Raccogliere i log di HPE iLO
Questo documento spiega come importare i log HPE iLO (Hewlett Packard Enterprise Integrated Lights-Out) in Google Security Operations utilizzando Bindplane. Il codice dell'analizzatore tenta innanzitutto di analizzare il messaggio di log non elaborato come JSON. In caso di esito negativo, utilizza espressioni regolari (pattern grok
) per estrarre i campi dal messaggio in base ai formati di log HP iLO comuni.
Prima di iniziare
Assicurati di disporre dei seguenti prerequisiti:
- Istanza Google SecOps
- Windows 2016 o versioni successive o host Linux con systemd
- Se il servizio viene eseguito dietro un proxy, le porte del firewall sono aperte
- Accesso privilegiato a HPE iLO
Recupera il file di autenticazione di importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione dell'importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Ottenere l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installazione di Windows
- Apri il prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Risorse di installazione aggiuntive
Per altre opzioni di installazione, consulta la guida all'installazione.
Configura l'agente Bindplane per importare i syslog e inviarli a Google SecOps
Accedi al file di configurazione:
- Individua il file
config.yaml
. In genere si trova nella directory/etc/bindplane-agent/
su Linux o nella directory di installazione su Windows. - Apri il file utilizzando un editor di testo (ad esempio
nano
,vi
o Blocco note).
- Individua il file
Modifica il file
config.yaml
come segue:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: HPE_ILO raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Sostituisci la porta e l'indirizzo IP come richiesto nella tua infrastruttura.
Sostituisci
<customer_id>
con l'ID cliente effettivo.Aggiorna
/path/to/ingestion-authentication-file.json
con il percorso in cui è stato salvato il file di autenticazione nella sezione Ottenere il file di autenticazione per l'importazione di Google SecOps.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui il seguente comando:
sudo systemctl restart bindplane-agent
Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configura Syslog in HP iLO
- Accedi all'interfaccia utente web di HPE iLO.
- Vai alla scheda Gestione > Syslog remoto.
- Fai clic su Attiva Syslog remoto iLO.
- Fornisci i seguenti dettagli di configurazione:
- Porta syslog remota: inserisci il numero di porta di Bindplane (ad esempio
514
). - Server syslog remoto: inserisci l'indirizzo IP di Bindplane.
- Porta syslog remota: inserisci il numero di porta di Bindplane (ad esempio
- Fai clic su Invia Syslog di test e verifica che sia stato ricevuto in Google SecOps.
- Fai clic su Applica.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logica |
---|---|---|
data |
Questo campo viene analizzato e mappato a vari campi UDM in base ai relativi contenuti. | |
data.HOSTNAME |
principal.hostname | Viene mappato quando il primo pattern Grok nel campo "message" corrisponde o quando il campo "description" contiene "Host". Determina se event_type è STATUS_UPDATE. |
data.HOSTNAME |
network.dns.questions.name | Completato dal pattern Grok corrispondente a "DATA" in "message". Utilizzato per compilare dns.questions se non è vuoto e non contiene "(?i)not found". |
data.HOSTNAME |
target.user.user_display_name | Completato dal pattern Grok corrispondente a "DATA" in "message". |
data.IP |
target.ip | Completato dai pattern Grok corrispondenti a "IP" in "message" o "summary". |
data.WORD |
metadata.product_event_type | Completato dal pattern Grok corrispondente a "PAROLA" in "messaggio". |
data.GREEDYDATA |
security_result.summary | Compilato in base alla corrispondenza del pattern Grok "GREEDYDATA" in "message". Utilizzato per determinare network.application_protocol ed event_type in base ai relativi contenuti. |
data.TIMESTAMP_ISO8601 |
metadata.event_timestamp | Compilato dal plug-in della data in base a vari formati di timestamp. |
data.MONTHNUM |
Non mappato | |
data.MONTHDAY |
Non mappato | |
data.YEAR |
Non mappato | |
data.TIME |
Non mappato | |
data.HOST |
principal.hostname | Viene mappato quando il secondo pattern Grok nel campo "message" corrisponde. |
data.INT |
Non mappato | |
data.UserAgent |
network.http.user_agent | Mappato quando il campo description contiene User-Agent . |
data.Connection |
security_result.description | Mappato quando il campo description contiene Connection . |
N/D | metadata.event_type | Il valore predefinito è GENERIC_EVENT . Modifiche a STATUS_UPDATE se data.HOSTNAME viene mappato correttamente a principal.hostname, NETWORK_DNS se question è compilato o USER_LOGIN se summary contiene Browser login . |
N/D | metadata.vendor_name | Hardcoded a HP . |
N/D | metadata.log_type | Imposta su HPE_ILO . |
N/D | network.application_protocol | Imposta LDAP se summary contiene LDAP o DNS se question è compilato. |
N/D | extensions.auth.type | Imposta MACHINE se summary contiene Browser login . |
Modifiche
2023-11-27
Correzione di bug:
- Imposta
metadata.event_type
suUSER_LOGIN
se i log sono di tipoBrowser Login
. - Imposta
metadata_event_type
suSTATUS_UPDATE
se è presenteprincipal.hostname
.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.