Jak zainstalować i skonfigurować łącznik dziennika systemowego VMware Carbon Black Cloud
Summary: Dowiedz się, jak zainstalować i skonfigurować łącznik dziennika systemowego VMware Carbon Black Cloud na serwerze opartym na systemie CentOS lub Red Hat Enterprise Linux.
Instructions
W tym artykule przedstawiano proces instalacji, konfiguracji i weryfikacji łącznika dziennika systemowego VMware Carbon Black Cloud w systemach operacyjnych opartych na Red Hat Enterprise Linux.
Dotyczy produktów:
- VMware Carbon Black Cloud
Administrowanie wieloma produktami bezpieczeństwa odbywa się poprzez przesyłanie danych z platform zabezpieczeń do scentralizowanego rozwiązania do zarządzania informacjami o zabezpieczeniach i zdarzeniami (Security Information and Event Management, SIEM). Carbon Black umożliwia pobieranie danych za pośrednictwem interfejsów API, konwersję na format dziennika systemowego, a następnie przekazywanie ich do dowolnej liczby rozwiązań SIEM.
Rozwiązanie VMware Carbon Black Standard lub nowsze pozwala na konfigurację interfejsów API, dzięki którym dane te trafiają do środowisk klientów, umożliwiając tworzenie zaawansowanych zestawów reguł i użycie danych w ramach indywidualnie tworzonych pulpitów nawigacyjnych.
Łącznik dziennika systemowego VMware Carbon Black obsługuje systemy operacyjne Linux oparte na modułach RPM, takie jak Red Hat Enterprise Linux lub CentOS.
Aby zainstalować i skonfigurować łącznik dziennika systemowego, administrator musi najpierw spełnić wymagania wstępne, zainstalować łącznik, a następnie skonfigurować go. Następnie administrator może zweryfikować i zautomatyzować łącznik dziennika systemowego. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
- Zaloguj się do serwera Linux, na którym jest instalowany łącznik dziennika systemowego, za pomocą protokołu SSH.
Uwaga: Aby uzyskać informacje na temat nawiązywania połączenia przez SSH, zapoznaj się z tematem Zabezpieczanie sieci
.
- Sprawdź, czy serwer jest aktualny, uruchamiając polecenie
sudo yum update. - Aby zainstalować, należy dodać repozytorium, ponieważ może nie znajdować się w repozytoriach głównego systemu operacyjnego. Wpisz
sudo yum install epel-releasei naciśnij klawisz Enter.
Uwaga: Jeśliepel-releasenie można znaleźć, dodaj repozytorium, uruchamiając następujące polecenia:sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-[VERSION].noarch.rpmsudo rpm -ql epel-release
[VERSION]odpowiada wersji systemu Red Hat Enterprise Linux lub CentOS, z którego korzystasz:- W przypadku korzystania z systemu Red Hat Enterprise Linux 8 lub CentOS 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm - W przypadku korzystania z systemu Red Hat Enterprise Linux 7 lub CentOS 7:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
- Wpisz
Yi naciśnij klawisz Enter. - Zainstaluj, wpisując
sudo yum install python3, a następnie naciskając Enter.

- Zainstaluj narzędzia kompilacji Python3, wpisując
sudo yum install gcc python3-devel, a następnie naciskając Enter.

- Zaktualizuj wszystkie pakiety w systemie operacyjnym hosta, wpisując
sudo yum update, a następnie naciskając Enter.

- Zaloguj się jako konto z dostępem sudo na serwerze, na którym łącznik jest instalowany.
- Otwórz Terminal.
- Wpisz
pip3 install cbc-syslogi naciśnij klawisz Enter.
Uwaga:- W tym przykładzie wykorzystano PIP3 w systemie CentOS 8. Polecenie może się nieco różnić w zależności od wersji Python, a w rezultacie używanej wersji PIP.
- W przypadku instalacji bez katalogu głównego domyślna lokalizacja instalacji to:
/usr/lib/python{version}/site-packages/cbc_syslog
- W przypadku instalacji z katalogiem głównym domyślna lokalizacja instalacji to:
/usr/local/lib/python{version}/site-packages/cbc_syslog
Administrator musi skonfigurować zarówno VMware Carbon Black Cloud, jak i sam łącznik dziennika systemowego. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
VMware Carbon Black Cloud
Oprogramowanie VMware Carbon Black Cloud musi być skonfigurowane do korzystania z łącznika dziennika systemowego. Administrator musi najpierw wygenerować klucze API i SIEM, a następnie wygenerować powiadomienia dla interfejsu API. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Generowanie kluczy API i SIEM
- W przeglądarce internetowej przejdź do strony [REGION].conferdeploy.net.
Uwaga: [REGION] = region najemcy
- Ameryka Północna i Południowa = https://defense-prod05.conferdeploy.net/
- Europa = https://defense-eu.conferdeploy.net/
- Azja i Pacyfik = https://defense-prodnrt.conferdeploy.net/
- Australia i Nowa Zelandia: https://defense-prodsyd.conferdeploy.net
- Ameryka Północna i Południowa = https://defense-prod05.conferdeploy.net/
- Zaloguj się do VMware Carbon Black Cloud.

- W lewym okienku menu rozwiń pozycję Settings, a następnie kliknij pozycję API Access.

- Wybierz pozycję Add API Key.

- W menu Add API Key :
- Wypełnij pole Name.
- Podaj opis.
- Określ ustawienie dla opcji Access Level type.
- Wypełnij zewnętrzne autoryzowane adresy IP (Authorized IP addresses), które powinny wymagać informacji z VMware Carbon Black Cloud.
- Wybierz przycisk Save.

- Z poziomu poświadczeń interfejsu API:
- Kliknij ikonę schowka po prawej stronie identyfikatora interfejsu API, aby skopiować identyfikator do schowka.
- Zapisz identyfikator interfejsu API.
- Kliknij ikonę schowka po prawej stronie klucza tajnego API, aby skopiować klucz do schowka.
- Zapisz tajny klucz API.
- Kliknij X w prawym górnym rogu.

- Wybierz pozycję Add API Key.

- W menu Add API Key :
- Wypełnij pole Name.
- Podaj opis.
- Określ ustawienie dla opcji Access Level type.
- Wypełnij zewnętrzne autoryzowane adresy IP (Authorized IP addresses), które powinny wymagać informacji z VMware Carbon Black Cloud.
- Wybierz przycisk Save.

- Z poziomu poświadczeń interfejsu API:
- Kliknij ikonę schowka po prawej stronie identyfikatora interfejsu API, aby skopiować identyfikator do schowka.
- Zapisz identyfikator interfejsu API.
- Kliknij ikonę schowka po prawej stronie klucza tajnego API, aby skopiować klucz do schowka.
- Zapisz tajny klucz API.
- Kliknij X w prawym górnym rogu.

Generowanie powiadomień o interfejsie API
Informacje są wysyłane do skonfigurowanego wcześniej interfejsu API za pośrednictwem powiadomień ustawionych w konsoli VMware Carbon Black Cloud.
- W przeglądarce internetowej przejdź do strony [REGION].conferdeploy.net.
Uwaga: [REGION] = region najemcy
- Ameryka Północna i Południowa = https://defense-prod05.conferdeploy.net/
- Europa = https://defense-eu.conferdeploy.net/
- Azja i Pacyfik = https://defense-prodnrt.conferdeploy.net/
- Australia i Nowa Zelandia: https://defense-prodsyd.conferdeploy.net
- Ameryka Północna i Południowa = https://defense-prod05.conferdeploy.net/
- Zaloguj się do VMware Carbon Black Cloud.

- W lewym okienku menu rozwiń pozycję Settings, a następnie kliknij pozycję Notifications.

- Kliknij przycisk Dodaj powiadomienie.

- W menu Add Notification (Dodaj powiadomienie ):
- Wypełnij pole Name.
- Określ, kiedy chcesz otrzymywać powiadomienia.
- Wybierz odpowiednią zasadę, o której chcesz otrzymywać powiadomienia.
- Wypełnij adres e-mail, na który chcesz otrzymywać powiadomienia, i opcjonalnie wybierz opcję Send only 1 email for each threat type per day.
- Wypełnij pole API Keys identyfikatorem interfejsu API, który został wcześniej wygenerowany.
- Kliknij przycisk Add.
Uwaga: Klienci z Carbon Black Enterprise EDR mogą również określać listy kontrolne wysyłane za pośrednictwem SIEM. Pozwala to na bardziej ukierunkowane podejście do gromadzenia informacji.
Łącznik dziennika systemowego
- Połącz się z serwerem, na którym zainstalowany jest łącznik dziennika systemowego, za pośrednictwem protokołu SSH.
Uwaga:
- Aby uzyskać informacje na temat nawiązywania połączenia przez SSH przy użyciu systemu CentOS 8, zapoznaj się z artykułem Zabezpieczanie sieci
.
- Aby uzyskać informacje na temat łączenia się przez SSH z systemem CentOS 7, zapoznaj się z sekcją Pliki
konfiguracyjne.
- Aby uzyskać informacje na temat nawiązywania połączenia przez SSH przy użyciu systemu CentOS 8, zapoznaj się z artykułem Zabezpieczanie sieci
- Wygeneruj katalog kopii zapasowych dla danych wyjściowych syslogu, wpisując
sudo mkdir /tmp/output/i naciśnij klawisz Enter.

- Utwórz plik konfiguracyjny, wpisując
sudo touch /tmp/cbsyslog-config.txti naciśnij klawisz Enter.

- Utwórz plik dziennika, wpisując
sudo touch /tmp/cbsyslog-log.logi naciśnij klawisz Enter.

- Otwórz wcześniej utworzony plik konfiguracyjny za pomocą polecenia nano z uprawnieniami sudo, wpisując
sudo nano /tmp/cbsyslog-config.txti naciśnij klawisz Enter.

- Skopiuj poniższy tekst, a następnie wklej go do edytora tekstu.
[general] # Template for syslog output. # This is a jinja 2 template # NOTE: The source variable corresponds to the Carbon Black Cloud Server used to retrieve results template = {{source}} {{version}}|{{vendor}}|{{product}}|{{dev_version}}|{{signature}}|{{name}}|{{severity}}|{{extension}} #Location of the Backup Directory #This will be the location of back up files in the event that results fail to send to Syslog back_up_dir = /tmp/output/ # This sets the default severity level for POLICY_ACTION notifications. By default it is 4. # 0 - Emergency: System is unusable. # 1 - Alert: Action must be taken immediately. # 2 - Critical: Critical conditions. # 3 - Error: Error conditions. # 4 - Warning: Warning conditions. # 5 - Notice: Normal but significant condition. # 6 - Informational: Informational messages. # 7 - Debug: Debug-level messages. policy_action_severity = 4 # Output format of the data sent. Currently support json or cef formats # Warning: if using json output_format, we recommend NOT using UDP output_type output_format=cef # Configure the specific output. # Valid options are: 'udp', 'tcp', 'tcp+tls', 'http' # udp - Have the events sent over a UDP socket # tcp - Have the events sent over a TCP socket # tcp+tls - Have the events sent over a TLS+TCP socket # http - Have the events sent over a HTTP connection output_type=tcp # tcpout=IP:port - ie 1.2.3.5:514 tcp_out= # udpout=IP:port - ie 1.2.3.5:514 #udp_out= # httpout=http/https endpoint - ie https://server.company.com/endpoint # http_headers= {'key1': 'value1', 'key2': 'value2'} - ie {'content-type': 'application/json'} # https_ssl_verify = True or False #http_out= #http_headers= {'content-type': 'application/json'} #https_ssl_verify=True # Override ca file for self signed certificates when using https # This is typically a .pem file #requests_ca_cert=/usr/share/cb/integrations/cbc-syslog/cert.pem [tls] # Specify a file containing PEM-encoded CA certificates for verifying the peer server when using TLS+TCP syslog #ca_cert = /etc/cb/integrations/cbc-syslog/ca.pem # Optionally specify a file containing PEM-encoded client certificate for verifying this client when using TLS+TCP syslog # If cert is specified, key is a required parameter #cert = /etc/cb/integrations/cbc-syslog/cert.pem # Optionally specify a file containing PEM-encoded private key for verifying this client when using TLS+TCP syslog # If key is specified, cert is a required parameter #key = /etc/cb/integrations/cbc-syslog/cert.key # Optionally specify the password to decrypt the given private key when using TLS+TCP syslog #key_password = p@ssw0rd1 # Uncomment tls_verify and set to "false" in order to disable verification of the peer server certificate #tls_verify = true [CarbonBlackCloudServer1] # Carbon Black Cloud API Connector ID api_connector_id = EXAMP13 # Carbon Black Cloud API Key api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud SIEM Connector ID siem_connector_id = EXAMP131234 # Carbon Black Cloud SIEM Key siem_api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud Server URL # NOTE: this is not the url to the web ui, but to the API URL # For more than one Carbon Black Cloud Server, add another server using the following template including the stanza #[CarbonBlackCloudServer2] #api_connector_id = KJARWBZ111 #api_key = CQF35EIH2WDF69PTWKGC4111 #server_url = https://defense-prod05.conferdeploy.net - Aby dane wyjściowe zostały wysłane za pomocą protokołu TCP, wypełnij host i port następującymi
output_typeustaw naTCP.
Uwaga: Na widocznym przykładzie przedstawiono ustawienia zredagowane. - Zaktualizuj
api_connector_idiapi_keyzgodnie z identyfikatorem API typu API i tajnym kluczem API typu API.
Uwaga: Aby uzyskać informacje o tym, gdzie są tworzone klucze interfejsu API i SIEM, zapoznaj się z sekcją Generowanie kluczy interfejsu API i SIEM powyżej. - Zaktualizuj
siem_connector_idisiem_api_keyzgodnie z identyfikatorem interfejsu API typu SIEM i tajnym kluczem interfejsu API typu SIEM.
Uwaga: Aby uzyskać informacje o tym, gdzie są tworzone klucze interfejsu API i SIEM, zapoznaj się z sekcją Generowanie kluczy interfejsu API i SIEM powyżej. - Zapisz plik, przytrzymując CTRL, a następnie naciśnij X. Potwierdź, aby zapisać plik, naciskając
Y.

- Potwierdź nazwę pliku, naciskając klawisz Enter.

Administratorzy muszą przetestować, a następnie zweryfikować dane wyjściowe z łącznika syslog. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Test
- Na serwerze Linux otwórz aplikację Terminal.
- Wpisz
sudo python[VER] [INSTALLDIRECTORY]/cbc_syslog.py -l [LOGFILELOCATION] -c [CONFIGFILELOCATION]i naciśnij klawisz Enter.Uwaga:[VER]= Wersja Pythona[INSTALLDIRECTORY]= Katalog, w którym jest zainstalowany łącznik syslog[LOGFILELOCATION]= Lokalizacja pliku dziennika[CONFIGFILELOCATION]= Lokalizacja pliku konfiguracyjnego
Przykład:
sudo python3 /usr/local/lib/python3.6/site-packages/cbc_syslog/cbc_syslog.py -l /tmp/cbsyslog-log.log -c /tmp/cbsyslog-config.txt

To polecenie wykonuje jednorazowe uruchomienie łącznika dziennika systemowego, które jest oparte na zdefiniowanym pliku konfiguracyjnym i danych wyjściowych do zdefiniowanego pliku dziennika.
Po przeprowadzeniu testu sprawdź dane wyjściowe na podstawie pliku dziennika wygenerowanego w opcjach testów. Sprawdź plik dziennika, aby potwierdzić pomyślne lub niepomyślne nawiązanie połączenia.
Weryfikacja
- Na serwerze Linux otwórz aplikację Terminal.
- Wpisz
cat [LOGFILELOCATION]i naciśnij klawisz Enter.Uwaga:[LOGFILELOCATION]= Lokalizacja pliku dziennika
Przykład:
cat /tmp/cbsyslog-log.log
Pomyślne uruchomienie zwraca odpowiedź podobną do następującej:
Carbon Black Cloud Syslog 2.0 Carbon Black Cloud Syslog 2.0 Found 1 Carbon Black Cloud Servers in config file Handling notifications for https://defense-prod05.conferdeploy.net Sending Notifications Done Sending Notifications Sending Audit Logs Done Sending Audit Logs

Instancja odbierania SIEM lub dziennika systemowego wyświetla wszystkie zdarzenia, które wystąpiły od momentu utworzenia powiadomienia w konsoli VMware Carbon Black Cloud.
Sprawdź w skonfigurowanym serwerze SIEM lub serwerze dziennika systemowego, czy informacje zostały prawidłowo przechwycone. Różni się to w zależności od aplikacji.
Automatyzację uruchamiania łącznika dziennika systemowego w celu regularnego prowadzenia informacji można przeprowadzić za pomocą cron.
- Wygeneruj skrypt, który będzie używany do automatyzacji, wpisując
sudo nano /tmp/cbsyslogrun.shi naciśnij klawisz Enter.
Uwaga: Przykład generuje skrypt powłoki/tmp/cbsyslogrun.sh. - Skopiuj skrypt walidacji, który został użyty w sekcji Weryfikuj , a następnie wklej ten skrypt do edytora tekstu.

- Naciśnij klawisze CTRL+X, aby wyjść.
- Po wyświetleniu monitu o zapisanie naciśnij klawisz Y, aby kontynuować po zapisaniu zmian.

- Zaktualizuj skrypt, aby umożliwić jego uruchamianie jako skryptu, wpisując
sudo chmod a+x /tmp/cbsyslogrun.shi naciśnij klawisz Enter.

- Otwórz plik crontab, aby dodać skrypt jako zadanie automatyczne, wpisując
sudo crontab -ei naciśnij klawisz Enter. - Crontab wykorzystuje składnię opartą na VI do edycji tekstu. Naciśnij klawisz Insert, aby dodać znaki.
- Wpisz
*/[MINUTES] * * * * /tmp/cbsyslogrun.sh, a następnie naciśnij ESC, aby anulować fazę wstawiania tekstu.
Uwaga:[MINUTES]= Liczba minut oczekiwania przed ponownym uruchomieniem polecenia- W podanym przykładzie przykład polecenie jest uruchamiane co 15 minut.
- Naciśnij klawisz dwukropka (:), aby wprowadzić polecenie.
- Wpisz
wqa następnie naciśnij Enter, aby zapisać i wyjść z edytora crontab. - Potwierdź zmianę, wpisując
sudo crontab -li naciśnij klawisz Enter. - Sprawdź, czy zaplanowane zadanie (krok 7) jest wyświetlane na liście. Jeśli zadanie jest widoczne, automatyzacja została skonfigurowana. Jeśli zadanie nie jest widoczne, przejdź do kroku 13.

- Wpisz
sudo systemctl start crond.servicei naciśnij klawisz Enter. - Wpisz
sudo systemctl enable crond.servicei naciśnij klawisz Enter. - Wpisz
sudo crontab -li naciśnij klawisz Enter.

- Sprawdź, czy zaplanowane zadanie jest wyświetlane na liście.
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.