Як встановити та налаштувати з'єднувач VMware Carbon Black Cloud Syslog
Summary: Дізнайтеся про те, як встановити та налаштувати системний з'єднувач VMware Carbon Black Cloud на сервері на базі CentOS або Red Hat Enterprise на базі Linux.
Instructions
У цій статті описано процес встановлення, налаштування та перевірки конектора VMware Carbon Black Cloud Syslog в операційних системах Red Hat Enterprise на базі Linux.
Продукти, на які вплинули:
- VMware Вуглецева Чорна Хмара
Адміністрування кількох продуктів безпеки полегшується за рахунок передачі даних із платформ безпеки в централізоване рішення для управління інформацією та подіями безпеки (SIEM). Carbon Black дозволяє завантажувати дані через API, перетворювати їх у формат syslog, а потім пересилати на будь-яку кількість SIEM-рішень.
VMware Carbon Black Standard або вище дозволяє налаштовувати API, перетягуючи ці дані в клієнтські середовища, що дозволяє використовувати розширені набори правил і споживання даних на спеціально створених інформаційних панелях.
Syslog Connector від VMware Carbon Black підтримує операційні системи Linux на основі RPM, такі як Red Hat Enterprise Linux або CentOS.
Щоб інсталювати та налаштувати з'єднувач системного журналу, адміністратор спочатку має звернутися до розділів «Передумови», «Встановити з'єднувач», а потім «Налаштувати з'єднувач». Після цього адміністратор може перевірити та автоматизувати з'єднувач системного журналу. Натисніть відповідний процес, щоб отримати додаткову інформацію.
- Увійдіть на сервер Linux, на який встановлюється з'єднувач syslog, за допомогою SSH.
Примітка: Для отримання відомостей про підключення через SSH зверніться до розділу Захист мереж.
- Переконайтеся, що сервер оновлено, запустивши
sudo yum update. - Для інсталяції PIP необхідно додати репозиторій, оскільки PIP може не бути в репозиторіях основної операційної системи. Тип
sudo yum install epel-releaseі натисніть клавішу Enter.
Примітка: Якщоepel-releaseне знайдено, додайте репозиторій, виконавши наступні команди:sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-[VERSION].noarch.rpmsudo rpm -ql epel-release
[VERSION]відповідає релізу Red Hat Enterprise Linux або CentOS, який ви використовуєте:- Якщо ви використовуєте Red Hat Enterprise Linux 8 або CentOS 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm - Якщо ви використовуєте Red Hat Enterprise Linux 7 або CentOS 7:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
- Тип
Yі натисніть клавішу Enter. - Встановіть PIP, ввівши текст
sudo yum install python3і натисніть клавішу Enter.

- Встановіть утиліти збірки Python3, вводячи
sudo yum install gcc python3-develі натисніть клавішу Enter.

- Оновіть усі пакети в операційній системі хоста, ввівши команду
sudo yum updateі натисніть клавішу Enter.

- Увійдіть як обліковий запис із sudo доступом на сервері, на якому встановлюється конектор.
- Відкрийте Термінал.
- Тип
pip3 install cbc-syslogі натисніть клавішу Enter.
Примітка:- Цей приклад використовує PIP3 на CentOS 8. Команда може дещо відрізнятися залежно від версії Python, і як наслідок, версії PIP, яка використовується.
- Якщо інсталяція здійснюється без root, за замовчуванням використовується таке розташування:
/usr/lib/python{version}/site-packages/cbc_syslog
- Якщо інсталяція здійснюється за допомогою root, за замовчуванням використовується таке розташування:
/usr/local/lib/python{version}/site-packages/cbc_syslog
Адміністратор повинен налаштувати як VMware Carbon Black Cloud , так і сам Syslog Connector . Натисніть відповідний процес, щоб отримати додаткову інформацію.
VMware Вуглецева Чорна Хмара
VMware Carbon Black Cloud має бути налаштована на використання з'єднувача syslog. Адміністратор повинен спочатку згенерувати API та SIEM-ключі, а потім згенерувати сповіщення для API. Натисніть відповідний процес, щоб отримати додаткову інформацію.
Генерація API та SIEM-ключів
- У веб-браузері перейдіть на сторінку [REGION].conferdeploy.net.
Примітка: [РЕГІОН] = Регіон орендаря
- Америка = https://defense-prod05.conferdeploy.net/
- Європа = https://defense-eu.conferdeploy.net/
- Азіатсько-Тихоокеанський регіон = https://defense-prodnrt.conferdeploy.net/
- Австралія та Нова Зеландія = https://defense-prodsyd.conferdeploy.net
- Америка = https://defense-prod05.conferdeploy.net/
- Увійдіть у хмару VMware Carbon Black Cloud.

- В області меню ліворуч розгорніть Налаштування , а потім виберіть Доступ до API.

- Виберіть Додати ключ API.

- У меню «Додати ключ API »:
- Введіть ім'я.
- Заповніть опис.
- Виберіть тип рівня доступу.
- Заповнюйте зовнішні авторизовані IP-адреси , які повинні запитувати інформацію з VMware Carbon Black Cloud.
- Натисніть Зберегти.

- З облікових даних API:
- Клацніть піктограму буфера обміну праворуч від ідентифікатора API , щоб скопіювати ідентифікатор у буфер обміну.
- Запишіть ідентифікатор API.
- Натисніть значок буфера обміну праворуч від секретного ключа API , щоб скопіювати ключ у буфер обміну.
- Запишіть секретний ключ API.
- Натисніть значок X у верхньому правому куті.

- Виберіть Додати ключ API.

- У меню «Додати ключ API »:
- Введіть ім'я.
- Заповніть опис.
- Виберіть тип рівня доступу.
- Заповнюйте зовнішні авторизовані IP-адреси , які повинні запитувати інформацію з VMware Carbon Black Cloud.
- Натисніть Зберегти.

- З облікових даних API:
- Клацніть піктограму буфера обміну праворуч від ідентифікатора API , щоб скопіювати ідентифікатор у буфер обміну.
- Запишіть ідентифікатор API.
- Натисніть значок буфера обміну праворуч від секретного ключа API , щоб скопіювати ключ у буфер обміну.
- Запишіть секретний ключ API.
- Натисніть значок X у верхньому правому куті.

Генерація сповіщень для API
Інформація надсилається на раніше налаштований API через повідомлення, які встановлюються в консолі VMware Carbon Black Cloud.
- У веб-браузері перейдіть на сторінку [REGION].conferdeploy.net.
Примітка: [РЕГІОН] = Регіон орендаря
- Америка = https://defense-prod05.conferdeploy.net/
- Європа = https://defense-eu.conferdeploy.net/
- Азіатсько-Тихоокеанський регіон = https://defense-prodnrt.conferdeploy.net/
- Австралія та Нова Зеландія = https://defense-prodsyd.conferdeploy.net
- Америка = https://defense-prod05.conferdeploy.net/
- Увійдіть у хмару VMware Carbon Black Cloud.

- В області меню ліворуч розгорніть розділ Настройки та натисніть Сповіщення.

- Натисніть Додати сповіщення.

- У меню «Додати сповіщення »:
- Введіть ім'я.
- Визначте , коли ви хочете отримувати сповіщення.
- Виберіть відповідну політику , про яку потрібно отримувати сповіщення.
- Заповніть електронний лист, на який потрібно отримати сповіщення, і за потреби виберіть Надсилати лише 1 електронний лист для кожного типу загрози на день.
- Заповніть ключі API раніше згенерованим ідентифікатором API.
- Натисніть Додати.
Примітка: Клієнти з Carbon Black Enterprise EDR також можуть вказувати списки спостереження, які надсилаються через SIEM. Це дозволяє більш цілеспрямовано підходити до збору інформації.
З'єднувач Syslog
- Підключіться до сервера, на якому розміщено Syslog Connector через SSH.
Примітка:
- Для отримання інформації про підключення через SSH за допомогою CentOS 8 зверніться до розділу Захист мереж.
- Для отримання інформації про підключення через SSH до CentOS 7 зверніться до Файлів
конфігурації.
- Для отримання інформації про підключення через SSH за допомогою CentOS 8 зверніться до розділу Захист мереж.
- Створіть резервний каталог для виведення системного журналу, ввівши команду
sudo mkdir /tmp/output/і натисніть клавішу Enter.

- Створіть файл конфігурації, ввівши команду
sudo touch /tmp/cbsyslog-config.txtі натисніть клавішу Enter.

- Створіть файл журналу, ввівши
sudo touch /tmp/cbsyslog-log.logі натисніть клавішу Enter.

- Відкрийте раніше створений файл конфігурації за допомогою nano з привілеями sudo, ввівши команду
sudo nano /tmp/cbsyslog-config.txtі натисніть клавішу Enter.

- Скопіюйте наступний текст, а потім вставте його в текстовий редактор.
[general] # Template for syslog output. # This is a jinja 2 template # NOTE: The source variable corresponds to the Carbon Black Cloud Server used to retrieve results template = {{source}} {{version}}|{{vendor}}|{{product}}|{{dev_version}}|{{signature}}|{{name}}|{{severity}}|{{extension}} #Location of the Backup Directory #This will be the location of back up files in the event that results fail to send to Syslog back_up_dir = /tmp/output/ # This sets the default severity level for POLICY_ACTION notifications. By default it is 4. # 0 - Emergency: System is unusable. # 1 - Alert: Action must be taken immediately. # 2 - Critical: Critical conditions. # 3 - Error: Error conditions. # 4 - Warning: Warning conditions. # 5 - Notice: Normal but significant condition. # 6 - Informational: Informational messages. # 7 - Debug: Debug-level messages. policy_action_severity = 4 # Output format of the data sent. Currently support json or cef formats # Warning: if using json output_format, we recommend NOT using UDP output_type output_format=cef # Configure the specific output. # Valid options are: 'udp', 'tcp', 'tcp+tls', 'http' # udp - Have the events sent over a UDP socket # tcp - Have the events sent over a TCP socket # tcp+tls - Have the events sent over a TLS+TCP socket # http - Have the events sent over a HTTP connection output_type=tcp # tcpout=IP:port - ie 1.2.3.5:514 tcp_out= # udpout=IP:port - ie 1.2.3.5:514 #udp_out= # httpout=http/https endpoint - ie https://server.company.com/endpoint # http_headers= {'key1': 'value1', 'key2': 'value2'} - ie {'content-type': 'application/json'} # https_ssl_verify = True or False #http_out= #http_headers= {'content-type': 'application/json'} #https_ssl_verify=True # Override ca file for self signed certificates when using https # This is typically a .pem file #requests_ca_cert=/usr/share/cb/integrations/cbc-syslog/cert.pem [tls] # Specify a file containing PEM-encoded CA certificates for verifying the peer server when using TLS+TCP syslog #ca_cert = /etc/cb/integrations/cbc-syslog/ca.pem # Optionally specify a file containing PEM-encoded client certificate for verifying this client when using TLS+TCP syslog # If cert is specified, key is a required parameter #cert = /etc/cb/integrations/cbc-syslog/cert.pem # Optionally specify a file containing PEM-encoded private key for verifying this client when using TLS+TCP syslog # If key is specified, cert is a required parameter #key = /etc/cb/integrations/cbc-syslog/cert.key # Optionally specify the password to decrypt the given private key when using TLS+TCP syslog #key_password = p@ssw0rd1 # Uncomment tls_verify and set to "false" in order to disable verification of the peer server certificate #tls_verify = true [CarbonBlackCloudServer1] # Carbon Black Cloud API Connector ID api_connector_id = EXAMP13 # Carbon Black Cloud API Key api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud SIEM Connector ID siem_connector_id = EXAMP131234 # Carbon Black Cloud SIEM Key siem_api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud Server URL # NOTE: this is not the url to the web ui, but to the API URL # For more than one Carbon Black Cloud Server, add another server using the following template including the stanza #[CarbonBlackCloudServer2] #api_connector_id = KJARWBZ111 #api_key = CQF35EIH2WDF69PTWKGC4111 #server_url = https://defense-prod05.conferdeploy.net - Щоб отримати вихідні дані за допомогою TCP, заповніть хост і порт за допомогою
output_typeвстановлено наTCP.
Примітка: На прикладі зображення налаштування змінено. - Оновіть файл
api_connector_idіapi_keyвідповідно до ідентифікатора API типу API та секретного ключа API типу API.
Примітка: Для отримання відомостей про те, де створюються API та SIEM-ключі, зверніться до розділу Generate API та SIEM Keys вище. - Оновіть файл
siem_connector_idіsiem_api_keyвідповідно до ідентифікатора API типу SIEM та секретного ключа API типу SIEM.
Примітка: Для отримання відомостей про те, де створюються API та SIEM-ключі, зверніться до розділу Generate API та SIEM Keys вище. - Збережіть файл, утримуючи клавішу CTRL, а потім натисніть X. Підтвердьте, щоб зберегти файл, натиснувши
Y.

- Підтвердьте ім'я файлу, натиснувши Enter.

Адміністратори повинні протестувати, а потім перевірити вихідні дані з з'єднувача syslog. Натисніть відповідний процес, щоб отримати додаткову інформацію.
Тест
- На сервері Linux відкрийте Термінал.
- Тип
sudo python[VER] [INSTALLDIRECTORY]/cbc_syslog.py -l [LOGFILELOCATION] -c [CONFIGFILELOCATION]і натисніть клавішу Enter.Примітка:[VER]= Версія Python[INSTALLDIRECTORY]= Каталог, де встановлено з'єднувач syslog[LOGFILELOCATION]= Розташування файлу журналу[CONFIGFILELOCATION]= Розташування файлу конфігурації
Приклад:
sudo python3 /usr/local/lib/python3.6/site-packages/cbc_syslog/cbc_syslog.py -l /tmp/cbsyslog-log.log -c /tmp/cbsyslog-config.txt

Ця команда виконує одноразовий запуск з'єднувача syslog, який базується на визначеному файлі конфігурації та виводить у визначений файл журналу.
Після виконання тестового запуску перевірте вихідні дані на основі файлу журналу, який генерується в параметрах тестування. Перевірте файл журналу, щоб підтвердити успіх або невдачу підключення.
Перевірити
- На сервері Linux відкрийте Термінал.
- Тип
cat [LOGFILELOCATION]і натисніть клавішу Enter.Примітка:[LOGFILELOCATION]= Розташування файлу журналу
Приклад:
cat /tmp/cbsyslog-log.log
Успішний запуск повертає відповідь, подібну до такої:
Carbon Black Cloud Syslog 2.0 Carbon Black Cloud Syslog 2.0 Found 1 Carbon Black Cloud Servers in config file Handling notifications for https://defense-prod05.conferdeploy.net Sending Notifications Done Sending Notifications Sending Audit Logs Done Sending Audit Logs

Приймаючий екземпляр SIEM або Syslog виводить будь-які події, що відбулися з моменту створення сповіщення в консолі VMware Carbon Black Cloud.
Перевірте на налаштованому сервері SIEM або Syslog, що інформація була отримана належним чином. Це залежить від кожного застосування.
Автоматизацію запуску конектора syslog для регулярного отримання інформації можна зробити за допомогою cron.
- Згенеруйте скрипт, який буде використовуватися для автоматизації, вводячи текст
sudo nano /tmp/cbsyslogrun.shі натисніть клавішу Enter.
Примітка: У прикладі генерується скрипт командної оболонки з/tmp/cbsyslogrun.sh. - Скопіюйте сценарій перевірки, який використовувався в розділі «Перевірка», а потім вставте цей сценарій у текстовий редактор.

- Натисніть CTRL+X, щоб вийти.
- Коли з'явиться запит на збереження, натисніть Y, щоб продовжити, зберігаючи зміни.

- Оновіть сценарій, щоб він міг працювати як сценарій, вводячи текст
sudo chmod a+x /tmp/cbsyslogrun.shі натисніть клавішу Enter.

- Відкрийте файл crontab, щоб додати скрипт як автоматизоване завдання, ввівши
sudo crontab -eі натисніть клавішу Enter. - Crontab використовує синтаксис на основі VI для редагування тексту. Натисніть клавішу Insert, щоб додати символи.
- Тип
*/[MINUTES] * * * * /tmp/cbsyslogrun.shі натисніть клавішу ESC, щоб скасувати етап вставки тексту.
Примітка:[MINUTES]= Кількість хвилин очікування перед повторним виконанням команди- На прикладі зображення приклад виконується кожні 15 хвилин.
- Натисніть двокрапку (клавіша :), щоб ввести команду.
- Тип
wqа потім натисніть Enter, щоб записати та вийти з редактора crontab. - Підтвердьте зміну, ввівши
sudo crontab -lі натисніть клавішу Enter. - Переконайтеся, що заплановане завдання (крок 7) відображається у списку. Якщо завдання з'являється, налаштовується автоматика. Якщо завдання не з'явилося, перейдіть до кроку 13.

- Тип
sudo systemctl start crond.serviceі натисніть клавішу Enter. - Тип
sudo systemctl enable crond.serviceі натисніть клавішу Enter. - Тип
sudo crontab -lі натисніть клавішу Enter.

- Переконайтеся, що заплановане завдання відображається у списку.
Щоб зв'язатися зі службою підтримки, зверніться за номерами телефонів міжнародної підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову статистику та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.