mirror of
https://github.com/Security-Onion-Solutions/securityonion.git
synced 2025-12-06 09:12:45 +01:00
Merge pull request #10897 from Security-Onion-Solutions/2.4/heavyrc2
2.4/heavyrc2
This commit is contained in:
@@ -35,6 +35,7 @@ so-elastic-agent:
|
|||||||
- /opt/so/conf/elastic-agent/elastic-agent.yml:/usr/share/elastic-agent/elastic-agent.yml:ro
|
- /opt/so/conf/elastic-agent/elastic-agent.yml:/usr/share/elastic-agent/elastic-agent.yml:ro
|
||||||
- /etc/pki/tls/certs/intca.crt:/etc/pki/tls/certs/intca.crt:ro
|
- /etc/pki/tls/certs/intca.crt:/etc/pki/tls/certs/intca.crt:ro
|
||||||
- /nsm:/nsm:ro
|
- /nsm:/nsm:ro
|
||||||
|
- /opt/so/log:/opt/so/log:ro
|
||||||
{% if DOCKER.containers['so-elastic-agent'].custom_bind_mounts %}
|
{% if DOCKER.containers['so-elastic-agent'].custom_bind_mounts %}
|
||||||
{% for BIND in DOCKER.containers['so-elastic-agent'].custom_bind_mounts %}
|
{% for BIND in DOCKER.containers['so-elastic-agent'].custom_bind_mounts %}
|
||||||
- {{ BIND }}
|
- {{ BIND }}
|
||||||
@@ -47,6 +48,8 @@ so-elastic-agent:
|
|||||||
- {{ XTRAENV }}
|
- {{ XTRAENV }}
|
||||||
{% endfor %}
|
{% endfor %}
|
||||||
{% endif %}
|
{% endif %}
|
||||||
|
- require:
|
||||||
|
- file: create-elastic-agent-config
|
||||||
- watch:
|
- watch:
|
||||||
- file: create-elastic-agent-config
|
- file: create-elastic-agent-config
|
||||||
|
|
||||||
|
|||||||
@@ -3,7 +3,7 @@
|
|||||||
{%- set ES_PASS = salt['pillar.get']('elasticsearch:auth:users:so_elastic_user:pass', '') %}
|
{%- set ES_PASS = salt['pillar.get']('elasticsearch:auth:users:so_elastic_user:pass', '') %}
|
||||||
|
|
||||||
id: aea1ba80-1065-11ee-a369-97538913b6a9
|
id: aea1ba80-1065-11ee-a369-97538913b6a9
|
||||||
revision: 2
|
revision: 1
|
||||||
outputs:
|
outputs:
|
||||||
default:
|
default:
|
||||||
type: elasticsearch
|
type: elasticsearch
|
||||||
@@ -22,56 +22,369 @@ agent:
|
|||||||
metrics: false
|
metrics: false
|
||||||
features: {}
|
features: {}
|
||||||
inputs:
|
inputs:
|
||||||
- id: logfile-logs-80ffa884-2cfc-459a-964a-34df25714d85
|
- id: logfile-logs-fefef78c-422f-4cfa-8abf-4cd1b9428f62
|
||||||
name: suricata-logs
|
name: import-evtx-logs
|
||||||
revision: 1
|
revision: 2
|
||||||
type: logfile
|
type: logfile
|
||||||
use_output: default
|
use_output: default
|
||||||
meta:
|
meta:
|
||||||
package:
|
package:
|
||||||
name: log
|
name: log
|
||||||
version:
|
version:
|
||||||
data_stream:
|
data_stream:
|
||||||
namespace: so
|
namespace: so
|
||||||
package_policy_id: 80ffa884-2cfc-459a-964a-34df25714d85
|
package_policy_id: fefef78c-422f-4cfa-8abf-4cd1b9428f62
|
||||||
streams:
|
streams:
|
||||||
- id: logfile-log.log-80ffa884-2cfc-459a-964a-34df25714d85
|
- id: logfile-log.log-fefef78c-422f-4cfa-8abf-4cd1b9428f62
|
||||||
|
data_stream:
|
||||||
|
dataset: import
|
||||||
|
paths:
|
||||||
|
- /nsm/import/*/evtx/*.json
|
||||||
|
processors:
|
||||||
|
- dissect:
|
||||||
|
field: log.file.path
|
||||||
|
tokenizer: '/nsm/import/%{import.id}/evtx/%{import.file}'
|
||||||
|
target_prefix: ''
|
||||||
|
- decode_json_fields:
|
||||||
|
fields:
|
||||||
|
- message
|
||||||
|
target: ''
|
||||||
|
- drop_fields:
|
||||||
|
ignore_missing: true
|
||||||
|
fields:
|
||||||
|
- host
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: system.security
|
||||||
|
type: logs
|
||||||
|
namespace: default
|
||||||
|
target: data_stream
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: system.security
|
||||||
|
module: system
|
||||||
|
imported: true
|
||||||
|
target: event
|
||||||
|
- then:
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: windows.sysmon_operational
|
||||||
|
target: data_stream
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: windows.sysmon_operational
|
||||||
|
module: windows
|
||||||
|
imported: true
|
||||||
|
target: event
|
||||||
|
if:
|
||||||
|
equals:
|
||||||
|
winlog.channel: Microsoft-Windows-Sysmon/Operational
|
||||||
|
- then:
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: system.application
|
||||||
|
target: data_stream
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: system.application
|
||||||
|
target: event
|
||||||
|
if:
|
||||||
|
equals:
|
||||||
|
winlog.channel: Application
|
||||||
|
- then:
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: system.system
|
||||||
|
target: data_stream
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: system.system
|
||||||
|
target: event
|
||||||
|
if:
|
||||||
|
equals:
|
||||||
|
winlog.channel: System
|
||||||
|
- then:
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: windows.powershell_operational
|
||||||
|
target: data_stream
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
dataset: windows.powershell_operational
|
||||||
|
module: windows
|
||||||
|
target: event
|
||||||
|
if:
|
||||||
|
equals:
|
||||||
|
winlog.channel: Microsoft-Windows-PowerShell/Operational
|
||||||
|
tags:
|
||||||
|
- import
|
||||||
|
- id: logfile-redis-fc98c947-7d17-4861-a318-7ad075f6d1b0
|
||||||
|
name: redis-logs
|
||||||
|
revision: 2
|
||||||
|
type: logfile
|
||||||
|
use_output: default
|
||||||
|
meta:
|
||||||
|
package:
|
||||||
|
name: redis
|
||||||
|
version:
|
||||||
|
data_stream:
|
||||||
|
namespace: default
|
||||||
|
package_policy_id: fc98c947-7d17-4861-a318-7ad075f6d1b0
|
||||||
|
streams:
|
||||||
|
- id: logfile-redis.log-fc98c947-7d17-4861-a318-7ad075f6d1b0
|
||||||
|
data_stream:
|
||||||
|
dataset: redis.log
|
||||||
|
type: logs
|
||||||
|
exclude_files:
|
||||||
|
- .gz$
|
||||||
|
paths:
|
||||||
|
- /opt/so/log/redis/redis.log
|
||||||
|
tags:
|
||||||
|
- redis-log
|
||||||
|
exclude_lines:
|
||||||
|
- '^\s+[\-`(''.|_]'
|
||||||
|
- id: logfile-logs-3b56803d-5ade-4c93-b25e-9b37182f66b8
|
||||||
|
name: import-suricata-logs
|
||||||
|
revision: 2
|
||||||
|
type: logfile
|
||||||
|
use_output: default
|
||||||
|
meta:
|
||||||
|
package:
|
||||||
|
name: log
|
||||||
|
version:
|
||||||
|
data_stream:
|
||||||
|
namespace: so
|
||||||
|
package_policy_id: 3b56803d-5ade-4c93-b25e-9b37182f66b8
|
||||||
|
streams:
|
||||||
|
- id: logfile-log.log-3b56803d-5ade-4c93-b25e-9b37182f66b8
|
||||||
|
data_stream:
|
||||||
|
dataset: import
|
||||||
|
pipeline: suricata.common
|
||||||
|
paths:
|
||||||
|
- /nsm/import/*/suricata/eve*.json
|
||||||
|
processors:
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
module: suricata
|
||||||
|
imported: true
|
||||||
|
category: network
|
||||||
|
target: event
|
||||||
|
- dissect:
|
||||||
|
field: log.file.path
|
||||||
|
tokenizer: '/nsm/import/%{import.id}/suricata/%{import.file}'
|
||||||
|
target_prefix: ''
|
||||||
|
- id: logfile-logs-c327e1a3-1ebe-449c-a8eb-f6f35032e69d
|
||||||
|
name: soc-server-logs
|
||||||
|
revision: 2
|
||||||
|
type: logfile
|
||||||
|
use_output: default
|
||||||
|
meta:
|
||||||
|
package:
|
||||||
|
name: log
|
||||||
|
version:
|
||||||
|
data_stream:
|
||||||
|
namespace: so
|
||||||
|
package_policy_id: c327e1a3-1ebe-449c-a8eb-f6f35032e69d
|
||||||
|
streams:
|
||||||
|
- id: logfile-log.log-c327e1a3-1ebe-449c-a8eb-f6f35032e69d
|
||||||
|
data_stream:
|
||||||
|
dataset: soc
|
||||||
|
pipeline: common
|
||||||
|
paths:
|
||||||
|
- /opt/so/log/soc/sensoroni-server.log
|
||||||
|
processors:
|
||||||
|
- decode_json_fields:
|
||||||
|
add_error_key: true
|
||||||
|
process_array: true
|
||||||
|
max_depth: 2
|
||||||
|
fields:
|
||||||
|
- message
|
||||||
|
target: soc
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
module: soc
|
||||||
|
dataset_temp: server
|
||||||
|
category: host
|
||||||
|
target: event
|
||||||
|
- rename:
|
||||||
|
ignore_missing: true
|
||||||
|
fields:
|
||||||
|
- from: soc.fields.sourceIp
|
||||||
|
to: source.ip
|
||||||
|
- from: soc.fields.status
|
||||||
|
to: http.response.status_code
|
||||||
|
- from: soc.fields.method
|
||||||
|
to: http.request.method
|
||||||
|
- from: soc.fields.path
|
||||||
|
to: url.path
|
||||||
|
- from: soc.message
|
||||||
|
to: event.action
|
||||||
|
- from: soc.level
|
||||||
|
to: log.level
|
||||||
|
tags:
|
||||||
|
- so-soc
|
||||||
|
- id: logfile-logs-906e0d4c-9ec3-4c6a-bef6-e347ec9fd073
|
||||||
|
name: soc-sensoroni-logs
|
||||||
|
revision: 2
|
||||||
|
type: logfile
|
||||||
|
use_output: default
|
||||||
|
meta:
|
||||||
|
package:
|
||||||
|
name: log
|
||||||
|
version:
|
||||||
|
data_stream:
|
||||||
|
namespace: so
|
||||||
|
package_policy_id: 906e0d4c-9ec3-4c6a-bef6-e347ec9fd073
|
||||||
|
streams:
|
||||||
|
- id: logfile-log.log-906e0d4c-9ec3-4c6a-bef6-e347ec9fd073
|
||||||
|
data_stream:
|
||||||
|
dataset: soc
|
||||||
|
pipeline: common
|
||||||
|
paths:
|
||||||
|
- /opt/so/log/sensoroni/sensoroni.log
|
||||||
|
processors:
|
||||||
|
- decode_json_fields:
|
||||||
|
add_error_key: true
|
||||||
|
process_array: true
|
||||||
|
max_depth: 2
|
||||||
|
fields:
|
||||||
|
- message
|
||||||
|
target: sensoroni
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
module: soc
|
||||||
|
dataset_temp: sensoroni
|
||||||
|
category: host
|
||||||
|
target: event
|
||||||
|
- rename:
|
||||||
|
ignore_missing: true
|
||||||
|
fields:
|
||||||
|
- from: sensoroni.fields.sourceIp
|
||||||
|
to: source.ip
|
||||||
|
- from: sensoroni.fields.status
|
||||||
|
to: http.response.status_code
|
||||||
|
- from: sensoroni.fields.method
|
||||||
|
to: http.request.method
|
||||||
|
- from: sensoroni.fields.path
|
||||||
|
to: url.path
|
||||||
|
- from: sensoroni.message
|
||||||
|
to: event.action
|
||||||
|
- from: sensoroni.level
|
||||||
|
to: log.level
|
||||||
|
- id: logfile-logs-df0d7f2c-221f-433b-b18b-d1cf83250515
|
||||||
|
name: soc-salt-relay-logs
|
||||||
|
revision: 2
|
||||||
|
type: logfile
|
||||||
|
use_output: default
|
||||||
|
meta:
|
||||||
|
package:
|
||||||
|
name: log
|
||||||
|
version:
|
||||||
|
data_stream:
|
||||||
|
namespace: so
|
||||||
|
package_policy_id: df0d7f2c-221f-433b-b18b-d1cf83250515
|
||||||
|
streams:
|
||||||
|
- id: logfile-log.log-df0d7f2c-221f-433b-b18b-d1cf83250515
|
||||||
|
data_stream:
|
||||||
|
dataset: soc
|
||||||
|
pipeline: common
|
||||||
|
paths:
|
||||||
|
- /opt/so/log/soc/salt-relay.log
|
||||||
|
processors:
|
||||||
|
- dissect:
|
||||||
|
field: message
|
||||||
|
tokenizer: '%{soc.ts} | %{event.action}'
|
||||||
|
target_prefix: ''
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
module: soc
|
||||||
|
dataset_temp: salt_relay
|
||||||
|
category: host
|
||||||
|
target: event
|
||||||
|
tags:
|
||||||
|
- so-soc
|
||||||
|
- id: logfile-logs-74bd2366-fe52-493c-bddc-843a017fc4d0
|
||||||
|
name: soc-auth-sync-logs
|
||||||
|
revision: 2
|
||||||
|
type: logfile
|
||||||
|
use_output: default
|
||||||
|
meta:
|
||||||
|
package:
|
||||||
|
name: log
|
||||||
|
version:
|
||||||
|
data_stream:
|
||||||
|
namespace: so
|
||||||
|
package_policy_id: 74bd2366-fe52-493c-bddc-843a017fc4d0
|
||||||
|
streams:
|
||||||
|
- id: logfile-log.log-74bd2366-fe52-493c-bddc-843a017fc4d0
|
||||||
|
data_stream:
|
||||||
|
dataset: soc
|
||||||
|
pipeline: common
|
||||||
|
paths:
|
||||||
|
- /opt/so/log/soc/sync.log
|
||||||
|
processors:
|
||||||
|
- dissect:
|
||||||
|
field: message
|
||||||
|
tokenizer: '%{event.action}'
|
||||||
|
target_prefix: ''
|
||||||
|
- add_fields:
|
||||||
|
fields:
|
||||||
|
module: soc
|
||||||
|
dataset_temp: auth_sync
|
||||||
|
category: host
|
||||||
|
target: event
|
||||||
|
tags:
|
||||||
|
- so-soc
|
||||||
|
- id: logfile-logs-d151d9bf-ff2a-4529-9520-c99244bc0253
|
||||||
|
name: suricata-logs
|
||||||
|
revision: 2
|
||||||
|
type: logfile
|
||||||
|
use_output: default
|
||||||
|
meta:
|
||||||
|
package:
|
||||||
|
name: log
|
||||||
|
version:
|
||||||
|
data_stream:
|
||||||
|
namespace: so
|
||||||
|
package_policy_id: d151d9bf-ff2a-4529-9520-c99244bc0253
|
||||||
|
streams:
|
||||||
|
- id: logfile-log.log-d151d9bf-ff2a-4529-9520-c99244bc0253
|
||||||
data_stream:
|
data_stream:
|
||||||
dataset: suricata
|
dataset: suricata
|
||||||
|
pipeline: suricata.common
|
||||||
paths:
|
paths:
|
||||||
- /nsm/suricata/eve*.json
|
- /nsm/suricata/eve*.json
|
||||||
processors:
|
processors:
|
||||||
- add_fields:
|
- add_fields:
|
||||||
target: event
|
|
||||||
fields:
|
fields:
|
||||||
category: network
|
|
||||||
module: suricata
|
module: suricata
|
||||||
pipeline: suricata.common
|
category: network
|
||||||
- id: logfile-logs-90103ac4-f6bd-4a4a-b596-952c332390fc
|
target: event
|
||||||
|
- id: logfile-logs-31f94d05-ae75-40ee-b9c5-0e0356eff327
|
||||||
name: strelka-logs
|
name: strelka-logs
|
||||||
revision: 1
|
revision: 2
|
||||||
type: logfile
|
type: logfile
|
||||||
use_output: default
|
use_output: default
|
||||||
meta:
|
meta:
|
||||||
package:
|
package:
|
||||||
name: log
|
name: log
|
||||||
version:
|
version:
|
||||||
data_stream:
|
data_stream:
|
||||||
namespace: so
|
namespace: so
|
||||||
package_policy_id: 90103ac4-f6bd-4a4a-b596-952c332390fc
|
package_policy_id: 31f94d05-ae75-40ee-b9c5-0e0356eff327
|
||||||
streams:
|
streams:
|
||||||
- id: logfile-log.log-90103ac4-f6bd-4a4a-b596-952c332390fc
|
- id: logfile-log.log-31f94d05-ae75-40ee-b9c5-0e0356eff327
|
||||||
data_stream:
|
data_stream:
|
||||||
dataset: strelka
|
dataset: strelka
|
||||||
|
pipeline: strelka.file
|
||||||
paths:
|
paths:
|
||||||
- /nsm/strelka/log/strelka.log
|
- /nsm/strelka/log/strelka.log
|
||||||
processors:
|
processors:
|
||||||
- add_fields:
|
- add_fields:
|
||||||
target: event
|
|
||||||
fields:
|
fields:
|
||||||
category: file
|
|
||||||
module: strelka
|
module: strelka
|
||||||
pipeline: strelka.file
|
category: file
|
||||||
|
target: event
|
||||||
- id: logfile-logs-6197fe84-9b58-4d9b-8464-3d517f28808d
|
- id: logfile-logs-6197fe84-9b58-4d9b-8464-3d517f28808d
|
||||||
name: zeek-logs
|
name: zeek-logs
|
||||||
revision: 1
|
revision: 1
|
||||||
|
|||||||
@@ -1,106 +0,0 @@
|
|||||||
{
|
|
||||||
"package": {
|
|
||||||
"name": "elasticsearch",
|
|
||||||
"version": ""
|
|
||||||
},
|
|
||||||
"name": "elasticsearch-logs",
|
|
||||||
"namespace": "default",
|
|
||||||
"description": "Elasticsearch Logs",
|
|
||||||
"policy_id": "so-grid-nodes_heavy",
|
|
||||||
"inputs": {
|
|
||||||
"elasticsearch-logfile": {
|
|
||||||
"enabled": true,
|
|
||||||
"streams": {
|
|
||||||
"elasticsearch.audit": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/var/log/elasticsearch/*_audit.json"
|
|
||||||
]
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"elasticsearch.deprecation": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/var/log/elasticsearch/*_deprecation.json"
|
|
||||||
]
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"elasticsearch.gc": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/var/log/elasticsearch/gc.log.[0-9]*",
|
|
||||||
"/var/log/elasticsearch/gc.log"
|
|
||||||
]
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"elasticsearch.server": {
|
|
||||||
"enabled": true,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/opt/so/log/elasticsearch/*.log"
|
|
||||||
]
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"elasticsearch.slowlog": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/var/log/elasticsearch/*_index_search_slowlog.json",
|
|
||||||
"/var/log/elasticsearch/*_index_indexing_slowlog.json"
|
|
||||||
]
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"elasticsearch-elasticsearch/metrics": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"hosts": [
|
|
||||||
"http://localhost:9200"
|
|
||||||
],
|
|
||||||
"scope": "node"
|
|
||||||
},
|
|
||||||
"streams": {
|
|
||||||
"elasticsearch.stack_monitoring.ccr": {
|
|
||||||
"enabled": false
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.cluster_stats": {
|
|
||||||
"enabled": false
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.enrich": {
|
|
||||||
"enabled": false
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.index": {
|
|
||||||
"enabled": false
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.index_recovery": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"active.only": true
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.index_summary": {
|
|
||||||
"enabled": false
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.ml_job": {
|
|
||||||
"enabled": false
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.node": {
|
|
||||||
"enabled": false
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.node_stats": {
|
|
||||||
"enabled": false
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.pending_tasks": {
|
|
||||||
"enabled": false
|
|
||||||
},
|
|
||||||
"elasticsearch.stack_monitoring.shard": {
|
|
||||||
"enabled": false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,29 +0,0 @@
|
|||||||
{
|
|
||||||
"package": {
|
|
||||||
"name": "log",
|
|
||||||
"version": ""
|
|
||||||
},
|
|
||||||
"name": "kratos-logs",
|
|
||||||
"namespace": "so",
|
|
||||||
"description": "Kratos logs",
|
|
||||||
"policy_id": "so-grid-nodes_heavy",
|
|
||||||
"inputs": {
|
|
||||||
"logs-logfile": {
|
|
||||||
"enabled": true,
|
|
||||||
"streams": {
|
|
||||||
"log.logs": {
|
|
||||||
"enabled": true,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/opt/so/log/kratos/kratos.log"
|
|
||||||
],
|
|
||||||
"data_stream.dataset": "kratos",
|
|
||||||
"tags": ["so-kratos"],
|
|
||||||
"processors": "- decode_json_fields:\n fields: [\"message\"]\n target: \"\"\n add_error_key: true \n- add_fields:\n target: event\n fields:\n category: iam\n module: kratos",
|
|
||||||
"custom": "pipeline: kratos"
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -3,7 +3,7 @@
|
|||||||
"name": "osquery_manager",
|
"name": "osquery_manager",
|
||||||
"version": ""
|
"version": ""
|
||||||
},
|
},
|
||||||
"name": "osquery-grid-nodes",
|
"name": "osquery-grid-nodes_heavy",
|
||||||
"namespace": "default",
|
"namespace": "default",
|
||||||
"policy_id": "so-grid-nodes_heavy",
|
"policy_id": "so-grid-nodes_heavy",
|
||||||
"inputs": {
|
"inputs": {
|
||||||
|
|||||||
@@ -1,76 +0,0 @@
|
|||||||
{
|
|
||||||
"package": {
|
|
||||||
"name": "redis",
|
|
||||||
"version": ""
|
|
||||||
},
|
|
||||||
"name": "redis-logs",
|
|
||||||
"namespace": "default",
|
|
||||||
"description": "Redis logs",
|
|
||||||
"policy_id": "so-grid-nodes_heavy",
|
|
||||||
"inputs": {
|
|
||||||
"redis-logfile": {
|
|
||||||
"enabled": true,
|
|
||||||
"streams": {
|
|
||||||
"redis.log": {
|
|
||||||
"enabled": true,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/opt/so/log/redis/redis.log"
|
|
||||||
],
|
|
||||||
"tags": [
|
|
||||||
"redis-log"
|
|
||||||
],
|
|
||||||
"preserve_original_event": false
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"redis-redis": {
|
|
||||||
"enabled": false,
|
|
||||||
"streams": {
|
|
||||||
"redis.slowlog": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"hosts": [
|
|
||||||
"127.0.0.1:6379"
|
|
||||||
],
|
|
||||||
"password": ""
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"redis-redis/metrics": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"hosts": [
|
|
||||||
"127.0.0.1:6379"
|
|
||||||
],
|
|
||||||
"idle_timeout": "20s",
|
|
||||||
"maxconn": 10,
|
|
||||||
"network": "tcp",
|
|
||||||
"password": ""
|
|
||||||
},
|
|
||||||
"streams": {
|
|
||||||
"redis.info": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"period": "10s"
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"redis.key": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"key.patterns": "- limit: 20\n pattern: *\n",
|
|
||||||
"period": "10s"
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"redis.keyspace": {
|
|
||||||
"enabled": false,
|
|
||||||
"vars": {
|
|
||||||
"period": "10s"
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,29 +0,0 @@
|
|||||||
{
|
|
||||||
"package": {
|
|
||||||
"name": "log",
|
|
||||||
"version": ""
|
|
||||||
},
|
|
||||||
"name": "soc-auth-sync-logs",
|
|
||||||
"namespace": "so",
|
|
||||||
"description": "Security Onion - Elastic Auth Sync - Logs",
|
|
||||||
"policy_id": "so-grid-nodes_heavy",
|
|
||||||
"inputs": {
|
|
||||||
"logs-logfile": {
|
|
||||||
"enabled": true,
|
|
||||||
"streams": {
|
|
||||||
"log.logs": {
|
|
||||||
"enabled": true,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/opt/so/log/soc/sync.log"
|
|
||||||
],
|
|
||||||
"data_stream.dataset": "soc",
|
|
||||||
"tags": ["so-soc"],
|
|
||||||
"processors": "- dissect:\n tokenizer: \"%{event.action}\"\n field: \"message\"\n target_prefix: \"\"\n- add_fields:\n target: event\n fields:\n category: host\n module: soc\n dataset_temp: auth_sync",
|
|
||||||
"custom": "pipeline: common"
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,29 +0,0 @@
|
|||||||
{
|
|
||||||
"package": {
|
|
||||||
"name": "log",
|
|
||||||
"version": ""
|
|
||||||
},
|
|
||||||
"name": "soc-salt-relay-logs",
|
|
||||||
"namespace": "so",
|
|
||||||
"description": "Security Onion - Salt Relay - Logs",
|
|
||||||
"policy_id": "so-grid-nodes_heavy",
|
|
||||||
"inputs": {
|
|
||||||
"logs-logfile": {
|
|
||||||
"enabled": true,
|
|
||||||
"streams": {
|
|
||||||
"log.logs": {
|
|
||||||
"enabled": true,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/opt/so/log/soc/salt-relay.log"
|
|
||||||
],
|
|
||||||
"data_stream.dataset": "soc",
|
|
||||||
"tags": ["so-soc"],
|
|
||||||
"processors": "- dissect:\n tokenizer: \"%{soc.ts} | %{event.action}\"\n field: \"message\"\n target_prefix: \"\"\n- add_fields:\n target: event\n fields:\n category: host\n module: soc\n dataset_temp: salt_relay",
|
|
||||||
"custom": "pipeline: common"
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,29 +0,0 @@
|
|||||||
{
|
|
||||||
"package": {
|
|
||||||
"name": "log",
|
|
||||||
"version": ""
|
|
||||||
},
|
|
||||||
"name": "soc-sensoroni-logs",
|
|
||||||
"namespace": "so",
|
|
||||||
"description": "Security Onion - Sensoroni - Logs",
|
|
||||||
"policy_id": "so-grid-nodes_heavy",
|
|
||||||
"inputs": {
|
|
||||||
"logs-logfile": {
|
|
||||||
"enabled": true,
|
|
||||||
"streams": {
|
|
||||||
"log.logs": {
|
|
||||||
"enabled": true,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/opt/so/log/sensoroni/sensoroni.log"
|
|
||||||
],
|
|
||||||
"data_stream.dataset": "soc",
|
|
||||||
"tags": [],
|
|
||||||
"processors": "- decode_json_fields:\n fields: [\"message\"]\n target: \"sensoroni\"\n process_array: true\n max_depth: 2\n add_error_key: true \n- add_fields:\n target: event\n fields:\n category: host\n module: soc\n dataset_temp: sensoroni\n- rename:\n fields:\n - from: \"sensoroni.fields.sourceIp\"\n to: \"source.ip\"\n - from: \"sensoroni.fields.status\"\n to: \"http.response.status_code\"\n - from: \"sensoroni.fields.method\"\n to: \"http.request.method\"\n - from: \"sensoroni.fields.path\"\n to: \"url.path\"\n - from: \"sensoroni.message\"\n to: \"event.action\"\n - from: \"sensoroni.level\"\n to: \"log.level\"\n ignore_missing: true",
|
|
||||||
"custom": "pipeline: common"
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,29 +0,0 @@
|
|||||||
{
|
|
||||||
"package": {
|
|
||||||
"name": "log",
|
|
||||||
"version": ""
|
|
||||||
},
|
|
||||||
"name": "soc-server-logs",
|
|
||||||
"namespace": "so",
|
|
||||||
"description": "Security Onion Console Logs",
|
|
||||||
"policy_id": "so-grid-nodes_heavy",
|
|
||||||
"inputs": {
|
|
||||||
"logs-logfile": {
|
|
||||||
"enabled": true,
|
|
||||||
"streams": {
|
|
||||||
"log.logs": {
|
|
||||||
"enabled": true,
|
|
||||||
"vars": {
|
|
||||||
"paths": [
|
|
||||||
"/opt/so/log/soc/sensoroni-server.log"
|
|
||||||
],
|
|
||||||
"data_stream.dataset": "soc",
|
|
||||||
"tags": ["so-soc"],
|
|
||||||
"processors": "- decode_json_fields:\n fields: [\"message\"]\n target: \"soc\"\n process_array: true\n max_depth: 2\n add_error_key: true \n- add_fields:\n target: event\n fields:\n category: host\n module: soc\n dataset_temp: server\n- rename:\n fields:\n - from: \"soc.fields.sourceIp\"\n to: \"source.ip\"\n - from: \"soc.fields.status\"\n to: \"http.response.status_code\"\n - from: \"soc.fields.method\"\n to: \"http.request.method\"\n - from: \"soc.fields.path\"\n to: \"url.path\"\n - from: \"soc.message\"\n to: \"event.action\"\n - from: \"soc.level\"\n to: \"log.level\"\n ignore_missing: true",
|
|
||||||
"custom": "pipeline: common"
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -4,7 +4,7 @@
|
|||||||
"name": "system",
|
"name": "system",
|
||||||
"version": ""
|
"version": ""
|
||||||
},
|
},
|
||||||
"name": "system-grid-nodes",
|
"name": "system-grid-nodes_heavy",
|
||||||
"namespace": "default",
|
"namespace": "default",
|
||||||
"inputs": {
|
"inputs": {
|
||||||
"system-logfile": {
|
"system-logfile": {
|
||||||
|
|||||||
@@ -9,6 +9,11 @@
|
|||||||
{% from 'docker/docker.map.jinja' import DOCKER %}
|
{% from 'docker/docker.map.jinja' import DOCKER %}
|
||||||
{% from 'logstash/map.jinja' import LOGSTASH_MERGED %}
|
{% from 'logstash/map.jinja' import LOGSTASH_MERGED %}
|
||||||
{% from 'logstash/map.jinja' import REDIS_NODES %}
|
{% from 'logstash/map.jinja' import REDIS_NODES %}
|
||||||
|
{# we append the manager here so that it is added to extra_hosts so the heavynode can resolve it #}
|
||||||
|
{# we cannont append in the logstash/map.jinja because then it would be added to the 0900_input_redis.conf #}
|
||||||
|
{% if GLOBALS.role == 'so-heavynode' %}
|
||||||
|
{% do REDIS_NODES.append({GLOBALS.manager:GLOBALS.manager_ip}) %}
|
||||||
|
{% endif %}
|
||||||
{% set lsheap = LOGSTASH_MERGED.settings.lsheap %}
|
{% set lsheap = LOGSTASH_MERGED.settings.lsheap %}
|
||||||
|
|
||||||
include:
|
include:
|
||||||
|
|||||||
Reference in New Issue
Block a user