Raccogliere i log di Archer IRM

Supportato in:

Questo documento spiega come importare i log di Archer IRM (Integrated Risk Management) in Google Security Operations utilizzando Bindplane. Il parser tenta innanzitutto di strutturare i dati SYSLOG utilizzando un pattern Grok specifico. Se il pattern non corrisponde, viene utilizzato un formato chiave-valore, vengono estratti i campi e mappati al modello di dati unificato (UDM), gestendo diversi tipi di eventi e informazioni sulle risorse del database durante il processo.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Istanza Google SecOps
  • Un host Windows 2016 o versioni successive oppure Linux con systemd
  • Se l'esecuzione avviene tramite un proxy, le porte del firewall sono aperte
  • Istanza on-premise di Archer IRM 6.x con la funzionalità Audit Logging concessa in licenza
  • Accesso amministrativo al pannello di controllo Archer

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.

Installazione di Windows

  1. Apri il prompt dei comandi o PowerShell come amministratore.
  2. Esegui questo comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installazione di Linux

  1. Apri un terminale con privilegi di root o sudo.
  2. Esegui questo comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Risorse aggiuntive per l'installazione

Per ulteriori opzioni di installazione, consulta la guida all'installazione.

Configura l'agente Bindplane per importare Syslog e inviarli a Google SecOps

  1. Accedi al file di configurazione:
    • Individua il file config.yaml. In genere si trova nella directory /etc/bindplane-agent/ su Linux o nella directory di installazione su Windows.
    • Apri il file utilizzando un editor di testo (ad esempio nano, vi o Blocco note).
  2. Modifica il file config.yaml come segue:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:6514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'ARCHER_IRM'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Riavvia l'agente Bindplane per applicare le modifiche

  • Per riavviare l'agente Bindplane in Linux, esegui questo comando:

    sudo systemctl restart bindplane-agent
    
  • Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configura Syslog per l'audit logging di Archer IRM

  1. Apri il pannello di controllo di Archer sul server delle applicazioni.
  2. Vai a Gestione istanze > Tutte le istanze e fai doppio clic sull'istanza di destinazione.
  3. Nella scheda Generale, individua la sezione Audit e seleziona la casella di controllo Attiva la registrazione degli audit per questa istanza.
  4. Fornisci i seguenti dettagli di configurazione:
    • Nome host o indirizzo IP: inserisci l'indirizzo IP dell'agente Bindplane.
    • Porta: inserisci il numero di porta dell'agente Bindplane (ad esempio, 6514).
    • Versione IP: seleziona IPv4.
    • Metodo traffico IP: seleziona TCP.
  5. Fai clic su Test Connection (Prova connessione), disponibile solo quando è selezionato TCP, per verificare la connettività.
  6. Fai clic su Salva.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
ArcherInstance additional.fields.ArcherInstance.string_value Estratto dal campo ArcherInstance nel messaggio di log non elaborato.
ArcherLog Questo campo viene analizzato e i relativi dati vengono mappati ad altri campi UDM.
ArcherVersion additional.fields.ArcherVersion.string_value Estratto dal campo ArcherVersion nel messaggio di log non elaborato.
InputParameter additional.fields.InputParameter.string_value Estratto dal campo InputParameter nel messaggio di log non elaborato.
LogSourceIdentifier Questo campo viene analizzato e i relativi dati vengono mappati ad altri campi UDM.
MethodName additional.fields.MethodName.string_value Estratto dal campo MethodName nel messaggio di log non elaborato.
OutputValues additional.fields.OutputValue.string_value Estratto dal campo OutputValues nel messaggio di log non elaborato.
Operazione riuscita security_result.summary Il valore è impostato su Success: concatenato al valore del campo Success nel messaggio di log non elaborato.
ID utente principal.user.userid Estratto dal campo UserId nel messaggio di log non elaborato.
Nome utente principal.user.user_display_name Estratto dal campo UserName nel messaggio di log non elaborato.
DB_DRIVER target.resource.attribute.labels.db_driver.value Estratto dal campo DB_DRIVER nel messaggio di log non elaborato.
DB_HOST target.resource.attribute.labels.db_host.value Estratto dal campo DB_HOST nel messaggio di log non elaborato.
DB_NAME target.resource.attribute.labels.db_name.value Estratto dal campo DB_NAME nel messaggio di log non elaborato.
DB_PORT target.resource.attribute.labels.db_port.value Estratto dal campo DB_PORT nel messaggio di log non elaborato.
DB_URL target.resource.attribute.labels.db_url.value Estratto dal campo DB_URL nel messaggio di log non elaborato.
company_security_event_id metadata.product_log_id Estratto dal campo company_security_event_id nel messaggio di log non elaborato.
create_date metadata.event_timestamp Convertito in timestamp dal formato UNIX_MS.
databasename target.resource.attribute.labels.db_name.value Estratto dal campo databasename nel messaggio di log non elaborato se DB_NAME non è presente.
criptare security_result.detection_fields.encrypt.value Estratto dal campo encrypt nel messaggio di log non elaborato.
eventid metadata.product_event_type Estratto dal campo eventid nel messaggio di log non elaborato.
eventtime metadata.event_timestamp Convertito in timestamp da vari formati.
integratedSecurity security_result.detection_fields.integratedSecurity.value Estratto dal campo integratedSecurity nel messaggio di log non elaborato.
N/D extensions.auth.type Imposta su AUTHTYPE_UNSPECIFIED per gli eventi USER_LOGIN e USER_LOGOUT.
N/D metadata.event_type Imposta USER_RESOURCE_ACCESS se il log viene analizzato dal pattern Grok. Imposta su USER_LOGIN se security_event_name è User Login. Imposta su USER_LOGOUT se security_event_name è User Logout. Imposta su USER_RESOURCE_ACCESS se security_event_name contiene Security Events. In caso contrario, impostalo su GENERIC_EVENT.
N/D metadata.log_type Imposta su ARCHER_IRM.
N/D metadata.product_name Imposta Archer se il log viene analizzato dal pattern Grok. In caso contrario, impostalo su RSA.
N/D metadata.vendor_name Imposta RSA se il log viene analizzato dal pattern Grok. In caso contrario, impostalo su Archer.
N/D principal.ip Imposta 1.2.3.4 se il log viene analizzato dal pattern Grok.
N/D principal.port Impostato sul valore estratto da LogSourceIdentifier se il log viene analizzato dal pattern grok.
N/D security_result.action Imposta su ALLOW se Success è True, altrimenti imposta su BLOCK.
N/D target.resource.resource_type Imposta su DATABASE se sono presenti campi correlati al database.
source_user principal.user.userid Estratto dal campo source_user nel messaggio di log non elaborato.
target_user target.user.userid Estratto dal campo target_user nel messaggio di log non elaborato.
trustServerCertificate security_result.detection_fields.trustServerCertificate.value Estratto dal campo trustServerCertificate nel messaggio di log non elaborato.
versione metadata.product_version Estratto dal campo version nel messaggio di log non elaborato.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.