Micro Focus NetIQ Access Manager-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Micro Focus NetIQ Access Manager-Logs mit Bindplane in Google Security Operations erfassen. Micro Focus NetIQ Access Manager ist eine Lösung für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM), die Anwendungen und Daten durch zentralisierte Authentifizierung, Autorisierung und Single Sign-On (SSO) schützt.

Hinweise

  • Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Sie benötigen privilegierten Zugriff auf NetIQ Access Manager.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Greifen Sie auf die Konfigurationsdatei zu:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:5252"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: SYSLOG
                namespace: netiq_access
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Identity Server-Prüfereignisse in NetIQ Access Manager konfigurieren

  1. Melden Sie sich in der NetIQ-Verwaltungskonsole an.
  2. Wählen Sie Geräte> Identitätsserver> Server> Bearbeiten> Audit und Protokollierung aus.
  3. Wählen Sie für Audit-Protokollierung die Option Aktiviert aus.
  4. Wenn Sie alle Ereignisse prüfen möchten, wählen Sie Alle auswählen aus.
  5. Klicken Sie auf Übernehmen> OK.
  6. Klicken Sie auf Server> Server aktualisieren.

Access Gateway-Audit-Ereignisse in NetIQ Access Manager konfigurieren

  1. Melden Sie sich in der NetIQ-Verwaltungskonsole an.
  2. Gehen Sie zu Geräte > Zugriffs-Gateways > Bearbeiten > Überprüfung.
  3. Klicken Sie auf Alle auswählen.
  4. Klicken Sie auf OK> OK.
  5. Klicken Sie auf der Seite Access Gateways (Zugriffsgateways) auf Aktualisieren.

Logging-Server in NetIQ Access Manager konfigurieren

  1. Melden Sie sich in der NetIQ-Verwaltungskonsole an.
  2. Klicken Sie auf Audit.
  3. Geben Sie die folgenden Informationen an:

    • Audit-Meldungen über Syslog: Wählen Sie diese Option aus, um Audit-Ereignisse an den Audit-Server zu senden.
    • Dienst bei Ausfall des Prüfservers beenden: leer lassen.
    • Server listening address (Server-Listening-Adresse): Geben Sie die IP-Adresse von Bindplane ein.
    • Port: Geben Sie den Syslog-Port an, der für die Verbindung zu Bindplane verwendet wird.
    • Format: Wählen Sie CSV aus.
    • Audit-Ereignisse in der Managementkonsole: Wählen Sie Alle aus.
  4. Wenn Syslog für die Prüfung ausgewählt ist, gehen Sie so vor:

    1. Ändern Sie in nam.conf den Wert SYSLOG_DAEMON in rsyslog. Dadurch wird der Standard-Syslog-Daemon in rsyslog geändert.
    2. Wenn Sie die Datei Auditlogging.cfg bearbeiten und die Makros SERVERIP und SERVERPORT als leer festlegen möchten, führen Sie Folgendes aus:

      LOGDEST=syslog
      FORMAT=JSON
      SERVERIP=
      SERVERPORT=
      
  5. Führen Sie Folgendes aus, um UDP zu konfigurieren:

      #$ModLoad imtcp # load TCP listener
      $InputTCPServerRun 1290
      $template ForwardFormat,"<%PRI%>%TIMESTAMP:::date-rfc3164% %HOSTNAME% %syslogtag:1:32%%msg:::sp-if-no-1st-sp%%msg%\n"
      $ModLoad imudp
      local0.* @FORWARDERIP:PORT_NUMBER;ForwardFormat
    
  6. Starten Sie den Dienst rsyslog neu.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten