收集 Varonis 日志
支持的语言:
    
      
      
        
        
        
  
    
      Google SecOps
    
  
      
    
      
      
        
        
        
  
    
      SIEM
    
  
      
    
    
  本文档介绍了如何使用 Bindplane 将 Varonis 日志注入到 Google Security Operations。解析器使用 Grok 模式从日志(SYSLOG + KV (CEF)、LEEF)中提取字段,专门处理 CEF、LEEF 和其他 Varonis 特有的格式。然后,它会将提取的字段映射到统一数据模型 (UDM),处理各种数据格式和极端情况,以确保表示形式一致。
准备工作
确保您满足以下前提条件:
- Google SecOps 实例
 - Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机
 - 如果在代理后运行,防火墙端口处于开放状态
 - 对 Varonis 的特权访问权限
 
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
 - 依次前往 SIEM 设置 > 收集代理。
 - 下载注入身份验证文件。将该文件安全地保存在将要安装 Bindplane 的系统上。
 
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
 - 依次前往 SIEM 设置 > 配置文件。
 - 复制并保存组织详细信息部分中的客户 ID。
 
安装 Bindplane 代理
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
 运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
 运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安装资源
如需了解其他安装选项,请参阅安装指南。
配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps
- 访问配置文件:
- 找到 
config.yaml文件。通常,它位于 Linux 上的/etc/bindplane-agent/目录中或 Windows 上的安装目录中。 - 使用文本编辑器(例如“nano”“vi”或记事本)打开该文件。
 
 - 找到 
 按如下方式修改
config.yaml文件:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'VARONIS' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels根据基础架构的需要替换端口和 IP 地址。
将
<customer_id>替换为实际的客户 ID。将
/path/to/ingestion-authentication-file.json更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart bindplane-agent如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:
net stop BindPlaneAgent && net start BindPlaneAgent
在 Varonis 中配置 Syslog 导出
- 登录 Varonis 网页界面。
 - 依次前往工具 > DatAlert > 选择 DatAlert。
 - 选择配置。
 - 提供以下配置详细信息:
- Syslog 消息 IP 地址:输入 Bindplane 代理 IP 地址。
 - 端口:输入 Bindplane 代理端口号(例如,UDP 为 
514)。 - 设施名称:选择设施。
 
 - 点击应用。
 
在 Varonis 中配置 Syslog 格式
- 依次前往工具 > DatAlert > 提醒模板。
 - 点击修改提醒模板,然后选择外部系统默认模板。
 - 在应用于提醒方法中,从列表中选择 Syslog 消息。
 - 从菜单中依次选择规则 > 提醒方法。
 - 选择 Syslog 消息。
 - 点击确定。
 
UDM 映射表
| 日志字段 | UDM 映射 | 逻辑 | 
|---|---|---|
act | 
security_result.summary | 
CEF 消息中 act 字段的值。 | 
cn1 | 
security_result.rule_id | 
CEF 消息中 cn1 字段的值。 | 
cs1 | 
network.email.to | 
CEF 消息中 cs1 字段的值,具体是指电子邮件收件人。 | 
cs2 | 
security_result.rule_name | 
CEF 消息中 cs2 字段的值。 | 
device_version | 
metadata.product_version | 
CEF 消息中 device_version 字段的值。 | 
dhost | 
principal.hostname | 
CEF 消息中 dhost 字段的值,表示主主机名。如果存在 file_server 且不为“DirectoryServices”,则会覆盖此值。 | 
duser | 
target.user.userid | 
CEF 消息中 duser 字段的值。进行 gsub 转换以移除反斜杠,并拆分为 target.user.userid 和 target.administrative_domain。 | 
dvchost | 
target.hostname | 
CEF 消息中 dvchost 字段的值。 | 
filePath | 
target.file.full_path | 
CEF 消息中 filePath 字段的值。 | 
rt | 
metadata.event_timestamp | 
CEF 消息中 rt 字段的值,解析为时间戳。 | 
severity | 
security_result.severity | 
CEF 消息或 LEEF 消息中 severity 字段的值。已转换为大写。根据数值或关键字映射到 UDM 严重程度值(低、信息、中、高、严重)。 | 
Acting Object | 
target.user.user_display_name | 
键值数据中 Acting Object 字段的值。按“\”拆分以提取显示名。 | 
Acting Object SAM Account Name | 
target.user.userid | 
键值数据中 Acting Object SAM Account Name 字段的值。 | 
Device hostname | 
target.hostname | 
键值数据中 Device hostname 字段的值。 | 
Device IP address | 
target.ip | 
键值数据中 Device IP address 字段的值。 | 
Event Time | 
metadata.event_timestamp | 
键值数据中 Event Time 字段的值,解析为时间戳。 | 
Event Type | 
target.application,metadata.event_type | 
键值数据中 Event Type 字段的值。用于派生 metadata.event_type(FILE_OPEN、USER_CHANGE_PERMISSIONS、USER_CHANGE_PASSWORD、USER_UNCATEGORIZED)。 | 
File Server/Domain | 
principal.hostname | 
键值数据中 File Server/Domain 字段的值。如果不是“DirectoryServices”,则会覆盖从 dhost 派生的 principal.hostname。 | 
Path | 
target.file.full_path | 
键值数据中 Path 字段的值。 | 
Rule Description | 
metadata.description | 
键值数据中 Rule Description 字段的值。 | 
Rule ID | 
security_result.rule_id | 
键值数据中 Rule ID 字段的值。 | 
Rule Name | 
security_result.rule_name | 
键值数据中 Rule Name 字段的值。 | 
intermediary_host | 
intermediary.hostname | 
由 grok 提取的值,表示中间主机名。 | 
log_type | 
metadata.log_type | 
硬编码为 VARONIS。 | 
metadata.event_type | 
metadata.event_type | 
根据 evt_typ、act 和 filepath 的值派生。如果 event_type 为 GENERIC_EVENT 且存在 principal_hostname,则默认为 STATUS_UPDATE。 | 
metadata.product_name | 
metadata.product_name | 
硬编码为 VARONIS,但可被来自 LEEF 消息的 product_name 字段覆盖。 | 
metadata.vendor_name | 
metadata.vendor_name | 
硬编码为 VARONIS,但可被来自 LEEF 消息的 vendor 字段覆盖。 | 
prin_host | 
principal.hostname | 
由 grok 提取的值,表示主主机名。 | 
product_name | 
metadata.product_name | 
来自 LEEF 消息的值。 | 
security_result.action | 
security_result.action | 
派生自 result 或 Event Status 字段。如果结果为 Success,则设置为“ALLOW”,否则设置为 BLOCK。 | 
timestamp | 
timestamp,metadata.event_timestamp | 
系统会根据可用性从各种字段(datetime1、event_time、start_datetime、datetime2)中派生出事件时间戳。如果没有任何其他时间戳字段,则原始日志中的 create_time 会用作后备,并同时映射到 timestamp 和 metadata.event_timestamp。 | 
vendor | 
metadata.vendor_name | 
来自 LEEF 消息的值。 | 
需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。