VMware Carbon Black Cloud Syslog-connector installeren en configureren

Summary: Meer informatie over het installeren en configureren van een VMware Carbon Black Cloud syslog-connector op een CentOS- of Red Hat Enterprise Linux-server.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

In dit artikel wordt het proces beschreven van installatie, configuratie en validatie van de VMware Carbon Black Cloud Syslog-connector op Red Hat Enterprise Linux-besturingssystemen.


Betreffende producten:

  • VMware Carbon Black Cloud

Het beheer van meerdere beveiligingsproducten wordt vereenvoudigd door gegevens van beveiligingsplatforms over te dragen naar een gecentraliseerde SIEM-oplossing (Security Information and Event Management). Carbon Black maakt het mogelijk om data te downloaden via API's, te converteren naar syslog-indeling en vervolgens door te sturen naar een willekeurig aantal SIEM-oplossingen.

Met VMware Carbon Black Standard of hoger kunnen API's worden geconfigureerd, waardoor deze data naar klantomgevingen worden gehaald, waardoor geavanceerde regelsets en het gebruik van data in op maat gemaakte dashboards mogelijk wordt.

De Syslog Connector van VMware Carbon Black ondersteunt op RPM gebaseerde Linux-besturingssystemen, zoals Red Hat Enterprise Linux of CentOS.

Om de syslog-connector te installeren en te configureren, moet een administrator eerst de vereisten aanpakken, de connector installeren en vervolgens de connector configureren . Daarna kan de beheerder de syslog-connector valideren en automatiseren . Klik op de gewenste procedure voor meer informatie.

  1. Meld u aan bij de Linux-server waarop de syslog-connector wordt geïnstalleerd met behulp van SSH.
    Opmerking: Raadpleeg Netwerken Deze hyperlink leidt u naar een website buiten Dell Technologies. beveiligen voor informatie over verbinding maken via SSH.
  2. Controleer of de server up-to-date is door het volgende uit te voeren: sudo yum updatete installeren.
  3. Er moet een repository worden toegevoegd om PIP te installeren, omdat PIP zich mogelijk niet in de storagelocaties van het core-besturingssysteem bevindt. Typ sudo yum install epel-release en druk vervolgens op Enter.
    Adding a repository
    Opmerking: Als epel-release niet wordt gevonden, voegt u de repository toe door de volgende opdrachten uit te voeren:
    • sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-[VERSION].noarch.rpm
    • sudo rpm -ql epel-release
    Zorg ervoor dat de [VERSION] Komt overeen met de release van Red Hat Enterprise Linux of CentOS die u gebruikt:
    • Als u Red Hat Enterprise Linux 8 of CentOS 8 uitvoert: sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    • Als u Red Hat Enterprise Linux 7 of CentOS 7 uitvoert: sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
  4. Typ Y en druk vervolgens op Enter.
  5. PIP installeren door te typen sudo yum install python3 en druk vervolgens op Enter.
    PIP plaatsen
  6. Python3-hulpprogramma's installeren door te typen sudo yum install gcc python3-devel en druk vervolgens op Enter.
    Python3 build-hulpprogramma's installeren
  7. Werk alle pakketten binnen het hostbesturingssysteem bij door het volgende te typen sudo yum update en druk vervolgens op Enter.
    Updating all packages
  1. Log in als een account met sudo-toegang op de server waarop de connector wordt geïnstalleerd.
  2. Open Terminal.
  3. Typ pip3 install cbc-syslog en druk vervolgens op Enter.
    De connector plaatsen
    Opmerking:
    • In dit voorbeeld wordt PIP3 gebruikt op CentOS 8. De opdracht kan enigszins variëren, afhankelijk van de versie van Python en als gevolg daarvan de versie van PIP die wordt gebruikt.
    • Als u installeert zonder root, is de standaardinstallatielocatie:
      • /usr/lib/python{version}/site-packages/cbc_syslog
    • Als u installeert met root, is de standaardinstallatielocatie:
      • /usr/local/lib/python{version}/site-packages/cbc_syslog

Een beheerder moet zowel VMware Carbon Black Cloud als de Syslog-connector zelf configureren. Klik op de gewenste procedure voor meer informatie.

VMware Carbon Black Cloud

VMware Carbon Black Cloud moet worden geconfigureerd om de syslog-connector te kunnen gebruiken. Een beheerder moet eerst API- en SIEM-sleutels genereren en vervolgens meldingen voor API genereren. Klik op de gewenste procedure voor meer informatie.

API- en SIEM-sleutels genereren

  1. Ga in een webbrowser naar [REGIO].conferdeploy.net.
    Opmerking: [REGION] = regio van de tenant
  2. Meld u aan bij de VMware Carbon Black Cloud.
    Aanmelden bij VMware Carbon Black Cloud
  3. Vouw in het linkermenuvenster Instellingen uit en klik vervolgens op API-toegang.
    API-toegang
  4. Selecteer API-sleutel toevoegen.
    API-sleutel toevoegen
  5. In het menu API-sleutel toevoegen :
    1. Voer een Naam in.
    2. Geef een Beschrijving.
    3. Selecteer een type toegangsniveau.
    4. Voer externe geautoriseerde IP-adressen in die informatie moeten aanvragen bij VMware Carbon Black Cloud.
    5. Klik op Opslaan.
    Menu API-sleutel toevoegen
  6. Van API-referenties:
    1. Klik op het klembordpictogram rechts van de API-ID om de ID naar het klembord te kopiëren.
    2. Noteer de API-ID.
    3. Klik op het klembordpictogram rechts van de geheime API-sleutel om de sleutel naar het klembord te kopiëren.
    4. Noteer de geheime API-sleutel.
    5. Klik op de X in de rechterbovenhoek.
    Menu API-referenties
  7. Selecteer API-sleutel toevoegen.
    API-sleutel toevoegen
  8. In het menu API-sleutel toevoegen :
    1. Voer een Naam in.
    2. Geef een Beschrijving.
    3. Selecteer een type toegangsniveau.
    4. Voer externe geautoriseerde IP-adressen in die informatie moeten aanvragen bij VMware Carbon Black Cloud.
    5. Klik op Opslaan.
    Menu API-sleutel toevoegen
  9. Van API-referenties:
    1. Klik op het klembordpictogram rechts van de API-ID om de ID naar het klembord te kopiëren.
    2. Noteer de API-ID.
    3. Klik op het klembordpictogram rechts van de geheime API-sleutel om de sleutel naar het klembord te kopiëren.
    4. Noteer de geheime API-sleutel.
    5. Klik op de X in de rechterbovenhoek.
    Menu API-referenties

Genereer meldingen voor API

Informatie wordt verzonden naar de eerder geconfigureerde API via meldingen die zijn ingesteld binnen de VMware Carbon Black Cloud-console.

  1. Ga in een webbrowser naar [REGIO].conferdeploy.net.
    Opmerking: [REGION] = regio van de tenant
  2. Meld u aan bij de VMware Carbon Black Cloud.
    Aanmelden bij VMware Carbon Black Cloud
  3. Vouw in het linkermenuvenster Instellingen uit en klik vervolgens op Meldingen.
    Kennisgevingen
  4. Klik op Melding toevoegen.
    Melding toevoegen
  5. In het menu Melding toevoegen :
    1. Voer een Naam in.
    2. Bepaal wanneer u op de hoogte wilt worden gesteld.
    3. Selecteer het juiste beleid waarover u op de hoogte wilt worden gesteld.
    4. Vul een e-mail in om op de hoogte te worden gesteld en selecteer optioneel om slechts 1 e-mail te verzenden voor elk bedreigingstype per dag.
    5. Vul de API-sleutels in met de API-ID die eerder is gegenereerd.
    6. Klik op Add.
    Menu Melding toevoegen
    Opmerking: Klanten met Carbon Black Enterprise EDR kunnen ook volglijsten opgeven die via SIEM worden verzonden. Dit maakt een meer gerichte aanpak van het verzamelen van informatie mogelijk.

Syslog-connector

  1. Maak verbinding met de server die als host van de Syslog Connector fungeert via SSH.
    Opmerking:
    • Raadpleeg Netwerken Deze hyperlink leidt u naar een website buiten Dell Technologies.beveiligen voor informatie over het verbinden via SSH met CentOS 8.
    • Raadpleeg ConfiguratiebestandenDeze hyperlink leidt u naar een website buiten Dell Technologies. voor informatie over het verbinden via SSH met CentOS 7.
  2. Genereer een back-upmap voor de syslog-uitvoer door het volgende te typen: sudo mkdir /tmp/output/ en druk vervolgens op Enter.
    Een back-upmap genereren
  3. Maak het configuratiebestand door het volgende te typen sudo touch /tmp/cbsyslog-config.txt en druk vervolgens op Enter.
    Creating a configuration file
  4. Maak het logbestand door het volgende te typen: sudo touch /tmp/cbsyslog-log.log en druk vervolgens op Enter.
    Creating a log file
  5. Open het eerder gemaakte configuratiebestand met behulp van nano met sudo-privileges door te typen sudo nano /tmp/cbsyslog-config.txt en druk vervolgens op Enter.
    Het configuratiebestand openen
  6. Kopieer de volgende tekst en plak deze in de teksteditor.
    [general]
    # Template for syslog output.
    # This is a jinja 2 template
    # NOTE: The source variable corresponds to the Carbon Black Cloud Server used to retrieve results
    template = {{source}} {{version}}|{{vendor}}|{{product}}|{{dev_version}}|{{signature}}|{{name}}|{{severity}}|{{extension}}
    
    #Location of the Backup Directory
    #This will be the location of back up files in the event that results fail to send to Syslog
    back_up_dir = /tmp/output/
    
    # This sets the default severity level for POLICY_ACTION notifications.  By default it is 4.
    # 0 - Emergency: System is unusable.
    # 1 - Alert: Action must be taken immediately.
    # 2 - Critical: Critical conditions.
    # 3 - Error: Error conditions.
    # 4 - Warning: Warning conditions.
    # 5 - Notice: Normal but significant condition.
    # 6 - Informational: Informational messages.
    # 7 - Debug: Debug-level messages.
    policy_action_severity = 4
    
    # Output format of the data sent. Currently support json or cef formats
    # Warning: if using json output_format, we recommend NOT using UDP output_type
    output_format=cef
    
    # Configure the specific output.
    # Valid options are: 'udp', 'tcp', 'tcp+tls', 'http'
    #  udp     - Have the events sent over a UDP socket
    #  tcp     - Have the events sent over a TCP socket
    #  tcp+tls - Have the events sent over a TLS+TCP socket
    #  http    - Have the events sent over a HTTP connection
    output_type=tcp
    # tcpout=IP:port - ie 1.2.3.5:514
    tcp_out=
    # udpout=IP:port - ie 1.2.3.5:514
    #udp_out=
    # httpout=http/https endpoint - ie https://server.company.com/endpoint
    # http_headers= {'key1': 'value1', 'key2': 'value2'} - ie {'content-type': 'application/json'}
    # https_ssl_verify = True or False
    #http_out=
    #http_headers= {'content-type': 'application/json'}
    #https_ssl_verify=True
    # Override ca file for self signed certificates when using https
    # This is typically a .pem file
    #requests_ca_cert=/usr/share/cb/integrations/cbc-syslog/cert.pem
    
    [tls]
    # Specify a file containing PEM-encoded CA certificates for verifying the peer server when using TLS+TCP syslog
    #ca_cert = /etc/cb/integrations/cbc-syslog/ca.pem
    # Optionally specify a file containing PEM-encoded client certificate for verifying this client when using TLS+TCP syslog
    # If cert is specified, key is a required parameter
    #cert = /etc/cb/integrations/cbc-syslog/cert.pem
    # Optionally specify a file containing PEM-encoded private key for verifying this client when using TLS+TCP syslog
    # If key is specified, cert is a required parameter
    #key = /etc/cb/integrations/cbc-syslog/cert.key
    # Optionally specify the password to decrypt the given private key when using TLS+TCP syslog
    #key_password = p@ssw0rd1
    # Uncomment tls_verify and set to "false" in order to disable verification of the peer server certificate
    #tls_verify = true
    
    [CarbonBlackCloudServer1]
    # Carbon Black Cloud API Connector ID
    api_connector_id = EXAMP13
    # Carbon Black Cloud API Key
    api_key = EXAMP13EXAMP13EXAMP13
    # Carbon Black Cloud SIEM Connector ID
    siem_connector_id = EXAMP131234
    # Carbon Black Cloud SIEM Key
    siem_api_key = EXAMP13EXAMP13EXAMP13
    # Carbon Black Cloud Server URL
    # NOTE: this is not the url to the web ui, but to the API URL
    # For more than one Carbon Black Cloud Server, add another server using the following template including the stanza
    #[CarbonBlackCloudServer2]
    #api_connector_id = KJARWBZ111
    #api_key = CQF35EIH2WDF69PTWKGC4111
    #server_url = https://defense-prod05.conferdeploy.net
    
  7. Als u de uitvoer wilt laten verzenden met behulp van TCP, vult u de host en poort met output_type Instellen op TCPte installeren.
    Uitvoer instellen die naar TCP wordt verzonden
    Opmerking: In de voorbeeldafbeelding zijn de instellingen geredigeerd.
  8. Werk de api_connector_id als api_key volgens de API-ID van het API-type en de API-geheime sleutel van het API-type.
    De api_connector_id en api_key bijwerken
    Opmerking: Voor informatie over waar de API- en SIEM-sleutels worden gemaakt, raadpleegt u de sectie API- en SIEM-sleutels genereren hierboven.
  9. Werk de siem_connector_id als siem_api_key volgens de API-ID van het SIEM-type en de API-geheime sleutel van het SIEM-type.
    De siem_connector_id en siem_api_key bijwerken
    Opmerking: Voor informatie over waar de API- en SIEM-sleutels worden gemaakt, raadpleegt u de sectie API- en SIEM-sleutels genereren hierboven.
  10. Sla het bestand op door CTRL ingedrukt te houden en druk vervolgens op X. Bevestig het bestand door op te drukken Yte installeren.
    Het bestand opslaan
  11. Bevestig de bestandsnaam door op Enter te drukken.
    De bestandsnaam bevestigen

Beheerders moeten de uitvoer van de syslog-connector testen en vervolgens valideren . Klik op de gewenste procedure voor meer informatie.

Test

  1. Open Terminal op de Linux-server.
  2. Typ sudo python[VER] [INSTALLDIRECTORY]/cbc_syslog.py -l [LOGFILELOCATION] -c [CONFIGFILELOCATION] en druk vervolgens op Enter.
    Opmerking:
    • [VER] = Versie van Python
    • [INSTALLDIRECTORY] = Directory waar de syslog-connector is geïnstalleerd
    • [LOGFILELOCATION] = Locatie van het logbestand
    • [CONFIGFILELOCATION] = Locatie van het configuratiebestand

Voorbeeld:

sudo python3 /usr/local/lib/python3.6/site-packages/cbc_syslog/cbc_syslog.py -l /tmp/cbsyslog-log.log -c /tmp/cbsyslog-config.txt

De uitvoer testen
Met deze opdracht wordt de syslog-connector eenmalig uitgevoerd op basis van het gedefinieerde configuratiebestand en uitgevoerd naar het gedefinieerde logbestand.

Nadat een testrun is uitgevoerd, controleert u de uitvoer op basis van het logbestand dat wordt gegenereerd in de testopties. Controleer het logboekbestand om het succes of falen van de verbinding te bevestigen.

Valideren

  1. Open Terminal op de Linux-server.
  2. Typ cat [LOGFILELOCATION] en druk vervolgens op Enter.
    Opmerking: [LOGFILELOCATION] = Locatie van het logbestand

Voorbeeld:

cat /tmp/cbsyslog-log.log

Een geslaagde uitvoering retourneert een antwoord dat vergelijkbaar is met:

Carbon Black Cloud Syslog 2.0
Carbon Black Cloud Syslog 2.0
Found 1 Carbon Black Cloud Servers in config file
Handling notifications for https://defense-prod05.conferdeploy.net
Sending Notifications
Done Sending Notifications
Sending Audit Logs
Done Sending Audit Logs

Voorbeeld reactie

De ontvangende SIEM- of Syslog-instantie voert alle gebeurtenissen uit die zich hebben voorgedaan sinds de melding werd gemaakt in de VMware Carbon Black Cloud-console.

Controleer binnen de geconfigureerde SIEM- of Syslog-server of de informatie correct is vastgelegd. Dit verschilt per toepassing.

Automatisering van het uitvoeren van de syslog-connector om regelmatig informatie op te halen, kan worden gedaan met cron.

  1. Genereer een script dat moet worden gebruikt voor de automatisering door te typen sudo nano /tmp/cbsyslogrun.sh en druk vervolgens op Enter.
    Een script voor automatisering genereren
    Opmerking: In het voorbeeld wordt een shellscript gegenereerd van /tmp/cbsyslogrun.shte installeren.
  2. Kopieer het validatiescript dat is gebruikt in de sectie Valideren en plak dat script vervolgens in de teksteditor.
    Het script plakken
  3. Druk op CTRL + X om af te sluiten.
  4. Druk bij de prompt om op te slaan op Y om door te gaan en de wijzigingen op te slaan.
    De wijzigingen opslaan
  5. Werk het script bij zodat het als script kan worden uitgevoerd door te typen sudo chmod a+x /tmp/cbsyslogrun.sh en druk vervolgens op Enter.
    Het script bijwerken
  6. Open het crontab-bestand om het script toe te voegen als een geautomatiseerde taak door het volgende te typen sudo crontab -e en druk vervolgens op Enter.
  7. Crontab maakt gebruik van een op VI gebaseerde syntaxis voor het bewerken van tekst. Druk op de Insert-toets om tekens toe te voegen.
  8. Typ */[MINUTES] * * * * /tmp/cbsyslogrun.sh en druk vervolgens op ESC om de tekstinvoegfase te annuleren.
    Karakters toevoegen
    Opmerking:
    • [MINUTES] = Aantal minuten dat moet worden gewacht voordat de opdracht opnieuw wordt uitgevoerd
    • In de voorbeeldafbeelding wordt het voorbeeld elke 15 minuten uitgevoerd.
  9. Druk op de dubbele punt (:)-toets om een opdracht in te voeren.
  10. Typ wq en druk vervolgens op Enter om te schrijven en de crontab-editor af te sluiten.
  11. Bevestig de wijziging door deze in te typen sudo crontab -l en druk vervolgens op Enter.
  12. Controleer of de geplande taak (stap 7) in de lijst wordt weergegeven. Als de taak wordt weergegeven, is de automatisering geconfigureerd. Als de taak niet wordt weergegeven, gaat u naar stap 13.
    De geplande taak controleren
  13. Typ sudo systemctl start crond.service en druk vervolgens op Enter.
  14. Typ sudo systemctl enable crond.service en druk vervolgens op Enter.
  15. Typ sudo crontab -l en druk vervolgens op Enter.
    De geplande taak een tweede keer verifiëren
  16. Controleer of de geplande taak in de lijst wordt weergegeven.

Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

Affected Products

VMware Carbon Black
Article Properties
Article Number: 000193497
Article Type: How To
Last Modified: 01 Aug 2024
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.