Mengumpulkan log CyberArk Privilege Cloud
Dokumen ini menjelaskan cara menyerap log CyberArk Privilege Cloud ke Google Security Operations menggunakan Bindplane. Kode parser mengubah log dari format SYSLOG + KV mentahnya menjadi format Model Data Terpadu (UDM) Google SecOps. Pertama-tama, pesan berformat CEF diekstrak menggunakan pola grok dan penguraian key-value, lalu kolom tersebut dan kolom lainnya dipetakan ke kolom UDM yang sesuai, sehingga data diperkaya dengan nilai standar untuk vendor, produk, dan tingkat keparahan.
Sebelum memulai
Pastikan Anda memenuhi prasyarat berikut:
- Instance Google SecOps
- Windows 2016 atau yang lebih baru, atau host Linux dengan
systemd
- Jika dijalankan di belakang proxy, port firewall terbuka
- Akses istimewa ke CyberArk Privilege Cloud
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
- Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Referensi penginstalan tambahan
Untuk opsi penginstalan tambahan, lihat panduan penginstalan.
Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps
- Akses file konfigurasi:
- Cari file
config.yaml
. Biasanya, file ini berada di direktori/etc/bindplane-agent/
di Linux atau di direktori penginstalan di Windows. - Buka file menggunakan editor teks (misalnya,
nano
,vi
, atau Notepad).
- Cari file
Edit file
config.yaml
sebagai berikut:receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:6514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'CYBERARK_PRIVILEGE_CLOUD' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
- Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
- Ganti
<customer_id>
dengan ID pelanggan yang sebenarnya. - Perbarui
/path/to/ingestion-authentication-file.json
ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:
sudo systemctl restart bindplane-agent
Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:
net stop BindPlaneAgent && net start BindPlaneAgent
Menginstal Secure Tunnel
- Pastikan ID Mesin Anda unik, meskipun saat mesin di-deploy di beberapa domain.
- Download paket software Privilege Cloud dari Men-deploy Privilege Cloud Connector (Standard), salin file ZIP Secure Tunnel, dan buka filenya.
- Jalankan penginstalan dari folder yang diekstrak.
- Di halaman Select Installation Folder, masukkan lokasi folder penginstalan, lalu klik Next.
- Di halaman Siap Menginstal, klik Instal.
- Setelah penginstalan selesai, klik Finish; alat konfigurasi akan diluncurkan.
Mengonfigurasi Secure Tunnel
- Di halaman Autentikasi ke Privilege Cloud, masukkan detail berikut, lalu klik Berikutnya:
- Subdomain atau ID Pelanggan: Subdomain adalah ID sistem Anda di
alamat sistem, seperti yang ditampilkan di FQDN Privilege Cloud Portal:
https://<subdomain>.Privilegecloud.cyberark.com
. Masukkan hanya ID<subdomain>
, bukan seluruh URL. Atau, gunakan ID Pelanggan yang diberikan kepada Anda oleh CyberArk. - Nama pengguna & Sandi: Masukkan kredensial yang diberikan oleh Dukungan CyberArk.
- Subdomain atau ID Pelanggan: Subdomain adalah ID sistem Anda di
alamat sistem, seperti yang ditampilkan di FQDN Privilege Cloud Portal:
- Di halaman Configure on-premise components, tambahkan komponen yang ingin Anda hubungkan melalui Secure Tunnel, lalu klik Configure Components.
- Berikan detail konfigurasi berikut:
- Jenis Komponen: Pilih SIEM.
- Alamat Host: Masukkan alamat host agen Bindplane (komponen SIEM harus menyertakan nama host).
- Destination Port: Masukkan nomor port agen Bindplane.
- Remote Port: Port yang digunakan oleh CyberArk untuk berinteraksi dengan Secure Tunnel Anda (Remote Port diberikan kepada Anda oleh dukungan CyberArk, biasanya portnya adalah
1468
). - Klik Lanjutan untuk menampilkan kolom ini.
- Akses melalui Tunnel Aman: Anda dapat mengonfigurasi Tunnel Aman yang akan diakses server Anda, meskipun Tunnel Aman ini berjalan di komputer yang berbeda.
- Klik Konfigurasi Komponen > Tutup.
Tabel pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
bertindak | security_result.action_details | Dipetakan langsung dari kolom act dalam log mentah. |
aplikasi | network.application_protocol | Dipetakan dari kolom app dalam log mentah dan ditransformasi menggunakan logika di parse_app_protocol.include . |
cn1 | additional.fields.value.string_value | Dipetakan langsung dari kolom cn1 dalam log mentah. |
cn1Label | additional.fields.key | Dipetakan langsung dari kolom cn1Label dalam log mentah. |
cn2 | additional.fields.value.string_value | Dipetakan langsung dari kolom cn2 dalam log mentah. |
cn2Label | additional.fields.key | Dipetakan langsung dari kolom cn2Label dalam log mentah. |
cs1 | additional.fields.value.string_value | Dipetakan langsung dari kolom cs1 dalam log mentah. |
cs1Label | additional.fields.key | Dipetakan langsung dari kolom cs1Label dalam log mentah. |
cs2 | additional.fields.value.string_value | Dipetakan langsung dari kolom cs2 dalam log mentah. |
cs2Label | additional.fields.key | Dipetakan langsung dari kolom cs2Label dalam log mentah. |
cs3 | additional.fields.value.string_value | Dipetakan langsung dari kolom cs3 dalam log mentah. |
cs3Label | additional.fields.key | Dipetakan langsung dari kolom cs3Label dalam log mentah. |
cs4 | additional.fields.value.string_value | Dipetakan langsung dari kolom cs4 dalam log mentah. |
cs4Label | additional.fields.key | Dipetakan langsung dari kolom cs4Label dalam log mentah. |
cs5 | additional.fields.value.string_value | Dipetakan langsung dari kolom cs5 dalam log mentah. |
cs5Label | additional.fields.key | Dipetakan langsung dari kolom cs5Label dalam log mentah. |
device_event_class_id | metadata.product_event_type | Dipetakan langsung dari kolom device_event_class_id dalam log mentah. |
device_version | metadata.product_version | Dipetakan langsung dari kolom device_version dalam log mentah. |
dhost | target.hostname | Dipetakan langsung dari kolom dhost dalam log mentah. |
duser | target.user.user_display_name | Dipetakan langsung dari kolom duser dalam log mentah. |
dvc | about.ip | Dipetakan langsung dari kolom dvc dalam log mentah. |
event_name | metadata.product_event_type | Dipetakan langsung dari kolom event_name dalam log mentah. |
externalId | metadata.product_log_id | Dipetakan langsung dari kolom externalId dalam log mentah. |
fname | additional.fields.value.string_value | Dipetakan langsung dari kolom fname dalam log mentah. |
msg | metadata.description | Dipetakan langsung dari kolom msg dalam log mentah. |
alasan | security_result.summary | Dipetakan langsung dari kolom reason dalam log mentah. |
tingkat keseriusan, | security_result.severity | Dipetakan dari kolom severity dalam log mentah dan diubah menjadi "RENDAH", "SEDANG", "TINGGI", atau "KRITIS" berdasarkan nilainya. |
shost | principal.ip | Dipetakan langsung dari kolom shost dalam log mentah. |
suser | principal.user.user_display_name | Dipetakan langsung dari kolom suser dalam log mentah. |
waktu | metadata.event_timestamp.seconds | Dipetakan langsung dari kolom time di log mentah setelah diuraikan dan dikonversi menjadi stempel waktu. |
metadata.event_type | Ditetapkan ke "USER_UNCATEGORIZED" jika suser ada dan duser tidak ada. Jika tidak, tetapkan ke "GENERIC_EVENT". |
|
metadata.log_type | Tetapkan ke "CYBERARK_PRIVILEGE_CLOUD". | |
metadata.product_name | Tetapkan ke "CYBERARK_PRIVILEGE_CLOUD". | |
principal.asset.hostname | Nilai diambil dari kolom shost atau dvc , jika berisi nama host. |
|
principal.asset.ip | Nilai diambil dari kolom shost atau dvc , jika berisi alamat IP. |
|
principal.hostname | Nilai diambil dari kolom shost atau dvc , jika berisi nama host. |
|
target.asset.hostname | Nilai diambil dari kolom dhost , jika berisi nama host. |
|
additional.fields.key | Kunci untuk kolom tambahan ditentukan oleh kolom label yang sesuai (misalnya, cn1Label untuk cn1 ). |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.