CyberArk Privilege Cloud-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie CyberArk Privilege Cloud-Logs mit Bindplane in Google Security Operations aufnehmen. Der Parsercode transformiert die Logs aus dem Rohformat SYSLOG + KV in das Format des Google SecOps Unified Data Model (UDM). Zuerst werden Felder aus CEF-formatierten Nachrichten mithilfe von Grok-Mustern und Schlüssel/Wert-Parsing extrahiert. Anschließend werden diese Felder und andere den entsprechenden UDM-Feldern zugeordnet und die Daten werden mit standardisierten Werten für Anbieter, Produkt und Schweregrad angereichert.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Windows 2016 oder höher oder ein Linux-Host mit systemd
  • Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
  • Privilegierter Zugriff auf CyberArk Privilege Cloud

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie im Installationsleitfaden.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:6514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CYBERARK_PRIVILEGE_CLOUD'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  1. Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  2. Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Secure Tunnel installieren

  1. Achten Sie darauf, dass Ihre Machine ID eindeutig ist, auch wenn die Geräte in mehreren Domains bereitgestellt werden.
  2. Laden Sie das Privilege Cloud-Softwarepaket unter Privilege Cloud Connector (Standard) bereitstellen herunter, kopieren Sie die ZIP-Datei Secure Tunnel und entpacken Sie sie.
  3. Führen Sie die Installation über den entzippten Ordner aus.
  4. Geben Sie auf der Seite Installationsordner auswählen den Speicherort des Installationsordners ein und klicken Sie auf Weiter.
  5. Klicken Sie auf der Seite Bereit zum Installieren auf Installieren.
  6. Klicken Sie nach Abschluss der Installation auf Fertigstellen. Das Konfigurationstool wird gestartet.

Secure Tunnel konfigurieren

  1. Geben Sie auf der Seite Authenticate to Privilege Cloud (Bei Privilege Cloud authentifizieren) die folgenden Details ein und klicken Sie dann auf Next (Weiter):
    • Subdomain oder Kunden-ID: Die Subdomain ist Ihre System-ID in der Systemadresse, wie sie im FQDN des Privilege Cloud-Portals angezeigt wird: https://<subdomain>.Privilegecloud.cyberark.com. Geben Sie nur die <subdomain>-Kennung und nicht die vollständige URL ein. Alternativ können Sie die Kunden-ID verwenden, die Sie von CyberArk erhalten haben.
    • Nutzername und Passwort: Geben Sie die von CyberArk Support bereitgestellten Anmeldedaten ein.
  2. Fügen Sie auf der Seite Configure on-premise components (Lokale Komponenten konfigurieren) die Komponenten hinzu, die Sie über den sicheren Tunnel verbinden möchten, und klicken Sie auf Configure Components (Komponenten konfigurieren).
  3. Geben Sie die folgenden Konfigurationsdetails an:
    • Component Type (Komponententyp): Wählen Sie SIEM aus.
    • Hostadresse: Geben Sie die Hostadresse des Bindplane-Agents ein. Die SIEM-Komponente muss einen Hostnamen enthalten.
    • Zielport: Geben Sie die Portnummer des Bindplane-Agents ein.
    • Remoteport: Der Port, der von CyberArk für die Schnittstelle zu Ihrem Secure Tunnel verwendet wird. Der Remoteport wird Ihnen vom CyberArk-Support zur Verfügung gestellt. In der Regel ist es der Port 1468.
    • Klicken Sie auf Erweitert, um diese Spalte aufzurufen.
    • Zugriff über sichere Tunnel: Sie können konfigurieren, über welche sicheren Tunnel Ihre Server auf Ressourcen zugreifen, auch wenn diese sicheren Tunnel auf einem anderen Computer ausgeführt werden.
  4. Klicken Sie auf Komponenten konfigurieren > „Schließen“.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
handeln security_result.action_details Direkt aus dem Feld act im Rohlog zugeordnet.
App network.application_protocol Wird aus dem Feld app im Rohlog zugeordnet und mit der Logik in parse_app_protocol.include transformiert.
cn1 additional.fields.value.string_value Direkt aus dem Feld cn1 im Rohlog zugeordnet.
cn1Label additional.fields.key Direkt aus dem Feld cn1Label im Rohlog zugeordnet.
cn2 additional.fields.value.string_value Direkt aus dem Feld cn2 im Rohlog zugeordnet.
cn2Label additional.fields.key Direkt aus dem Feld cn2Label im Rohlog zugeordnet.
cs1 additional.fields.value.string_value Direkt aus dem Feld cs1 im Rohlog zugeordnet.
cs1Label additional.fields.key Direkt aus dem Feld cs1Label im Rohlog zugeordnet.
cs2 additional.fields.value.string_value Direkt aus dem Feld cs2 im Rohlog zugeordnet.
cs2Label additional.fields.key Direkt aus dem Feld cs2Label im Rohlog zugeordnet.
cs3 additional.fields.value.string_value Direkt aus dem Feld cs3 im Rohlog zugeordnet.
cs3Label additional.fields.key Direkt aus dem Feld cs3Label im Rohlog zugeordnet.
cs4 additional.fields.value.string_value Direkt aus dem Feld cs4 im Rohlog zugeordnet.
cs4Label additional.fields.key Direkt aus dem Feld cs4Label im Rohlog zugeordnet.
cs5 additional.fields.value.string_value Direkt aus dem Feld cs5 im Rohlog zugeordnet.
cs5Label additional.fields.key Direkt aus dem Feld cs5Label im Rohlog zugeordnet.
device_event_class_id metadata.product_event_type Direkt aus dem Feld device_event_class_id im Rohlog zugeordnet.
device_version metadata.product_version Direkt aus dem Feld device_version im Rohlog zugeordnet.
dhost target.hostname Direkt aus dem Feld dhost im Rohlog zugeordnet.
duser target.user.user_display_name Direkt aus dem Feld duser im Rohlog zugeordnet.
dvc about.ip Direkt aus dem Feld dvc im Rohlog zugeordnet.
event_name metadata.product_event_type Direkt aus dem Feld event_name im Rohlog zugeordnet.
externalId metadata.product_log_id Direkt aus dem Feld externalId im Rohlog zugeordnet.
fname additional.fields.value.string_value Direkt aus dem Feld fname im Rohlog zugeordnet.
msg metadata.description Direkt aus dem Feld msg im Rohlog zugeordnet.
reason security_result.summary Direkt aus dem Feld reason im Rohlog zugeordnet.
die Ausprägung security_result.severity Wird aus dem Feld severity im Rohlog zugeordnet und basierend auf seinem Wert in „LOW“, „MEDIUM“, „HIGH“ oder „CRITICAL“ umgewandelt.
shost principal.ip Direkt aus dem Feld shost im Rohlog zugeordnet.
suser principal.user.user_display_name Direkt aus dem Feld suser im Rohlog zugeordnet.
Zeit metadata.event_timestamp.seconds Direkt aus dem Feld time im Rohlog zugeordnet, nachdem es geparst und in einen Zeitstempel konvertiert wurde.
metadata.event_type Wird auf „USER_UNCATEGORIZED“ gesetzt, wenn suser vorhanden ist und duser nicht. Andernfalls auf „GENERIC_EVENT“ setzen.
metadata.log_type Legen Sie diesen Wert auf „CYBERARK_PRIVILEGE_CLOUD“ fest.
metadata.product_name Legen Sie diesen Wert auf „CYBERARK_PRIVILEGE_CLOUD“ fest.
principal.asset.hostname Der Wert stammt entweder aus den Feldern shost oder dvc, sofern sie einen Hostnamen enthalten.
principal.asset.ip Der Wert wird entweder aus den Feldern shost oder dvc übernommen, sofern sie eine IP-Adresse enthalten.
principal.hostname Der Wert stammt entweder aus den Feldern shost oder dvc, sofern sie einen Hostnamen enthalten.
target.asset.hostname Der Wert wird aus dem Feld dhost übernommen, sofern es einen Hostnamen enthält.
additional.fields.key Der Schlüssel für zusätzliche Felder wird durch das entsprechende Label-Feld bestimmt (z.B. cn1Label für cn1).

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten