Trend Micro Cloud One 로그 수집
다음에서 지원:
Google SecOps
SIEM
개요
이 파서는 Trend Micro Cloud One의 syslog 및 JSON 형식 로그를 처리합니다. LEEF 형식 메시지에서 키-값 쌍을 추출하고, 심각도 값을 정규화하고, 사용자 및 대상 항목 (IP, 호스트 이름, 사용자)을 식별하고, 데이터를 UDM 스키마에 매핑합니다. LEEF 형식이 감지되지 않으면 파서는 입력을 JSON으로 처리하고 그에 따라 관련 필드를 추출하려고 시도합니다.
시작하기 전에
- Google SecOps 인스턴스가 있는지 확인합니다.
- Trend Micro Cloud One에 대한 액세스 권한이 있는지 확인합니다.
- Windows 2012 SP2 이상 또는 systemd가 있는 Linux 호스트가 있는지 확인합니다.
- 프록시 뒤에서 실행하는 경우 방화벽 포트가 열려 있는지 확인합니다.
Google SecOps 처리 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 처리 인증 파일을 다운로드합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
BindPlane 에이전트 설치
- Windows 설치의 경우
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
스크립트를 실행합니다. - Linux 설치의 경우
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
스크립트를 실행합니다. - 추가 설치 옵션은 이 설치 가이드에서 확인할 수 있습니다.
Syslog를 수집하고 Google SecOps로 전송하도록 BindPlane 에이전트 구성
- BindPlane을 사용하여 머신에 액세스합니다.
다음과 같이
config.yaml
파일을 수정합니다.receivers: udplog: # Replace the below port <5514> and IP (0.0.0.0) with your specific values listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
다음 명령어를 사용하여 BindPlane 에이전트를 다시 시작하여 변경사항을 적용합니다.
sudo systemctl bindplane restart
Trend Micro Cloud One에서 Syslog 구성
- 정책 > 공통 객체 > 기타 > Syslog 구성으로 이동합니다.
- 새로 만들기 > 새 구성 > 일반을 클릭합니다.
- 다음 매개변수의 값을 지정합니다.
- 이름: 구성을 식별하는 고유한 이름입니다 (예: Google SecOps BindPlance 서버).
- 서버 이름: BindPlane 에이전트의 IP 주소를 입력합니다.
- 서버 포트: BindPlane 에이전트의 포트를 입력합니다 (예: 514).
- 전송: UDP를 선택합니다.
- 이벤트 형식: Syslog를 선택합니다.
- 이벤트에 시간대 포함: 선택 해제된 상태로 둡니다.
- 시설: 이벤트가 연결될 프로세스의 유형입니다.
- 상담사가 로그를 전달해야 함: Syslog 서버를 선택합니다.
- 저장을 클릭합니다.
Trend Micro Cloud One에서 시스템 이벤트 내보내기
- 관리 > 시스템 설정 > 이벤트 전달로 이동합니다.
- 구성을 사용하여 Syslog를 통해 시스템 이벤트를 원격 컴퓨터로 전달합니다. 이전 단계에서 만든 구성을 선택합니다.
- 저장을 클릭합니다.
Trend Micro Cloud One에서 보안 이벤트 내보내기
- 정책으로 이동합니다.
- 컴퓨터에서 사용하는 정책을 클릭합니다.
- 설정 > 이벤트 전달로 이동합니다.
- 이벤트 전달 빈도 (상담사/기기에서): 이벤트 전송 간격을 선택하고 보안 이벤트를 전달할 빈도를 선택합니다.
- 이벤트 전달 구성 (상담사/기기에서): 멀웨어 방지 Syslog 구성을 선택하고 이전 단계에서 만든 구성을 선택합니다.
- 저장을 클릭합니다.
UDM 매핑 표
로그 필드 | UDM 매핑 | 논리 |
---|---|---|
행위 | security_result.action |
act 가 'deny' 또는 'block'인 경우(대소문자 구분 안 함) BLOCK 입니다. act 이 'pass' 또는 'allow' (대소문자 구분 안 함)인 경우 ALLOW 입니다. act 이 '업데이트' 또는 '이름 변경'인 경우(대소문자 구분 안 함) ALLOW_WITH_MODIFICATION 입니다. act 이 'quarantine' (대소문자 구분 안 함)이면 QUARANTINE 입니다. 그 외의 경우 UNKNOWN_ACTION 를 사용합니다. |
행위 | security_result.action_details |
직접 매핑됩니다. |
고양이 | security_result.category_details |
직접 매핑됩니다. |
cn1 | target.asset_id |
cn1Label 이 '호스트 ID'인 경우 '호스트 ID:'가 접두사로 추가됩니다. |
내림차순 | metadata.description |
직접 매핑됩니다. |
dvchost | target.asset.hostname |
직접 매핑됩니다. |
dvchost | target.hostname |
직접 매핑됩니다. |
log_type | metadata.product_name |
직접 매핑됩니다. |
msg | security_result.description |
직접 매핑됩니다. |
name | security_result.summary |
직접 매핑됩니다. |
조직 | target.administrative_domain |
직접 매핑됩니다. |
proto | additional.fields.key |
proto 필드를 정수로 변환할 수 없는 경우 '프로토콜'로 설정합니다. |
proto | additional.fields.value.string_value |
proto 필드를 정수로 변환할 수 없는 경우 직접 매핑됩니다. |
proto | network.ip_protocol |
프로토콜 번호를 해당하는 이름 (예:parse_ip_protocol.include '6'은 'TCP'가 됩니다. |
product_version | metadata.product_version |
직접 매핑됩니다. |
sev | security_result.severity |
sev 이 '0', '1', '2', '3' 또는 'low' (대소문자 구분 안 함)인 경우 LOW 입니다. sev 이 '4', '5', '6' 또는 'medium'인 경우(대소문자 구분 안 함) MEDIUM 입니다. sev 이 '7', '8' 또는 'high'인 경우(대소문자 구분 안 함) HIGH 입니다. sev 이 '9', '10' 또는 '매우 높음'인 경우(대소문자 구분 안 함) CRITICAL 입니다. |
sev | security_result.severity_details |
직접 매핑됩니다. |
src | principal.asset.hostname |
유효한 IP 주소가 아닌 경우 직접 매핑됩니다. |
src | principal.asset.ip |
유효한 IP 주소인 경우 직접 매핑됩니다. |
src | principal.hostname |
유효한 IP 주소가 아닌 경우 직접 매핑됩니다. |
src | principal.ip |
유효한 IP 주소인 경우 직접 매핑됩니다. |
TrendMicroDsTenant | security_result.detection_fields.key |
'TrendMicroDsTenant'로 설정합니다. |
TrendMicroDsTenant | security_result.detection_fields.value |
직접 매핑됩니다. |
TrendMicroDsTenantId | security_result.detection_fields.key |
'TrendMicroDsTenantId'로 설정합니다. |
TrendMicroDsTenantId | security_result.detection_fields.value |
직접 매핑됩니다. |
usrName | principal.user.userid |
직접 매핑됩니다. has_principal 이 true이고 has_target 이 true이면 NETWORK_CONNECTION 입니다. 그 외의 경우 has_principal 이 true이면 STATUS_UPDATE 입니다. has_target 가 참이고 has_principal 가 거짓인 경우 USER_UNCATEGORIZED 입니다. 그 외의 경우 GENERIC_EVENT 를 사용합니다. event_type 가 USER_UNCATEGORIZED 이면 AUTHTYPE_UNSPECIFIED 로 설정합니다. 기본 IP, 호스트 이름 또는 MAC 주소가 추출된 경우 'true'로 설정합니다. 그 외의 경우에는 'false'로 초기화됩니다. 대상 IP, 호스트 이름 또는 MAC 주소가 추출되면 'true'로 설정합니다. 그 외의 경우에는 'false'로 초기화됩니다. 최상위 이벤트 타임스탬프와 동일합니다. 'Trend Micro'로 설정합니다. |
변경사항
2024-04-29
- 파서를 새로 만들었습니다.