VMware Carbon Black Cloud Syslog Bağlayıcısını Yükleme ve Yapılandırma

Summary: CentOS veya Red Hat Enterprise Linux tabanlı bir sunucuda VMware Carbon Black Cloud sistem günlüğü bağlayıcısını yükleme ve yapılandırma hakkında bilgi edinin.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Bu makalede, Red Hat Enterprise Linux tabanlı işletim sistemlerinde VMware Carbon Black Cloud Syslog bağlayıcısının kurulum, yapılandırma ve doğrulama işlemlerine yönelik bilgiler sağlanmaktadır.


Etkilenen Ürünler:

  • VMware Carbon Black Cloud

Birden fazla güvenlik ürününün yönetimi, veriler güvenlik platformlarından merkezi bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM) çözümüne aktarılarak kolaylaştırılır. Carbon Black, verilerin API'ler aracılığıyla indirilmesine, syslog biçimine dönüştürülmesine ve ardından istenen sayıda SIEM çözümüne iletilmesine olanak tanır.

VMware Carbon Black Standard veya üzeri sürümler, API'lerin yapılandırılmasına izin vererek verilerin müşteri ortamlarına çekilmesini sağlar. Böylece, özel olarak tasarlanmış panolarda gelişmiş kural kümelerini ve veri kullanımını mümkün kılar.

VMware Carbon Black'in syslog bağlayıcısı, Red Hat Enterprise Linux veya CentOS gibi RPM tabanlı Linux işletim sistemlerini destekler.

Syslog bağlayıcısını yüklemek ve yapılandırmak için bir yöneticinin öncelikle önkoşulları yerine getirmesi, bağlayıcıyı yüklemesi ve ardından bağlayıcıyı yapılandırması gerekir. Daha sonra yönetici, syslog bağlayıcısını doğrulayabilir ve otomatikleştirebilir. Daha fazla bilgi için uygun işleme tıklayın.

  1. SSH kullanarak syslog bağlayıcısının yüklenmekte olduğu Linux sunucusunda oturum açın.
    Not: SSH aracılığıyla bağlanma hakkında bilgi için Ağların Bu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. güvenliğini sağlama başlıklı makaleye başvurun.
  2. Şunu çalıştırarak sunucunun güncel olduğunu doğrulayın: sudo yum update.
  3. PIP, çekirdek işletim sistemi depolarında olmayabileceğinden PIP yi yüklemek için bir depo eklenmelidir. Şunu yazarak sudo yum install epel-release ve Enter tuşuna basın.
    Depo ekleme
    Not: Eğer epel-release bulunamazsa aşağıdaki komutları çalıştırarak depoyu ekleyin:
    • sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-[VERSION].noarch.rpm
    • sudo rpm -ql epel-release
    Şunlardan emin olun: [VERSION] çalıştırdığınız Red Hat Enterprise Linux veya CentOS sürümüyle eşleşir:
    • Red Hat Enterprise Linux 8 veya CentOS 8 çalıştırıyorsanız: sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    • Red Hat Enterprise Linux 7 veya CentOS 7 çalıştırıyorsanız: sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
  4. Şunu yazarak Y ve Enter tuşuna basın.
  5. Aşağıdaki komutu yazarak PIP'yi yükleyin: sudo yum install python3 ve ardından Enter tuşuna basın.
    PIP'yi Yükleme
  6. Python3 derleme yardımcı programlarını yazarak yükleyin sudo yum install gcc python3-devel ve ardından Enter tuşuna basın.
    Python3 derleme yardımcı programlarını yükleme
  7. Şu komutu girerek ana işletim sistemindeki tüm paketleri güncelleştirin: sudo yum update ve ardından Enter tuşuna basın.
    Tüm paketleri güncelleştirme
  1. Bağlayıcının yüklendiği sunucuda sudo erişimi olan bir hesapla oturum açın.
  2. Terminal'i açın.
  3. Şunu yazarak pip3 install cbc-syslog ve Enter tuşuna basın.
    Bağlayıcıyı yükleme
    Not:
    • Bu örnekte, CentOS 8'de PIP3 kullanılmaktadır. Komut, Python sürümüne ve dolayısıyla kullanılan PIP sürümüne bağlı olarak biraz değişiklik gösterebilir.
    • Kök erişimi olmadan yükleme yapılıyorsa varsayılan yükleme konumu şu şekildedir:
      • /usr/lib/python{version}/site-packages/cbc_syslog
    • Kök erişimi ile yükleme yapılıyorsa varsayılan yükleme konumu şu şekildedir:
      • /usr/local/lib/python{version}/site-packages/cbc_syslog

Yöneticinin hem VMware Carbon Black Cloud'u hem de syslog bağlayıcısını yapılandırması gerekir. Daha fazla bilgi için uygun işleme tıklayın.

VMware Carbon Black Cloud

VMware Carbon Black Cloud, syslog bağlayıcısını kullanacak şekilde yapılandırılmalıdır. Yöneticinin öncelikle API ve SIEM anahtarları oluşturması ve ardından API için bildirimler oluşturması gerekir. Daha fazla bilgi için uygun işleme tıklayın.

API ve SIEM Anahtarları Oluşturma

  1. Bir web tarayıcıda [BÖLGE].conferdeploy.net adresine gidin.
    Not: [BÖLGE] = Kiracının bölgesi
  2. VMware Carbon Black Cloud'da oturum açın.
    VMware Carbon Black Cloud'da oturum açma
  3. Sol menü bölmesinde Settings (Ayarlar) bölümünü genişletin ve ardından API Access (API Erişimi) öğesine tıklayın.
    API Erişimi
  4. Add API Key (API Anahtarı Ekle) öğesini seçin.
    API Anahtarı Ekleme
  5. API Anahtarı Ekle menüsünden:
    1. Bir Name (Ad) girin.
    2. Bir Description (Açıklama) girin.
    3. Access Level type (Erişim Düzeyi türü) bölümünde bir seçenek belirleyin.
    4. Authorized IP addresses (Yetkilendirilmiş IP adresleri) alanına, VMware Carbon Black Cloud'dan bilgi talep etmesi gereken harici yetkilendirilmiş IP adreslerini girin.
    5. Save (Kaydet) öğesine tıklayın.
    API Anahtarı Ekle menüsü
  6. API Kimlik Bilgilerinden:
    1. Kimliği panoya kopyalamak için API ID (API Kimliği) öğesinin sağ tarafındaki pano simgesine tıklayın.
    2. API kimliğini kaydedin.
    3. API gizli anahtarını panoya kopyalamak için API Secret Key (API Gizli Anahtarı) öğesinin sağ tarafındaki pano simgesine tıklayın.
    4. API gizli anahtarını kaydedin.
    5. Sağ üst köşedeki X öğesine tıklayın.
    API Kimlik Bilgileri menüsü
  7. Add API Key (API Anahtarı Ekle) öğesini seçin.
    API Anahtarı Ekleme
  8. API Anahtarı Ekle menüsünden:
    1. Bir Name (Ad) girin.
    2. Bir Description (Açıklama) girin.
    3. Access Level type (Erişim Düzeyi türü) bölümünde bir seçenek belirleyin.
    4. Authorized IP addresses (Yetkilendirilmiş IP adresleri) alanına, VMware Carbon Black Cloud'dan bilgi talep etmesi gereken harici yetkilendirilmiş IP adreslerini girin.
    5. Save (Kaydet) öğesine tıklayın.
    API Anahtarı Ekle menüsü
  9. API Kimlik Bilgilerinden:
    1. Kimliği panoya kopyalamak için API ID (API Kimliği) öğesinin sağ tarafındaki pano simgesine tıklayın.
    2. API kimliğini kaydedin.
    3. API gizli anahtarını panoya kopyalamak için API Secret Key (API Gizli Anahtarı) öğesinin sağ tarafındaki pano simgesine tıklayın.
    4. API gizli anahtarını kaydedin.
    5. Sağ üst köşedeki X öğesine tıklayın.
    API Kimlik Bilgileri menüsü

API İçin Bildirimler Oluşturma

Bilgiler, VMware Carbon Black Cloud konsolunda ayarlanmış bildirimler aracılığıyla, önceden yapılandırılmış API'ye gönderilir.

  1. Bir web tarayıcıda [BÖLGE].conferdeploy.net adresine gidin.
    Not: [BÖLGE] = Kiracının bölgesi
  2. VMware Carbon Black Cloud'da oturum açın.
    VMware Carbon Black Cloud'da oturum açma
  3. Sol menü bölmesinde Settings (Ayarlar) bölümünü genişletin ve ardından Notifications (Bildirimler) öğesine tıklayın.
    Bildirimler
  4. Add Notification (Bildirim Ekle) öğesine tıklayın.
    Bildirim Ekle
  5. Add Notification menüsünden:
    1. Bir Name (Ad) girin.
    2. When do you want to be notified (Ne zaman bildirim almak istiyorsunuz?) bölümünde bir seçenek belirleyin.
    3. Hangi politikalar için bildirim almak istediğinizi Policy (Politika) bölümünden seçin.
    4. Bildirimlerin gönderileceği e-posta adresini Email (E-posta) alanına girin ve isteğe bağlı olarak Send only 1 email for each threat type per day (Her bir tehdit türü için günde yalnızca 1 e-posta gönder) seçeneğini belirleyin.
    5. API Keys (API Anahtarları) bölümünü daha önce oluşturulan API kimliğiyle doldurun.
    6. Ekle öğesine tıklayın.
    Bildirim Ekle menüsü
    Not: Carbon Black Enterprise EDR'ye sahip müşteriler, SIEM aracılığıyla gönderilen izleme listeleri de belirtebilir. Bu özellik, bilgi toplamaya yönelik daha hedefli bir yaklaşım sağlar.

Syslog Bağlayıcısı

  1. Syslog bağlayıcısını barındıran sunucuya SSH aracılığıyla bağlanın.
    Not:
    • CentOS 8 kullanarak SSH üzerinden bağlanma hakkında bilgi için AğlarınBu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. güvenliğini sağlama başlıklı makaleye başvurun.
    • CentOS 7 ile SSH üzerinden bağlanma hakkında bilgi için bkz. Yapılandırma DosyalarıBu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir..
  2. Aşağıdaki komutu girerek sistem günlüğü çıktısı için bir yedekleme dizini oluşturun: sudo mkdir /tmp/output/ ve Enter tuşuna basın.
    Bir yedekleme dizini oluşturma
  3. Şunu yazarak yapılandırma dosyasını oluşturun: sudo touch /tmp/cbsyslog-config.txt ve Enter tuşuna basın.
    Yapılandırma dosyası oluşturma
  4. Şunu yazarak günlük dosyası oluşturun: sudo touch /tmp/cbsyslog-log.log ve Enter tuşuna basın.
    Günlük dosyası oluşturma
  5. Sudo ayrıcalıklarına sahip nano kullanarak önceden oluşturulmuş yapılandırma dosyasını şunu yazarak açın: sudo nano /tmp/cbsyslog-config.txt ve Enter tuşuna basın.
    Yapılandırma dosyasını açma
  6. Aşağıdaki metni kopyalayın ve ardından metin düzenleyicisine yapıştırın.
    [general]
    # Template for syslog output.
    # This is a jinja 2 template
    # NOTE: The source variable corresponds to the Carbon Black Cloud Server used to retrieve results
    template = {{source}} {{version}}|{{vendor}}|{{product}}|{{dev_version}}|{{signature}}|{{name}}|{{severity}}|{{extension}}
    
    #Location of the Backup Directory
    #This will be the location of back up files in the event that results fail to send to Syslog
    back_up_dir = /tmp/output/
    
    # This sets the default severity level for POLICY_ACTION notifications.  By default it is 4.
    # 0 - Emergency: System is unusable.
    # 1 - Alert: Action must be taken immediately.
    # 2 - Critical: Critical conditions.
    # 3 - Error: Error conditions.
    # 4 - Warning: Warning conditions.
    # 5 - Notice: Normal but significant condition.
    # 6 - Informational: Informational messages.
    # 7 - Debug: Debug-level messages.
    policy_action_severity = 4
    
    # Output format of the data sent. Currently support json or cef formats
    # Warning: if using json output_format, we recommend NOT using UDP output_type
    output_format=cef
    
    # Configure the specific output.
    # Valid options are: 'udp', 'tcp', 'tcp+tls', 'http'
    #  udp     - Have the events sent over a UDP socket
    #  tcp     - Have the events sent over a TCP socket
    #  tcp+tls - Have the events sent over a TLS+TCP socket
    #  http    - Have the events sent over a HTTP connection
    output_type=tcp
    # tcpout=IP:port - ie 1.2.3.5:514
    tcp_out=
    # udpout=IP:port - ie 1.2.3.5:514
    #udp_out=
    # httpout=http/https endpoint - ie https://server.company.com/endpoint
    # http_headers= {'key1': 'value1', 'key2': 'value2'} - ie {'content-type': 'application/json'}
    # https_ssl_verify = True or False
    #http_out=
    #http_headers= {'content-type': 'application/json'}
    #https_ssl_verify=True
    # Override ca file for self signed certificates when using https
    # This is typically a .pem file
    #requests_ca_cert=/usr/share/cb/integrations/cbc-syslog/cert.pem
    
    [tls]
    # Specify a file containing PEM-encoded CA certificates for verifying the peer server when using TLS+TCP syslog
    #ca_cert = /etc/cb/integrations/cbc-syslog/ca.pem
    # Optionally specify a file containing PEM-encoded client certificate for verifying this client when using TLS+TCP syslog
    # If cert is specified, key is a required parameter
    #cert = /etc/cb/integrations/cbc-syslog/cert.pem
    # Optionally specify a file containing PEM-encoded private key for verifying this client when using TLS+TCP syslog
    # If key is specified, cert is a required parameter
    #key = /etc/cb/integrations/cbc-syslog/cert.key
    # Optionally specify the password to decrypt the given private key when using TLS+TCP syslog
    #key_password = p@ssw0rd1
    # Uncomment tls_verify and set to "false" in order to disable verification of the peer server certificate
    #tls_verify = true
    
    [CarbonBlackCloudServer1]
    # Carbon Black Cloud API Connector ID
    api_connector_id = EXAMP13
    # Carbon Black Cloud API Key
    api_key = EXAMP13EXAMP13EXAMP13
    # Carbon Black Cloud SIEM Connector ID
    siem_connector_id = EXAMP131234
    # Carbon Black Cloud SIEM Key
    siem_api_key = EXAMP13EXAMP13EXAMP13
    # Carbon Black Cloud Server URL
    # NOTE: this is not the url to the web ui, but to the API URL
    # For more than one Carbon Black Cloud Server, add another server using the following template including the stanza
    #[CarbonBlackCloudServer2]
    #api_connector_id = KJARWBZ111
    #api_key = CQF35EIH2WDF69PTWKGC4111
    #server_url = https://defense-prod05.conferdeploy.net
    
  7. Çıktının TCP kullanılarak gönderilmesi için ana bilgisayarı ve bağlantı noktasını ile doldurun output_type Olarak ayarla TCP.
    TCP'ye gönderilen çıktıyı ayarlama
    Not: Örnek görüntüdeki ayarlar üzerinde düzenleme yapılmıştır.
  8. Şunu güncelleştirin: api_connector_id ve api_key API türünün API kimliğine ve API türünün API Gizli Anahtarına göre.
    api_connector_id ve api_key öğelerini güncelleştirme
    Not: API ve SIEM anahtarlarının nerede oluşturulduğu hakkında bilgi için yukarıdaki API ve SIEM Anahtarları Oluşturma bölümüne bakın.
  9. Şunu güncelleştirin: siem_connector_id ve siem_api_key SIEM türünün API kimliğine ve SIEM türünün API Gizli Anahtarına göre.
    siem_connector_id ve siem_api_key öğelerini güncelleştirme
    Not: API ve SIEM anahtarlarının nerede oluşturulduğu hakkında bilgi için yukarıdaki API ve SIEM Anahtarları Oluşturma bölümüne bakın.
  10. CTRL tuşunu basılı tutarak dosyayı kaydedin ve ardından X tuşuna basın. tuşuna basarak dosyayı kaydetmeyi onaylayın. Y.
    Dosyayı kaydetme
  11. Enter tuşuna basarak dosya adını onaylayın.
    Dosya adını onaylama

Yöneticilerin syslog bağlayıcısından gelen çıktıyı Test etmesi ve ardından Doğrulaması gerekir. Daha fazla bilgi için uygun işleme tıklayın.

Test

  1. Linux sunucusunda Terminal'i açın.
  2. Şunu yazarak sudo python[VER] [INSTALLDIRECTORY]/cbc_syslog.py -l [LOGFILELOCATION] -c [CONFIGFILELOCATION] ve Enter tuşuna basın.
    Not:
    • [VER] = Python sürümü
    • [INSTALLDIRECTORY] = Syslog bağlayıcısının kurulu olduğu dizin
    • [LOGFILELOCATION] = Günlük dosyasının konumu
    • [CONFIGFILELOCATION] = Yapılandırma dosyasının konumu

Example:

sudo python3 /usr/local/lib/python3.6/site-packages/cbc_syslog/cbc_syslog.py -l /tmp/cbsyslog-log.log -c /tmp/cbsyslog-config.txt

Çıktıyı test etme
Bu komut, tanımlanan yapılandırma dosyasına dayalı syslog bağlayıcısını tek seferliğine çalıştırır ve tanımlı günlük dosyasına çıktı gönderir.

Test çalıştırması gerçekleştirildiğinde, test seçeneklerinde oluşturulan günlük dosyasına göre çıktıyı inceleyin. Bağlantının başarılı veya başarısız olduğunu onaylamak için günlük dosyasını inceleyin.

Doğrulama

  1. Linux sunucusunda Terminal'i açın.
  2. Şunu yazarak cat [LOGFILELOCATION] ve Enter tuşuna basın.
    Not: [LOGFILELOCATION] = Günlük dosyasının konumu

Example:

cat /tmp/cbsyslog-log.log

Çalıştırma başarılıysa aşağıdakine benzer bir yanıt alınır:

Carbon Black Cloud Syslog 2.0
Carbon Black Cloud Syslog 2.0
Found 1 Carbon Black Cloud Servers in config file
Handling notifications for https://defense-prod05.conferdeploy.net
Sending Notifications
Done Sending Notifications
Sending Audit Logs
Done Sending Audit Logs

Örnek yanıt

Alıcı SIEM veya Syslog örneği, VMware Carbon Black Cloud konsolunda bildirim oluşturulduktan sonra meydana gelen tüm olayların çıktısını gönderir.

Yapılandırılmış SIEM veya Syslog sunucusunda bilgilerin düzgün şekilde yakalanıp yakalanmadığını doğrulayın. Bu, uygulamaya göre değişiklik gösterir.

Düzenli olarak bilgi çekmek üzere syslog bağlayıcısını otomatik olarak çalıştırmak için cron kullanılabilir.

  1. Şunu yazarak otomasyon için kullanılacak bir komut dosyası oluşturun: sudo nano /tmp/cbsyslogrun.sh ve Enter tuşuna basın.
    Otomatikleştirme için komut dosyası oluşturma
    Not: Örnek, bir kabuk komut dosyası oluşturur: /tmp/cbsyslogrun.sh.
  2. Validate bölümünde kullanılan doğrulama komut dosyasını kopyalayın, ardından bu komut dosyasını metin düzenleyicisine yapıştırın.
    Komut dosyasını yapıştırma
  3. Çıkmak için CTRL+X tuşlarına basın.
  4. Kaydetmek isteyip istemediğiniz sorulduğunda, değişiklikleri kaydederek devam etmek için Y tuşuna basın.
    Değişiklikleri kaydetme
  5. Komut dosyasını, komut dosyası olarak çalışmasına izin verecek şekilde şu komutu yazarak güncelleştirin: sudo chmod a+x /tmp/cbsyslogrun.sh ve Enter tuşuna basın.
    Komut dosyasını güncelleştirme
  6. Komut dosyasını otomatik bir görev olarak eklemek için crontab dosyasını şunu yazarak açın: sudo crontab -e ve Enter tuşuna basın.
  7. Crontab, metni düzenlemek için VI tabanlı bir sözdiziminden yararlanır. Karakter eklemek için Insert tuşuna basın.
  8. Şunu yazarak */[MINUTES] * * * * /tmp/cbsyslogrun.sh ve ardından metin ekleme aşamasını iptal etmek için ESC tuşuna basın.
    Karakter ekleme
    Not:
    • [MINUTES] = Komutu yeniden çalıştırmadan önce beklenecek dakika sayısı
    • Örnek görüntüde komut, her 15 dakikada bir çalıştırılmaktadır.
  9. Bir komut girmek için iki nokta üst üste (:) tuşuna basın.
  10. Şunu yazarak wq ve ardından crontab düzenleyicisini yazmak ve çıkmak için Enter tuşuna basın.
  11. Şunu yazarak değişikliği onaylayın: sudo crontab -l ve Enter tuşuna basın.
  12. Zamanlanmış görevin (7. Adım) listede göründüğünü doğrulayın. Görev görünüyorsa otomasyon yapılandırılmış demektir. Görev görünmezse 13. adıma gidin.
    Zamanlanmış görevi doğrulama
  13. Şunu yazarak sudo systemctl start crond.service ve Enter tuşuna basın.
  14. Şunu yazarak sudo systemctl enable crond.service ve Enter tuşuna basın.
  15. Şunu yazarak sudo crontab -l ve Enter tuşuna basın.
    Zamanlanmış görevi ikinci kez doğrulama
  16. Zamanlanmış görevin listede göründüğünü doğrulayın.

Destek ile iletişime geçmek için Dell Data Security Uluslararası Destek Telefon Numaraları başlıklı makaleye başvurun.
Çevrimiçi olarak teknik destek talebi oluşturmak için TechDirect adresine gidin.
Daha fazla faydalı bilgi ve kaynak için Dell Security Topluluk Forumu'na katılın.

Affected Products

VMware Carbon Black
Article Properties
Article Number: 000193497
Article Type: How To
Last Modified: 01 Aug 2024
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.