Micro Focus NetIQ Access Manager-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie mit Bindplane Micro Focus NetIQ Access Manager-Logs in Google Security Operations erfassen. Micro Focus NetIQ Access Manager ist eine IAM-Lösung (Identity and Access Management), die Anwendungen und Daten durch zentrale Authentifizierung, Autorisierung und Single Sign-On-Funktionen (SSO) schützt.

Hinweise

  • Sie benötigen eine Google Security Operations-Instanz.
  • Sie müssen Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
  • Sie benötigen Berechtigungen für NetIQ Access Manager.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
  3. Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Profil.
  3. Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Windows-Installation

  1. Öffnen Sie die Eingabeaufforderung oder die PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Weitere Installationsressourcen

Bindplane-Agent so konfigurieren, dass er Syslog-Daten aufnimmt und an Google SecOps sendet

  1. Rufen Sie die Konfigurationsdatei auf:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor, z. B. nano, vi oder Notepad.
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:5252"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: SYSLOG
                namespace: netiq_access
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kundennummer.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json im Abschnitt Authentifizierungsdatei für die Datenaufnahme von Google SecOps abrufen auf den Pfad, unter dem die Authentifizierungsdatei gespeichert wurde.

Starten Sie den Bindplane-Agent neu, um die Änderungen anzuwenden

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agenten unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Sie können den Bindplane-Agenten unter Windows entweder über die Dienste-Konsole oder mit dem folgenden Befehl neu starten:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Identity Server-Auditereignisse in NetIQ Access Manager konfigurieren

  1. Melden Sie sich in der NetIQ-Verwaltungskonsole an.
  2. Wählen Sie Geräte > Identitätsserver > Server > Bearbeiten > Auditing und Logging aus.
  3. Wählen Sie für Audit-Protokollierung die Option Aktiviert aus.
  4. Wenn Sie alle Ereignisse prüfen möchten, wählen Sie Alle auswählen aus.
  5. Klicken Sie auf Übernehmen> OK.
  6. Klicken Sie auf Server > Server aktualisieren.

Access Gateway-Audit-Ereignisse in NetIQ Access Manager konfigurieren

  1. Melden Sie sich in der NetIQ-Verwaltungskonsole an.
  2. Gehen Sie zu Geräte > Zugangsgateways > Bearbeiten > Auditing.
  3. Klicken Sie auf Alle auswählen.
  4. Klicken Sie auf OK> OK.
  5. Klicken Sie auf der Seite Zugriffsgateways auf Aktualisieren.

Logging-Server in NetIQ Access Manager konfigurieren

  1. Melden Sie sich in der NetIQ-Verwaltungskonsole an.
  2. Klicken Sie auf Auditing (Auditing).
  3. Geben Sie die folgenden Informationen an:

    • Audit-Nachrichten über syslog: Wählen Sie diese Option aus, um Audit-Ereignisse an den Audit-Server zu senden.
    • Dienst bei Audit-Serverfehler beenden: Lassen Sie dieses Feld leer.
    • Server-Warteschlangenadresse: Geben Sie die IP-Adresse von Bindplane ein.
    • Port: Geben Sie den Syslog-Port an, der für die Verbindung zu BindPlane verwendet wird.
    • Format: Wählen Sie CSV aus.
    • Audit-Ereignisse der Verwaltungskonsole: Wählen Sie Alle aus.
  4. Wenn für die Prüfung syslog ausgewählt ist, gehen Sie so vor:

    1. Ändern Sie in nam.conf den Wert SYSLOG_DAEMON in rsyslog. Dadurch wird der Standard-Syslog-Daemon in rsyslog geändert.
    2. Wenn Sie die Datei Auditlogging.cfg bearbeiten und sowohl die Makros SERVERIP als auch SERVERPORT als leer festlegen möchten, führen Sie Folgendes aus:

      LOGDEST=syslog
      FORMAT=JSON
      SERVERIP=
      SERVERPORT=
      
  5. Führen Sie zum Konfigurieren von UDP Folgendes aus:

      #$ModLoad imtcp # load TCP listener
      $InputTCPServerRun 1290
      $template ForwardFormat,"<%PRI%>%TIMESTAMP:::date-rfc3164% %HOSTNAME% %syslogtag:1:32%%msg:::sp-if-no-1st-sp%%msg%\n"
      $ModLoad imudp
      local0.* @FORWARDERIP:PORT_NUMBER;ForwardFormat
    
  6. Starten Sie den Dienst rsyslog neu.

Änderungen

2024-12-12

  • Neu erstellter Parser.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten