收集 Symantec Endpoint Protection 日志

支持的平台:

本文档介绍了如何使用 Bindplane 将 Symantec Endpoint Protection 日志注入到 Google 安全运营中心。解析器会以 SYSLOG 或 KV 格式处理日志,首先从日志数据中的各种格式中提取时间戳。然后,它会使用单独的配置文件 (sep_pt2.include) 对日志事件进行进一步解析和结构化,确保仅在初始时间戳提取成功时才能成功处理。

准备工作

确保您满足以下前提条件:

  • Google SecOps 实例
  • Windows 2016 或更高版本,或者搭载 systemd 的 Linux 主机
  • 如果在代理后运行,防火墙端口处于打开状态
  • 对 Symantec Endpoint Protection 平台的超级用户访问权限

获取 Google SecOps 提取身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载提取身份验证文件。将该文件安全地保存在将安装 BindPlane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次选择 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

如需了解其他安装选项,请参阅安装指南

配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:
    • 找到 config.yaml 文件。通常,在 Linux 上,该目录位于 /etc/bindplane-agent/ 目录中;在 Windows 上,该目录位于安装目录中。
    • 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: `0.0.0.0:514`
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'CES'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 根据基础架构中的需要替换端口和 IP 地址。

  4. <customer_id> 替换为实际的客户 ID。

  5. /path/to/ingestion-authentication-file.json 更新为获取 Google SecOps 提取身份验证文件部分中身份验证文件的保存路径。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

在 Symantec Endpoint Protection 中配置 Syslog

  1. 登录 Symantec Endpoint Protection Manager Web 界面。
  2. 点击管理图标。
  3. 找到查看服务器部分,然后点击服务器
  4. 依次点击本地网站 > 配置外部日志记录
  5. 选中启用将日志传输到 Syslog 服务器复选框。
  6. 提供以下配置详细信息:
    • Syslog 服务器:输入 Bindplane IP 地址。
    • UDP 目标端口:输入绑定层端口号(例如,对于 UDP,请输入 514)。
    • 日志设施:输入 Local6
    • 选中审核日志复选框。
    • 选中安全日志复选框。
    • 选中风险复选框。
  7. 点击确定

UDM 映射表

日志字段 UDM 映射 逻辑
操作 security_result.action 该值取自原始日志中的 Action 字段,并映射到 UDM 操作。
操作类型 security_result.action_details 该值取自原始日志中的 Action Type 字段。
管理员
允许应用的原因 security_result.action_details 该值取自原始日志中的 Allowed application reason 字段。
应用 principal.process.command_line 该值取自原始日志中的 Application 字段。
应用哈希 target.file.sha256 该值取自原始日志中的 Application hash 字段。
应用名称 target.application 该值取自原始日志中的 Application name 字段。
应用类型 target.resource.attribute.labels.value 该值取自原始日志中的 Application type 字段。该键已硬编码为 Application Type
应用版本 target.application.version 该值取自原始日志中的 Application version 字段。
开始
开始时间 extensions.vulns.vulnerabilities.scan_start_time 该值取自原始日志中的 Begin Time 字段。
开始: extensions.vulns.vulnerabilities.scan_start_time 该值取自原始日志中的 Begin: 字段。
类别 principal.resource.attribute.labels.value 该值取自原始日志中的 Category 字段。该键已硬编码为 Category
类别组合 security_result.category 该值取自原始日志中的 Category set 字段,并映射到 UDM 类别。
类别类型 security_result.category_details 该值取自原始日志中的 Category type 字段。
CIDS 签名 ID
CIDS 签名字符串 security_result.summary 该值取自原始日志中的 CIDS Signature string 字段。
CIDS 签名子 ID
客户端政策
命令
计算机 target.hostname 该值取自原始日志中的 Computer 字段。
计算机名称 principal.hostname 该值取自原始日志中的 Computer name 字段。
置信度 security_result.confidence_details 该值取自原始日志中的 Confidence 字段。
数据
说明 security_result.action_details 该值取自原始日志中的 Description 字段。
说明: security_result.action_details 该值取自原始日志中的 Description: 字段。
检测得分
检测提交内容 否
检测类型 security_result.summary 该值取自原始日志中的 Detection type 字段。
设备 ID target.asset.hostname 该值取自原始日志中的 Device ID 字段。
处理方式 security_result.action 该值取自原始日志中的 Disposition 字段,并映射到 UDM 操作。
网域 principal.administrative_domain 该值取自原始日志中的 Domain 字段。
域名 principal.administrative_domain 该值取自原始日志中的 Domain Name 字段。
域名: principal.administrative_domain 该值取自原始日志中的 Domain Name: 字段。
下载者 principal.process.file.full_path 该值取自原始日志中的 Downloaded by 字段。
下载网站
时长(秒) extensions.vulns.vulnerabilities.scan_end_time 该值取自原始日志中的 Duration (seconds) 字段,并添加到扫描开始时间。
结束
结束时间 extensions.vulns.vulnerabilities.scan_end_time 该值取自原始日志中的 End Time 字段。
结束时间: extensions.vulns.vulnerabilities.scan_end_time 该值取自原始日志中的 End Time: 字段。
结束值: extensions.vulns.vulnerabilities.scan_end_time 该值取自原始日志中的 End: 字段。
事件描述 metadata.description 该值取自原始日志中的 Event Description 字段。
事件说明: metadata.description 该值取自原始日志中的 Event Description: 字段。
事件插入时间
事件时间 metadata.event_timestamp 该值取自原始日志中的 Event time 字段。
活动时间: metadata.event_timestamp 该值取自原始日志中的 Event time: 字段。
事件类型 metadata.product_event_type 该值取自原始日志中的 Event Type 字段。
活动类型: metadata.product_event_type 该值取自原始日志中的 Event Type: 字段。
文件路径 target.file.full_path 该值取自原始日志中的 File path 字段。
文件路径: target.file.full_path 该值取自原始日志中的 File path: 字段。
文件大小(字节) target.file.size 该值取自原始日志中的 File size (bytes) 字段。
首次出现时间 security_result.action_details 该值取自原始日志中的 First Seen 字段。
首次出现时间: security_result.action_details 该值取自原始日志中的 First Seen: 字段。
群组 principal.group.group_display_name 该值取自原始日志中的 Group 字段。
组名称 principal.group.group_display_name 该值取自原始日志中的 Group Name 字段。
组名称: principal.group.group_display_name 该值取自原始日志中的 Group Name: 字段。
哈希类型 target.resource.attribute.labels.value 该值取自原始日志中的 Hash type 字段。该键已硬编码为 Hash Type
强化保护级别
入侵 ID
入侵载荷网址
入侵网址
IP 地址 principal.ip 该值取自原始日志中的 IP Address 字段。
IP 地址: principal.ip 该值取自原始日志中的 IP Address: 字段。
上次更新时间
本地主机 principal.ip 该值取自原始日志中的 Local Host 字段。
本地主机 IP principal.ip 该值取自原始日志中的 Local Host IP 字段。
本地主机 MAC principal.mac 该值取自原始日志中的 Local Host MAC 字段。
本地端口 principal.port 该值取自原始日志中的 Local Port 字段。
位置
MD-5
出现次数 security_result.about.resource.attribute.labels.value 该值取自原始日志中的 Occurrences 字段。该键已硬编码为 Occurrences
允许应用的原因 security_result.action_details 该值取自原始日志中的 Permitted application reason 字段。
普及率 security_result.description 该值取自原始日志中的 Prevalence 字段。
远程路径 target.file.full_path 该值取自原始日志中的 Remote file path 字段。
远程主机 IP target.ip 该值取自原始日志中的 Remote Host IP 字段。
远程主机 MAC target.mac 该值取自原始日志中的 Remote Host MAC 字段。
远程主机名 target.hostname 该值取自原始日志中的 Remote Host Name 字段。
远程端口 target.port 该值取自原始日志中的 Remote Port 字段。
要求采取的措施 security_result.action 该值取自原始日志中的 Requested action 字段,并映射到 UDM 操作。
风险等级 security_result.severity 该值取自原始日志中的 Risk Level 字段,并映射到 UDM 严重程度。
风险名称 security_result.threat_name 该值取自原始日志中的 Risk name 字段。
风险类型 security_result.detection_fields.value 该值取自原始日志中的 Risk type 字段。该键已硬编码为 Risk Type
规则 principal.resource.name 该值取自原始日志中的 Rule 字段。
规则: principal.resource.name 该值取自原始日志中的 Rule: 字段。
扫描 ID extensions.vulns.vulnerabilities.name 该值取自原始日志中的 Scan ID 字段。
扫描 ID: extensions.vulns.vulnerabilities.name 该值取自原始日志中的 Scan ID: 字段。
扫描类型
次要操作 target.resource.attribute.labels.value 该值取自原始日志中的 Secondary action 字段。该键已硬编码为 Secondary action
发现安全风险 metadata.description 该值取自原始日志中的 Security risk found 字段。
服务器 intermediary.hostname 该值取自原始日志中的 Server 字段。
服务器名称 intermediary.hostname 该值取自原始日志中的 Server Name 字段。
服务器名称: intermediary.hostname 该值取自原始日志中的 Server Name: 字段。
SHA-256 principal.process.file.sha256 该值取自原始日志中的 SHA-256 字段。
网站 additional.fields.value.string_value 该值取自原始日志中的 Site 字段。该键已硬编码为 Site Name
网站名称 additional.fields.value.string_value 该值取自原始日志中的 Site Name 字段。该键已硬编码为 Site Name
站点: additional.fields.value.string_value 该值取自原始日志中的 Site: 字段。该键已硬编码为 Site Name
来源 metadata.product_event_type 该值取自原始日志中的 Source 字段,并附加到硬编码的字符串 Security risk found -
来源计算机
来源计算机:
来源 IP
来源 IP:
来源: metadata.product_event_type 该值取自原始日志中的 Source: 字段,并附加到硬编码的字符串 Security risk found -
ts metadata.event_timestamp 该值取自原始日志中的 ts 字段。
网址跟踪状态
用户 principal.user.userid 该值取自原始日志中的 User 字段。
用户名 principal.user.userid 该值取自原始日志中的 User Name 字段。
用户名: principal.user.userid 该值取自原始日志中的 User Name: 字段。
网域
metadata.description 如果原始日志包含字符串 The client has downloaded,则说明会设为 The client has downloaded {target file name}。如果原始日志包含字符串 The management server received,则说明会设为 The management server received the client log successfully。否则,系统会将说明设置为原始日志中的 Event Description 字段的值。
metadata.event_type 事件类型由解析器逻辑根据原始日志的内容确定。
metadata.log_type 日志类型已硬编码为 SEP
metadata.product_name 产品名称已硬编码为 SEP
metadata.vendor_name 供应商名称已硬编码为 Symantec

变化

2025-01-09

增强功能

  • 如果 Actual action 值为 Left alone,则将 security_result.action 的映射从 BLOCK 更改为 UNKNOWN_ACTION
  • computer 的映射从 intermediary.hostname 更改为 principal.hostnameprincipal.asset.hostname
  • syslogServer 的映射从 principal.hostname 更改为 intermediary.hostname

2024-12-12

增强功能

  • 添加了 Grok 模式,用于解析新格式的 syslog 日志。
  • anvpap-srv1 映射到 intermediary.hostname
  • SymantecServer 映射到 principal.hostname
  • Remote Host Name 映射到 target.hostname
  • Remote Port 映射到 target.port
  • Remote Host IP 映射到 target.ip
  • Local Port 映射到 principal.port
  • Remote Host MAC 映射到 principal.mac
  • ICMP 映射到 network.ip_protocol
  • Inbound 映射到 network.direction
  • Application 映射到 principal.process.file.full_path
  • Rule 映射到 security_result.rule_name
  • Action 映射到 security_result.action
  • SHA-256 映射到 principal.process.file.sha256

2024-11-21

增强功能

  • 添加了 gsub 来解析新的日志格式。
  • event_description 添加了 Grok 模式,以解析字段。
  • File 映射到 principal.process.file.full_path
  • Size 映射到 principal.process.file.size

2024-11-07

增强功能

  • SITE_NAMESOURCE 映射到 additional.fields
  • SOURCE 映射到 security_result.description

2024-10-25

增强功能

  • SCAN_IDCATEGORY_DESCCLIENT_TYPEDETECTION_TYPEHELP_VIRUS_IDXHPP_APP_TYPEIDXLAST_LOG_SESSION_GUIDSITE_TYPEUUIDVBIN_IDVIRUS_TYPE 映射到 additional.fields
  • USER_DOMAIN_NAME 映射到 target.administrative_domain
  • COMPUTER_DOMAIN_NAME 映射到 principal.administrative_domain
  • IP_ADDR1 映射到 src.ip
  • SOURCE_COMPUTER_NAME 映射到 src.asset.hostnamesrc.hostname
  • COMPUTER_NAME 映射到 principal.asset.hostnameprincipal.hostname
  • OPERATION_SYSTEM 映射到 principal.asset.platform_software.platform
  • SERVICE_PACK 映射到 principal.asset.platform_software.platform_version
  • SOURCE_COMPUTER_IP 映射到 principal.ipprincipal.asset.ip
  • ALERT 映射到 metadata.product_event_type
  • USER_NAME 映射到 principal.user.userid
  • BIOS_SERIALNUMBER 映射到 principal.asset.hardware.serial_number
  • ACTUALACTION 映射到 security_result.action_details
  • VIRUSNAME 映射到 security_result.threat_name
  • NOOFVIRUSES 映射到 security_result.verdict_info.malicious_count
  • SOURCEDESCRIPTIONREQUESTEDACTION 映射到 security_result.detection_fields
  • CLIENT_GROUP 映射到 principal.group.group_display_name
  • downloader 映射到 principal.process.file.full_path

2024-10-24

增强功能

  • 添加了对使用 logType 作为 IPSNetwork Intrusion Protection SystemREPMemory Exploit Mitigation SystemNTR 解析日志的支持。

2024-10-08

增强功能

  • 添加了对新格式的 Syslog 日志的支持。

2024-09-23

增强功能

  • rule_name 的映射从 principal.resource.name 更改为 security_result.rule_name
  • 移除了将 principal.resource.resource_type 映射为 FIREWALL_RULE 的映射。
  • security_result.category 的映射从 ACL_VIOLATION 更改为 UNKNOWN_CATEGORY

2024-09-11

增强功能

  • 添加了对数组类型日志的支持。

2024-08-08

增强功能

  • REQUESTEDACTION 映射到 security_result.action_details
  • SECONDARYACTIONACTUALACTIONVIRUSNAMENOOFVIRUSES 映射到 security_result.detection_fields
  • SOURCE 映射到 additional.fields
  • HPP_APP_HASH 映射到 target.file.sha256
  • HPP_APP_NAME 映射到 target.file.names
  • FILEPATH 映射到 target.file.full_path
  • CLIENT_GROUP 映射到 target.user.group_identifiers

2024-06-07

增强功能

  • 添加了对 KV 格式日志的支持。

2024-05-27

增强功能

  • target_file_nametarget.file.full_path 映射到了 target.file.names

2023-11-28

bug 修复

  • 如果存在 event_time,则与 datetime 映射相同。

2023-11-08

bug 修复

  • 移除了 ServerNametarget.asset.hostname 的映射,并将其映射到 intermediary.hostname
  • ActualactionCleaned 时,将 security_result.action 映射到 BLOCK,将 is_significant 映射到 false
  • 添加了 Grok 模式,以使用不同的模式解析未解析的日志。
  • typeutility-sub-typelangservice-sandbox-typemojo-platform-channel-handlefield-trial-handledisable-features 映射到 security_result.detection_fields
  • target_arguments 映射到 read_only_udm.additional.fields
  • user-data-dir 映射到 sec_result.about.file.full_path
  • security-realm 映射到 security_result.summary
  • startup-url 映射到 principal.url
  • source_ip 映射到 target.ip
  • action_word 映射到 security_result.action_details

2023-10-12

bug 修复

  • 添加了 Grok 模式,以使用不同的模式解析未解析的日志。

2023-04-21

bug 修复

  • 更改了包含文件中的中间变量名称。
  • File 相关事件的映射 security_result.rule_name

2023-04-10

增强功能

  • 处理了日志类型为 File ReadFile WriteFile DeleteRegistry Write 的已丢弃日志。
  • payload.domain_name 映射到 principal.administrative_domain
  • payload.device_idevent_description 添加了 null 检查。

2023-01-21

增强功能

  • 添加了针对 targetComputerNameevent_description1 的条件检查。
  • file_full_pathGroupNameServerName 添加了 on_error 检查。
  • Applicationtype 映射到 principal.resource.attribute.labels
  • mail 映射到 target.user.email_addresses
  • server_name_1 映射到 principal.hostname
  • 对于日志类型 SEC
  • computer 映射到 principal.hostname
  • syslogServer 映射到 intermediary.hostname
  • event_description 映射到 metadata.description
  • 为日志类型 SONARCVESEC 添加了 for loop

2022-11-24

增强功能

  • 添加了 Grok 模式,用于解析包含 SONAR detection now allowed 的日志。

2022-11-15

增强功能

  • 添加了 Grok 模式,用于解析类型为 Virus FoundSONAR Scan 的失败日志。
  • 添加了针对 Categorytype 的条件检查。

2022-10-25

增强功能

  • EventDescription 映射到 metadata.description
  • LocalHostIPIPAddresssource_ip 映射到 principal.ip
  • LocalHostMAC 映射到 principal.mac
  • computer 映射到 principal.hostname
  • guid 映射到 principal.asset.asset_id
  • DeviceID 映射到 principal.resource.product_object_id
  • Filesize 映射到 target.file.size
  • SHA256 映射到 target.file.sha256
  • User1 映射到 principal.user.userid
  • file_path 映射到 target.file.full_path
  • GroupName 映射到 principal.group.group_display_name
  • action_word 映射到 security_result.action_details
  • Begin 映射到 vulnerabilities.scan_start_time
  • EndTime 映射到 vulnerabilities.scan_end_time
  • ScanID 映射到 principal.process.product_specific_process_id
  • inter_host 映射到 intermediary.hostname
  • inter_ip 映射到 intermediary.ip
  • ActionType 映射到 additional.fields
  • Rule 映射到 security_result.rule_name

2022-10-10

增强功能

  • category 映射到 security_result.category_details
  • CIDS Signature ID 映射到 target.resource.attribute.labels
  • CIDS Signature SubID 映射到 target.resource.attribute.labels
  • CIDS Signature string 映射到 target.resource.attribute.labels
  • Intrusion URL 映射到 principal.url
  • User Name 映射到 principal.user.userid
  • Actual action 映射到 security_result.action_details
  • Application hash 映射到 target.file.sha256
  • Application name 映射到 target.application
  • Application type 映射到 target.resource.attribute.labels
  • Certificate issuer 映射到 network.tls.server.certificate.issuer
  • Certificate serial number 映射到 network.tls.server.certificate.serial
  • Certificate signer 映射到 network.tls.server.certificate.subject
  • Certificate thumbprint 映射到 network.tls.server.certificate.sha256
  • Secondary action 映射到 target.resource.attribute.labels
  • First Seen 映射到 security_result.detection_fields
  • Risk Name 映射到 security_result.detection_fields
  • Risk Type 映射到 security_result.detection_fields
  • Permitted application reason 映射到 security_result.detection_fields
  • Company name 映射到 target.user.company_name
  • Computer name 映射到 principal.hostname
  • Server Name 映射到 principal.asset.network_domain
  • Confidence 映射到 security_result.description
  • Detection Type 映射到 security_result.summary
  • Group Name 映射到 principal.group.group_display_name
  • Risk Level 映射到 security_result.severity_details
  • File size (bytes) 映射到 target.file.size

2022-09-21

增强功能

  • 将自定义解析器迁移到了默认解析器。

2022-08-12

增强功能

  • 修改了 Grok 模式以解析日志。
  • 处理了丢弃的日志,并将其映射到有效的 event_type。
  • 被丢弃的日志具有以下 logType,现在已得到处理:REPSubmissionsManSYLINKIPSSONARSECCVELiveUpdate Manager; Messages related to definition updatesAntivirus detection submission
  • 系统会处理包含 Create Process|GUP|RebootManager|Smc|WSS|Network Intrusion|Mitigation System 的新条件 msg1
  • 包含 client-server activity logs|Got a valid certificate.|Replication .*from remote site|The database|received the client log successfully 的 event_description。
  • 添加了新的代码块来处理 logType REP、SONAR、CVE、GUP、Smc、WSS 并对其进行解析。
  • 尽可能将事件类型从 GENERIC_EVENT 更改为 STATUS_UPDATEUSER_UNCATEGORIZEDNETWORK_CONNECTIONSTATUS_UNCATEGORIZED
  • eventDescription 映射到 metadata.description
  • hostName 映射到 principal.hostname
  • machineDomainName 映射到 principal.administrative_domain
  • domainName 映射到 target.administrative_domain
  • serverName 映射到 intermediary.hostname
  • userName 映射到 principal.user.userid
  • siteName 映射到 read_only_udm.additional.fields

2022-07-26

增强功能

  • 对于将 messageTmp 作为网站的日志,映射了以下字段:
  • eventDescription 映射到 metadata.description
  • hostName 映射到 target.hostname
  • machineDomainName 映射到 target.administrative_domain
  • domainName 映射到 principal.administrative_domain
  • serverName 映射到 principal.hostname
  • userName 映射到 principal.user.userid
  • siteName 映射到 read_only_udm.additional.fields

2022-05-11

增强功能

  • 已解析的事件时间戳日志条目,格式为 yyyy-MM-dd HH:mm:ss

需要更多帮助?向社区成员和 Google SecOps 专业人士寻求解答。