Collecter les journaux HPE iLO

Compatible avec:

Ce document explique comment ingérer les journaux HPE iLO (Hewlett Packard Enterprise Integrated Lights-Out) dans Google Security Operations à l'aide de Bindplane. Le code de l'analyseur tente d'abord d'analyser le message de journal brut au format JSON. Si cela échoue, il utilise des expressions régulières (modèles grok) pour extraire des champs du message en fonction des formats de journal HP iLO courants.

Avant de commencer

Assurez-vous de remplir les conditions préalables suivantes:

  • Instance Google SecOps
  • Windows 2016 ou version ultérieure, ou hôte Linux avec systemd
  • Si l'exécution se fait derrière un proxy, les ports du pare-feu sont ouverts.
  • Accès privilégié à l'iLO HPE

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir le numéro client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Profil.
  3. Copiez et sauvegardez le numéro client dans la section Détails de l'organisation.

Installer l'agent Bindplane

Installation de Windows

  1. Ouvrez l'invite de commande ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec des droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Autres ressources d'installation

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour qu'il ingère les journaux Syslog et les envoie à Google SecOps

  1. Accédez au fichier de configuration:

    • Recherchez le fichier config.yaml. En règle générale, il se trouve dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (nano, vi ou Bloc-notes, par exemple).
  2. Modifiez le fichier config.yaml comme suit :

            receivers:
                udplog:
                    # Replace the port and IP address as required
                    listen_address: "0.0.0.0:514"
    
            exporters:
                chronicle/chronicle_w_labels:
                    compression: gzip
                    # Adjust the path to the credentials file you downloaded in Step 1
                    creds: '/path/to/ingestion-authentication-file.json'
                    # Replace with your actual customer ID from Step 2
                    customer_id: <customer_id>
                    endpoint: malachiteingestion-pa.googleapis.com
                    # Add optional ingestion labels for better organization
                    ingestion_labels:
                        log_type: HPE_ILO
                        raw_log_field: body
    
            service:
                pipelines:
                    logs/source0__chronicle_w_labels-0:
                        receivers:
                            - udplog
                        exporters:
                            - chronicle/chronicle_w_labels
    
  3. Remplacez le port et l'adresse IP dans votre infrastructure si nécessaire.

  4. Remplacez <customer_id> par le numéro client réel.

  5. Remplacez /path/to/ingestion-authentication-file.json par le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification d'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante:

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Syslog dans HP iLO

  1. Connectez-vous à l'interface utilisateur Web de l'iLO HPE.
  2. Accédez à l'onglet Gestion > Syslog distant.
  3. Cliquez sur Enable (Activer) pour activer le syslog distant de l'iLO.
  4. Fournissez les informations de configuration suivantes :
    • Remote Syslog Port (Port syslog distant) : saisissez le numéro de port Bindplane (par exemple, 514).
    • Remote Syslog Server (Serveur syslog distant) : saisissez l'adresse IP de Bindplane.
  5. Cliquez sur Envoyer un journal système de test et vérifiez qu'il a été reçu dans Google SecOps.
  6. Cliquez sur Appliquer.

Tableau de mappage UDM

Champ du journal Mappage UDM Logique
data Ce champ est analysé et mappé sur différents champs UDM en fonction de son contenu.
data.HOSTNAME principal.hostname Mappé lorsque le premier modèle Grok du champ "message" correspond ou lorsque le champ "description" contient "Host". Détermine si event_type est STATUS_UPDATE.
data.HOSTNAME network.dns.questions.name Renseigné par le modèle grok correspondant à "DATA" dans "message". Utilisé pour renseigner dns.questions s'il n'est pas vide et ne contient pas "(?i)not found".
data.HOSTNAME target.user.user_display_name Renseigné par le modèle grok correspondant à "DATA" dans "message".
data.IP target.ip Renseigné par des modèles Grok correspondant à "IP" dans "message" ou "summary".
data.WORD metadata.product_event_type Renseigné par le modèle grok correspondant à "MOT" dans "message".
data.GREEDYDATA security_result.summary Renseigné par le modèle grok correspondant à "GREEDYDATA" dans "message". Permet de déterminer network.application_protocol et event_type en fonction de son contenu.
data.TIMESTAMP_ISO8601 metadata.event_timestamp Renseigné par le plug-in de date en fonction de différents formats de code temporel.
data.MONTHNUM Non mappé
data.MONTHDAY Non mappé
data.YEAR Non mappé
data.TIME Non mappé
data.HOST principal.hostname Mappé lorsque le deuxième format Grok du champ "message" correspond.
data.INT Non mappé
data.UserAgent network.http.user_agent Mappé lorsque le champ description contient User-Agent.
data.Connection security_result.description Mappé lorsque le champ description contient Connection.
N/A metadata.event_type La valeur par défaut est GENERIC_EVENT. Modification de STATUS_UPDATE si data.HOSTNAME est correctement mappé sur principal.hostname, NETWORK_DNS si question est renseigné ou USER_LOGIN si summary contient Browser login.
N/A metadata.vendor_name Codé en dur sur HP.
N/A metadata.log_type Variable définie sur HPE_ILO.
N/A network.application_protocol Définissez-le sur LDAP si summary contient LDAP, ou sur DNS si question est renseigné.
N/A extensions.auth.type Définissez sur MACHINE si summary contient Browser login.

Modifications

2023-11-27

Correction de bug:

  • Définissez metadata.event_type sur USER_LOGIN si les journaux sont de type Browser Login.
  • Définissez metadata_event_type sur STATUS_UPDATE si principal.hostname est présent.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.