收集 Veridium ID 記錄

支援的國家/地區:

本文說明如何使用 Bindplane,將 Veridium ID 記錄擷取至 Google Security Operations。剖析器會先從系統記錄訊息中擷取欄位,然後根據「log_identifier」將欄位分類。接著,系統會使用條件式邏輯和鍵值剖析功能,將擷取的欄位對應至統一資料模型 (UDM) 結構,並處理 ActionLogEventLog 格式。

事前準備

請確認您已完成下列事前準備事項:

  • Google SecOps 執行個體
  • Windows 2016 以上版本,或搭載 systemd 的 Linux 主機
  • 如果透過 Proxy 執行,請確認防火牆通訊埠已開啟
  • Veridium ID 的特殊存取權

取得 Google SecOps 擷取驗證檔案

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「收集代理程式」
  3. 下載擷取驗證檔案。將檔案安全地儲存在要安裝 Bindplane 的系統上。

取得 Google SecOps 客戶 ID

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「設定檔」
  3. 複製並儲存「機構詳細資料」專區中的客戶 ID

安裝 Bindplane 代理程式

請按照下列操作說明,在 Windows 或 Linux 作業系統上安裝 Bindplane 代理程式。

Windows 安裝

  1. 以系統管理員身分開啟「命令提示字元」或「PowerShell」
  2. 執行下列指令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安裝

  1. 開啟具有根層級或 sudo 權限的終端機。
  2. 執行下列指令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安裝資源

如需其他安裝選項,請參閱安裝指南

設定 Bindplane 代理程式,擷取系統記錄檔並傳送至 Google SecOps

  1. 存取設定檔:
    • 找出 config.yaml 檔案。通常位於 Linux 的 /etc/bindplane-agent/ 目錄,或 Windows 的安裝目錄。
    • 使用文字編輯器 (例如 nanovi 或記事本) 開啟檔案。
  2. 按照下列方式編輯 config.yaml 檔案:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'VERIDIUM_ID'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 視基礎架構需求,替換通訊埠和 IP 位址。
    • <customer_id> 替換為實際的客戶 ID。
    • /path/to/ingestion-authentication-file.json 更新為「取得 Google SecOps 擷取驗證檔案」一節中儲存驗證檔案的路徑。

重新啟動 Bindplane 代理程式,以套用變更

  • 如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:

    sudo systemctl restart bindplane-agent
    
  • 如要在 Windows 中重新啟動 Bindplane 代理程式,可以使用「服務」控制台,或輸入下列指令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

設定 Veridium ID 的系統記錄

  1. 使用 SSH 或 CLI 登入 Veridium ID 主機。
  2. 使用 VI 編輯 /etc/rsyslog.conf/etc/rsyslog.d/events.conf 檔案。

    vi /etc/rsyslog.conf
    
  3. 輸入下列詳細資料,並將 <bindplane-ip><bindplane-port> 替換為實際的 Bindplane 代理程式詳細資料。

    module(load="imfile" PollingInterval="10")
    input(type="imfile" File="/var/log/veridiumid/websecadmin/events.log" Tag="ver-adminevents" reopenOnTruncate="on")
    input(type="imfile" File="/var/log/veridiumid/tomcat/events.log" Tag="ver-events" reopenOnTruncate="on")
    
    if $programname == 'ver-events' then @@<bindplane-ip>:<bindplane-port>
    if $programname == 'ver-adminevents' then @@<bindplane-ip>:<bindplane-port>
    
  4. 儲存檔案並結束 VI。

UDM 對應表

記錄欄位 UDM 對應 邏輯
_caller.accountId principal.user.userid 直接從「_caller.accountId」欄位對應。
_caller.accountEmailAddressInfo principal.user.email_addresses 直接從「_caller.accountEmailAddressInfo」欄位對應。
_caller.accountExternalId principal.user.email_addresses 直接從「_caller.accountExternalId」欄位對應。
_caller.accountStatus principal.user.attribute.labels[account_status].value 直接從「_caller.accountStatus」欄位對應。
_caller.deviceId principal.asset.asset_id 前置字串為「VERIDIUM_ID:」,且對應至 _caller.deviceId 欄位。
_caller.deviceDescription principal.asset.attribute.labels[device_description].value 直接從「_caller.deviceDescription」欄位對應。
_caller.deviceManufacturer principal.asset.attribute.labels[device_manufacturer].value 直接從「_caller.deviceManufacturer」欄位對應。
_caller.deviceName principal.asset.attribute.labels[device_name].value 直接從「_caller.deviceName」欄位對應。
_caller.deviceOs principal.asset.platform_software.platform 對應「_caller.deviceOs」欄位。如果值為「iOS」,則會對應至「IOS」。如果值為「Android」,則會對應至「ANDROID」。如果值為「WIN」或「Windows」,則會對應至「WINDOWS」。
_caller.deviceStatus principal.asset.attribute.labels[device_status].value 直接從「_caller.deviceStatus」欄位對應。
_caller.deviceType principal.asset.attribute.labels[device_type].value 直接從「_caller.deviceType」欄位對應。
actionDate additional.fields[action_date].value.string_value 直接從「actionDate」欄位對應。
actionName metadata.product_event_type 直接從「actionName」欄位對應。
accountEmail principal.user.email_addresses 直接從「accountEmail」欄位對應。
accountExternalId principal.user.email_addresses 直接從「accountExternalId」欄位對應。
accountId principal.user.userid 直接從「accountId」欄位對應。
authenticatorDeviceContext.deviceMake intermediary.asset.hardware.manufacturer 直接從「authenticatorDeviceContext.deviceMake」欄位對應。
authenticatorDeviceContext.ip intermediary.ip 直接從「authenticatorDeviceContext.ip」欄位對應。
authenticatorDeviceContext.location.city intermediary.asset.location.city 直接從「authenticatorDeviceContext.location.coordinates.latitude」欄位對應。
authenticatorDeviceContext.location.coordinates.latitude intermediary.asset.location.region_latitude 直接從「authenticatorDeviceContext.location.coordinates.latitude」欄位對應。
authenticatorDeviceContext.location.coordinates.longitude intermediary.asset.location.region_longitude 直接從「authenticatorDeviceContext.location.coordinates.longitude」欄位對應。
authenticatorDeviceContext.location.countryName intermediary.asset.location.country_or_region 直接從「authenticatorDeviceContext.location.countryName」欄位對應。
authenticatorDeviceContext.location.ip intermediary.ip 直接從「authenticatorDeviceContext.location.ip」欄位對應。
authenticationDeviceDescription intermediary.asset.attribute.labels[authentication_device_description].value 直接從「authenticationDeviceDescription」欄位對應。
authenticationDeviceName intermediary.asset.asset_id 前置字串為「VERIDIUM_ID:」,且對應至 authenticationDeviceName 欄位。
authenticationDeviceOs intermediary.asset.platform_software.platform 對應「authenticationDeviceOs」欄位。如果值為「iOS」,則會對應至「IOS」。如果值為「Android」,則會對應至「ANDROID」。如果值為「WIN」或「Windows」,則會對應至「WINDOWS」。
authenticationDeviceOsVersion intermediary.asset.platform_software.platform_version 直接從「authenticationDeviceOsVersion」欄位對應。
authenticationDevicePhone intermediary.asset.attribute.labels[authentication_device_phone].value 直接從「authenticationDevicePhone」欄位對應。
authenticationDevicePhoneModel intermediary.asset.attribute.labels[authentication_device_phone_model].value 直接從「authenticationDevicePhoneModel」欄位對應。
authenticationDeviceRegistrationTime intermediary.asset.attribute.labels[authentication_device_registeration_time].value 直接從「authenticationDeviceRegistrationTime」欄位對應。
authenticationDeviceType intermediary.asset.attribute.labels[authentication_device_type].value 直接從「authenticationDeviceType」欄位對應。
authenticationResult extensions.auth.auth_details 直接從「authenticationResult」欄位對應。
context.deviceMake principal.asset.hardware.manufacturer 直接從「context.deviceMake」欄位對應。
context.ip principal.ip 直接從「context.ip」欄位對應。
context.location.countryName principal.location.country_or_region 直接從「context.location.countryName」欄位對應。
context.location.ip principal.ip 直接從「context.location.ip」欄位對應。
context.osVersion principal.asset.platform_software.platform_version 直接從「context.osVersion」欄位對應。
context.userAgentRaw network.http.user_agent 直接從「context.userAgentRaw」欄位對應。
exploiterDeviceContext.deviceMake src.asset.hardware.manufacturer 直接從「exploiterDeviceContext.deviceMake」欄位對應。
exploiterDeviceContext.ip src.ip 直接從「exploiterDeviceContext.ip」欄位對應。
exploiterDeviceContext.location.city src.asset.location.city 直接從「exploiterDeviceContext.location.city」欄位對應。
exploiterDeviceContext.location.coordinates.latitude src.asset.location.region_latitude 直接從「exploiterDeviceContext.location.coordinates.latitude」欄位對應。
exploiterDeviceContext.location.coordinates.longitude src.asset.location.region_longitude 直接從「exploiterDeviceContext.location.coordinates.longitude」欄位對應。
exploiterDeviceContext.location.countryName src.asset.location.country_or_region 直接從「exploiterDeviceContext.location.countryName」欄位對應。
exploiterDeviceContext.location.ip src.ip 直接從「exploiterDeviceContext.location.ip」欄位對應。
exploiterDeviceContext.osName src.asset.platform_software.platform 對應「exploiterDeviceContext.osName」欄位。如果值為「WIN」或「Windows」,則會對應至「WINDOWS」。如果值為「iOS」,則會對應至「IOS」。如果值為「Android」,則會對應至「ANDROID」。
exploiterDeviceContext.osVersion src.asset.platform_software.platform_version 直接從「exploiterDeviceContext.osVersion」欄位對應。
exploiterDeviceName src.asset.attribute.labels[exploiter_device_name].value 直接從「exploiterDeviceName」欄位對應。
hostname principal.hostname 直接從「hostname」欄位對應。
ipAddress principal.ip 直接從「ipAddress」欄位對應。
location principal.location.city 直接從「location」欄位對應。
location.city about.location.city 直接從「location.city」欄位對應。
location.coordinates.latitude about.location.region_latitude 直接從「location.coordinates.latitude」欄位對應。
location.coordinates.longitude about.location.region_longitude 直接從「location.coordinates.longitude」欄位對應。
location.countryName about.location.country_or_region 直接從「location.countryName」欄位對應。
location.ip about.ip 直接從「location.ip」欄位對應。
metadata.collected_timestamp metadata.collected_timestamp 直接從「collected_time」欄位對應。
metadata.event_timestamp metadata.event_timestamp 直接從「event_time」欄位對應。
metadata.event_type metadata.event_type 設為「USER_UNCATEGORIZED」。
metadata.product_event_type metadata.product_event_type 直接從「actionName」欄位對應。
metadata.product_name metadata.product_name 設為「VERIDIUM_ID」。
namespace principal.namespace 直接從「namespace」欄位對應。
pid principal.process.pid 直接從「pid」欄位對應。
request.context.userAgentRaw network.http.user_agent 直接從「request.context.userAgentRaw」欄位對應。
request.sessionId network.session_id 直接從「request.sessionId」欄位對應。
requestMethod network.http.method 直接從「requestMethod」欄位對應。
requestURI network.http.referral_url 直接從「requestURI」欄位對應。
security_result.severity security_result.severity 對應「severity」欄位。如果值為「INFO」,則會對應至「INFORMATIONAL」。
principal.application 直接從「application」欄位對應。
principal.asset.hostname 直接從「hostname」欄位對應。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。