Sådan installerer og konfigurerer du VMware Carbon Black Cloud Syslog Connector
Summary: Få mere at vide om, hvordan du installerer og konfigurerer en VMware Carbon Black Cloud-syslog-connector på en CentOS- eller Red Hat Enterprise Linux-baseret server.
Instructions
Denne artikel beskriver processen med installation, konfiguration og validering af VMware Carbon Black Cloud Syslog-connectoren på Red Hat Enterprise Linux-baserede operativsystemer.
Berørte produkter:
- VMware Carbon Black Cloud
Administration af flere sikkerhedsprodukter lettes ved at overføre data fra sikkerhedsplatforme til en centraliseret SIEM-løsning (Security Information and Event Management). Med Carbon Black kan data downloades via API'er, konverteres til syslog-format og derefter videresendes til et vilkårligt antal SIEM-løsninger.
VMware Carbon Black Standard eller nyere gør det muligt at konfigurere API'er, hvilket trækker disse data ind i kundemiljøer, hvilket muliggør avancerede regelsæt og forbrug af data i specialbyggede dashboards.
VMware Carbon Blacks Syslog Connector understøtter RPM-baserede Linux-operativsystemer som f.eks. Red Hat Enterprise Linux eller CentOS.
Hvis du vil installere og konfigurere syslog-connectoren, skal en administrator først adressere Forudsætninger, Installer connectoren og derefter Konfigurer connectoren. Derefter kan administratoren validere og automatisere syslog-connectoren. Klik på den relevante proces for at få flere oplysninger.
- Log på den Linux-server, som syslog-stikket installeres på, ved hjælp af SSH.
Bemærk: Du kan finde oplysninger om tilslutning via SSH under Sikring af netværk
.
- Bekræft, at serveren er opdateret ved at køre
sudo yum update. - Der skal tilføjes et lager for at installere PIP, da PIP muligvis ikke findes i kerneoperativsystemlagrene. Skriv
sudo yum install epel-releaseog derefter trykke på Enter.
Bemærk: Hvisepel-releaseikke findes, skal du tilføje lageret ved at køre følgende kommandoer:sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-[VERSION].noarch.rpmsudo rpm -ql epel-release
[VERSION]matcher udgivelsen af Red Hat Enterprise Linux eller CentOS, som du kører:- Hvis du kører Red Hat Enterprise Linux 8 eller CentOS 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm - Hvis du kører Red Hat Enterprise Linux 7 eller CentOS 7:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
- Skriv
Yog derefter trykke på Enter. - Installer PIP ved at skrive
sudo yum install python3og derefter trykke på Enter.

- Installer Python3 build-hjælpeprogrammer ved at skrive
sudo yum install gcc python3-develog derefter trykke på Enter.

- Opdater alle pakker i værtens operativsystem ved at skrive
sudo yum updateog derefter trykke på Enter.

- Log ind som en konto med sudo-adgang på den server, som stikket installeres på.
- Åbn Terminal.
- Skriv
pip3 install cbc-syslogog derefter trykke på Enter.
Bemærk:- Dette eksempel udnytter PIP3 på CentOS 8. Kommandoen kan variere lidt afhængigt af versionen af Python, og som følge heraf den version af PIP, der bruges.
- Hvis du installerer uden rod, er standardinstallationsplaceringen:
/usr/lib/python{version}/site-packages/cbc_syslog
- Hvis du installerer med rod, er standardinstallationsplaceringen:
/usr/local/lib/python{version}/site-packages/cbc_syslog
En administrator skal konfigurere både VMware Carbon Black Cloud og selve Syslog Connector . Klik på den relevante proces for at få flere oplysninger.
VMware Carbon Black Cloud
VMware Carbon Black Cloud skal konfigureres til at bruge syslog-connectoren. En administrator skal først generere API- og SIEM-nøgler og derefter generere meddelelser til API. Klik på den relevante proces for at få flere oplysninger.
Generer API- og SIEM-nøgler
- Gå til [REGION].conferdeploy.net i en webbrowser.
Bemærk: [REGION] = Lejerens region.
- Amerika = https://defense-prod05.conferdeploy.net/
- Europa = https://defense-eu.conferdeploy.net/
- Asien og Stillehavsområdet = https://defense-prodnrt.conferdeploy.net/
- Australien og New Zealand = https://defense-prodsyd.conferdeploy.net
- Amerika = https://defense-prod05.conferdeploy.net/
- Log på VMware Carbon Black Cloud.

- Udvid Indstillinger i venstre menurude, og klik derefter på API-adgang.

- Vælg Tilføj API-nøgle.

- I menuen Tilføj API-nøgle :
- Udfyld et navn.
- Indtast en Description (Beskrivelse).
- Vælg en adgangsniveautype.
- Udfyld eksterne autoriserede IP-adresser, der skal anmode om oplysninger fra VMware Carbon Black Cloud.
- Klik på Gem.

- Fra API-legitimationsoplysninger:
- Klik på udklipsholderikonet til højre for API-id'et for at kopiere id'et til udklipsholderen.
- Registrer API-id et.
- Klik på udklipsholderikonet til højre for API-hemmelig nøgle for at kopiere nøglen til udklipsholderen.
- Optag API's hemmelige nøgle.
- Klik på X i øverste højre hjørne.

- Vælg Tilføj API-nøgle.

- I menuen Tilføj API-nøgle :
- Udfyld et navn.
- Indtast en Description (Beskrivelse).
- Vælg en adgangsniveautype.
- Udfyld eksterne autoriserede IP-adresser, der skal anmode om oplysninger fra VMware Carbon Black Cloud.
- Klik på Gem.

- Fra API-legitimationsoplysninger:
- Klik på udklipsholderikonet til højre for API-id'et for at kopiere id'et til udklipsholderen.
- Registrer API-id et.
- Klik på udklipsholderikonet til højre for API-hemmelig nøgle for at kopiere nøglen til udklipsholderen.
- Optag API's hemmelige nøgle.
- Klik på X i øverste højre hjørne.

Generer meddelelser til API
Oplysninger sendes til den tidligere konfigurerede API via meddelelser, der er indstillet i VMware Carbon Black Cloud-konsollen.
- Gå til [REGION].conferdeploy.net i en webbrowser.
Bemærk: [REGION] = Lejerens region.
- Amerika = https://defense-prod05.conferdeploy.net/
- Europa = https://defense-eu.conferdeploy.net/
- Asien og Stillehavsområdet = https://defense-prodnrt.conferdeploy.net/
- Australien og New Zealand = https://defense-prodsyd.conferdeploy.net
- Amerika = https://defense-prod05.conferdeploy.net/
- Log på VMware Carbon Black Cloud.

- Udvid Indstillinger i venstre menurude, og klik derefter på Meddelelser.

- Klik på Tilføj notifikation.

- Fra menuen Tilføj meddelelse :
- Udfyld et navn.
- Bestem , hvornår du vil have besked.
- Vælg den relevante politik , der skal underrettes om.
- Udfyld en e-mail , der skal underrettes på, og vælg eventuelt kun at sende 1 e-mail for hver trusselstype pr. dag.
- Udfyld API-nøglerne med det API-id, der tidligere blev genereret.
- Klik på Tilføj.
Bemærk: Kunder med Carbon Black Enterprise EDR kan også angive overvågningslister, der sendes via SIEM. Dette giver mulighed for en mere målrettet tilgang til informationsindsamling.
Syslog-stik
- Opret forbindelse til den server, der er vært for Syslog Connector via SSH.
Bemærk:
- Du kan finde oplysninger om oprettelse af forbindelse via SSH ved hjælp af CentOS 8 under Sikring af netværk
.
- Du kan finde oplysninger om tilslutning via SSH med CentOS 7 i Konfigurationsfiler
.
- Du kan finde oplysninger om oprettelse af forbindelse via SSH ved hjælp af CentOS 8 under Sikring af netværk
- Opret en sikkerhedskopimappe til syslog-outputtet ved at skrive
sudo mkdir /tmp/output/og derefter trykke på Enter.

- Opret konfigurationsfilen ved at skrive
sudo touch /tmp/cbsyslog-config.txtog derefter trykke på Enter.

- Opret logfilen ved at skrive
sudo touch /tmp/cbsyslog-log.logog derefter trykke på Enter.

- Åbn den tidligere oprettede konfigurationsfil ved hjælp af nano med sudo-privilegier ved at skrive
sudo nano /tmp/cbsyslog-config.txtog derefter trykke på Enter.

- Kopier følgende tekst, og indsæt den derefter i teksteditoren.
[general] # Template for syslog output. # This is a jinja 2 template # NOTE: The source variable corresponds to the Carbon Black Cloud Server used to retrieve results template = {{source}} {{version}}|{{vendor}}|{{product}}|{{dev_version}}|{{signature}}|{{name}}|{{severity}}|{{extension}} #Location of the Backup Directory #This will be the location of back up files in the event that results fail to send to Syslog back_up_dir = /tmp/output/ # This sets the default severity level for POLICY_ACTION notifications. By default it is 4. # 0 - Emergency: System is unusable. # 1 - Alert: Action must be taken immediately. # 2 - Critical: Critical conditions. # 3 - Error: Error conditions. # 4 - Warning: Warning conditions. # 5 - Notice: Normal but significant condition. # 6 - Informational: Informational messages. # 7 - Debug: Debug-level messages. policy_action_severity = 4 # Output format of the data sent. Currently support json or cef formats # Warning: if using json output_format, we recommend NOT using UDP output_type output_format=cef # Configure the specific output. # Valid options are: 'udp', 'tcp', 'tcp+tls', 'http' # udp - Have the events sent over a UDP socket # tcp - Have the events sent over a TCP socket # tcp+tls - Have the events sent over a TLS+TCP socket # http - Have the events sent over a HTTP connection output_type=tcp # tcpout=IP:port - ie 1.2.3.5:514 tcp_out= # udpout=IP:port - ie 1.2.3.5:514 #udp_out= # httpout=http/https endpoint - ie https://server.company.com/endpoint # http_headers= {'key1': 'value1', 'key2': 'value2'} - ie {'content-type': 'application/json'} # https_ssl_verify = True or False #http_out= #http_headers= {'content-type': 'application/json'} #https_ssl_verify=True # Override ca file for self signed certificates when using https # This is typically a .pem file #requests_ca_cert=/usr/share/cb/integrations/cbc-syslog/cert.pem [tls] # Specify a file containing PEM-encoded CA certificates for verifying the peer server when using TLS+TCP syslog #ca_cert = /etc/cb/integrations/cbc-syslog/ca.pem # Optionally specify a file containing PEM-encoded client certificate for verifying this client when using TLS+TCP syslog # If cert is specified, key is a required parameter #cert = /etc/cb/integrations/cbc-syslog/cert.pem # Optionally specify a file containing PEM-encoded private key for verifying this client when using TLS+TCP syslog # If key is specified, cert is a required parameter #key = /etc/cb/integrations/cbc-syslog/cert.key # Optionally specify the password to decrypt the given private key when using TLS+TCP syslog #key_password = p@ssw0rd1 # Uncomment tls_verify and set to "false" in order to disable verification of the peer server certificate #tls_verify = true [CarbonBlackCloudServer1] # Carbon Black Cloud API Connector ID api_connector_id = EXAMP13 # Carbon Black Cloud API Key api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud SIEM Connector ID siem_connector_id = EXAMP131234 # Carbon Black Cloud SIEM Key siem_api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud Server URL # NOTE: this is not the url to the web ui, but to the API URL # For more than one Carbon Black Cloud Server, add another server using the following template including the stanza #[CarbonBlackCloudServer2] #api_connector_id = KJARWBZ111 #api_key = CQF35EIH2WDF69PTWKGC4111 #server_url = https://defense-prod05.conferdeploy.net - Hvis outputtet skal sendes ved hjælp af TCP, skal du udfylde værten og porten med
output_typeIndstil tilTCP.
Bemærk: Indstillingerne er redigeret i eksempelbilledet. - Opdater
api_connector_idogapi_keyi henhold til API-typens API-id og API-typens API-hemmelige nøgle.
Bemærk: Du kan finde oplysninger om, hvor API- og SIEM-nøglerne oprettes, i afsnittet Generer API og SIEM-nøgler ovenfor. - Opdater
siem_connector_idogsiem_api_keyi henhold til SIEM-typens API-id og SIEM-typens API-hemmelige nøgle.
Bemærk: Du kan finde oplysninger om, hvor API- og SIEM-nøglerne oprettes, i afsnittet Generer API og SIEM-nøgler ovenfor. - Gem filen ved at holde CTRL nede, og tryk derefter på X. Bekræft for at gemme filen ved at trykke på
Y.

- Bekræft filnavnet ved at trykke på Enter.

Administratorer skal teste og derefter validere outputtet fra syslog-connectoren. Klik på den relevante proces for at få flere oplysninger.
Test
- Åbn Terminal fra Linux-serveren.
- Skriv
sudo python[VER] [INSTALLDIRECTORY]/cbc_syslog.py -l [LOGFILELOCATION] -c [CONFIGFILELOCATION]og derefter trykke på Enter.Bemærk:[VER]= Version af Python[INSTALLDIRECTORY]= Mappe, hvor syslog-stikket er installeret[LOGFILELOCATION]= Logfilens placering[CONFIGFILELOCATION]= Placering af konfigurationsfilen
Eksempel:
sudo python3 /usr/local/lib/python3.6/site-packages/cbc_syslog/cbc_syslog.py -l /tmp/cbsyslog-log.log -c /tmp/cbsyslog-config.txt

Denne kommando udfører en engangskørsel af syslog-connectoren, der er baseret på den definerede konfigurationsfil og sendes til den definerede logfil.
Når der er udført en testkørsel, skal du kontrollere outputtet baseret på den logfil, der genereres i testindstillingerne. Undersøg logfilen for at bekræfte, om forbindelsen blev oprettet eller mislykkedes.
Bekræfte
- Åbn Terminal fra Linux-serveren.
- Skriv
cat [LOGFILELOCATION]og derefter trykke på Enter.Bemærk:[LOGFILELOCATION]= Logfilens placering
Eksempel:
cat /tmp/cbsyslog-log.log
En vellykket kørsel returnerer et svar, der ligner:
Carbon Black Cloud Syslog 2.0 Carbon Black Cloud Syslog 2.0 Found 1 Carbon Black Cloud Servers in config file Handling notifications for https://defense-prod05.conferdeploy.net Sending Notifications Done Sending Notifications Sending Audit Logs Done Sending Audit Logs

Den modtagende SIEM- eller Syslog-instans registrerer alle hændelser, der er sket, siden meddelelsen blev oprettet, i VMware Carbon Black Cloud-konsollen.
Valider i den konfigurerede SIEM- eller Syslog-server, at oplysningerne blev registreret korrekt. Dette varierer fra applikation til applikation.
Automatisering af kørsel af syslog-stikket til regelmæssigt at trække information kan udføres med cron.
- Opret et script, der skal bruges til automatiseringen, ved at skrive
sudo nano /tmp/cbsyslogrun.shog derefter trykke på Enter.
Bemærk: Eksemplet genererer et shell-script på/tmp/cbsyslogrun.sh. - Kopier det valideringsscript, der blev brugt i afsnittet Valider , og indsæt derefter scriptet i teksteditoren.

- Tryk på Ctrl+X for at afslutte.
- Når du bliver bedt om at gemme, skal du trykke på Y for at fortsætte og gemme ændringerne.

- Opdater scriptet, så det kan køre som et script ved at skrive
sudo chmod a+x /tmp/cbsyslogrun.shog derefter trykke på Enter.

- Åbn crontab-filen for at tilføje scriptet som en automatiseret opgave ved at skrive
sudo crontab -eog derefter trykke på Enter. - Crontab udnytter en VI-baseret syntaks til redigering af tekst. Tryk på Indsæt-tasten for at tilføje tegn.
- Skriv
*/[MINUTES] * * * * /tmp/cbsyslogrun.shog derefter trykke på ESC for at annullere tekstindsættelsesfasen.
Bemærk:[MINUTES]= Antal minutter at vente, før kommandoen køres igen- I eksempelbilledet kører eksemplet hvert 15. minut.
- Tryk på kolon (:) tast for at indtaste en kommando.
- Skriv
wqog tryk derefter på Enter for at skrive og afslutte crontab-editoren. - Bekræft ændringen ved at skrive
sudo crontab -log derefter trykke på Enter. - Kontroller, at den planlagte opgave (trin 7) vises på listen. Hvis opgaven vises, er automatiseringen konfigureret. Hvis opgaven ikke vises, skal du gå til trin 13.

- Skriv
sudo systemctl start crond.serviceog derefter trykke på Enter. - Skriv
sudo systemctl enable crond.serviceog derefter trykke på Enter. - Skriv
sudo crontab -log derefter trykke på Enter.

- Kontroller, at den planlagte opgave vises på listen.
For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.