收集 CommVault 備份與復原記錄
支援以下發布途徑:
Google secops
Siem
本文說明如何使用 Bindplane,將 CommVault 備份和還原記錄匯入 Google 安全作業。剖析器會從 Commvault 記錄中的三種不同記錄類型 (快訊、事件、稽核記錄) 擷取資料。接著,它會將擷取的欄位對應至 Google SecOps UDM 結構定義,並處理各種資料清理和轉換工作,確保呈現一致的資料。
事前準備
- 確認您有 Google Security Operations 執行個體。
- 請確認您使用的是 Windows 2016 或更新版本,或是支援
systemd
的 Linux 主機。 - 如果在 Proxy 後方執行,請確認防火牆通訊埠已開啟。
- 確認您具備 Commvault CommCell 的特殊權限。
取得 Google SecOps 擷取驗證檔案
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「收集代理程式」。
- 下載擷取驗證檔案。請在將要安裝 Bindplane 的系統上,安全地儲存檔案。
取得 Google SecOps 客戶 ID
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「設定檔」。
- 複製並儲存「機構詳細資料」部分中的客戶 ID。
安裝 Bindplane 代理程式
Windows 安裝
- 以系統管理員身分開啟命令提示字元或 PowerShell。
執行下列指令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安裝
- 開啟具有 root 或 sudo 權限的終端機。
執行下列指令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安裝資源
- 如需其他安裝選項,請參閱這份安裝指南。
設定 Bindplane 代理程式,以便擷取系統記錄檔並傳送至 Google SecOps
存取設定檔:
- 找出
config.yaml
檔案。通常位於 Linux 的/etc/bindplane-agent/
目錄或 Windows 的安裝目錄。 - 使用文字編輯器 (例如
nano
、vi
或記事本) 開啟檔案。
- 找出
按照下列方式編輯
config.yaml
檔案:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: COMMVAULT_COMMCELL raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
視基礎架構需求替換通訊埠和 IP 位址。
將
<customer_id>
替換為實際的客戶 ID。在「取得 Google SecOps 攝入驗證檔案」部分,將
/path/to/ingestion-authentication-file.json
更新為驗證檔案的儲存路徑。
重新啟動 Bindplane 代理程式以套用變更
如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:
sudo systemctl restart bindplane-agent
如要在 Windows 中重新啟動 Bindplane 代理程式,您可以使用「Services」主控台,或輸入下列指令:
net stop BindPlaneAgent && net start BindPlaneAgent
設定 Commvault Syslog Server
- 登入 Commvault CommCell 網頁版 UI。
- 依序選取「管理」>「系統」。
- 按一下「Syslog 伺服器」。
- 指定 syslog 伺服器的以下詳細資料:
- 主機名稱:輸入 Bindplane 代理程式的 IP 位址。
- Port:輸入 Bindplane 通訊埠,例如
514
。 - 按一下「啟用」切換鈕,啟用 syslog 伺服器設定。
- 在「轉送至 syslog」欄位中,選取「警示」、「稽核記錄」和「事件」。
- 點選「提交」。
UDM 對應表
記錄欄位 | UDM 對應 | 邏輯 |
---|---|---|
AgentType | observer.application | 直接從事件記錄中的 AgentType 欄位對應。 |
Alertid | security_result.detection_fields.Alertid.value | 直接從快訊記錄中的 Alertid 欄位對應。 |
Alertname | security_result.detection_fields.Alertname.value | 直接從快訊記錄中的 Alertname 欄位對應。 |
Alertseverity | security_result.severity | 從快訊記錄中的 Alertseverity 欄位對應而來。轉換為 UDM 嚴重程度 (資訊、高、低、嚴重)。 |
Alerttime | metadata.event_timestamp | 從快訊記錄中的 Alerttime 欄位剖析,並轉換為時間戳記。 |
Audittime | metadata.event_timestamp | 從稽核記錄中的 Audittime 欄位剖析,並轉換為時間戳記。 |
客戶 | principal.hostname、principal.asset.hostname | 直接從事件、快訊或稽核記錄中的 Client 欄位對應。 |
CommCell | 這個 UDM 欄位並非來自原始記錄。如果是從快訊說明中擷取,則會設為 backupcv 。 |
|
電腦 | 這個 UDM 欄位並非來自原始記錄。如果是從事件記錄中擷取,則會設為 backupcv 。 |
|
說明 | security_result.description | 從事件記錄中的 Description 欄位或警示記錄中的 Alertdescription 欄位,對應到剖析的 event_description 欄位。如果 Description 欄位包含 A suspicious file ,系統會以 A suspicious file is Detected 覆寫該欄位。 |
詳細資料 | 用於使用 grok 擷取 Client 欄位。 |
|
持續時間 | 這個 UDM 欄位並非來自原始記錄。該值會設為從事件說明中擷取的時間長度。 | |
Eventid | metadata.product_log_id | 直接從事件記錄中的 Eventid 欄位對應。 |
事件嚴重性 | security_result.severity | 從事件記錄中的 Eventseverity 欄位對應而來。轉換為 UDM 嚴重程度 (資訊、高、低、嚴重)。 |
file_name | security_result.detection_fields.SuspiciousFileName.value | 使用 grok 從快訊記錄檔中的 Alertdescription 欄位擷取。 |
Jobid | principal.process.pid | 直接從事件或警示記錄中的 Jobid 欄位對應。 |
media_agent | security_result.detection_fields.MediaAgent.value | 使用 grok 從快訊記錄檔中的 Alertdescription 欄位擷取。 |
no_of_files_created | security_result.detection_fields.no_of_files_created.value | 使用 grok 從快訊記錄檔中的 Alertdescription 欄位擷取。 |
no_of_files_deleted | security_result.detection_fields.no_of_files_deleted.value | 使用 grok 從快訊記錄檔中的 Alertdescription 欄位擷取。 |
no_of_files_modified | security_result.detection_fields.no_of_files_modified.value | 使用 grok 從快訊記錄檔中的 Alertdescription 欄位擷取。 |
no_of_files_renamed | security_result.detection_fields.no_of_files_renamed.value | 使用 grok 從快訊記錄檔中的 Alertdescription 欄位擷取。 |
發生時間 | metadata.event_timestamp | 從事件記錄中的 Occurrencetime 欄位剖析,並轉換為時間戳記。 |
作業 | security_result.detection_fields.Operation.value | 直接對應自稽核記錄中的 Operation 欄位。 |
Opid | security_result.detection_fields.Opid.value | 直接對應自稽核記錄中的 Opid 欄位。 |
程式 | principal.application | 直接從事件記錄中的 Program 欄位對應。 |
嚴重性等級 | security_result.severity | 稽核記錄中的 Severitylevel 欄位對應項目。轉換為 UDM 嚴重程度 (資訊、高、低、嚴重)。 |
類型 | security_result.detection_fields.Type.value | 直接從警示記錄中的 Alertdescription 欄位擷取的 Type 欄位進行對應。 |
網址 | network.http.referral_url | 直接從警示記錄中的 Alertdescription 欄位擷取的 url 欄位進行對應。 |
使用者名稱 | principal.user.userid | 直接對應自稽核記錄中的 Username 欄位。如果使用者名稱為 Administrator ,則 principal.user.user_role 欄位會改為 ADMINISTRATOR 。 |
- | metadata.vendor_name | 這個 UDM 欄位並非來自原始記錄。目前設為 COMMVAULT 。 |
- | metadata.product_name | 這個 UDM 欄位並非來自原始記錄。目前設為 COMMVAULT_COMMCELL 。 |
- | metadata.log_type | 這個 UDM 欄位並非來自原始記錄。目前設為 COMMVAULT_COMMCELL 。 |
- | metadata.event_type | 這個 UDM 欄位並非來自原始記錄。如果 Client 欄位存在,則設為 STATUS_UPDATE ,否則設為 GENERIC_EVENT 。 |
異動
2024-01-24
- 新建的剖析器。
還有其他問題嗎?向社群成員和 Google SecOps 專家尋求解答。