 질문: 애셋 데이터를 반환하는 기존 저장된 질문을 선택하거나 애셋 관련 센서 (예: 컴퓨터 이름, IP 주소, OS 플랫폼, 도메인)를 사용하여 새 질문을 만듭니다.
- 컴퓨터 그룹: 애셋 데이터 수집의 타겟이 될 컴퓨터 그룹을 선택합니다.
- 다음을 클릭합니다.
- 대상 구성에서 다음을 수행합니다.
- 대상: AWS S3를 선택합니다.
- 이름: 대상 이름을 입력합니다 (예:
Chronicle Asset S3
). - AWS 액세스 키 ID: IAM 사용자의 액세스 키 ID를 입력합니다.
- AWS 보안 비밀 액세스 키: IAM 사용자의 보안 비밀 액세스 키를 입력합니다.
- S3 버킷 이름:
tanium-asset-logs
- S3 키 접두사:
tanium/assets/
(조직의 선택적 접두사) - 리전: S3 버킷이 있는 AWS 리전을 선택합니다.
- 다음을 클릭합니다.
- 서식 구성에서 다음을 실행합니다.
- 형식: 구조화된 데이터 내보내기의 경우 JSON을 선택합니다.
- 열: 내보낼 애셋 필드를 선택하고 적절하게 서식을 지정합니다.
- 다음을 클릭합니다.
- 일정 구성에서 다음을 수행합니다.
- 일정: 게재 일정을 구성합니다 (예: 매시간 또는 매일).
- 시작 날짜/시간: 연결이 실행되기 시작할 시간을 설정합니다.
- 저장을 클릭하여 연결을 만들고 자동 S3 내보내기를 시작합니다.
선택사항: Google SecOps용 읽기 전용 IAM 사용자 및 키 만들기
- AWS 콘솔 > IAM > 사용자 > 사용자 추가로 이동합니다.
- Add users를 클릭합니다.
- 다음 구성 세부정보를 제공합니다.
- 사용자:
secops-reader
를 입력합니다. - 액세스 유형: 액세스 키 – 프로그래매틱 액세스를 선택합니다.
- 사용자:
- 사용자 만들기를 클릭합니다.
- 최소 읽기 정책 (맞춤) 연결: 사용자 > secops-reader > 권한 > 권한 추가 > 정책 직접 연결 > 정책 만들기
JSON 편집기에서 다음 정책을 입력합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::tanium-asset-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::tanium-asset-logs" } ] }
이름을
secops-reader-policy
로 설정합니다.정책 만들기 > 검색/선택 > 다음 > 권한 추가로 이동합니다.
보안 사용자 인증 정보> 액세스 키> 액세스 키 만들기로 이동합니다.
CSV를 다운로드합니다 (이러한 값은 피드에 입력됨).
Tanium Asset 로그를 수집하도록 Google SecOps에서 피드 구성
- SIEM 설정> 피드로 이동합니다.
- + 새 피드 추가를 클릭합니다.
- 피드 이름 필드에 피드 이름을 입력합니다 (예:
Tanium Asset logs
). - 소스 유형으로 Amazon S3 V2를 선택합니다.
- 로그 유형으로 Tanium Asset을 선택합니다.
- 다음을 클릭합니다.
- 다음 입력 파라미터의 값을 지정합니다.
- S3 URI:
s3://tanium-asset-logs/tanium/assets/
- 소스 삭제 옵션: 환경설정에 따라 삭제 옵션을 선택합니다.
- 최대 파일 기간: 지난 일수 동안 수정된 파일을 포함합니다. 기본값은 180일입니다.
- 액세스 키 ID: S3 버킷에 대한 액세스 권한이 있는 사용자 액세스 키입니다.
- 보안 비밀 액세스 키: S3 버킷에 액세스할 수 있는 사용자 보안 비밀 키입니다.
- 애셋 네임스페이스: 애셋 네임스페이스입니다.
- 수집 라벨: 이 피드의 이벤트에 적용된 라벨입니다.
- S3 URI:
- 다음을 클릭합니다.
- 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.
옵션 2: syslog 및 Bindplane을 사용하여 Tanium Asset 로그 내보내기 구성
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
추가 설치 리소스
- 추가 설치 옵션은 이 설치 가이드를 참고하세요.
Syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일에 액세스합니다.
config.yaml
파일을 찾습니다. 일반적으로 Linux에서는/etc/bindplane-agent/
디렉터리에 있고 Windows에서는 설치 디렉터리에 있습니다.- 텍스트 편집기 (예:
nano
,vi
, 메모장)를 사용하여 파일을 엽니다.
다음과 같이
config.yaml
파일을 수정합니다.receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <PLACEHOLDER_CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'TANIUM_ASSET' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- 인프라에 필요한 대로 포트와 IP 주소를 바꿉니다.
<PLACEHOLDER_CUSTOMER_ID>
를 실제 고객 ID로 바꿉니다.- Google SecOps 수집 인증 파일 가져오기 섹션에서 인증 파일이 저장된 경로로
/path/to/ingestion-authentication-file.json
를 업데이트합니다.
Bindplane 에이전트를 다시 시작하여 변경사항 적용
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart bindplane-agent
Windows에서 Bindplane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.
net stop BindPlaneAgent && net start BindPlaneAgent
Tanium Asset에서 Syslog 전달 구성
- 관리자 권한으로 Tanium Console에 로그인합니다.
- 모듈 > 연결 > 개요로 이동하여 연결 만들기를 클릭합니다.
- 만들기를 클릭합니다.
- 다음 구성 세부정보를 제공합니다.
- 이름: 설명이 포함된 이름을 입력합니다 (예:
Google SecOps Asset Integration
). - 설명: 이 연결에 대한 선택적 설명입니다.
- 사용 설정: 일정에 따라 실행하려면 사용 설정을 선택합니다.
- 이름: 설명이 포함된 이름을 입력합니다 (예:
- 다음을 클릭합니다.
- 소스 구성에서 다음을 수행합니다.
- 소스: 저장된 질문을 선택합니다.
- 질문: 애셋 데이터를 반환하는 기존에 저장된 질문을 선택하거나 애셋 관련 센서가 있는 새 질문을 만듭니다.
- 컴퓨터 그룹: 애셋 데이터 수집의 타겟이 될 컴퓨터 그룹을 선택합니다.
- 다음을 클릭합니다.
- 대상 구성에서 다음을 수행합니다.
- 대상: SIEM/Syslog를 선택합니다.
- 이름: 대상 이름을 입력합니다 (예:
Chronicle Asset Syslog
). - 호스트: BindPlane 에이전트 IP 주소를 입력합니다.
- 포트: BindPlane 에이전트 포트 번호 (예:
514
)를 입력합니다. - 프로토콜: UDP를 선택합니다.
- 형식: SYSLOG RFC 5424를 선택합니다.
- 시간대: 시스템 전반의 일관성을 위해 UTC 시간대를 선택합니다.
- 다음을 클릭합니다.
- 서식 구성에서 다음을 실행합니다.
- 형식: JSON을 선택합니다.
- 열: 전달할 애셋 필드를 선택합니다 (예: 컴퓨터 이름, IP 주소, OS 플랫폼, 도메인).
- 다음을 클릭합니다.
- 일정 구성에서 다음을 수행합니다.
- 일정: 게재 일정을 구성합니다 (예: 매시간).
- 시작 날짜/시간: 연결이 실행되기 시작할 시간을 설정합니다.
- 저장을 클릭하여 연결을 만들고 전달을 시작합니다.
UDM 매핑 테이블
로그 필드 | UDM 매핑 | 논리 |
---|---|---|
application_name | entity.metadata.source_labels.value | 값이 원시 로그에 있는 경우 'application_name' 필드에서 가져옵니다. |
application_vendor | entity.metadata.source_labels.value | 값이 원시 로그에 있는 경우 'application_vendor' 필드에서 가져옵니다. |
application_version | entity.metadata.product_version | 원시 로그에 있는 경우 'application_version' 필드에서 값을 가져옵니다. |
BIOS_Current_Language | entity.metadata.source_labels.value | 원시 로그에 있는 경우 'BIOS_Current_Language' 필드에서 값을 가져옵니다. |
BIOS_Release_Date | entity.metadata.source_labels.value | 원시 로그에 있는 경우 'BIOS_Release_Date' 필드에서 값을 가져옵니다. |
BIOS_Vendor | entity.metadata.source_labels.value | 원시 로그에 있는 경우 'BIOS_Vendor' 필드에서 값을 가져옵니다. |
BIOS_Version | entity.metadata.product_version | 원시 로그에 있는 경우 'BIOS_Version' 필드에서 값을 가져옵니다. |
섀시 유형 | entity.entity.asset.category | 원시 로그에 있는 경우 '섀시 유형' 필드에서 값을 가져옵니다. |
컴퓨터 ID | entity.entity.asset.product_object_id | 원시 로그에 있는 경우 '컴퓨터 ID' 필드에서 값을 가져옵니다. 또한 entity.relations.entity.asset.asset_id를 'id: ' 접두사로 채우는 데 사용됩니다. |
컴퓨터 이름 | entity.entity.asset.hostname | 값이 원시 로그에 있는 경우 '컴퓨터 이름' 필드에서 가져옵니다. |
개수 | entity.metadata.source_labels.value | 값이 원시 로그에 있는 경우 'Count' 필드에서 가져옵니다. |
엔드포인트 지문 | entity.entity.asset.hardware.serial_number | 값이 원시 로그에 있는 경우 '엔드포인트 지문' 필드에서 가져옵니다. |
IP 주소 | entity.entity.asset.ip | 값은 'IP 주소' 필드에서 가져와 배열에 별도의 IP 주소로 추가됩니다. |
마지막 로그인 사용자 | entity.relations.entity.user.userid | 값이 원시 로그에 있는 경우 도메인 접두사를 삭제한 후 '마지막으로 로그인한 사용자' 필드에서 가져옵니다. |
마지막 재부팅 | entity.entity.asset.last_boot_time | 값이 '마지막 재부팅' 필드에서 파싱되고 원시 로그에 있는 경우 타임스탬프로 형식이 지정됩니다. |
MAC 주소 | entity.entity.asset.mac | 값은 'MAC 주소' 필드에서 가져와 배열에 별도의 MAC 주소로 추가됩니다. |
제조업체 | entity.entity.asset.hardware.manufacturer | 원시 로그에 있는 경우 '제조업체' 필드에서 값을 가져옵니다. |
운영체제 | entity.entity.asset.platform_software.platform_version | 원시 로그에 있는 경우 '운영체제' 필드에서 값을 가져옵니다. entity.entity.asset.platform_software.platform (WINDOWS, LINUX 또는 MAC) 값을 확인하는 데 사용됩니다. |
플랫폼 | entity.entity.asset.platform_software.platform_version | 원시 로그에 있는 경우 'platform' 필드에서 값을 가져옵니다. entity.entity.asset.platform_software.platform (WINDOWS, LINUX 또는 MAC) 값을 확인하는 데 사용됩니다. |
serial_number | entity.entity.asset.hardware.serial_number | 원시 로그에 있는 경우 'serial_number' 필드에서 값을 가져옵니다. |
version | entity.entity.asset.platform_software.platform_version | 원시 로그에 있는 경우 'version' 필드에서 값을 가져옵니다. entity.entity.asset.platform_software.platform (WINDOWS, LINUX 또는 MAC) 값을 확인하는 데 사용됩니다. |
해당 사항 없음 | entity.metadata.collected_timestamp | 배치의 create_time으로 설정됩니다. |
해당 사항 없음 | entity.metadata.vendor_name | 항상 'TANIUM_ASSET'으로 설정됩니다. |
해당 사항 없음 | entity.metadata.product_name | 항상 'TANIUM_ASSET'으로 설정됩니다. |
해당 사항 없음 | entity.metadata.entity_type | 항상 'ASSET'으로 설정됩니다. |
해당 사항 없음 | entity.relations.entity_type | 항상 'USER'로 설정됩니다. |
해당 사항 없음 | entity.relations.relationship | 항상 'OWNS'로 설정됩니다. |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.