Collecter les journaux Delinea PAM

Compatible avec :

Ce document explique comment ingérer les journaux Delinea Privileged Access Manager (PAM) dans Google Security Operations à l'aide de Bindplane. Le code du parseur Logstash extrait les données des événements de sécurité des journaux DELINEA_PAM au format SYSLOG ou CSV. Il utilise ensuite des modèles Grok et l'analyse CSV pour structurer les données, mappe les champs extraits au modèle de données unifié (UDM, Unified Data Model) et génère enfin les données d'événement transformées.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
  • Accès privilégié à Delinea Privileged Access Manager

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :
    • Recherchez le fichier config.yaml. En règle générale, il se trouve dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'DELINEA_PAM'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.

  4. Remplacez <customer_id> par le numéro client réel.

  5. Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Syslog dans Delinea Privilege Manager

  1. Connectez-vous à l'interface utilisateur Web Delinea PAM.
  2. Accédez à Admin > Configuration > Systèmes externes.
  3. Cliquez sur Créer sur la page Syslog.
  4. Fournissez les informations de configuration suivantes :
    • Nom : saisissez un nom descriptif pour le serveur.
    • Protocole : sélectionnez UDP (vous pouvez également sélectionner TCP, selon la configuration de votre agent Bindplane).
    • Hôte : saisissez l'adresse IP de l'agent Bindplane.
    • Port : saisissez le numéro de port de l'agent Bindplane. (514 pour UDP).
  5. Cliquez sur Enregistrer les modifications.

Configurer les tâches du serveur SysLog dans Delinea Privilege Manager

  1. Accédez à Admin > Tasks > développez le dossier Server Tasks > développez le dossier Foreign Systems.
  2. Sélectionnez Syslog.
  3. Cliquez sur Créer.
  4. Options du modèle :
    • Envoyer les événements d'action d'application SysLog : utilisez ce modèle pour envoyer les événements d'action d'application à votre système SysLog. Les événements d'action d'application contiennent des informations génériques sur l'application exécutée, la règle déclenchée, la date et l'heure, l'ordinateur et l'utilisateur, par exemple.
    • Envoyer des événements de justification d'application SysLog : utilisez ce modèle pour envoyer des événements de justification d'application à votre système SysLog. Par exemple, si un utilisateur exécute une application nécessitant un workflow de justification.
    • Envoyer des événements d'action d'application mal notée à SysLog : utilisez ce modèle pour envoyer un événement à votre système SysLog lorsqu'une application est installée ou exécutée et qu'elle est identifiée comme ayant une mauvaise note de sécurité.
    • Envoyer les événements de l'historique des modifications SysLog : utilisez ce modèle pour envoyer les événements de l'historique des modifications à votre système SysLog. Lorsque cette tâche s'exécute pour la première fois, elle envoie tout l'historique des modifications à votre serveur SysLog. Lors des exécutions suivantes, il n'envoie que le delta des nouveaux événements de l'historique des modifications.
    • Envoyer les événements SysLog : utilisez ce modèle pour envoyer tous les événements SysLog à votre système SysLog. Ces événements sont basés sur les différentes options que vous avez sélectionnées sur le serveur SysLog lors de la configuration.
    • Envoyer les événements de fichiers nouvellement découverts à SysLog : utilisez ce modèle pour envoyer les événements de fichiers nouvellement découverts à votre système SysLog. Pour que cela génère des événements, la règle d'inventaire des fichiers par défaut doit être activée et les plannings de découverte des ressources doivent être personnalisés.
    • Envoyer les événements de divulgation de mot de passe SysLog : utilisez ce modèle pour envoyer tous les événements de divulgation de mot de passe à votre système SysLog.
  5. Fournissez les informations de configuration suivantes :
    • Modèle : sélectionnez un modèle syslog (par exemple, Send Syslog Events pour envoyer tous les événements).
    • Nom : saisissez un nom explicite pour la tâche (par exemple, vous pouvez saisir le même nom que le modèle sélectionné).
    • Nom de l'événement : saisissez un nom pour les événements.
    • Gravité de l'événement : saisissez un seuil de gravité pour les événements à envoyer.
    • Système Syslog : sélectionnez le serveur d'agent Bindplane du système étranger du serveur Syslog que vous avez créé à l'étape précédente.
  6. Cliquez sur Créer.

Table de mappage UDM

Champ de journal Mappage UDM Logique
CEF:0|...|column1 metadata.vendor_name Extrait de la chaîne CEF, plus précisément de la valeur après le premier "
CEF:0|...|column2 metadata.product_name Extrait de la chaîne CEF, plus précisément de la valeur après le deuxième "
CEF:0|...|column3 metadata.product_version Extrait de la chaîne CEF, plus précisément la valeur après le troisième "
CEF:0|...|column5 metadata.product_event_type Extrait de la chaîne CEF, plus précisément la valeur après le cinquième "
CEF:0|...|column7 security_result.description Extrait de la chaîne CEF, plus précisément de la valeur après le septième "
%{HOSTNAME} principal.hostname Extrait du message de journal à l'aide du modèle Grok "%{HOSTNAME}".
%{TIMESTAMP_ISO8601} metadata.event_timestamp Extrait du message de journal à l'aide du modèle grok "%{TIMESTAMP_ISO8601}".
metadata.event_type Codé en dur sur "STATUS_UPDATE" dans le code du parseur.
metadata.log_type Codé en dur sur "DELINEA_PAM" dans le code du parseur.
timestamp timestamp L'horodatage de l'événement est analysé à partir du champ "timestamp" du journal brut et converti au format d'horodatage UDM.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.