Collecter les journaux Veritas NetBackup

Compatible avec :

Ce document explique comment ingérer des journaux Veritas NetBackup dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog à l'aide de modèles Grok, puis les mappe au modèle de données unifié (UDM). Il gère différents formats de journaux, y compris les paires clé/valeur et JSON, et effectue des transformations de données pour une représentation cohérente dans l'UDM.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, assurez-vous que les ports du pare-feu sont ouverts.
  • Accès privilégié à l'appliance Veritas NetBackup

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :
    • Trouvez le fichier config.yaml. En règle générale, il se trouve dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'VERITAS_NETBACKUP'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <customer_id> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Syslog pour Veritas NetBackup

  1. Connectez-vous à l'interface utilisateur Web NetBackup Appliance Shell.
  2. ACCÉDEZ à Main> Settings> LogForwarding.
  3. Sélectionnez Activer.
  4. Fournissez les informations de configuration suivantes :
    • Nom du serveur ou adresse IP : saisissez l'adresse IP de l'agent Bindplane.
    • Port du serveur : saisissez le numéro de port de l'agent Bindplane (par exemple, 514).
    • Protocole : sélectionnez UDP ou TCP, selon la configuration de votre agent Bindplane.
    • Intervalle : conservez la valeur par défaut 15. Si vous définissez l'intervalle sur 0, l'appliance transfère en continu les journaux système au serveur cible.
    • TLS : sélectionnez Non.
  5. Saisissez Oui pour terminer et enregistrer.

Table de mappage UDM

Champ de journal Mappage UDM Logique
data additional.fields[0].value.string_value Date et heure extraites du message du journal brut à l'aide de grok et mises au format "MM/JJ/AA HH:MM:SS".
data metadata.description Partie de la description du message extraite à l'aide de grok. Exemple : "(OdbcStatement::ExecDirect:962)::Error".
data metadata.product_event_type Type d'événement produit extrait à l'aide de grok. Exemple : "Error::83".
data principal.asset.hostname Nom d'hôte extrait du message syslog à l'aide de grok.
data principal.file.full_path Chemin d'accès au fichier .pem extrait des données JSON du journal.
data principal.hostname Nom d'hôte extrait du message syslog à l'aide de grok.
data security_result.detection_fields[0].key La clé "SqlState" est ajoutée si le champ SqlState est présent dans le journal brut après l'analyse grok.
data security_result.detection_fields[0].value Valeur de SqlState extraite du message de journal brut à l'aide de grok et kv.
data security_result.detection_fields[1].key La clé "NativeError" est ajoutée si le champ NativeError est présent dans le journal brut après l'analyse grok.
data security_result.detection_fields[1].value Valeur de NativeError extraite du message de journal brut à l'aide de grok et kv.
data security_result.detection_fields[2].key La clé "sev" est ajoutée si le champ sev est présent dans le journal brut après l'analyse grok.
data security_result.detection_fields[2].value Valeur de sev extraite des données JSON du journal.
data security_result.severity Définissez sur "LOW" si le champ sev (extrait du fichier JSON) est "normal".
data security_result.summary Message ou résumé d'erreur extrait du message de journal brut à l'aide de grok. La clé "date_time" est codée en dur dans l'analyseur. La clé "thread" est ajoutée si le champ thread est présent dans le journal brut après l'analyse Grok.
data additional.fields[1].value.string_value Valeur de thread extraite des données JSON du journal. La clé "m" est ajoutée si le champ m est présent dans le journal brut après l'analyse grok.
data additional.fields[2].value.string_value Valeur de m extraite des données JSON du journal. La clé "fn" est ajoutée si le champ fn est présent dans le journal brut après l'analyse Grok.
data additional.fields[3].value.string_value Valeur de fn extraite des données JSON du journal.
collection_time metadata.event_timestamp Horodatage du champ collection_time dans le journal brut. Défini sur "STATUS_UPDATE" si un nom d'hôte principal est présent, sinon sur "GENERIC_EVENT". Codé en dur sur "Veritas Netbackup". Codé en dur sur "VERITAS NETBACKUP".
collection_time timestamp Horodatage du champ collection_time dans le journal brut.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.