Quantcast
Channel: log – IT & IoT Security | Cloud | It's all about the life itself
Viewing all articles
Browse latest Browse all 10

Splunk ile Check Point R77 log ’larının toplanması

$
0
0

Merhaba,

Önceki yazılarımda, Splunk’ın ve forwarder’ının CentOS üzerinde çalıştırılmasından bahsetmiştim. Blog’umdaki ilgili yazıları inceleyebilirsiniz. Bu yazımda; Splunk ile Check Point R77 log’larının toplanmasından bahsetmek istiyorum.

Not: Bu yazı, Splunk ve Check Point için resmi bir döküman değildir.Bu doküman; yazarın, üretim ortamınız ile uyuşamayabilecek test ortamı deneyimlerini içerebilir.

Note: This is not an official Splunk & Check Point document. This document contains author’s test environment experience which might not fit with your production environment.

Test ortamımdan bahsedeyim.

Sanallaştırma platformu olarak Hyper-v 3 (windows 8.1) kullandım. Aşağıdaki bahsi geçen tüm sunucular sanal sunucudur.

Splunk Indexer,Splunk Web ve Light&Heavy forwarder bileşenleri, fqdn’i siem.nwtraders.msft olan CentOS 6 sunucusu üzerinde çalışmaktadır.

Check Point R77 sürümünü kullandım. Management ve gateway bileşenleri tek bir sanal sunucu üzerinde çalışmaktadır.

Windows Server 2012 R2 işletim sistemi üzerinde Active Directory domain servisi çalışmaktadır.(Bu lab için domain controller ihtiyacı bulunmuyor)

Splunk’ın kurulduğunu ve çalıştığını varsayarak devam ediyorum.

Splunk ile Check Point log’larını toplamak(pull) ve yorumlamak için Splunk Add-on for Check Point OPSEC LEA eklentisine ihtiyacımız var. Splunk.com sitesinde temin edebilirsiniz.Yazımın ilerleyen aşamalarında, eklentinin splunk’a import edilmesi kısmına değineceğim.

splunk-add-on-for-check-point-opsec-lea-linux_210.tgz splunk eklentisini splunk.com’dan temin edebilirsiniz. IE browser’dan splunk web servisine bağlanıyoruz.

clip image002 thumb Splunk ile Check Point R77 log ’larının toplanması

Üstte görüldüğü üzere Apps->Find More Apps ile devam ediyoruz. Lab’ımı hazırlarken ekletiyi yüklemiştim. Bundan dolayı üstte eklenti yüklenmiş görünüyor.

clip image004 thumb1 Splunk ile Check Point R77 log ’larının toplanması

Eğer splunk’ın internete erişimi varsa, aradığınız eklentiyi üstteki browser’dan bulabilirsiniz. Splunk’ın internete erişim ihtiyacı olacaktır, bunu dikkate alarak dizayn yapılması gerektiğini düşünüyorum.

clip image006 thumb1 Splunk ile Check Point R77 log ’larının toplanması

Üstte görüldüğü üzere, Apps->Manage Apps kısmına gelerek Install app from file ile devam ediyoruz(Online katalog’dan yüklemediyseniz bu adımı devam ettirebilirsiniz).

clip image008 thumb Splunk ile Check Point R77 log ’larının toplanması

Check Point eklentisini seçerek upload ile yükleme işlemini tamamlayınız.Eklentimiz, app’ler arasında yerini alacaktır.

clip image010 thumb Splunk ile Check Point R77 log ’larının toplanması

Upload işlemi tamamlandıktan sonra, üstteki ekrana gelmeden önce, splunk’ı yeniden başlatmanız gerekecektir.Sistem sizi yönlendiriyor.

Check Point eklentisinin yapılandırmasına geçmeden önce, Check Point tarafında bir kaç işlemimiz mevcut.

Smart Dashbboard ile check point’e bağlanalım. OPSEC application oluşturacağız.

clip image012 thumb Splunk ile Check Point R77 log ’larının toplanması

Detayları üstte görülen bir opsec app oluşturuyoruz. Burada, communication tab’ında one-time bir parola belirliyorsunuz(bu aşamaya, opsec sertifikası oluşturma aşaması da diyebiliriz). Bu aşamadaki parolayı kaydediniz. İleride kullanacaksınız. Yine üstteki DN’i de kaydediniz.

clip image014 thumb Splunk ile Check Point R77 log ’larının toplanması

Şimdi, ilgili portlardan erişim yapılabilmesi için üstteki gibi firewall kuralı gerekecektir(18184 , 18210). Source ve Destination kısmını üstteki gibi bırakmak yerine ilgili sunucuları seçebilirsiniz. Check Point ile Splunk arasında bir trafik üretilecektir.Bu işlemlerden sonra, yapılan değişiklikleri kaydetmelisiniz.

Install Database -> Install Policy ile yapılan işlemleri kaydedebilirsiniz.

Splunk’a yüklediğimiz check point log uygulamasını yapılandırma işlemi ile devam edeceğiz.

http://siem.nwtraders.msft:8000 adresinde daha önce splunk sunucumuza bağlanmıştık. App ‘ler arasındaki check point uygulamasını aşağıdaki belirtilen yerden başlatalım.

clip image016 thumb Splunk ile Check Point R77 log ’larının toplanması

Launch App ile açılan yeni pencereden, aşağıda görüleceği üzere new connection ile devam edeceğiz. Bu işleme LEA Client işlemi diyeceğiz. LEA client oluşturma işlemini GUI ile veya CLI ile yapabilirsiniz.

GUI ile LEA Client oluşturulması:

clip image017 thumb Splunk ile Check Point R77 log ’larının toplanması

Yeni bağlantı oluşturma sihirbazında bize bir takım bilgiler sorulacak.Bu bilgileri elde etmek için Check Point tarafına da ihtiyaç duyacağız.

clip image018 thumb Splunk ile Check Point R77 log ’larının toplanması

Üstte görüldüğü üzere, check point log server’ının ip adresini, check point sürümünü, ne tür log’un toplanacağını seçtik.Bir sonraki adım sertifika işlemidir.Next ile devam ediyoruz.

Daha önce sertifika hazırlamadıysanız aşağıdaki bilgileri doldurarak ilerlemeniz gerekiyor.

clip image019 thumb Splunk ile Check Point R77 log ’larının toplanması

Yeni sertifika alımı sürecindeki one-time password, check point tarafında opsec application oluştururken belirlediğimiz paroladır!

Daha önce sertifika hazırladıysanız, bu aşamada aşağıdaki şekilde seçilebilir durumda olacaktır.

clip image020 thumb Splunk ile Check Point R77 log ’larının toplanması

[Not:CP(check point) ‘nin olay(event) ve gözlem(audit) log’ları için iki ayrı connection oluşturmanız gerekir]

Bu aşamada bir ayrıntıyı belirmek istiyorum. CentOS kurulumu nasıl yaptığınıza bağlı olarak bir kaç bileşeni kurmamış olabilirsiniz. Sertifika aşamasında, “opsec pull certificate” script’i eksikse, “server error” alıyorsunuz. Eksik olan işletim sistemi bileşenlerini tamamlamanız gerecektir.

GNU C library (glibc.i686 32-bit) , yum install glibc.i686 komutunu kullanabilirsiniz.

PAM shared libraries (pam.i686 32-bit) , yum install pam.i686 komutunu kullanabilirsiniz.

Next ile devam ediyoruz.

clip image021 thumb Splunk ile Check Point R77 log ’larının toplanması

Check Point tarafında opsec application oluştururken elde ettiğimiz DN’i bu kutucukta kullanıyorsunuz.

SIC Name -> CN=SplunkLEA,O=GW-R77.nwtraders.msft.mxn5sp

clip image022 thumb Splunk ile Check Point R77 log ’larının toplanması

Entity SIC Name kutucuğu için gereken bilgiyi, Check Point DB’si içindeki table’lardan elde ediyorsunuz.

Entity SIC Name -> cn=cp_mgmt,o=GW-R77.nwtraders.msft.mxn5sp

clip image023 thumb Splunk ile Check Point R77 log ’larının toplanması

Üstteki bilgilerden sonra Next ile devam ediyoruz. İşlem tamamlanıyor. Aşağıda görülen diğer olay(event) bağlantısını daha önce oluşturmuştum. Gözlem(audit) bağlantısını da şimdi oluşturmuş olduk.

clip image025 thumb Splunk ile Check Point R77 log ’larının toplanması

Last Connection kolonuna bakacak olursak, bağlantı zamanı görebilirsiniz. LEA Client işlemini hata almadan tamamladık. Check Point smart dashboard’daki opsec application’ına bakınız.

clip image027 thumb Splunk ile Check Point R77 log ’larının toplanması

Trust established olarak görünmelidir! LEA client ekleme işlemi tamamlandı!

LEA Client işlemini CLI’dan yapmak için uğraşmanız gerekenlerin bir kısmı aşağıdaki gibidir.(Tüm detaylar için kaynak gösterdiğim adreslere bakabilirsiniz.)

clip image029 thumb Splunk ile Check Point R77 log ’larının toplanması

Ardından aşağıdaki dosyayı yapılandırmanız gerekecek , opsec.conf

clip image030 thumb Splunk ile Check Point R77 log ’larının toplanması

Örnek yapılandırmayı üstteki şekilde aktardım.Sonrasında yapılması gereken başka işlemler de mevcut. Bundan dolayı CLI yerine GUI’yi tercih ediyorum :) GUI’de işim bittikten sonra CLI’dan kontrol etmeyi tercih ediyorum :)

Toplanmış log’lara bakabiliriz.

clip image032 thumb Splunk ile Check Point R77 log ’larının toplanması

Search ile devam.

clip image034 thumb Splunk ile Check Point R77 log ’larının toplanması

clip image035 thumb Splunk ile Check Point R77 log ’larının toplanması

Data summary’den host,source,sourcetype ile devam edebilirsiniz.

Opsec_audit source type’ından elde edebileceğimiz bir log’u aşağıda aktarıyorum

clip image037 thumb Splunk ile Check Point R77 log ’larının toplanması

Bir gözlem(audit) örneği üstteki gibidir. Bir olay(event) log’u da aşağıdaki gibidir.

clip image039 thumb Splunk ile Check Point R77 log ’larının toplanması

Görüldüğü üzere log’ları filtrelemek de pek zor görünmüyor. İlgili field’ları üstteki resimde sol menüde görülen selected fields & interesting fields kısımlarından inceleyebilirsiniz.Field isimleri, size search query hazırlamanızda yardımcı olacaktır!

Herkese sorunsuz ve neşeli günler dilerim.

Kaynak:

http://docs.splunk.com/Documentation/OPSEC-LEA/2.1/Install/ConfiguretheLEAclient

http://docs.splunk.com/Documentation/OPSEC-LEA/latest/Install/SetupSSLCAauthentication

http://answers.splunk.com/answers/148701/lea-client-dont-connect-to-check-point-opsec-lea-server

http://docs.splunk.com/Documentation/OPSEC-LEA/latest/Install/Systemrequirements


Viewing all articles
Browse latest Browse all 10

Trending Articles