mirror of
https://github.com/Security-Onion-Solutions/securityonion.git
synced 2025-12-06 17:22:49 +01:00
Remove unnecessary Logstash pipelines
This commit is contained in:
@@ -1,11 +0,0 @@
|
|||||||
input {
|
|
||||||
beats {
|
|
||||||
port => "5044"
|
|
||||||
tags => [ "beat-ext" ]
|
|
||||||
}
|
|
||||||
}
|
|
||||||
filter {
|
|
||||||
mutate {
|
|
||||||
rename => {"@metadata" => "metadata"}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,40 +0,0 @@
|
|||||||
input {
|
|
||||||
beats {
|
|
||||||
port => "5644"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_authorities => ["/usr/share/filebeat/ca.crt"]
|
|
||||||
ssl_certificate => "/usr/share/logstash/filebeat.crt"
|
|
||||||
ssl_key => "/usr/share/logstash/filebeat.key"
|
|
||||||
#tags => [ "beat" ]
|
|
||||||
}
|
|
||||||
}
|
|
||||||
filter {
|
|
||||||
if [type] == "ids" or [type] =~ "bro" {
|
|
||||||
mutate {
|
|
||||||
rename => { "host" => "beat_host" }
|
|
||||||
remove_tag => ["beat"]
|
|
||||||
add_field => { "sensor_name" => "%{[beat][name]}" }
|
|
||||||
add_field => { "syslog-host_from" => "%{[beat][name]}" }
|
|
||||||
remove_field => [ "beat", "prospector", "input", "offset" ]
|
|
||||||
}
|
|
||||||
}
|
|
||||||
if [type] =~ "ossec" {
|
|
||||||
mutate {
|
|
||||||
rename => { "host" => "beat_host" }
|
|
||||||
remove_tag => ["beat"]
|
|
||||||
add_field => { "syslog-host_from" => "%{[beat][name]}" }
|
|
||||||
remove_field => [ "beat", "prospector", "input", "offset" ]
|
|
||||||
}
|
|
||||||
}
|
|
||||||
if [type] == "osquery" {
|
|
||||||
mutate {
|
|
||||||
rename => { "host" => "beat_host" }
|
|
||||||
remove_tag => ["beat"]
|
|
||||||
add_tag => ["osquery"]
|
|
||||||
}
|
|
||||||
json {
|
|
||||||
source => "message"
|
|
||||||
target => "osquery"
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,204 +0,0 @@
|
|||||||
# Updated by: Mike Reeves
|
|
||||||
# Last Update: 11/1/2018
|
|
||||||
|
|
||||||
input {
|
|
||||||
file {
|
|
||||||
path => "/suricata/eve.json"
|
|
||||||
type => "ids"
|
|
||||||
add_field => { "engine" => "suricata" }
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/conn*.log"
|
|
||||||
type => "zeek.conn"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/dce_rpc*.log"
|
|
||||||
type => "zeek.dce_rpc"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/dhcp*.log"
|
|
||||||
type => "zeek.dhcp"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/dnp3*.log"
|
|
||||||
type => "zeek.dnp3"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/dns*.log"
|
|
||||||
type => "zeek.dns"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/dpd*.log"
|
|
||||||
type => "zeek.dpd"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/files*.log"
|
|
||||||
type => "zeek.files"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/ftp*.log"
|
|
||||||
type => "zeek.ftp"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/http*.log"
|
|
||||||
type => "zeek.http"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/intel*.log"
|
|
||||||
type => "zeek.intel"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/irc*.log"
|
|
||||||
type => "zeek.irc"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/kerberos*.log"
|
|
||||||
type => "zeek.kerberos"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/modbus*.log"
|
|
||||||
type => "zeek.modbus"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/mysql*.log"
|
|
||||||
type => "zeek.mysql"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/notice*.log"
|
|
||||||
type => "zeek.notice"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/ntlm*.log"
|
|
||||||
type => "zeek.ntlm"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/pe*.log"
|
|
||||||
type => "zeek.pe"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/radius*.log"
|
|
||||||
type => "zeek.radius"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/rdp*.log"
|
|
||||||
type => "zeek.rdp"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/rfb*.log"
|
|
||||||
type => "zeek.rfb"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/signatures*.log"
|
|
||||||
type => "zeek.signatures"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/sip*.log"
|
|
||||||
type => "zeek.sip"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/smb_files*.log"
|
|
||||||
type => "zeek.smb_files"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/smb_mapping*.log"
|
|
||||||
type => "zeek.smb_mapping"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/smtp*.log"
|
|
||||||
type => "zeek.smtp"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/snmp*.log"
|
|
||||||
type => "zeek.snmp"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/socks*.log"
|
|
||||||
type => "zeek.socks"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/software*.log"
|
|
||||||
type => "zeek.software"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/ssh*.log"
|
|
||||||
type => "zeek.ssh"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/ssl*.log"
|
|
||||||
type => "zeek.ssl"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/syslog*.log"
|
|
||||||
type => "zeek.syslog"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/tunnel*.log"
|
|
||||||
type => "zeek.tunnels"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/weird*.log"
|
|
||||||
type => "zeek.weird"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/nsm/zeek/logs/current/x509*.log"
|
|
||||||
type => "zeek.x509"
|
|
||||||
tags => ["zeek"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/wazuh/alerts/alerts.json"
|
|
||||||
type => "ossec"
|
|
||||||
}
|
|
||||||
# file {
|
|
||||||
# path => "/wazuh/archives/archives.json"
|
|
||||||
# type => "ossec_archive"
|
|
||||||
# }
|
|
||||||
file {
|
|
||||||
path => "/osquery/logs/result.log"
|
|
||||||
type => "osquery"
|
|
||||||
tags => ["osquery"]
|
|
||||||
}
|
|
||||||
file {
|
|
||||||
path => "/strelka/strelka.log"
|
|
||||||
type => "strelka"
|
|
||||||
}
|
|
||||||
}
|
|
||||||
filter {
|
|
||||||
if "import" in [tags] {
|
|
||||||
mutate {
|
|
||||||
#add_tag => [ "conf_file_0007"]
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,23 +0,0 @@
|
|||||||
{%- if grains.role == 'so-heavynode' %}
|
|
||||||
{%- set HOST = GLOBALS.hostname %}
|
|
||||||
{%- else %}
|
|
||||||
{%- set HOST = GLOBALS.manager %}
|
|
||||||
{% endif -%}
|
|
||||||
{%- set THREADS = salt['pillar.get']('logstash_settings:ls_input_threads', '') %}
|
|
||||||
{%- set access_key = salt['pillar.get']('minio:access_key', '') %}
|
|
||||||
{%- set access_secret = salt['pillar.get']('minio:access_secret', '') %}
|
|
||||||
{%- set INTERVAL = salt['pillar.get']('s3_settings:interval', 5) %}
|
|
||||||
input {
|
|
||||||
s3 {
|
|
||||||
access_key_id => "{{ access_key }}"
|
|
||||||
secret_access_key => "{{ access_secret }}"
|
|
||||||
endpoint => "https://{{ HOST }}:9595"
|
|
||||||
bucket => "logstash"
|
|
||||||
delete => true
|
|
||||||
interval => {{ INTERVAL }}
|
|
||||||
codec => json
|
|
||||||
additional_settings => {
|
|
||||||
"force_path_style" => true
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,13 +0,0 @@
|
|||||||
output {
|
|
||||||
if [module] =~ "zeek" and "import" not in [tags] {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "%{module}.%{dataset}"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-zeek"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,13 +0,0 @@
|
|||||||
output {
|
|
||||||
if "import" in [tags] {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "%{module}.%{dataset}"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-import"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,13 +0,0 @@
|
|||||||
output {
|
|
||||||
if [module] =~ "syslog" {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "%{module}"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-syslog"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,14 +0,0 @@
|
|||||||
output {
|
|
||||||
if "filebeat" in [metadata][pipeline] {
|
|
||||||
elasticsearch {
|
|
||||||
id => "filebeat_modules_metadata_pipeline"
|
|
||||||
pipeline => "%{[metadata][pipeline]}"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-%{[event][module]}-%{+YYYY.MM.dd}"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,13 +0,0 @@
|
|||||||
output {
|
|
||||||
if [module] =~ "osquery" and "live_query" not in [dataset] {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "%{module}.%{dataset}"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-osquery"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,12 +0,0 @@
|
|||||||
output {
|
|
||||||
if [dataset] =~ "firewall" {
|
|
||||||
elasticsearch {
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-firewall"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,13 +0,0 @@
|
|||||||
output {
|
|
||||||
if [module] =~ "suricata" and "import" not in [tags] {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "%{module}.%{dataset}"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-ids"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,26 +0,0 @@
|
|||||||
output {
|
|
||||||
if "beat-ext" in [tags] and "import" not in [tags] and "filebeat" not in [metadata][pipeline] {
|
|
||||||
if [metadata][_id] {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "beats.common"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-beats"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
document_id => "%{[metadata][_id]}"
|
|
||||||
}
|
|
||||||
} else {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "beats.common"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-beats"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,13 +0,0 @@
|
|||||||
output {
|
|
||||||
if [module] =~ "ossec" {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "%{module}"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-ossec"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,14 +0,0 @@
|
|||||||
output {
|
|
||||||
if [module] =~ "strelka" {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "%{module}.%{dataset}"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-strelka"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
@@ -1,14 +0,0 @@
|
|||||||
output {
|
|
||||||
if [module] =~ "logscan" {
|
|
||||||
elasticsearch {
|
|
||||||
id => "logscan_pipeline"
|
|
||||||
pipeline => "logscan.alert"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-logscan"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,13 +0,0 @@
|
|||||||
output {
|
|
||||||
if [module] =~ "rita" and "import" not in [tags] {
|
|
||||||
elasticsearch {
|
|
||||||
pipeline => "%{module}.%{dataset}"
|
|
||||||
hosts => "{{ GLOBALS.manager }}"
|
|
||||||
user => "{{ ES_USER }}"
|
|
||||||
password => "{{ ES_PASS }}"
|
|
||||||
index => "so-rita"
|
|
||||||
ssl => true
|
|
||||||
ssl_certificate_verification => false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
Reference in New Issue
Block a user