Ausführbare Google Security Operations-Weiterleitung für Windows
In diesem Dokument wird beschrieben, wie Sie den Google Security Operations-Forwarder unter Microsoft installieren und konfigurieren. Windows
Konfigurationsdateien anpassen
Basierend auf den Informationen, die Sie vor der Bereitstellung eingereicht haben, erhalten Sie eine ausführbare Datei und eine optionale Konfigurationsdatei für das Google Security Operations-Weiterleitung Die ausführbare Datei darf nur auf dem Host ausgeführt werden, auf dem sie konfiguriert wurde. Jede ausführbare Datei enthält eine Konfiguration, die für die Google Security Operations-Weiterleitungsinstanz in Ihrem Netzwerk spezifisch ist. Wenn Sie die Konfiguration ändern müssen, wenden Sie sich an den Support von Google Security Operations.
Systemanforderungen
Im Folgenden finden Sie allgemeine Empfehlungen. Für Empfehlungen speziell für Ihre wenden Sie sich bitte an den Support von Google Security Operations.
Windows Server-Version: Die Google Security Operations-Weiterleitung wird unterstützt unter den folgenden Versionen von Microsoft Windows Server:
2008 R2
2012 R2
2016
RAM: 1,5 GB für jeden erfassten Datentyp. Beispiel: Endpunkterkennung und -abwehr (EDR), DNS und DHCP sind alles verschiedene Datentypen. Sie benötigen 4,5 GB RAM, um Daten für alle drei zu erfassen.
CPU: 2 CPUs sind ausreichend,um weniger als 10.000 Ereignisse pro Sekunde (EPS) zu verarbeiten (insgesamt allen Datentypen). Wenn Sie mehr als 10.000 EPS weiterleiten möchten, sind 4 bis 6 CPUs erforderlich.
Laufwerk: 100 MB Speicherplatz sind ausreichend, unabhängig davon, wie viele Daten der Google Security Operations-Forwarder Aliasse. Der Google Security Operations-Forwarder puffert standardmäßig nicht das Laufwerk. Sie können das Laufwerk zwischenspeichern, indem Sie die Parameter
write_to_disk_buffer_enabled
undwrite_to_disk_dir_path
in der Konfigurationsdatei hinzufügen.Beispiel:
- <collector>: common: ... write_to_disk_buffer_enabled: true write_to_disk_dir_path: <var>your_path</var> ...
Google-IP-Adressbereiche
Möglicherweise müssen Sie den IP-Adressbereich öffnen, wenn Sie eine Google Security Operations-Weiterleitungskonfiguration einrichten, z. B. bei der Konfiguration Ihrer Firewall. Google kann keine spezifische Liste mit IP-Adressen zur Verfügung stellen. Sie können jedoch IP-Adressbereiche von Google abrufen.
Firewallkonfiguration prüfen
Wenn sich zwischen dem Google Security Operations-Weiterleitungscontainer und dem Internet Firewalls oder authentifizierte Proxys befinden, sind Regeln erforderlich, um den Zugriff auf die folgenden Google Cloud-Hosts zu ermöglichen:
Verbindungstyp | Ziel | Port |
TCP | malachiteingestion-pa.googleapis.com | 443 |
TCP | asia-northeast1-malachiteingestion-pa.googleapis.com | 443 |
TCP | asia-south1-malachiteingestion-pa.googleapis.com | 443 |
TCP | asia-southeast1-malachiteingestion-pa.googleapis.com | 443 |
TCP | australia-southeast1-malachiteingestion-pa.googleapis.com | 443 |
TCP | europe-malachiteingestion-pa.googleapis.com | 443 |
TCP | europe-west2-malachiteingestion-pa.googleapis.com | 443 |
TCP | europe-west3-malachiteingestion-pa.googleapis.com | 443 |
TCP | europe-west6-malachiteingestion-pa.googleapis.com | 443 |
TCP | europe-west12-malachiteingestion-pa.googleapis.com | 443 |
TCP | me-central1-malachiteingestion-pa.googleapis.com | 443 |
TCP | me-central2-malachiteingestion-pa.googleapis.com | 443 |
TCP | me-west1-malachiteingestion-pa.googleapis.com | 443 |
TCP | northamerica-northeast2-malachiteingestion-pa.googleapis.com | 443 |
TCP | accounts.google.com | 443 |
TCP | gcr.io | 443 |
TCP | oauth2.googleapis.com | 443 |
TCP | storage.googleapis.com | 443 |
Mit den folgenden Schritten können Sie die Netzwerkverbindung zu Google Cloud prüfen:
Starten Sie Windows PowerShell mit Administratorberechtigungen. Klicken Sie dazu auf Start, geben Sie
PowerShell
ein, klicken Sie mit der rechten Maustaste auf Windows PowerShell und klicken Sie dann auf Als Administrator ausführen.Führen Sie den folgenden Befehl aus:
TcpTestSucceeded
sollte „true“ zurückgeben.C:\> test-netconnection <host> -port <port>
Beispiel:
C:\> test-netconnection malachiteingestion-pa.googleapis.com -port 443 ComputerName : malchiteingestion-pa.googleapis.com RemoteAddress : 198.51.100.202 RemotePort : 443 InterfaceAlias : Ethernet SourceAddress : 10.168.0.2 TcpTestSucceeded : True
Sie können auch den Google Security Operations-Weiterleiter verwenden, um die Netzwerkverbindung zu prüfen:
Starten Sie die Eingabeaufforderung mit Administratorberechtigungen. Klicken Sie dazu auf Start, geben Sie
Command Prompt
ein, klicken Sie mit der rechten Maustaste auf Eingabeaufforderung und klicken Sie dann auf Als Administrator ausführen.Führen Sie die Google Security Operations-Weiterleitung mit der Option
-test
aus, um die Netzwerkverbindung zu prüfen.C:\> .\chronicle_forwarder.exe -test Verify network connection succeeded!
Google Security Operations-Weiterleitung unter Windows installieren
Unter Windows muss die ausführbare Google Security Operations-Weiterleitung als Dienst installiert werden.
Kopieren Sie die Datei
chronicle_forwarder.exe
und die Konfigurationsdatei in ein Arbeitsverzeichnis.Starten Sie die Eingabeaufforderung mit Administratorberechtigungen. Klicken Sie dazu auf Start, geben Sie
Command Prompt
ein, klicken Sie mit der rechten Maustaste auf Eingabeaufforderung und klicken Sie dann auf Als Administrator ausführen.Rufen Sie zum Installieren des Dienstes das Arbeitsverzeichnis auf, das Sie in Schritt 1 erstellt haben, und führen Sie den folgenden Befehl aus:
C:\> .\chronicle_forwarder.exe -install -config FILE_NAME
Ersetzen Sie
FILE_NAME
durch den Namen der Konfigurationsdatei. die Ihnen zur Verfügung gestellt werden.Der Dienst ist auf
C:\Windows\system32\ChronicleForwarder
installiert.Führen Sie den folgenden Befehl aus, um den Dienst zu starten:
C:\> sc.exe start chronicle_forwarder
Prüfen, ob der Google Security Operations-Forwarder ausgeführt wird
Der Google Security Operations-Forwarder sollte über Port 443 eine Netzwerkverbindung haben und Ihre Daten sollten innerhalb weniger Minuten auf der Google Security Operations-Weboberfläche angezeigt werden.
Sie können mit einer der folgenden Methoden prüfen, ob die Google Security Operations-Weiterleitung ausgeführt wird:
Task-Manager: Rufen Sie den Tab Prozesse > Hintergrundprozesse > chronicle_forwarder auf.
Ressourcenmonitor: Auf dem Tab Netzwerk sollte die
chronicle_forwarder.exe
-Anwendung unter Netzwerkaktivität (wenn diechronicle_forwarder.exe
-Anwendung eine Verbindung zu Google Cloud herstellt), unter TCP-Verbindungen und unter „Warteschlangenports“ aufgeführt sein.
Forwarder-Logs ansehen
Die Logdateien des Google Security Operations-Weiterleiters werden im Ordner C:\Windows\Temp
gespeichert. Die Logdateien beginnen mit chronicle_forwarder.exe.win-forwarder
.
Die Protokolldateien enthalten verschiedene Informationen, z. B. wann der Forwarder
und wann Daten an Google Cloud gesendet wurden.
Google Security Operations-Weiterleitung deinstallieren
So deinstallieren Sie den Google Security Operations-Forwarder-Dienst:
Öffnen Sie die Eingabeaufforderung im Administratormodus.
Beenden Sie den Google Security Operations-Weiterleitungsdienst:
SERVICE_NAME: chronicle_forwarder TYPE : 10 WIN32_OWN_PROCESS STATE : 4 RUNNING (STOPPABLE, PAUSABLE, ACCEPTS_SHUTDOWN) WIN32_EXIT_CODE : 0 (0x0) SERVICE_EXIT_CODE : 0 (0x0) CHECKPOINT : 0x0 WAIT_HINT : 0x0
Rufen Sie das Verzeichnis
C:\Windows\system32\ChronicleForwarder
auf und deinstallieren Sie den Forwarder-DienstC:\> .\chronicle_forwarder.exe -uninstall
von Google Security Operations.
Google Security Operations-Forwarder aktualisieren
Führen Sie die folgenden Schritte aus, um die Google Security Operations-Weiterleitung zu aktualisieren, während Sie Ihre aktuelle Konfigurationsdatei weiter verwenden:
Öffnen Sie die Eingabeaufforderung im Administratormodus.
Kopieren Sie Ihre Konfigurationsdatei aus dem Verzeichnis
C:\Windows\system32\ChronicleForwarder
in ein anderes Verzeichnis.Beenden Sie die Google Security Operations-Weiterleitung:
C:\> sc.exe stop chronicle_forwarder
Deinstallieren Sie den Forwarder-Dienst und die Anwendung für Google Security Operations:
C:\> .\chronicle_forwarder.exe --uninstall
Löschen Sie alle Dateien im Verzeichnis
C:\windows\system32\ChronicleForwarder
.Kopieren Sie die neue
chronicle_forwarder.exe
-Anwendung und die ursprüngliche Konfigurationsdatei in ein Arbeitsverzeichnis.Führen Sie im Arbeitsverzeichnis den folgenden Befehl aus:
C:\> .\chronicle_forwarder.exe -install -config configFileProvidedToYou
Dienst starten:
C:\ sc.exe start chronicle_forwarder
Splunk-Daten erfassen
Wenden Sie sich an den Support von Google Security Operations, um Ihre Google Security Operations-Weiterleitung zu aktualisieren. Konfigurationsdatei, um Ihre Splunk-Daten an Google Cloud weiterzuleiten.
Syslog-Daten erfassen
Der Google Security Operations-Forwarder kann als Syslog-Server fungieren. Appliances oder Server konfigurieren, die das Senden von Syslog-Daten über eine TCP- oder UDP-Verbindung unterstützen um ihre Daten an den Google Security Operations-Forwarder weiterzuleiten. Sie können genau festlegen, Daten, die die Appliance oder der Server an den Google Security Operations-Forwarder sendet, der die Daten dann an Google Cloud weiterleiten kann.
Die Konfigurationsdatei für die Google Security Operations-Weiterleitung gibt an, welche Ports überwacht werden sollen jede Art weitergeleiteter Daten (z. B. Port 10514). Standardmäßig ist der Google Security Operations-Forwarder akzeptiert sowohl TCP- als auch UDP-Verbindungen. Wenden Sie sich an den Support von Google Security Operations, um Ihre Konfigurationsdatei für die Google Security Operations-Weiterleitung so zu aktualisieren, dass Syslog unterstützt wird.
Datenkomprimierung aktivieren/deaktivieren
Die Protokollkomprimierung reduziert den Verbrauch der Netzwerkbandbreite bei der Übertragung von Protokollen an Google Security Operations. Die Komprimierung kann jedoch zu einer erhöhten CPU-Auslastung führen. Der Kompromiss zwischen CPU-Nutzung Bandbreite hängt von vielen Faktoren ab, einschließlich der Art der Log-Daten, der Komprimierbarkeit die Verfügbarkeit von CPU-Zyklen auf dem Host, auf dem der Forwarder ausgeführt wird, und die Notwendigkeit Bandbreitenverbrauch des Netzwerks.
Textbasierte Protokolle lassen sich beispielsweise gut komprimieren und können bei geringer CPU-Auslastung erhebliche Bandbreiteneinsparungen erzielen. Verschlüsselte Nutzlasten von Rohpaketen werden jedoch nicht gut komprimiert eine höhere CPU-Auslastung.
Da die meisten vom Forwarding-Agenten aufgenommenen Protokolltypen effizient komprimiert werden können, ist die Protokollkomprimierung standardmäßig aktiviert, um den Bandbreitenverbrauch zu reduzieren. Wenn die erhöhte CPU-Auslastung
dass die Nutzung den Vorteil der eingesparten Bandbreite überwiegt. Sie können die Komprimierung deaktivieren.
indem Sie das Feld compression
in der Konfigurationsdatei für die Google Security Operations-Weiterleitung auf false
setzen, wie im folgenden Beispiel gezeigt:
compression: false
url: malachiteingestion-pa.googleapis.com:443
identity:
identity:
collector_id: 10479925-878c-11e7-9421-10604b7abba1
customer_id: abcd4bb9-878b-11e7-8455-12345b7cb5c1
secret_key: |
{
"type": "service_account",
...
TLS für Syslog-Konfigurationen aktivieren
Sie können Transport Layer Security (TLS) für die Syslog-Verbindung zu Google Security Operations aktivieren Forwarder. Geben Sie in der Konfigurationsdatei der Google Security Operations-Weiterleitung die Speicherort Ihres Zertifikats und Zertifikatschlüssels, wie unten gezeigt Beispiel:
Zertifikat | C:/opt/chronicle/external/certs/edb3ae966a7bbe1f.pem |
certificate_key | C:/opt/chronicle/external/certs/forwarder.key |
Basierend auf dem gezeigten Beispiel würde die
Google Security Operations-Forwarder-Konfiguration
wie folgt geändert werden:
collectors: - syslog: common: enabled: true data_type: WINDOWS_DNS data_hint: batch_n_seconds: 10 batch_n_bytes: 1048576 tcp_address: 0.0.0.0:10515 connection_timeout_sec: 60 certificate: "C:/opt/chronicle/external/certs/edb3ae966a7bbe1f.pem" certificate_key: "C:/opt/chronicle/external/certs/forwarder.key"
Sie können unter dem Konfigurationsverzeichnis ein certs-Verzeichnis erstellen und die Zertifikatsdateien hinzufügen.
Paketdaten erfassen
Der Google Security Operations-Forwarder kann mithilfe von Npcap auf Windows-Systemen Pakete direkt von einer Netzwerkschnittstelle erfassen.
Pakete werden anstelle von Logeinträgen erfasst und an Google Cloud gesendet. Die Erfassung erfolgt nur über eine lokale Benutzeroberfläche.
Wenden Sie sich an den Google Security Operations-Support, um die Konfigurationsdatei des Google Security Operations-Weiterleiters für die Paketerfassung zu aktualisieren.
Zum Ausführen eines PCAP-Forwarders (Packet Capture) benötigen Sie Folgendes:
Installieren Sie Npcap auf dem Microsoft Windows-Host.
Gewähren Sie dem Google Security Operations-Weiterleiter Root- oder Administratorberechtigungen, um die Netzwerkschnittstelle zu überwachen.
Es sind keine Befehlszeilenoptionen erforderlich.
Aktivieren Sie bei der Npcap-Installation den WinPcap-Kompatibilitätsmodus.
Zum Konfigurieren eines PCAP-Forwarders benötigt Google Cloud die GUID für die Schnittstelle, die zum Erfassen von Paketen verwendet wird.
Führen Sie getmac.exe
auf dem Computer aus, auf dem Sie die Google Security Operations-Weiterleitung installieren möchten.
(entweder dem Server oder der Maschine, die den Span-Port überwacht) und sendet die Ausgabe an Google Security Operations.
Alternativ können Sie die Konfigurationsdatei ändern. Suchen Sie den Abschnitt PCAP und Ersetzen Sie den neben "Interface" angezeigten GUID-Wert durch die aus der Ausführung von getmac.exe angezeigte GUID.
Hier ist als Beispiel ein Original-PCAP-Abschnitt:
common:
enabled: true
data_type: PCAP_DNS
batch_n_seconds: 10
batch_n_bytes: 1048576
interface: \Device\NPF_{1A7E7C8B-DD7B-4E13-9637-0437AB1A12FE}
bpf: udp port 53
Dies ist die Ausgabe nach Ausführung von getmac.exe
:
C:\>getmac.exe
Physical Address Transport Name
===========================================================================
A4-73-9F-ED-E1-82 \Device\Tcpip_{2E0E9440-ABFF-4E5B-B43C-E188FCAD1234}
Und hier ist der überarbeitete PCAP-Abschnitt mit der neuen GUID:
- pcap:
common:
enabled: true
data_type: PCAP_DNS
batch_n_seconds: 10
batch_n_bytes: 1048576
interface: \Device\NPF_{2E0E9440-ABFF-4E5B-B43C-E188FCAD9734}
bpf: udp port 53
WebProxy-Daten erfassen
Der Google Security Operations-Forwarder kann WebProxy-Daten direkt aus einem Netzwerk erfassen mit npcap an Google Cloud senden.
Wenn Sie die WebProxy-Datenerfassung für Ihr System aktivieren möchten, wenden Sie sich an den Support von Google Security Operations.
Führen Sie die folgenden Schritte aus, bevor Sie einen WebProxy-Weiterleiter ausführen:
Installieren Sie Npcap auf dem Microsoft Windows-Host. Aktivieren Sie während der Installation den WinPcap-Kompatibilitätsmodus.
Dem Google Security Operations-Forwarder Root- oder Administratorberechtigungen gewähren um die Netzwerkschnittstelle zu überwachen.
Zur Konfiguration eines WebProxy-Weiterleiters benötigt Google Cloud die GUID für die Schnittstelle, mit der die WebProxy-Pakete erfasst werden.
Führen Sie
getmac.exe
auf dem Computer aus, auf dem Sie Google Security Operations installieren möchten Forwarder und sendet die Ausgabe an Google Security Operations. Alternativ können Sie die Konfigurationsdatei ändern. Suchen Sie den WebProxy-Abschnitt und ersetzen Sie die GUID wird neben der Schnittstelle mit der GUID angezeigt, nachdemgetmac.exe
ausgeführt wurde.Konfiguration der Google Security Operations-Weiterleitung ändern (
FORWARDER_NAME.conf
) wie folgt:- webproxy: common: enabled : true data_type: <Your LogType> batch_n_seconds: 10 batch_n_bytes: 1048576 interface: \Device\NPF_{2E0E9440-ABFF-4E5B-B43C-E188FCAD9734} bpf: tcp and dst port 80