Mengumpulkan log Symantec Web Isolation

Didukung di:

Dokumen ini menjelaskan cara menyerap log Isolasi Web Symantec ke Google Security Operations menggunakan Bindplane. Parser menangani dua jenis pesan utama dari Symantec Web Isolation: pesan rekaman aktivitas data dan pesan perangkat. Fungsi ini mengekstrak kolom dari log berformat JSON, melakukan transformasi data seperti penguraian tanggal dan konversi agen pengguna, serta memetakan data yang diekstrak ke Unified Data Model (UDM) yang menangani berbagai struktur log berdasarkan kolom traceId dan event_type.

Sebelum memulai

Pastikan Anda memiliki prasyarat berikut:

  • Instance Google SecOps
  • Windows 2016 atau yang lebih baru atau host Linux dengan systemd
  • Jika berjalan di belakang proxy, port firewall terbuka
  • Akses dengan hak istimewa ke platform Symantec Web Isolation

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Proses Transfer. Simpan file dengan aman di sistem tempat Bindplane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    ```cmd
    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    ```
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    ```bash
    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    ```
    

Referensi penginstalan tambahan

Untuk opsi penginstalan tambahan, lihat panduan penginstalan.

Mengonfigurasi agen Bindplane untuk menyerap Syslog dan mengirim ke Google SecOps

  1. Akses file konfigurasi:
    • Temukan file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    • Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

        receivers:
            udplog:
                # Replace the port and IP address as required
                listen_address: "0.0.0.0:514"
    
        exporters:
            chronicle/chronicle_w_labels:
                compression: gzip
                # Adjust the path to the credentials file you downloaded in Step 1
                creds: '/path/to/ingestion-authentication-file.json'
                # Replace with your actual customer ID from Step 2
                customer_id: <customer_id>
                endpoint: malachiteingestion-pa.googleapis.com
                # Add optional ingestion labels for better organization
                ingestion_labels:
                    log_type: 'SYMANTEC_WEB_ISOLATION'
                    raw_log_field: body
    
        service:
            pipelines:
                logs/source0__chronicle_w_labels-0:
                    receivers:
                        - udplog
                    exporters:
                        - chronicle/chronicle_w_labels
    
  3. Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.

  4. Ganti <customer_id> dengan ID pelanggan yang sebenarnya.

  5. Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Mendapatkan file autentikasi penyerapan Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mengonfigurasi Syslog di platform Symantec Web Isolation

  1. Login ke UI web Symantec Web Isolation.
  2. Buka Konfigurasi Sistem > Server Log Eksternal > Server Log Eksternal Baru > Server Syslog.
  3. Berikan detail konfigurasi berikut:
    • Status: Centang kotak Aktifkan.
    • Host: Masukkan alamat IP agen Bindplane.
    • Port: Masukkan nomor port agen Bindplane (misalnya, 514 untuk UDP).
    • Protocol: Pilih UDP.
    • Appname: Masukkan Tag untuk mengidentifikasi platform Isolasi Web.
    • Fasilitas: Nama fasilitas syslog yang terkait dengan log Isolasi Web.
  4. Klik Buat.
  5. Buka Laporan > Penerusan Log.
  6. Klik Edit.
  7. Berikan detail konfigurasi berikut:
    • Log Aktivitas: Pilih server Bindplane yang baru ditambahkan.
    • Management Audit Logs: Pilih server Bindplane yang baru ditambahkan.
    • Gateway Audit Logs: Pilih server Bindplane yang baru ditambahkan.
  8. Klik Perbarui.

Tabel pemetaan UDM

Kolom Log Pemetaan UDM Logika
action security_result.summary Dihubungkan dengan action_reason untuk membentuk ringkasan.
action_reason security_result.summary Dihubungkan dengan action untuk membentuk ringkasan.
content_action security_result.action_details Pemetaan langsung.
createdAt metadata.event_timestamp Dikonversi menjadi stempel waktu menggunakan format UNIX_MS.
creationDate metadata.event_timestamp Dikonversi menjadi stempel waktu menggunakan format UNIX_MS.
data.level security_result.severity Dipetakan ke INFORMASI, RENDAH, atau TINGGI berdasarkan nilai.
data.properties.environment.str intermediary.location.name Pemetaan langsung.
data.properties.hostname.str intermediary.hostname Pemetaan langsung.
destination_ip target.ip Pemetaan langsung.
destination_ip_country_name target.location.country_or_region Pemetaan langsung.
device.current_risk_warnings security_result.category_details Pemetaan langsung.
device.identifier target.asset.product_object_id Pemetaan langsung.
device.model hardware.model Pemetaan langsung.
device.os_version target.asset.platform_software.platform_version Pemetaan langsung.
device.serial_number hardware.serial_number Pemetaan langsung.
device.udid target.asset.asset_id Diawali dengan "UDID:" sebelum pemetaan.
device.user.email target.user.email_addresses Pemetaan langsung.
device.user.id target.user.userid Pemetaan langsung.
device.user.name target.user.user_display_name Pemetaan langsung.
device.user.organization.id target.user.groupid Pemetaan langsung.
device.user.organization.name target.user.group_identifiers Pemetaan langsung.
event metadata.product_event_type Pemetaan langsung.
event_type metadata.event_type Tetapkan ke "GENERIC_EVENT" atau "NETWORK_HTTP" berdasarkan data log.
file_name target.file.names Pemetaan langsung.
file_type about.labels, about.resource.attribute.labels Ditambahkan sebagai label dengan kunci "file_type".
id metadata.product_log_id Pemetaan langsung.
isolation_session_id network.parent_session_id Pemetaan langsung.
level security_result.severity Dipetakan ke INFORMASI, RENDAH, atau TINGGI berdasarkan nilai.
original_source_ip principal.ip Pemetaan langsung.
policy_version security_result.rule_version Pemetaan langsung.
properties.environment intermediary.location.name Pemetaan langsung.
properties.hostname intermediary.hostname Pemetaan langsung.
referer_url network.http.referral_url Pemetaan langsung.
request_method network.http.method Pemetaan langsung.
resource_response_headers.x-nauthilus-traceid network.community_id Pemetaan langsung.
response_status_code network.http.response_code Pemetaan langsung.
rule_id security_result.rule_id Pemetaan langsung.
rule_name_at_log_time security_result.rule_name Pemetaan langsung.
rule_type security_result.rule_type Pemetaan langsung.
service principal.application Pemetaan langsung.
session_id network.session_id Pemetaan langsung.
severity security_result.severity Dipetakan ke RENDAH, SEDANG, atau TINGGI berdasarkan nilai.
source_ip principal.ip Pemetaan langsung.
source_ip_country_name principal.location.country_or_region Pemetaan langsung.
source_port principal.port Pemetaan langsung.
sub_type security_result.summary Pemetaan langsung.
target.asset.type target.asset.type Tetapkan ke "MOBILE" jika device.model berisi "ipad" atau "iphone".
target.asset.platform_software.platform target.asset.platform_software.platform Tetapkan ke "MAC" jika device.model berisi "ipad" atau "iphone".
timestamp metadata.event_timestamp Diurai menggunakan format yyyy-MM-dd HH:mm:ss.SSS Z.
total_bytes network.received_bytes Pemetaan langsung jika lebih besar dari 0.
traceId metadata.product_log_id Pemetaan langsung.
type metadata.product_event_type Pemetaan langsung.
url target.url Pemetaan langsung.
url_host principal.hostname Pemetaan langsung.
user_download_usage_bytes network.received_bytes Pemetaan langsung.
user_total_usage_bytes about.labels, about.resource.attribute.labels Ditambahkan sebagai label dengan kunci "user_total_usage_bytes".
user_upload_usage_bytes network.sent_bytes Pemetaan langsung.
username principal.user.user_display_name Pemetaan langsung.
vendor_name metadata.vendor_name Tetapkan ke "Broadcom Inc.".
product_name metadata.product_name Tetapkan ke "Symantec Web Isolation".
log_type metadata.log_type Tetapkan ke "SYMANTEC_WEB_ISOLATION".
sandbox about.labels, about.resource.attribute.labels Ditambahkan sebagai label dengan kunci "Sandbox" dan nilai yang diekstrak dari URL.
utub about.labels, about.resource.attribute.labels Ditambahkan sebagai label dengan kunci "user_total_usage_bytes".
userid target.user.userid Diekstrak dari URL.

Perubahan

2022-07-08

Peningkatan:

  • Pemetaan yang diubah untuk device.user.organization.id dari target.user.groupid menjadi target.user.group_identifiers.
  • Pemetaan yang diubah untuk device.user.organization.name dari target.user.group_identifiers menjadi target.user.department.

2022-06-20

Peningkatan:

  • Mengubah nama kolom UDM dari metada.product_name menjadi metadata.product_name.
  • Menambahkan pemeriksaan bersyarat untuk kolom original_source_ip, url_host, dan destination_ip.
  • Menghapus log yang memiliki format JSON yang tidak valid.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.