Tripwire-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie die Tripwire-Logs mit einem Google Security Operations-Weiterleiter erfassen können.

Weitere Informationen finden Sie unter Datenaufnahme in Google Security Operations.

Mit einem Datenaufnahmelabel wird der Parser identifiziert, der Roh-Logdaten in das strukturierte UDM-Format normalisiert. Die Informationen in diesem Dokument beziehen sich auf den Parser mit dem Datenaufnahmelabel TRIPWIRE_FIM.

Tripwire Enterprise konfigurieren

  1. Melden Sie sich mit Administratoranmeldedaten in der Tripwire Enterprise-Webkonsole an.
  2. Klicken Sie auf den Tab Einstellungen, um die Einstellungen für die Protokollverwaltung zu bearbeiten.
  3. Wählen Sie Tripwire > System > Logverwaltung aus.
  4. Gehen Sie im Fenster Einstellungen für die Protokollverwaltung so vor:
    1. Aktivieren Sie das Kästchen TE-Protokollmeldungen an syslog weiterleiten.
    2. Geben Sie im Feld TCP-Host die IP-Adresse oder den Hostnamen des Google Security Operations-Weiterleitungsservers ein.
    3. Geben Sie im Feld TCP-Port den Port ein, über den die Protokollmeldungen über TCP gesendet werden.
    4. Klicken Sie auf Verbindung testen, um die Konfiguration zu testen.
  5. Klicken Sie auf Übernehmen, um die Änderungen zu speichern.

Google Security Operations-Weiterleiter für die Aufnahme von Tripwire-Logs konfigurieren

  1. Gehen Sie zu SIEM-Einstellungen > Weiterleitungen.
  2. Klicken Sie auf Neuen Weiterleiter hinzufügen.
  3. Geben Sie im Feld Name des Absenders einen eindeutigen Namen für den Absender ein.
  4. Klicken Sie auf Senden. Der Weiterleiter wird hinzugefügt und das Fenster Aufnehmerkonfiguration hinzufügen wird angezeigt.
  5. Geben Sie im Feld Name des Datensammlers einen Namen ein.
  6. Wählen Sie Tripwire als Logtyp aus.
  7. Wählen Sie Syslog als Typ des Collectors aus.
  8. Konfigurieren Sie die folgenden obligatorischen Eingabeparameter:
    • Protokoll: Geben Sie das Verbindungsprotokoll (TCP) an, das der Collector zum Abhören von syslog-Daten verwendet.
    • Address (Adresse): Geben Sie die Ziel-IP-Adresse oder den Hostnamen an, unter der bzw. dem sich der Collector befindet und auf syslog-Daten wartet.
    • Port: Geben Sie den Zielport an, an dem sich der Collector befindet und der syslog-Daten zuhört.
  9. Klicken Sie auf Senden.

Weitere Informationen zu den Google Security Operations-Weiterleitungen finden Sie unter Weiterleitungskonfigurationen über die Google Security Operations-Benutzeroberfläche verwalten.

Wenn beim Erstellen von Weiterleitungen Probleme auftreten, wenden Sie sich an den Google Security Operations-Support.

Referenz für die Feldzuordnung

Übersicht: Dieser Parser extrahiert Felder aus syslog-Nachrichten von Tripwire File Integrity Manager (FIM) und normalisiert sie in das UDM-Format. Es verarbeitet verschiedene Protokollkategorien, einschließlich System-, Sicherheits-, Änderungs- und Prüfereignissen, und ordnet sie den entsprechenden UDM-Ereignistypen zu. Außerdem werden die Daten um Details wie Nutzerinformationen, betroffene Ressourcen und Sicherheitsergebnisse ergänzt.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
AffectedHost principal.hostname Wird direkt aus dem Feld AffectedHost in CEF-Protokollen zugeordnet.
AffectedIP principal.ip Wird direkt aus dem Feld AffectedIP in CEF-Protokollen zugeordnet.
AppType target.file.full_path Wird direkt aus dem Feld AppType zugeordnet, wenn desc „HKEY“ enthält und AppType vorhanden ist.
ChangeType target.resource.attribute.labels.key: Änderungstyp
target.resource.attribute.labels.value: %{ChangeType}
Wird direkt aus dem Feld ChangeType in CEF-Logs als Label zugeordnet.
ChangeType sec_result.summary Wird direkt aus dem Feld change_type zugeordnet, sofern dieses in den Protokollen vorhanden ist.
cs1 target.resource.attribute.labels.key: cs1Label
target.resource.attribute.labels.value: cs1
Wird direkt aus den cs1- und cs1Label-Feldern in CEF-Protokollen als Label zugeordnet.
cs2 target.resource.attribute.labels.key: cs2Label
target.resource.attribute.labels.value: cs2
Wird direkt aus den cs2- und cs2Label-Feldern in CEF-Protokollen als Label zugeordnet.
cs3 target.resource.attribute.labels.key: cs3Label
target.resource.attribute.labels.value: cs3
Wird direkt aus den cs3- und cs3Label-Feldern in CEF-Protokollen als Label zugeordnet.
cs4 target.resource.attribute.labels.key: cs4Label
target.resource.attribute.labels.value: cs4
Wird direkt aus den cs4- und cs4Label-Feldern in CEF-Protokollen als Label zugeordnet.
cs5 target.resource.attribute.labels.key: cs5Label
target.resource.attribute.labels.value: cs5
Wird direkt aus den cs5- und cs5Label-Feldern in CEF-Protokollen als Label zugeordnet.
cs6 target.resource.attribute.labels.key: cs6Label
target.resource.attribute.labels.value: cs6
Wird direkt aus den cs6- und cs6Label-Feldern in CEF-Protokollen als Label zugeordnet.
Datum/Uhrzeit metadata.event_timestamp Aus verschiedenen Formaten wie „TT.MM HH:mm:ss“ und „JJJJ-MM-TT HH:mm:ss“ geparst und in einen Zeitstempel umgewandelt.
device_event_class_id principal.resource.product_object_id Wird direkt aus dem Feld device_event_class_id in CEF-Protokollen zugeordnet.
device_product metadata.product_name Wird direkt aus dem Feld device_product in CEF-Protokollen zugeordnet.
device_vendor metadata.vendor_name Wird direkt aus dem Feld device_vendor in CEF-Protokollen zugeordnet.
device_version metadata.product_version Wird direkt aus dem Feld device_version in CEF-Protokollen zugeordnet.
dhost target.hostname Wird direkt aus dem Feld dhost in CEF-Protokollen zugeordnet.
duser target.user.userid Wird direkt aus dem Feld duser in CEF-Protokollen zugeordnet.
dvc principal.ip Wird direkt aus dem Feld dvc in CEF-Protokollen zugeordnet.
elementOID target.resource.attribute.labels.key: elementOIDLabel
target.resource.attribute.labels.value: elementOID
Wird direkt aus den elementOID- und elementOIDLabel-Feldern in CEF-Protokollen als Label zugeordnet.
event_name metadata.product_event_type Wird direkt aus dem Feld event_name in CEF-Protokollen zugeordnet.
FileName principal.process.file.full_path Wird direkt aus dem Feld FileName in CEF-Protokollen zugeordnet.
fname target.file.full_path Wird direkt aus dem Feld fname in CEF-Protokollen zugeordnet.
HostName principal.hostname Wird direkt aus dem Feld HostName zugeordnet, wenn desc „TE:“ enthält.
licurl about.url Wird direkt aus dem Feld licurl in CEF-Protokollen zugeordnet.
log_level security_result.severity Aus dem Feld log_level zugeordnet. „Informationen“ wird zu „INFORMATIONEN“, „Warnung“ zu „MITTEL“, „Fehler“ zu „FEHLER“ und „Kritisch“ zu „KRITISCH“.
LogUser principal.user.userid ODER target.user.userid Wird principal.user.userid zugeordnet, wenn event_type nicht leer und nicht „USER_LOGIN“ ist und principal_user leer ist. Andernfalls wird target.user.userid zugeordnet. Wird auch aus dem Feld desc extrahiert, wenn es mit „Msg="User" beginnt.
MD5 target.file.md5 Wird direkt aus dem Feld MD5 in CEF-Protokollen zugeordnet, wenn es nicht leer oder „Nicht verfügbar“ ist.
Msg security_result.description Wird direkt aus dem Feld Msg zugeordnet, wenn desc „TE:“ enthält. Wird aus dem Feld desc in verschiedenen Szenarien basierend auf category und anderen Feldern extrahiert.
NodeIp target.ip Wird direkt aus dem Feld NodeIp zugeordnet, wenn desc „TE:“ enthält.
NodeName target.hostname Wird direkt aus dem Feld NodeName zugeordnet, wenn desc „TE:“ enthält.
Betriebssystemtyp principal.platform Aus dem Feld OS-Type zugeordnet. „WINDOWS“ (ohne Berücksichtigung der Groß- und Kleinschreibung) wird zu „WINDOWS“ und „Solaris“ (ohne Berücksichtigung der Groß- und Kleinschreibung) zu „LINUX“.
principal_user principal.user.userid ODER target.user.userid Wird aus dem Feld message extrahiert, wenn es „CN=" enthält. „CN=", Klammern und nachfolgende Leerzeichen werden entfernt. Wird principal.user.userid zugeordnet, wenn event_type nicht „USER_UNCATEGORIZED“ ist. Andernfalls wird target.user.userid zugeordnet. Wird auch aus dem Feld desc in der Kategorie „Audit-Ereignis“ extrahiert.
principal_user principal.user.group_identifiers Wird aus principal_user extrahiert, wenn ldap_details nicht leer ist und „OU=" enthält.
principal_user principal.administrative_domain Der Domainteil wird aus principal_user extrahiert, wenn er mit dem Muster %{GREEDYDATA:adminsitrative_domain}\\\\%{WORD:principal_user} übereinstimmt.
product_logid metadata.product_log_id Wird direkt aus dem Feld product_logid zugeordnet, wenn desc „TE:“ enthält.
rt metadata.event_timestamp Aus den Formaten „TT.MM.JJJJ HH:mm:ss“ und „MM.TT.JJJJ HH:mm:ss ZZZ“ geparst und in einen Zeitstempel umgewandelt.
SHA-1 target.file.sha256 Der Wert nach „Nach=“ wird aus dem Feld SHA-1 extrahiert und zugeordnet.
Größe target.file.size Der Wert nach „Nach=“ wird aus dem Feld Size extrahiert, zugeordnet und in eine unge signed Ganzzahl umgewandelt.
software_update target.resource.name Wird direkt aus dem Feld software_update zugeordnet, wenn es nicht leer ist.
source_hostname principal.hostname Wird direkt aus dem Feld source_hostname zugeordnet, wenn desc „TE:“ enthält.
source_ip principal.ip Wird direkt aus dem Feld source_ip zugeordnet, wenn desc „TE:“ enthält.
sproc src.process.command_line Wird direkt aus dem Feld sproc in CEF-Protokollen zugeordnet.
start target.resource.attribute.creation_time Aus dem Format „TT.MM.JJJJ HH:mm:ss“ geparst und in einen Zeitstempel konvertiert.
target_hostname target.hostname Wird direkt aus dem Feld target_hostname zugeordnet, sofern vorhanden.
target_ip target.ip Wird direkt aus dem Feld target_ip zugeordnet, sofern vorhanden.
Zeit metadata.event_timestamp Aus dem Feld temp_data im Format "<%{INT}>%{INT} %{TIMESTAMP_ISO8601:time}.*" geparst.
Zeitzone target.resource.attribute.labels.key: timezoneLabel
target.resource.attribute.labels.value: timezone
Wird direkt aus den timezone- und timezoneLabel-Feldern in CEF-Protokollen als Label zugeordnet. Leeres about-Objekt, das erstellt wird, wenn licurl leer oder „Nicht verfügbar“ ist. Leeres auth-Objekt, das in extensions erstellt wurde, wenn event_type „USER_LOGIN“ ist. Legen Sie „STATUS_UNCATEGORIZED“ als Standardwert fest, wenn event_type nicht durch eine andere Logik festgelegt wird oder wenn event_type „NETWORK_CONNECTION“ ist und sowohl target_hostname als auch target_ip leer sind. Legen Sie den Wert auf „TRIPWIRE_FIM“ fest. Als Standardwert wird „File Integrity Monitoring“ festgelegt, der von device_product überschrieben wird, falls vorhanden. Legen Sie diesen Wert auf „TRIPWIRE“ fest. Legen Sie als Standardwert „ALLOW“ fest. In bestimmten Fällen auf „BLOCKIEREN“ festlegen, basierend auf category- und desc-Inhalten.

Änderungen

2023-06-21

  • „gsub“ wurde hinzugefügt, um CEF-Format-Protokolle zu verarbeiten.

2023-06-07

  • Es wurde ein Grok-Muster hinzugefügt, um CEF-formatierte Protokolle zu verarbeiten.

2022-06-14

  • Fehlerkorrektur: – Neuer Grok zum Parsen von Protokollen vom Typ „HKEY_“ ohne Leerzeichen zwischen „registry_key“ und „value“ hinzugefügt.
  • Vor der Zuordnung von „event_type“ zu „NETWORK_CONNECTION“ wurde eine Validierungsüberprüfung für „target_hostname“ oder „target_ip“ hinzugefügt.
  • Es wurde eine Null-Prüfung für den Nutzernamen vor der Zuordnung zu UDm hinzugefügt.