跳至主内容

将安全遥测数据从 GravityZone 发送至Splunk Enterprise

概述

GravityZone 提供安全遥测数据(也称为“原始”或操作系统事件),使管理员能够通过Splunk Enterprise控制台进行分析、保存、过滤及构建自定义关联规则。

本主题描述如何将此类信息从 GravityZone 转发至Splunk Enterprise v8,并说明启用该功能的要求与配置步骤。 Bitdefender 将安全遥测数据转发至SIEM系统。

本主题面向技术读者,需具备Windows/Linux命令行及安全证书相关知识。

GravityZone 通过安装在Windows终端上的 Bitdefender终端安全工具 ( BEST )代理将安全遥测事件转发至SIEM系统。 Bitdefender GravityZone 仅负责事件提交的激活、配置及验证工作。

Security Telemetry architecture

BEST 可发送以下类型的安全遥测事件:

  • 进程(创建、终止)

  • 文件(创建、读取、修改、移动、删除)

  • 注册表(创建/删除键;修改/删除值)

  • 用户(登录、登出)

  • 网络连接

注意

您可以通过配置 GravityZone 控制中心 .

先决条件

对于 Bitdefender GravityZone :

  • 安全遥测 选项适用于以下产品套件:

    • Bitdefender Cloud MSP Security(含ATS及 EDR 附加组件)

    • GravityZone Business Security Enterprise

    注意

    对于 GravityZone 本地部署,需要6.21.1-1或更高版本。

  • BEST Windows安全代理需6.6.25.362或更高版本

  • BEST Linux安全代理需7.1.0.200110或更高版本

  • GravityZone 用户权限要求: 公司管理员 自定义 用户需具备 管理网络 管理公司 权限

Splunk Enterprise要求:

  • Splunk Enterprise 8.1.3或更高版本

  • Splunk用户权限:管理员账户

  • 可访问管理控制台

  • 可访问HTTP事件收集器(默认端口:8088,也可使用443端口)

配置

要从 GravityZone 接收终端安全遥测事件至Splunk Enterprise,必须确保受管终端与Splunk之间建立可信连接。通过该通道,事件可实时转发,并可查询原始数据。

为此,可使用公共证书颁发机构(CA)签发的安全证书,亦可使用自签名证书。若为Splunk使用CA颁发的证书,请跳转至本主题的 配置 GravityZone 章节。若使用自签名证书,请完成完整配置流程。

配置Splunk

可使用现有Splunk HTTP事件收集器,或新建专用收集器负责接收来自 Bitdefender 代理的安全遥测数据。

HTTP事件收集器需满足以下配置:

  • 源类型:_json

  • 索引:main

  • 全局设置:enableSSL=1

Splunk configuration

默认情况下, BEST 将通过8088端口向Splunk HTTP收集器发送安全遥测数据。

  1. 请按以下指南生成自签名证书以保护Splunk安装: 如何为Splunk Enterprise自签名证书 .

    输出包含以下文件:

    • myServerCertificate.pem

    • myServerPrivateKey.key

    • myCACertificate.pem

  2. 将此前获得的所有文件合并为单一证书文件。

    Windows命令:

    type myServerCertificate.pem myServerPrivateKey.key myCACertificate.pem > myNewServerCertificate.pem

    Linux命令:

    cat myServerCertificate.pem myServerPrivateKey.key myCACertificate.pem > myNewServerCertificate.pem

    创建完成后, myNewServerCertificate.pem 文件内容应按以下顺序包含:

    • 服务器证书: myServerCertificate.pem

    • 私钥: myServerPrivateKey.key

    • 证书颁发机构公钥: myCACertificate.pem

  3. 配置Splunk使用新证书方案:

    1. 将上述过程中获得的所有证书移至新的Splunk文件夹。

      例如: $SPLUNK_HOME/etc/auth/mycerts/

    2. 通过编辑 $SPLUNK_HOME/etc/apps/splunk_httpinput/local/inputs.conf .

      配置Splunk使用新证书保护HTTP收集器模块。 inputs.conf 文件需包含以下内容:

      [http]
      disabled=0
      index=main
      enableSSL = 1
      serverCert = $SPLUNK_HOME/etc/auth/mycerts/myNewServerCertificate.pem
      sslPassword = 创建证书时使用的密码

      注意

      首次编辑 inputs.conf 时可明文填写密码。Splunk重启后将自动加密该字段。

    3. 通过图形界面重启Splunk。

      注意

      也可仅重启 splunkd 服务: $SPLUNK_HOME/bin/splunk restart splunkd

    4. 提取 myCACertificate.pem 证书文件(位于Splunk目录 $SPLUNK_HOME/etc/auth/mycerts/ 中),并将其导入需要提交安全遥测数据的终端设备。

      该证书需转换为Windows终端可导入的格式,存储路径为 证书(本地计算机)>受信任的根证书颁发机构>证书 .

    5. 验证导入的证书是否有效:

      1. 通过已存储该证书的终端设备浏览器访问 https://:8088/services/collector

        注意

        若链接访问异常,可参考 《向Splunk云平台HTTP事件收集器发送数据》 章节(位于 本文 .

      2. 点击锁形图标检查证书状态。

配置 GravityZone

  1. 使用新建HTTP事件收集器的令牌值连接至 GravityZone 控制中心 .

  2. 点击应用于托管终端的策略进行编辑。

  3. 导航至 常规>安全遥测 .

  4. 选择 安全遥测 选项。

  5. SIEM连接设置 部分,输入SIEM服务器URL以及新生成的HTTP事件收集器的Splunk令牌。

    Splunk服务器URL应遵循以下格式: https://:8088/services/collector

    Security Telemetry settings
  6. 若使用自签名证书,请勾选 绕过HTTP收集器的SSL证书验证 .

    默认情况下, 控制中心 会检查服务器URL并根据公共CA验证服务器证书。使用自签名证书时, 控制中心 将返回错误,且 控制中心 与HTTP收集器之间的通信将无法建立,除非您选择此选项。

    重要提示

    此选项仅适用于HTTP收集器与 GravityZone 控制台之间的通信,不涉及终端。

    控制中心 负责策略执行、收集器设置及事件选择。

  7. 点击 保存 .

备注

如需了解策略中安全遥测部分的详细配置信息,请参阅 此知识库文章 .

测试配置

验证配置步骤如下:

  1. 登录 GravityZone 控制中心 .

  2. 通过左侧菜单进入 网络 页面。

  3. 选择一台已设置为发送安全遥测数据的终端。

    终端详情页面将打开。

  4. 检查 安全遥测状态 区域(位于 防护 标签页下)。通信状态应显示为 已建立 .

    Established status

安全遥测事件 将从安装了 BEST 的受控终端直接转发至Splunk Enterprise 8。您可通过搜索原始数据及聚合不同字段来审查和分析告警。