Jak nainstalovat a nakonfigurovat konektor VMware Carbon Black Cloud Syslog
Summary: Zjistěte, jak nainstalovat a nakonfigurovat konektor syslog VMware Carbon Black Cloud na serveru se systémem CentOS nebo Red Hat Enterprise Linux.
Instructions
Tento článek obsahuje průvodce instalací, konfigurací a ověření konektoru VMware Carbon Black Cloud Syslog v operačních systémech na bázi Red Hat Enterprise Linux.
Dotčené produkty:
- Rozhraní VMware Carbon Black Cloud
Správa více produktů zabezpečení je usnadněna přenosem dat z platforem zabezpečení do centralizovaného řešení SIEM (Security Information and Event Management). Konzole Carbon Black umožňuje stahovat data prostřednictvím rozhraní API, převádět je do formátu syslog a poté je předávat libovolnému počtu řešení SIEM.
Software VMware Carbon Black Standard nebo vyšší umožňuje konfigurovat rozhraní API tak, že stáhne data do prostředí zákazníka, díky čemuž je možné použít sady pokročilých pravidel a spotřebu dat na vlastních ovládacích panelech.
Konektor Syslog konzole VMware Carbon Black podporuje operační systémy Linux na bázi RPM, například Red Hat Enterprise Linux nebo CentOS.
Chcete-li nainstalovat a nakonfigurovat konektor syslog, správce musí nejprve splnit předpoklady, nainstalovat konektor a poté konektor nakonfigurovat. Správce může poté konektor syslog ověřit a automatizovat. Další informace získáte po kliknutí na příslušný proces.
- Přihlaste se pomocí SSH k serveru Linux, na kterém je nainstalován konektor syslog.
Poznámka: Informace o připojení přes SSH naleznete v článku Zabezpečení sítí
.
- Ověřte, zda je server aktuální, spuštěním příkazu
sudo yum update. - K instalaci PIP je nutné přidat úložiště, protože PIP nemusí být v úložištích základního operačního systému. Zadáním
sudo yum install epel-releasea poté stiskněte Enter.
Poznámka: Kdyžepel-release, přidejte úložiště spuštěním následujících příkazů:sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-[VERSION].noarch.rpmsudo rpm -ql epel-release
[VERSION]Odpovídá verzi systému Red Hat Enterprise Linux nebo CentOS, kterou používáte:- Pokud používáte systém Red Hat Enterprise Linux 8 nebo CentOS 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm - Pokud používáte systém Red Hat Enterprise Linux 7 nebo CentOS 7:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
- Zadáním
Ya poté stiskněte Enter. - Nainstalujte PIP zadáním příkazu
sudo yum install python3a stiskněte Enter.

- Nainstalujte nástroje pro sestavení Python3 zadáním
sudo yum install gcc python3-devela stiskněte Enter.

- Aktualizujte všechny balíčky v hostitelském operačním systému zadáním příkazu
sudo yum updatea stiskněte Enter.

- Přihlaste se jako účet s přístupem sudo na serveru, na který se konektor instaluje.
- Otevřete Terminál.
- Zadáním
pip3 install cbc-sysloga poté stiskněte Enter.
Poznámka:- V příkladu je použit program PIP3 v systému CentOS 8. Příkaz se může mírně lišit v závislosti na verzi jazyka Python, a tudíž i na používané verzi programu PIP.
- Pokud provádíte instalaci bez kořenového adresáře, výchozí umístění instalace bude:
/usr/lib/python{version}/site-packages/cbc_syslog
- Pokud provádíte instalaci s kořenovým adresářem, výchozí umístění instalace bude:
/usr/local/lib/python{version}/site-packages/cbc_syslog
Správce musí konfigurovat jak konzoli VMware Carbon Black Cloud, tak i konektor Syslog. Další informace získáte po kliknutí na příslušný proces.
Rozhraní VMware Carbon Black Cloud
Aby bylo možné používat konektor syslog, je nutné nakonfigurovat službu VMware Carbon Black Cloud. Správce musí nejprve vygenerovat klíče API a SIEM a pak vygenerovat oznámení pro rozhraní API. Další informace získáte po kliknutí na příslušný proces.
Vygenerování klíčů API a SIEM
- Ve webovém prohlížeči přejděte na adresu [REGION].conferdeploy.net.
Poznámka: [REGION] = region nájemce
- Amerika = https://defense-prod05.conferdeploy.net/
- Evropa = https://defense-eu.conferdeploy.net/
- Asie a Tichomoří = https://defense-prodnrt.conferdeploy.net/
- Austrálie a Nový Zéland: https://defense-prodsyd.conferdeploy.net
- Amerika = https://defense-prod05.conferdeploy.net/
- Přihlaste se do konzole VMware Carbon Black Cloud.

- V levém podokně rozbalte položku Settings a potom klikněte na položku API Access.

- Vyberte možnost Add API Key.

- V nabídce Add API Key :
- Do pole Name zadejte název.
- Do pole Description vyplňte popis.
- Do pole Access Level Type zadejte typ úrovně přístupu.
- Do pole Authorized IP Addresses zadejte externí autorizované IP adresy, které by měly vyžadovat informace z konzole VMware Carbon Black Cloud.
- Klikněte na tlačítko Uložit.

- Z přihlašovacích údajů rozhraní API:
- Klikněte na ikonu schránky vpravo od položky API ID a zkopírujte ID do schránky.
- Poznamenejte si ID rozhraní API.
- Klikněte na ikonu schránky vpravo od položky API Secret Key a zkopírujte klíč do schránky.
- Poznamenejte si tajný klíč rozhraní API.
- Klikněte na X v pravém horním rohu.

- Vyberte možnost Add API Key.

- V nabídce Add API Key :
- Do pole Name zadejte název.
- Do pole Description vyplňte popis.
- Do pole Access Level Type zadejte typ úrovně přístupu.
- Do pole Authorized IP Addresses zadejte externí autorizované IP adresy, které by měly vyžadovat informace z konzole VMware Carbon Black Cloud.
- Klikněte na tlačítko Uložit.

- Z přihlašovacích údajů rozhraní API:
- Klikněte na ikonu schránky vpravo od položky API ID a zkopírujte ID do schránky.
- Poznamenejte si ID rozhraní API.
- Klikněte na ikonu schránky vpravo od položky API Secret Key a zkopírujte klíč do schránky.
- Poznamenejte si tajný klíč rozhraní API.
- Klikněte na X v pravém horním rohu.

Vygenerování oznámení pro rozhraní API
Informace se odešlou do dříve nakonfigurovaného rozhraní API prostřednictvím oznámení, která jsou nastavena v konzoli VMware Carbon Black Cloud.
- Ve webovém prohlížeči přejděte na adresu [REGION].conferdeploy.net.
Poznámka: [REGION] = region nájemce
- Amerika = https://defense-prod05.conferdeploy.net/
- Evropa = https://defense-eu.conferdeploy.net/
- Asie a Tichomoří = https://defense-prodnrt.conferdeploy.net/
- Austrálie a Nový Zéland: https://defense-prodsyd.conferdeploy.net
- Amerika = https://defense-prod05.conferdeploy.net/
- Přihlaste se do konzole VMware Carbon Black Cloud.

- V levém podokně rozbalte položku Settings a potom klikněte na možnost Notifications.

- Klikněte na možnost Add Notification.

- V nabídce Add Notification :
- Do pole Name zadejte název.
- Určete, kdy chcete dostávat oznámení.
- V poli Policy vyberte příslušnou zásady, na které chcete obdržet oznámení.
- Do pole E-mail zadejte e-mail, na který chcete dostávat oznámení, a volitelně vyberte možnost Send only 1 email for each threat type per day.
- Do pole API Keys zadejte dříve vygenerované ID rozhraní API.
- Klikněte na tlačítko Add.
Poznámka: Zákazníci s funkcí Carbon Black Enterprise EDR mohou také specifikovat kontrolní seznamy, které se odešlou prostřednictvím softwaru SIEM. To umožňuje cílenější přístup ke shromažďování informací.
Konektor syslog
- Pomocí SSH se připojte k serveru, který hostuje konektor Syslog.
Poznámka:
- Informace o připojení pomocí protokolu SSH pomocí systému CentOS 8 naleznete v článku Zabezpečení sítí
.
- Informace o připojení k systému CentOS 7 pomocí protokolu SSH naleznete v části Konfigurační soubory
.
- Informace o připojení pomocí protokolu SSH pomocí systému CentOS 8 naleznete v článku Zabezpečení sítí
- Zadáním příkazu vygenerujte záložní adresář pro výstup syslog.
sudo mkdir /tmp/output/a poté stiskněte Enter.

- Vytvořte konfigurační soubor zadáním příkazu
sudo touch /tmp/cbsyslog-config.txta poté stiskněte Enter.

- Vytvořte soubor protokolu zadáním příkazu
sudo touch /tmp/cbsyslog-log.loga poté stiskněte Enter.

- Otevřete dříve vytvořený konfigurační soubor pomocí nano s oprávněními sudo zadáním
sudo nano /tmp/cbsyslog-config.txta poté stiskněte Enter.

- Zkopírujte následující text a vložte jej do textového editoru.
[general] # Template for syslog output. # This is a jinja 2 template # NOTE: The source variable corresponds to the Carbon Black Cloud Server used to retrieve results template = {{source}} {{version}}|{{vendor}}|{{product}}|{{dev_version}}|{{signature}}|{{name}}|{{severity}}|{{extension}} #Location of the Backup Directory #This will be the location of back up files in the event that results fail to send to Syslog back_up_dir = /tmp/output/ # This sets the default severity level for POLICY_ACTION notifications. By default it is 4. # 0 - Emergency: System is unusable. # 1 - Alert: Action must be taken immediately. # 2 - Critical: Critical conditions. # 3 - Error: Error conditions. # 4 - Warning: Warning conditions. # 5 - Notice: Normal but significant condition. # 6 - Informational: Informational messages. # 7 - Debug: Debug-level messages. policy_action_severity = 4 # Output format of the data sent. Currently support json or cef formats # Warning: if using json output_format, we recommend NOT using UDP output_type output_format=cef # Configure the specific output. # Valid options are: 'udp', 'tcp', 'tcp+tls', 'http' # udp - Have the events sent over a UDP socket # tcp - Have the events sent over a TCP socket # tcp+tls - Have the events sent over a TLS+TCP socket # http - Have the events sent over a HTTP connection output_type=tcp # tcpout=IP:port - ie 1.2.3.5:514 tcp_out= # udpout=IP:port - ie 1.2.3.5:514 #udp_out= # httpout=http/https endpoint - ie https://server.company.com/endpoint # http_headers= {'key1': 'value1', 'key2': 'value2'} - ie {'content-type': 'application/json'} # https_ssl_verify = True or False #http_out= #http_headers= {'content-type': 'application/json'} #https_ssl_verify=True # Override ca file for self signed certificates when using https # This is typically a .pem file #requests_ca_cert=/usr/share/cb/integrations/cbc-syslog/cert.pem [tls] # Specify a file containing PEM-encoded CA certificates for verifying the peer server when using TLS+TCP syslog #ca_cert = /etc/cb/integrations/cbc-syslog/ca.pem # Optionally specify a file containing PEM-encoded client certificate for verifying this client when using TLS+TCP syslog # If cert is specified, key is a required parameter #cert = /etc/cb/integrations/cbc-syslog/cert.pem # Optionally specify a file containing PEM-encoded private key for verifying this client when using TLS+TCP syslog # If key is specified, cert is a required parameter #key = /etc/cb/integrations/cbc-syslog/cert.key # Optionally specify the password to decrypt the given private key when using TLS+TCP syslog #key_password = p@ssw0rd1 # Uncomment tls_verify and set to "false" in order to disable verification of the peer server certificate #tls_verify = true [CarbonBlackCloudServer1] # Carbon Black Cloud API Connector ID api_connector_id = EXAMP13 # Carbon Black Cloud API Key api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud SIEM Connector ID siem_connector_id = EXAMP131234 # Carbon Black Cloud SIEM Key siem_api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud Server URL # NOTE: this is not the url to the web ui, but to the API URL # For more than one Carbon Black Cloud Server, add another server using the following template including the stanza #[CarbonBlackCloudServer2] #api_connector_id = KJARWBZ111 #api_key = CQF35EIH2WDF69PTWKGC4111 #server_url = https://defense-prod05.conferdeploy.net - Chcete-li, aby byl výstup odeslán pomocí protokolu TCP, vyplňte hostitele a port příkazem
output_typenastavit naTCP.
Poznámka: Ukázkový obrázek obsahuje revidované nastavení. - Aktualizujte cestu
api_connector_idaapi_keypodle ID rozhraní API typu API a tajného klíče rozhraní API typu API.
Poznámka: Informace o tom, kde se vytvářejí klíče rozhraní API a SIEM, najdete v části Generování klíčů rozhraní API a SIEM výše. - Aktualizujte cestu
siem_connector_idasiem_api_keypodle ID rozhraní API typu SIEM a tajného klíče rozhraní API typu SIEM.
Poznámka: Informace o tom, kde se vytvářejí klíče rozhraní API a SIEM, najdete v části Generování klíčů rozhraní API a SIEM výše. - Uložte soubor podržením klávesy CTRL a stisknutím klávesy X. Uložte soubor stisknutím klávesy
Y.

- Potvrďte název souboru stisknutím klávesy Enter.

Správci musí otestovata ověřit výstup z konektoru syslog. Další informace získáte po kliknutí na příslušný proces.
Test
- Na serveru Linux otevřete terminál.
- Zadáním
sudo python[VER] [INSTALLDIRECTORY]/cbc_syslog.py -l [LOGFILELOCATION] -c [CONFIGFILELOCATION]a poté stiskněte Enter.Poznámka:[VER]= Verze Pythonu[INSTALLDIRECTORY]= Adresář, kde je nainstalovaný konektor syslog[LOGFILELOCATION]= Umístění souboru protokolu[CONFIGFILELOCATION]= Umístění konfiguračního souboru
Příklad:
sudo python3 /usr/local/lib/python3.6/site-packages/cbc_syslog/cbc_syslog.py -l /tmp/cbsyslog-log.log -c /tmp/cbsyslog-config.txt

Tento příkaz provede jednorázové spuštění konektoru syslog, který je založen na definovaném souboru konfigurace a výstupech do definovaného souboru protokolů.
Po provedení zkušebního spuštění zkontrolujte výstup podle souboru protokolů, který se vygeneroval v možnostech testu. Zkontrolujte soubor protokolu a potvrďte úspěch nebo selhání připojení.
Ověření
- Na serveru Linux otevřete terminál.
- Zadáním
cat [LOGFILELOCATION]a poté stiskněte Enter.Poznámka:[LOGFILELOCATION]= Umístění souboru protokolu
Příklad:
cat /tmp/cbsyslog-log.log
Úspěšné spuštění zobrazí odpověď podobnou této:
Carbon Black Cloud Syslog 2.0 Carbon Black Cloud Syslog 2.0 Found 1 Carbon Black Cloud Servers in config file Handling notifications for https://defense-prod05.conferdeploy.net Sending Notifications Done Sending Notifications Sending Audit Logs Done Sending Audit Logs

Příchozí instance SIEM nebo Syslog zobrazí všechny události, ke kterým došlo od vytvoření oznámení v konzoli VMware Carbon Black Cloud.
Ověřte v nakonfigurovaném serveru SIEM nebo Syslog, že informace byly správně zachyceny. To se liší v závislosti na každé aplikaci.
Automatizaci spouštění konektoru syslog za účelem pravidelného stahování informací lze provést pomocí úlohy cron.
- Zadáním příkazu vygenerujte skript, který se má použít pro automatizaci
sudo nano /tmp/cbsyslogrun.sha poté stiskněte Enter.
Poznámka: Příklad vygeneruje skript prostředí/tmp/cbsyslogrun.sh. - Zkopírujte ověřovací skript, který byl použit v části Ověřit , a pak tento skript vložte do textového editoru.

- Stisknutím kláves CTRL+X okno uzavřete.
- Po zobrazení výzvy k uložení pokračujte stisknutím klávesy Y a uložte změny.

- Aktualizujte skript, aby umožňoval spuštění jako skript zadáním příkazu
sudo chmod a+x /tmp/cbsyslogrun.sha poté stiskněte Enter.

- Otevřete soubor crontab a přidejte skript jako automatizovanou úlohu zadáním
sudo crontab -ea poté stiskněte Enter. - Crontab využívá syntaxi založenou na VI pro úpravu textu. Stisknutím klávesy Insert přidejte znaky.
- Zadáním
*/[MINUTES] * * * * /tmp/cbsyslogrun.sha poté stisknutím klávesy ESC zrušte fázi vkládání textu.
Poznámka:[MINUTES]= Počet minut čekání před opětovným spuštěním příkazu- V ukázce dochází ke spuštění každých 15 minut.
- Stisknutím klávesy dvojtečky (:) zadejte příkaz.
- Zadáním
wqa poté stiskněte Enter pro zápis a ukončení editoru crontab. - Změnu potvrďte zadáním
sudo crontab -la poté stiskněte Enter. - Ověřte, zda se v seznamu zobrazí naplánovaná úloha (krok 7). Pokud se úloha zobrazí, automatizace je nakonfigurovaná. Pokud se úloha nezobrazí, přejděte ke kroku 13.

- Zadáním
sudo systemctl start crond.servicea poté stiskněte Enter. - Zadáním
sudo systemctl enable crond.servicea poté stiskněte Enter. - Zadáním
sudo crontab -la poté stiskněte Enter.

- Ověřte, zda se naplánovaná úloha zobrazí v seznamu.
Chcete-li kontaktovat podporu, přečtěte si článek Telefonní čísla mezinárodní podpory Dell Data Security.
Přejděte na portál TechDirect a vygenerujte online žádost o technickou podporu.
Další informace a zdroje získáte na fóru komunity Dell Security.