Anleitung zum Installieren und Konfigurieren eines VMware Carbon Black Cloud Syslog Connector
Summary: Erfahren Sie, wie Sie einen VMware Carbon Black Cloud Syslog-Konnektor auf einem CentOS- oder Red Hat Enterprise Linux-basierten Server installieren und konfigurieren.
Instructions
In diesem Artikel wird der Prozess der Installation, Konfiguration und Validierung des VMware Carbon Black Cloud Syslog Connector auf Red Hat Enterprise Linux-basierten Betriebssystemen beschrieben.
Betroffene Produkte:
- VMware Carbon Black Cloud
Die Verwaltung mehrerer Sicherheitsprodukte wird vereinfacht, indem Daten von Sicherheitsplattformen in eine zentrale SIEM-Lösung (Security Information and Event Management) übertragen werden. Carbon Black ermöglicht es, Daten über APIs herunterzuladen, in das Syslog-Format zu konvertieren und dann an eine beliebige Anzahl von SIEM-Lösungen weiterzuleiten.
VMware Carbon Black Standard oder höher ermöglicht die Konfiguration von APIs und das Abrufen dieser Daten in Kundenumgebungen, sodass erweiterte Regelsätze und die Nutzung von Daten in benutzerdefinierten Dashboards möglich sind.
Der Syslog Connector von VMware Carbon Black unterstützt RPM-basierte Linux-Betriebssysteme wie Red Hat Enterprise Linux oder CentOS.
Um den Syslog Connector zu installieren und zu konfigurieren, muss ein Administrator zuerst die Voraussetzungen für den Connector erfüllen, ihn installieren und dann konfigurieren. Danach kann der Administrator den Syslog Connector validieren und automatisieren. Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
- Melden Sie sich bei dem Linux Server an, auf dem der Syslog Connector unter Verwendung von SSH installiert wird.
Hinweis: Informationen zum Herstellen einer Verbindung über SSH finden Sie unter Sichern von Netzwerken
.
- Überprüfen Sie, ob der Server auf dem neuesten Stand ist, indem Sie Folgendes ausführen:
sudo yum updateübergeben. - Zur Installation von PIP muss ein Repository hinzugefügt werden, da sich PIP möglicherweise nicht in den Core-Betriebssystem-Repositorys befindet. Geben Sie
sudo yum install epel-releaseein, und drücken Sie anschließend die Eingabetaste.
Hinweis: Wenn dieepel-releasenicht gefunden wird, fügen Sie das Repository hinzu, indem Sie die folgenden Befehle ausführen:sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-[VERSION].noarch.rpmsudo rpm -ql epel-release
[VERSION]entspricht der Version von Red Hat Enterprise Linux oder CentOS, die Sie ausführen:- Wenn Red Hat Enterprise Linux 8 oder CentOS 8 ausgeführt wird:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm - Wenn Red Hat Enterprise Linux 7 oder CentOS 7 ausgeführt wird:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
- Geben Sie
Yein, und drücken Sie anschließend die Eingabetaste. - Installieren Sie PIP, indem Sie Folgendes eingeben:
sudo yum install python3und drücken Sie dann die Eingabetaste.

- Installieren Sie Python3-Build-Dienstprogramme, indem Sie Folgendes eingeben:
sudo yum install gcc python3-develund drücken Sie dann die Eingabetaste.

- Aktualisieren Sie alle Pakete innerhalb des Hostbetriebssystems, indem Sie Folgendes eingeben:
sudo yum updateund drücken Sie dann die Eingabetaste.

- Melden Sie sich als Konto mit sudo-Zugriff auf dem Server an, auf dem der Connector installiert wird.
- Öffnen Sie Terminal.
- Geben Sie
pip3 install cbc-syslogein, und drücken Sie anschließend die Eingabetaste.
Hinweis:- In diesem Beispiel wird PIP3 auf CentOS 8 genutzt. Der Befehl kann je nach Version von Python und daher der verwendeten PIP-Version leicht variieren.
- Wenn Sie ohne „root“ installieren, lautet der Standardinstallationsspeicherort:
/usr/lib/python{version}/site-packages/cbc_syslog
- Bei der Installation mit „root“ lautet der Standardinstallationsspeicherort:
/usr/local/lib/python{version}/site-packages/cbc_syslog
Ein Administrator muss sowohl VMware Carbon Black Cloud als auch den Syslog Connector selbst konfigurieren. Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
VMware Carbon Black Cloud
VMware Carbon Black Cloud muss so konfiguriert sein, dass der Syslog Connector verwendet wird. Ein Administrator muss zuerst API- und SIEM-Schlüssel erzeugen und dann Benachrichtigungen für API erzeugen. Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
Erzeugen von API- und SIEM-Schlüsseln
- Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
Hinweis: [REGION] = Region des Mandanten
- Amerika = https://defense-prod05.conferdeploy.net/
- Europa = https://defense-eu.conferdeploy.net/
- Asien und Pazifik = https://defense-prodnrt.conferdeploy.net/
- Australien und Neuseeland: https://defense-prodsyd.conferdeploy.net
- Amerika = https://defense-prod05.conferdeploy.net/
- Melden Sie sich bei der VMware Carbon Black Cloud an.

- Klicken Sie im linken Menübereich auf Settings und dann auf API Access.

- Wählen Sie Add API Keyaus.

- Im Menü API-Schlüssel hinzufügen :
- Geben Sie im Feld Name einen Namen ein.
- Geben Sie im Feld Description eine Beschreibung ein.
- Wählen Sie im Feld Access Level Type die Art der Zugriffsebene aus.
- Geben Sie im Feld Authorized IP addresses externe autorisierte IP-Adressen ein, die Informationen von VMware Carbon Black Cloud anfordern sollen.
- Klicken Sie auf Save.

- Von API-Zugangsdaten:
- Klicken Sie auf das Zwischenablagesymbol rechts neben der API-ID, um die ID in die Zwischenablage zu kopieren.
- Notieren Sie sich die API-ID.
- Klicken Sie auf das Zwischenablagesymbol rechts neben dem API Secret Key, um den Schlüssel in die Zwischenablage zu kopieren.
- Notieren Sie sich den geheimen API-Schlüssel.
- Klicken Sie in der rechten oberen Ecke auf das X.

- Wählen Sie Add API Keyaus.

- Im Menü API-Schlüssel hinzufügen :
- Geben Sie im Feld Name einen Namen ein.
- Geben Sie im Feld Description eine Beschreibung ein.
- Wählen Sie im Feld Access Level Type die Art der Zugriffsebene aus.
- Geben Sie im Feld Authorized IP addresses externe autorisierte IP-Adressen ein, die Informationen von VMware Carbon Black Cloud anfordern sollen.
- Klicken Sie auf Save.

- Von API-Zugangsdaten:
- Klicken Sie auf das Zwischenablagesymbol rechts neben der API-ID, um die ID in die Zwischenablage zu kopieren.
- Notieren Sie sich die API-ID.
- Klicken Sie auf das Zwischenablagesymbol rechts neben dem API Secret Key, um den Schlüssel in die Zwischenablage zu kopieren.
- Notieren Sie sich den geheimen API-Schlüssel.
- Klicken Sie in der rechten oberen Ecke auf das X.

Erzeugen von Benachrichtigungen für API
Informationen werden über Benachrichtigungen, die in der VMware Carbon Black Cloud-Konsole festgelegt sind, an die zuvor konfigurierte API gesendet.
- Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
Hinweis: [REGION] = Region des Mandanten
- Amerika = https://defense-prod05.conferdeploy.net/
- Europa = https://defense-eu.conferdeploy.net/
- Asien und Pazifik = https://defense-prodnrt.conferdeploy.net/
- Australien und Neuseeland: https://defense-prodsyd.conferdeploy.net
- Amerika = https://defense-prod05.conferdeploy.net/
- Melden Sie sich bei der VMware Carbon Black Cloud an.

- Klicken Sie im linken Menübereich auf Settings und dann auf Notifications.

- Klicken Sie auf Benachrichtigung hinzufügen.

- Im Menü " Benachrichtigung hinzufügen ":
- Geben Sie im Feld Name einen Namen ein.
- Legen Sie im Feld When do you want to be notified fest, wann Sie benachrichtigt werden wollen.
- Wählen Sie die entsprechende Policy aus, über die Sie benachrichtigt werden wollen.
- Geben Sie eine E-Mail-Adresse ein, über die Sie die Benachrichtigungen erhalten möchten, und wählen Sie optional Send only 1 email for each threat type per day aus.
- Generieren Sie die API Keys mit der zuvor erzeugten API-ID.
- Klicken Sie auf Hinzufügen.
Hinweis: Kunden mit Carbon Black Enterprise EDR können auch Beobachtungslisten angeben, die über SIEM gesendet werden. Dies ermöglicht einen zielgerichteteren Ansatz für die Informationserfassung.
Syslog Connector
- Stellen Sie über SSH eine Verbindung mit dem Server her, auf dem der Syslog Connector gehostet wird.
Hinweis:
- Informationen zum Herstellen einer Verbindung über SSH mithilfe von CentOS 8 finden Sie unter Sichern von Netzwerken
.
- Informationen zum Herstellen einer Verbindung über SSH mit CentOS 7 finden Sie unter Konfigurationsdateien
.
- Informationen zum Herstellen einer Verbindung über SSH mithilfe von CentOS 8 finden Sie unter Sichern von Netzwerken
- Erzeugen Sie ein Backupverzeichnis für die Syslog-Ausgabe, indem Sie Folgendes eingeben:
sudo mkdir /tmp/output/ein, und drücken Sie anschließend die Eingabetaste.

- Erstellen Sie die Konfigurationsdatei, indem Sie Folgendes eingeben:
sudo touch /tmp/cbsyslog-config.txtein, und drücken Sie anschließend die Eingabetaste.

- Erstellen Sie die Protokolldatei, indem Sie Folgendes eingeben:
sudo touch /tmp/cbsyslog-log.logein, und drücken Sie anschließend die Eingabetaste.

- Öffnen Sie die zuvor erstellte Konfigurationsdatei mit nano mit sudo-Berechtigungen, indem Sie Folgendes eingeben:
sudo nano /tmp/cbsyslog-config.txtein, und drücken Sie anschließend die Eingabetaste.

- Kopieren Sie den folgenden Text und fügen Sie ihn dann in den Texteditor ein.
[general] # Template for syslog output. # This is a jinja 2 template # NOTE: The source variable corresponds to the Carbon Black Cloud Server used to retrieve results template = {{source}} {{version}}|{{vendor}}|{{product}}|{{dev_version}}|{{signature}}|{{name}}|{{severity}}|{{extension}} #Location of the Backup Directory #This will be the location of back up files in the event that results fail to send to Syslog back_up_dir = /tmp/output/ # This sets the default severity level for POLICY_ACTION notifications. By default it is 4. # 0 - Emergency: System is unusable. # 1 - Alert: Action must be taken immediately. # 2 - Critical: Critical conditions. # 3 - Error: Error conditions. # 4 - Warning: Warning conditions. # 5 - Notice: Normal but significant condition. # 6 - Informational: Informational messages. # 7 - Debug: Debug-level messages. policy_action_severity = 4 # Output format of the data sent. Currently support json or cef formats # Warning: if using json output_format, we recommend NOT using UDP output_type output_format=cef # Configure the specific output. # Valid options are: 'udp', 'tcp', 'tcp+tls', 'http' # udp - Have the events sent over a UDP socket # tcp - Have the events sent over a TCP socket # tcp+tls - Have the events sent over a TLS+TCP socket # http - Have the events sent over a HTTP connection output_type=tcp # tcpout=IP:port - ie 1.2.3.5:514 tcp_out= # udpout=IP:port - ie 1.2.3.5:514 #udp_out= # httpout=http/https endpoint - ie https://server.company.com/endpoint # http_headers= {'key1': 'value1', 'key2': 'value2'} - ie {'content-type': 'application/json'} # https_ssl_verify = True or False #http_out= #http_headers= {'content-type': 'application/json'} #https_ssl_verify=True # Override ca file for self signed certificates when using https # This is typically a .pem file #requests_ca_cert=/usr/share/cb/integrations/cbc-syslog/cert.pem [tls] # Specify a file containing PEM-encoded CA certificates for verifying the peer server when using TLS+TCP syslog #ca_cert = /etc/cb/integrations/cbc-syslog/ca.pem # Optionally specify a file containing PEM-encoded client certificate for verifying this client when using TLS+TCP syslog # If cert is specified, key is a required parameter #cert = /etc/cb/integrations/cbc-syslog/cert.pem # Optionally specify a file containing PEM-encoded private key for verifying this client when using TLS+TCP syslog # If key is specified, cert is a required parameter #key = /etc/cb/integrations/cbc-syslog/cert.key # Optionally specify the password to decrypt the given private key when using TLS+TCP syslog #key_password = p@ssw0rd1 # Uncomment tls_verify and set to "false" in order to disable verification of the peer server certificate #tls_verify = true [CarbonBlackCloudServer1] # Carbon Black Cloud API Connector ID api_connector_id = EXAMP13 # Carbon Black Cloud API Key api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud SIEM Connector ID siem_connector_id = EXAMP131234 # Carbon Black Cloud SIEM Key siem_api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud Server URL # NOTE: this is not the url to the web ui, but to the API URL # For more than one Carbon Black Cloud Server, add another server using the following template including the stanza #[CarbonBlackCloudServer2] #api_connector_id = KJARWBZ111 #api_key = CQF35EIH2WDF69PTWKGC4111 #server_url = https://defense-prod05.conferdeploy.net - Damit die Ausgabe über TCP gesendet wird, füllen Sie den Host und Port mit
output_typeFestlegen aufTCPübergeben.
Hinweis: Im Beispielbild sind die Einstellungen geschwärzt. - Aktualisieren Sie
api_connector_idundapi_keyentsprechend der API-ID des API-Typs und dem geheimen API-Schlüssel des API-Typs.
Hinweis: Weitere Informationen dazu, wo die API- und SIEM-Schlüssel erstellt werden, finden Sie oben im Abschnitt API- und SIEM-Schlüssel erzeugen . - Aktualisieren Sie
siem_connector_idundsiem_api_keyentsprechend der API-ID des SIEM-Typs und dem geheimen API-Schlüssel des SIEM-Typs.
Hinweis: Weitere Informationen dazu, wo die API- und SIEM-Schlüssel erstellt werden, finden Sie oben im Abschnitt API- und SIEM-Schlüssel erzeugen . - Speichern Sie die Datei, indem Sie die STRG-Taste gedrückt halten und dann X drücken. Bestätigen Sie, um die Datei zu speichern, indem Sie
Yübergeben.

- Bestätigen Sie den Dateinamen, indem Sie die Eingabetaste drücken.

Administratoren müssen die Ausgabe des Syslog-Konnektors testen und dann validieren . Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
Test
- Öffnen Sie über den Linux-Server Terminal.
- Geben Sie
sudo python[VER] [INSTALLDIRECTORY]/cbc_syslog.py -l [LOGFILELOCATION] -c [CONFIGFILELOCATION]ein, und drücken Sie anschließend die Eingabetaste.Hinweis:[VER]= Version von Python[INSTALLDIRECTORY]= Verzeichnis, in dem der Syslog Connector installiert ist[LOGFILELOCATION]= Speicherort der Protokolldatei[CONFIGFILELOCATION]= Speicherort der Konfigurationsdatei
Beispiel:
sudo python3 /usr/local/lib/python3.6/site-packages/cbc_syslog/cbc_syslog.py -l /tmp/cbsyslog-log.log -c /tmp/cbsyslog-config.txt

Dieser Befehl führt eine einmalige Ausführung des Syslog Connector aus, der auf der definierten Konfigurationsdatei basiert und in die definierte Protokolldatei ausgegeben wird.
Sobald ein Test ausgeführt wurde, überprüfen Sie die Ausgabe basierend auf der Protokolldatei, die in den Testoptionen erzeugt wurde. Überprüfen Sie die Protokolldatei, um den Erfolg oder Fehlschlag der Verbindung zu bestätigen.
Validieren
- Öffnen Sie über den Linux Server „Terminal“.
- Geben Sie
cat [LOGFILELOCATION]ein, und drücken Sie anschließend die Eingabetaste.Hinweis:[LOGFILELOCATION]= Speicherort der Protokolldatei
Beispiel:
cat /tmp/cbsyslog-log.log
Eine erfolgreiche Ausführung gibt eine Antwort zurück, die der folgenden ähnelt:
Carbon Black Cloud Syslog 2.0 Carbon Black Cloud Syslog 2.0 Found 1 Carbon Black Cloud Servers in config file Handling notifications for https://defense-prod05.conferdeploy.net Sending Notifications Done Sending Notifications Sending Audit Logs Done Sending Audit Logs

Die empfangende SIEM- oder Syslog-Instanz gibt alle Ereignisse aus, die seit der Erstellung der Benachrichtigung in der VMware Carbon Black Cloud-Konsole aufgetreten sind.
Überprüfen Sie innerhalb des konfigurierten SIEM- oder Syslog-Servers, ob die Informationen ordnungsgemäß erfasst wurden. Dies variiert je nach Anwendung.
Die Automatisierung der Ausführung des Syslog Connector zum regelmäßigen Abrufen von Informationen kann mit cron durchgeführt werden.
- Generieren Sie ein Skript, das für die Automatisierung verwendet werden soll, indem Sie Folgendes eingeben:
sudo nano /tmp/cbsyslogrun.shein, und drücken Sie anschließend die Eingabetaste.
Hinweis: Im Beispiel wird ein Shell-Skript von/tmp/cbsyslogrun.shübergeben. - Kopieren Sie das Validierungsskript , das im Abschnitt "Validate " verwendet wurde, und fügen Sie das Skript dann in den Texteditor ein.

- Drücken Sie ctrl+ X, um den Vorgang zu beenden.
- Drücken Sie bei Aufforderung zum Speichern die Taste Y, um fortzufahren, und speichern Sie die Änderungen.

- Aktualisieren Sie das Skript, damit es als Skript ausgeführt werden kann, indem Sie Folgendes eingeben:
sudo chmod a+x /tmp/cbsyslogrun.shein, und drücken Sie anschließend die Eingabetaste.

- Öffnen Sie die Crontab-Datei, um das Skript als automatisierte Aufgabe hinzuzufügen, indem Sie Folgendes eingeben:
sudo crontab -eein, und drücken Sie anschließend die Eingabetaste. - Crontab verwendet eine VI-basierte Syntax für die Textbearbeitung. Drücken Sie die Einfügen-Taste, um Zeichen hinzuzufügen.
- Geben Sie
*/[MINUTES] * * * * /tmp/cbsyslogrun.shund drücken Sie dann ESC, um die Texteinfügephase abzubrechen.
Hinweis:[MINUTES]= Anzahl der Minuten, die verstreichen müssen, bevor der Befehl erneut ausgeführt wird.- Im Beispielbild wird das Beispiel alle 15 Minuten ausgeführt.
- Drücken Sie auf die Doppelpunkt-Taste (:), um einen Befehl einzugeben.
- Geben Sie
wqund drücken Sie dann die Eingabetaste, um den Crontab-Editor zu schreiben und zu beenden. - Bestätigen Sie die Änderung, indem Sie Folgendes eingeben:
sudo crontab -lein, und drücken Sie anschließend die Eingabetaste. - Überprüfen Sie, ob die geplante Aufgabe (Schritt 7) in der Liste angezeigt wird. Wenn die Aufgabe angezeigt wird, wird die Automatisierung konfiguriert. Wenn die Aufgabe nicht geöffnet wird, fahren Sie mit Schritt 13 fort.

- Geben Sie
sudo systemctl start crond.serviceein, und drücken Sie anschließend die Eingabetaste. - Geben Sie
sudo systemctl enable crond.serviceein, und drücken Sie anschließend die Eingabetaste. - Geben Sie
sudo crontab -lein, und drücken Sie anschließend die Eingabetaste.

- Überprüfen Sie, ob die geplante Aufgabe in der Liste angezeigt wird.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.