Recopila registros del motor distribuido de Delinea

Compatible con:

En este documento, se explica cómo transferir registros de Delinea Distributed Engine a Google Security Operations con Bindplane.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Instancia de Google SecOps
  • Windows 2016 o versiones posteriores, o un host de Linux con systemd
  • Si ejecutas la herramienta detrás de un proxy, asegúrate de que los puertos del firewall estén abiertos.
  • Acceso privilegiado al portal de Delinea

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Collection Agents.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Profile.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación en Linux

  1. Abre una terminal con privilegios de raíz o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para obtener más opciones de instalación, consulta la guía de instalación.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Ubica el archivo config.yaml. Por lo general, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:5145"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'DELINEA_DISTRIBUTED_ENGINE'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configura Delinea Syslog

  1. Accede a la IU web del portal de Delinea.
  2. Ve a Admin > Application.
  3. Haz clic en el botón Editar.
  4. Haz clic en la casilla de verificación Habilitar salida de registro de Syslog/CEF. Se muestra una sección de Syslog.
  5. Ingresa la dirección IP del agente de BindPlane.
  6. Ingresa el número de puerto del agente de Bindplane.
  7. Haz clic en el menú Protocolo y selecciona TCP.
  8. Haz clic para seleccionar Lista de zonas horarias a la hora UTC o Hora del servidor, según tu preferencia.
  9. Haz clic en el menú Sitio para seleccionar el Sitio relacionado en el que se ejecutará Syslog/CEF.
  10. Opcional (requiere permisos adicionales): Selecciona Escribir Syslogs como eventos de Windows para escribir auditorías y suscripciones a eventos en el registro de eventos de Windows.
  11. Haz clic en Guardar.

Configura el nivel de registro para los motores distribuidos

  1. Accede a la IU web del portal de Delinea.
  2. Ve a Admin > Distributed Engine.
  3. Haz clic en el ícono de tres puntos sobre el motor correspondiente y selecciona Mostrar configuración.
  4. Selecciona el menú Nivel de registro y, luego, Info.
  5. Haz clic en Aceptar.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
ACTION security_result.action Si ACTION_CODE es "1", se establece en "ALLOW". De lo contrario, si ACTION_CODE no está vacío, configúralo como "BLOCK". De lo contrario, se establece el valor predeterminado "UNKNOWN_ACTION" del principio del analizador.
ACTION_CODE security_result.action Se usa en la lógica para determinar security_result.action.
APP_NAME network.http.user_agent Se asigna directamente.
BYTES_RECVD network.received_bytes Se asigna directamente y se convierte en un número entero sin signo.
BYTES_SENT network.sent_bytes Se asigna directamente y se convierte en un número entero sin signo.
CLOUDGENIX_HOST principal.hostname Se asigna directamente si el campo NAME está vacío. Se usa como nombre de host intermedio si NAME está presente.
CODE metadata.product_event_type Se concatenó con FACILITY para formar metadata.product_event_type. También se usa para determinar metadata.event_type (p.ej., si CODE contiene "DOWN", metadata.event_type se establece en "STATUS_SHUTDOWN").
DESTINATION_ZONE_NAME about.labels Se asigna directamente como una etiqueta con la clave "DESTINATION_ZONE_NAME".
DEVICE_TIME metadata.event_timestamp Se asigna directamente después de analizarse como fecha.
DST_INTERFACE target.hostname Se asigna directamente.
DST_IP target.ip Se asigna directamente.
DST_PORT target.port Se asigna directamente y se convierte en un número entero.
ELEMENT_ID about.labels Se asigna directamente como una etiqueta con la clave "ELEMENT_ID".
EVENT_TIME metadata.event_timestamp Se asigna directamente después de analizarse como fecha.
FACILITY metadata.product_event_type Se concatenó con CODE para formar metadata.product_event_type.
FLOW_EVENT security_result.summary Se usa como parte de la cadena security_result.summary.
IDENTIFIER about.labels Se asigna directamente como una etiqueta con la clave "IDENTIFIER".
ION_HOST principal.hostname Se asigna directamente si los campos CLOUDGENIX_HOST y NAME están vacíos.
MSG metadata.description Se asigna directamente. También se usa para la coincidencia de regex para determinar metadata.event_type y extraer target.ip.
NAME principal.hostname Se asigna directamente. Si está presente, CLOUDGENIX_HOST se convierte en intermediary.hostname.
PROCESS_NAME principal.process.file.full_path Se asigna directamente.
PROTOCOL_NAME network.ip_protocol Se mapea directamente y se convierte a mayúsculas.
REMOTE_HOSTNAME target.hostname Se asigna directamente.
REMOTE_IP target.ip Se asigna directamente.
RULE_NAME security_result.rule_name Se asigna directamente.
SEVERITY security_result.severity, security_result.severity_details Se asignó a security_result.severity_details. También se usa para determinar security_result.severity (p.ej., si SEVERITY es "minor", security_result.severity se establece en "LOW").
SOURCE_ZONE_NAME about.labels Se asigna directamente como una etiqueta con la clave "SOURCE_ZONE_NAME".
SRC_INTERFACE principal.hostname Se asigna directamente.
SRC_IP principal.ip Se asigna directamente.
SRC_PORT principal.port Se asigna directamente y se convierte en un número entero.
VPN_LINK_ID target.resource.id Se asigna directamente.
(Lógica del analizador) is_alert Se establece en verdadero si log_type es "alert" o "alarm".
(Lógica del analizador) is_significant Se establece en verdadero si log_type es "alert" o "alarm".
(Lógica del analizador) metadata.event_type Se determina mediante una serie de instrucciones condicionales basadas en los valores de CODE, MSG, src_ip y dest_ip. El valor predeterminado es “GENERIC_EVENT”.
(Lógica del analizador) metadata.log_type Se debe establecer en "CLOUDGENIX_SDWAN".
(Lógica del analizador) metadata.product_event_type El valor predeterminado es la concatenación de CODE y FACILITY. Se establece en "cgxFlowLogV1" para los registros de flujo.
(Lógica del analizador) metadata.product_name Se debe establecer en "CloudGenix SD-WAN".
(Lógica del analizador) metadata.vendor_name Se debe establecer en "Palo Alto Networks".
(Lógica del analizador) principal.process.pid Se establece en el valor de pid del registro sin procesar para los registros de flujo.
(Lógica del analizador) security_result.action El valor predeterminado es "UNKNOWN_ACTION".
(Lógica del analizador) security_result.severity El valor predeterminado es "UNKNOWN_SEVERITY". Se establece en función del valor de SEVERITY. Se establece en "INFORMATIONAL" para los registros de flujo.
(Lógica del analizador) security_result.summary Se establece según el valor de CODE para los mensajes de syslog. Se establece en una cadena descriptiva que incluye FLOW_EVENT, SRC_IP y DST_IP para los registros de flujo.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.