VMware Carbon Black Cloud syslog 커넥터 설치 및 구성 방법

Summary: CentOS 또는 Red Hat Enterprise Linux 기반 서버에 VMware Carbon Black Cloud syslog 커넥터를 설치하고 구성하는 방법에 대해 알아봅니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

이 문서에서는 Red Hat Enterprise Linux 기반 운영 체제에서 VMware Carbon Black Cloud syslog 커넥터의 설치, 구성 및 검증 과정을 안내합니다.


영향을 받는 제품:

  • VMware Carbon Black Cloud

보안 플랫폼의 데이터를 중앙 집중식 SIEM(Security Information and Event Management) 솔루션으로 전송함으로써 여러 보안 제품을 보다 효과적으로 관리할 수 있습니다. Carbon Black을 사용하면 API를 통해 데이터를 다운로드하고 syslog 형식으로 변환한 후 원하는 수의 SIEM 솔루션으로 전달할 수 있습니다.

VMware Carbon Black Standard 이상을 사용하면 API를 구성할 수 있으므로, 이 데이터를 고객 환경으로 가져와 고급 규칙 세트를 허용하고 맞춤형 대시보드에서 데이터 사용이 가능합니다.

VMware Carbon Black의 syslog 커넥터는 Red Hat Enterprise Linux 또는 CentOS와 같은 RPM 기반 Linux 운영 체제를 지원합니다.

syslog 커넥터를 설치하고 구성하려면, 먼저 관리자가 필수 구성 요소를 해결하고 커넥터를 설치한 다음 커넥터를 구성해야 합니다. 그런 다음 관리자는 syslog 커넥터를 검증하고 자동화할 수 있습니다. 자세한 내용을 확인하려면 해당 프로세스를 클릭하십시오.

  1. SSH를 사용하여 syslog 커넥터가 설치되는 Linux 서버에 로그인합니다.
    참고: SSH를 통한 연결에 대한 정보는 네트워크 이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다. 보안을 참조하십시오.
  2. 다음을 실행하여 서버가 최신 상태인지 확인합니다. sudo yum update명령을 입력합니다.
  3. PIP가 핵심 운영 체제 리포지토리에 없을 수 있으므로 PIP를 설치하려면 리포지토리를 추가해야 합니다. 다음을 sudo yum install epel-release 를 입력하여 파일을 분석한 후 키를 누릅니다.
    리포지토리 추가
    참고: 만약 epel-release 를 찾을 수 없는 경우 다음 명령을 실행하여 리포지토리를 추가합니다.
    • sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-[VERSION].noarch.rpm
    • sudo rpm -ql epel-release
    다음 사항을 확인합니다. [VERSION] 실행 중인 Red Hat Enterprise Linux 또는 CentOS 릴리스와 일치합니다.
    • Red Hat Enterprise Linux 8 또는 CentOS 8을 실행하는 경우: sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    • Red Hat Enterprise Linux 7 또는 CentOS 7을 실행하는 경우: sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
  4. 다음을 Y 를 입력하여 파일을 분석한 후 키를 누릅니다.
  5. 다음을 입력하여 PIP를 설치합니다. sudo yum install python3 그런 다음 Enter 키를 누릅니다.
    PIP 설치
  6. 다음을 입력하여 Python3 빌드 유틸리티를 설치합니다. sudo yum install gcc python3-devel 그런 다음 Enter 키를 누릅니다.
    Python3 빌드 유틸리티 설치
  7. 다음을 입력하여 호스트 운영 체제 내의 모든 패키지를 업데이트합니다. sudo yum update 그런 다음 Enter 키를 누릅니다.
    모든 패키지 업데이트
  1. 커넥터가 설치되는 서버에서 sudo 액세스 권한이 있는 계정으로 로그인합니다.
  2. Terminal을 엽니다.
  3. 다음을 pip3 install cbc-syslog 를 입력하여 파일을 분석한 후 키를 누릅니다.
    커넥터 설치
    참고:
    • 이 예에서는 CentOS 8에서 PIP3를 활용합니다. 이 명령은 Python 버전에 따라 약간 다를 수 있으며, 따라서 사용 중인 PIP 버전에 따라 달라집니다.
    • 루트 권한 없이 설치하는 경우 기본 설치 위치는 다음과 같습니다.
      • /usr/lib/python{version}/site-packages/cbc_syslog
    • 루트 권한으로 설치하는 경우 기본 설치 위치는 다음과 같습니다.
      • /usr/local/lib/python{version}/site-packages/cbc_syslog

관리자는 VMware Carbon Black Cloudsyslog 커넥터를 모두 구성해야 합니다. 자세한 내용을 확인하려면 해당 프로세스를 클릭하십시오.

VMware Carbon Black Cloud

syslog 커넥터를 사용하도록 VMware Carbon Black Cloud를 구성해야 합니다. 관리자는 먼저 API 및 SIEM 키를 생성한 다음 API용 알림을 생성해야 합니다. 자세한 내용을 확인하려면 해당 프로세스를 클릭하십시오.

API 및 SIEM 키 생성

  1. 웹 브라우저에서 [REGION].conferdeploy.net으로 이동합니다.
    참고: [REGION] = 테넌트 지역
  2. VMware Carbon Black Cloud에 로그인합니다.
    VMware Carbon Black Cloud에 로그인
  3. 왼쪽 메뉴 창에서 Settings를 확장한 다음 API Access를 클릭합니다.
    API 액세스
  4. Add API Key를 선택합니다.
    Add API Key
  5. API 키 추가 메뉴에서 다음을 수행합니다.
    1. Name에 이름을 입력합니다.
    2. Description에 설명을 입력합니다.
    3. Access Level type을 선택합니다.
    4. VMware Carbon Black Cloud에서 정보를 요청해야 하는 외부 Authorized IP addresses를 입력합니다.
    5. Save를 클릭합니다.
    Add API Key 메뉴
  6. API 자격 증명에서:
    1. API ID 오른쪽에 있는 클립보드 아이콘을 클릭하여 ID를 클립보드에 복사합니다.
    2. API ID를 기록합니다.
    3. API Secret Key 오른쪽에 있는 클립보드 아이콘을 클릭하여 키를 클립보드에 복사합니다.
    4. API 시크릿 키를 기록합니다.
    5. 오른쪽 상단 모서리에 있는 X를 클릭합니다.
    API 자격 증명 메뉴
  7. Add API Key를 선택합니다.
    Add API Key
  8. API 키 추가 메뉴에서 다음을 수행합니다.
    1. Name에 이름을 입력합니다.
    2. Description에 설명을 입력합니다.
    3. Access Level type을 선택합니다.
    4. VMware Carbon Black Cloud에서 정보를 요청해야 하는 외부 Authorized IP addresses를 입력합니다.
    5. Save를 클릭합니다.
    Add API Key 메뉴
  9. API 자격 증명에서:
    1. API ID 오른쪽에 있는 클립보드 아이콘을 클릭하여 ID를 클립보드에 복사합니다.
    2. API ID를 기록합니다.
    3. API Secret Key 오른쪽에 있는 클립보드 아이콘을 클릭하여 키를 클립보드에 복사합니다.
    4. API 시크릿 키를 기록합니다.
    5. 오른쪽 상단 모서리에 있는 X를 클릭합니다.
    API 자격 증명 메뉴

API에 대한 알림 생성

정보는 VMware Carbon Black Cloud Console 내에 설정된 알림을 통해 이전에 구성된 API로 전송됩니다.

  1. 웹 브라우저에서 [REGION].conferdeploy.net으로 이동합니다.
    참고: [REGION] = 테넌트 지역
  2. VMware Carbon Black Cloud에 로그인합니다.
    VMware Carbon Black Cloud에 로그인
  3. 왼쪽 메뉴 창에서 Settings를 확장한 다음 Notifications를 클릭합니다.
    알림
  4. Add Notification을 클릭합니다.
    Add Notification
  5. Add Notification 메뉴에서 다음을 수행합니다.
    1. Name에 이름을 입력합니다.
    2. When do you want to be notified에서 알림을 받을 시기를 결정합니다.
    3. Policy에서 알림을 받을 적절한 정책을 선택합니다.
    4. Email에 알림을 받을 이메일을 입력하고 Send only 1 email for each threat type per day를 선택하여 위협 유형 알림 메일을 하루에 한 번만 보내도록 할 수도 있습니다.
    5. 이전에 생성된 API ID로 API Keys를 채웁니다.
    6. Add를 클릭합니다.
    Add Notification 메뉴
    참고: Carbon Black Enterprise EDR을 사용하는 고객은 SIEM을 통해 전송되는 감시 목록을 지정할 수도 있습니다. 이를 통해 정보 수집에 보다 적합한 접근 방식을 취할 수 있습니다.

syslog 커넥터

  1. SSH를 통해 syslog Connector를 호스팅하는 서버에 연결합니다.
    참고:
    • CentOS 8을 사용하여 SSH를 통해 연결하는 방법에 대한 자세한 내용은 네트워크이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다. 보안을 참조하십시오.
    • SSH를 통해 CentOS 7에 연결하는 방법에 대한 자세한 내용은 구성 파일을이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다. 참조하십시오.
  2. 다음을 입력하여 syslog 출력에 대한 백업 디렉토리를 생성합니다. sudo mkdir /tmp/output/ 를 입력하여 파일을 분석한 후 키를 누릅니다.
    백업 디렉토리 생성
  3. 다음을 입력하여 구성 파일을 생성합니다. sudo touch /tmp/cbsyslog-config.txt 를 입력하여 파일을 분석한 후 키를 누릅니다.
    구성 파일 생성
  4. 다음을 입력하여 로그 파일을 생성합니다. sudo touch /tmp/cbsyslog-log.log 를 입력하여 파일을 분석한 후 키를 누릅니다.
    로그 파일 생성
  5. 다음을 입력하여 sudo 권한으로 nano를 사용하여 이전에 생성한 구성 파일을 엽니다. sudo nano /tmp/cbsyslog-config.txt 를 입력하여 파일을 분석한 후 키를 누릅니다.
    구성 파일 열기
  6. 다음 텍스트를 복사한 다음 텍스트 편집기에 붙여넣습니다.
    [general]
    # Template for syslog output.
    # This is a jinja 2 template
    # NOTE: The source variable corresponds to the Carbon Black Cloud Server used to retrieve results
    template = {{source}} {{version}}|{{vendor}}|{{product}}|{{dev_version}}|{{signature}}|{{name}}|{{severity}}|{{extension}}
    
    #Location of the Backup Directory
    #This will be the location of back up files in the event that results fail to send to Syslog
    back_up_dir = /tmp/output/
    
    # This sets the default severity level for POLICY_ACTION notifications.  By default it is 4.
    # 0 - Emergency: System is unusable.
    # 1 - Alert: Action must be taken immediately.
    # 2 - Critical: Critical conditions.
    # 3 - Error: Error conditions.
    # 4 - Warning: Warning conditions.
    # 5 - Notice: Normal but significant condition.
    # 6 - Informational: Informational messages.
    # 7 - Debug: Debug-level messages.
    policy_action_severity = 4
    
    # Output format of the data sent. Currently support json or cef formats
    # Warning: if using json output_format, we recommend NOT using UDP output_type
    output_format=cef
    
    # Configure the specific output.
    # Valid options are: 'udp', 'tcp', 'tcp+tls', 'http'
    #  udp     - Have the events sent over a UDP socket
    #  tcp     - Have the events sent over a TCP socket
    #  tcp+tls - Have the events sent over a TLS+TCP socket
    #  http    - Have the events sent over a HTTP connection
    output_type=tcp
    # tcpout=IP:port - ie 1.2.3.5:514
    tcp_out=
    # udpout=IP:port - ie 1.2.3.5:514
    #udp_out=
    # httpout=http/https endpoint - ie https://server.company.com/endpoint
    # http_headers= {'key1': 'value1', 'key2': 'value2'} - ie {'content-type': 'application/json'}
    # https_ssl_verify = True or False
    #http_out=
    #http_headers= {'content-type': 'application/json'}
    #https_ssl_verify=True
    # Override ca file for self signed certificates when using https
    # This is typically a .pem file
    #requests_ca_cert=/usr/share/cb/integrations/cbc-syslog/cert.pem
    
    [tls]
    # Specify a file containing PEM-encoded CA certificates for verifying the peer server when using TLS+TCP syslog
    #ca_cert = /etc/cb/integrations/cbc-syslog/ca.pem
    # Optionally specify a file containing PEM-encoded client certificate for verifying this client when using TLS+TCP syslog
    # If cert is specified, key is a required parameter
    #cert = /etc/cb/integrations/cbc-syslog/cert.pem
    # Optionally specify a file containing PEM-encoded private key for verifying this client when using TLS+TCP syslog
    # If key is specified, cert is a required parameter
    #key = /etc/cb/integrations/cbc-syslog/cert.key
    # Optionally specify the password to decrypt the given private key when using TLS+TCP syslog
    #key_password = p@ssw0rd1
    # Uncomment tls_verify and set to "false" in order to disable verification of the peer server certificate
    #tls_verify = true
    
    [CarbonBlackCloudServer1]
    # Carbon Black Cloud API Connector ID
    api_connector_id = EXAMP13
    # Carbon Black Cloud API Key
    api_key = EXAMP13EXAMP13EXAMP13
    # Carbon Black Cloud SIEM Connector ID
    siem_connector_id = EXAMP131234
    # Carbon Black Cloud SIEM Key
    siem_api_key = EXAMP13EXAMP13EXAMP13
    # Carbon Black Cloud Server URL
    # NOTE: this is not the url to the web ui, but to the API URL
    # For more than one Carbon Black Cloud Server, add another server using the following template including the stanza
    #[CarbonBlackCloudServer2]
    #api_connector_id = KJARWBZ111
    #api_key = CQF35EIH2WDF69PTWKGC4111
    #server_url = https://defense-prod05.conferdeploy.net
    
  7. TCP를 사용하여 출력을 보내려면 호스트포트를 output_type 로 설정 TCP명령을 입력합니다.
    TCP로 전송된 출력 설정
    참고: 예제 이미지는 설정이 수정되었습니다.
  8. 업데이트 api_connector_idapi_key API 타입의 API ID 와 API 타입의 API Secret Key에 따라 다릅니다.
    api_connector_id 및 api_key 업데이트
    참고: API 및 SIEM 키가 생성되는 위치에 대한 자세한 내용은 위의 API 및 SIEM 키 생성 섹션을 참조하십시오.
  9. 업데이트 siem_connector_idsiem_api_key SIEM 유형의 API ID 및 SIEM 유형의 API 비밀 키에 따라.
    siem_connector_id 및 siem_api_key 업데이트
    참고: API 및 SIEM 키가 생성되는 위치에 대한 자세한 내용은 위의 API 및 SIEM 키 생성 섹션을 참조하십시오.
  10. Ctrl 키를 눌러 파일을 저장한 다음 X 키를 눌러 파일 저장을 확인합니다. Y명령을 입력합니다.
    파일 저장
  11. 키를 눌러 파일 이름을 확인합니다.
    파일명 확인

관리자는 syslog 커넥터의 출력을 테스트한 다음 검증 해야 합니다. 자세한 내용을 확인하려면 해당 프로세스를 클릭하십시오.

테스트

  1. Linux 서버에서 Terminal을 엽니다.
  2. 다음을 sudo python[VER] [INSTALLDIRECTORY]/cbc_syslog.py -l [LOGFILELOCATION] -c [CONFIGFILELOCATION] 를 입력하여 파일을 분석한 후 키를 누릅니다.
    참고:
    • [VER] = Python의 버전
    • [INSTALLDIRECTORY] = syslog 커넥터가 설치된 디렉토리
    • [LOGFILELOCATION] = 로그 파일의 위치
    • [CONFIGFILELOCATION] = 구성 파일의 위치

예:

sudo python3 /usr/local/lib/python3.6/site-packages/cbc_syslog/cbc_syslog.py -l /tmp/cbsyslog-log.log -c /tmp/cbsyslog-config.txt

출력 테스트
이 명령은 정의된 구성 파일을 기반으로 한 syslog 커넥터를 한 번 실행한 후 정의된 로그 파일에 출력합니다.

테스트 실행이 수행된 후 테스트 옵션에서 생성된 로그 파일을 기준으로 출력을 검사합니다. 로그 파일을 검사하여 연결의 성공 또는 실패를 확인합니다.

검증

  1. Linux 서버에서 Terminal을 엽니다.
  2. 다음을 cat [LOGFILELOCATION] 를 입력하여 파일을 분석한 후 키를 누릅니다.
    참고: [LOGFILELOCATION] = 로그 파일의 위치

예:

cat /tmp/cbsyslog-log.log

성공적인 실행은 다음과 유사한 응답을 반환합니다.

Carbon Black Cloud Syslog 2.0
Carbon Black Cloud Syslog 2.0
Found 1 Carbon Black Cloud Servers in config file
Handling notifications for https://defense-prod05.conferdeploy.net
Sending Notifications
Done Sending Notifications
Sending Audit Logs
Done Sending Audit Logs

예시 응답

수신 SIEM 또는 syslog 인스턴스는 VMware Carbon Black Cloud Console 내에서 알림이 생성된 이후에 발생한 이벤트를 출력합니다.

구성된 SIEM 또는 syslog 서버 내에서 정보가 제대로 캡처되었는지 검증합니다. 이는 각 애플리케이션에 따라 다릅니다.

syslog 커넥터를 자동으로 실행하여 정보를 정기적으로 가져오는 작업은 cron을 통해 수행할 수 있습니다.

  1. 다음을 입력하여 자동화에 사용할 스크립트를 생성합니다. sudo nano /tmp/cbsyslogrun.sh 를 입력하여 파일을 분석한 후 키를 누릅니다.
    자동화를 위한 스크립트 생성
    참고: 이 예제에서는 셸 스크립트를 생성합니다. /tmp/cbsyslogrun.sh명령을 입력합니다.
  2. Validate 섹션에서 사용된 검증 스크립트를 복사한 다음 텍스트 편집기 내에 붙여넣습니다.
    스크립트 붙여넣기
  3. 종료하려면 를 누릅니다.
  4. 저장 여부를 묻는 메시지가 나타나면 키를 눌러 계속하고 변경 사항을 저장합니다.
    변경 사항 저장
  5. 다음을 입력하여 스크립트로 실행할 수 있도록 스크립트를 업데이트합니다. sudo chmod a+x /tmp/cbsyslogrun.sh 를 입력하여 파일을 분석한 후 키를 누릅니다.
    스크립트 업데이트
  6. crontab 파일을 열고 다음을 입력하여 스크립트를 자동화된 작업으로 추가합니다. sudo crontab -e 를 입력하여 파일을 분석한 후 키를 누릅니다.
  7. Crontab은 텍스트 편집을 위해 VI 기반 구문을 활용합니다. 키를 눌러 문자를 추가합니다.
  8. 다음을 */[MINUTES] * * * * /tmp/cbsyslogrun.sh 그런 다음 ESC 키를 눌러 텍스트 삽입 단계를 취소합니다.
    문자 추가
    참고:
    • [MINUTES] = 명령을 다시 실행하기 전에 대기할 시간(분)입니다.
    • 예제 이미지에서 이 예제는 15분마다 실행됩니다.
  9. 키를 눌러 명령을 입력합니다.
  10. 다음을 wq 그런 다음 Enter 키를 눌러 crontab 편집기를 작성하고 종료합니다.
  11. 다음을 입력하여 변경 사항을 확인합니다. sudo crontab -l 를 입력하여 파일을 분석한 후 키를 누릅니다.
  12. 예약된 작업(7단계)이 목록에 나타나는지 확인합니다. 작업이 나타나면 자동화가 구성된 것입니다. 작업이 나타나지 않으면 13단계로 이동합니다.
    예약된 작업 확인
  13. 다음을 sudo systemctl start crond.service 를 입력하여 파일을 분석한 후 키를 누릅니다.
  14. 다음을 sudo systemctl enable crond.service 를 입력하여 파일을 분석한 후 키를 누릅니다.
  15. 다음을 sudo crontab -l 를 입력하여 파일을 분석한 후 키를 누릅니다.
    예약된 작업 다시 확인
  16. 예약된 작업이 목록에 나타나는지 확인합니다.

지원 부서에 문의하려면 Dell Data Security 국제 지원 전화번호를 참조하십시오.
온라인으로 기술 지원 요청을 생성하려면 TechDirect로 이동하십시오.
추가 정보 및 리소스를 보려면 Dell 보안 커뮤니티 포럼에 참여하십시오.

Affected Products

VMware Carbon Black
Article Properties
Article Number: 000193497
Article Type: How To
Last Modified: 01 Aug 2024
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.