Micro Focus NetIQ Access Manager 로그 수집

다음에서 지원:

이 문서에서는 Bindplane을 사용하여 Micro Focus NetIQ Access Manager 로그를 Google Security Operations로 수집하는 방법을 설명합니다. Micro Focus NetIQ Access Manager는 중앙 집중식 인증, 승인, SSO (단일 로그인) 기능을 제공하여 애플리케이션과 데이터를 보호하도록 설계된 ID 및 액세스 관리 (IAM) 솔루션입니다.

시작하기 전에

  • Google Security Operations 인스턴스가 있는지 확인합니다.
  • Windows 2016 이상 또는 systemd를 사용하는 Linux 호스트를 사용하고 있는지 확인합니다.
  • 프록시 뒤에서 실행하는 경우 방화벽 포트가 열려 있는지 확인합니다.
  • NetIQ Access Manager에 대한 권한이 있는지 확인합니다.

Google SecOps 처리 인증 파일 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 수집 에이전트로 이동합니다.
  3. 처리 인증 파일을 다운로드합니다. Bindplane가 설치될 시스템에 파일을 안전하게 저장합니다.

Google SecOps 고객 ID 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 프로필로 이동합니다.
  3. 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.

Bindplane 에이전트 설치

Windows 설치

  1. 관리자 권한으로 명령 프롬프트 또는 PowerShell을 엽니다.
  2. 다음 명령어를 실행합니다.

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 설치

  1. 루트 또는 sudo 권한으로 터미널을 엽니다.
  2. 다음 명령어를 실행합니다.

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

추가 설치 리소스

Syslog를 수집하고 Google SecOps로 전송하도록 Bindplane 에이전트 구성

  1. 구성 파일에 액세스합니다.

    1. config.yaml 파일을 찾습니다. 일반적으로 Linux의 /etc/bindplane-agent/ 디렉터리 또는 Windows의 설치 디렉터리에 있습니다.
    2. 텍스트 편집기 (예: nano, vi, 메모장)를 사용하여 파일을 엽니다.
  2. 다음과 같이 config.yaml 파일을 수정합니다.

    receivers:
        tcplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:5252"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: SYSLOG
                namespace: netiq_access
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 인프라에서 필요에 따라 포트와 IP 주소를 바꿉니다.

  4. <customer_id>를 실제 고객 ID로 바꿉니다.

  5. /path/to/ingestion-authentication-file.jsonGoogle SecOps 처리 인증 파일 가져오기 섹션에서 인증 파일이 저장된 경로로 업데이트합니다.

Bindplane 에이전트를 다시 시작하여 변경사항 적용

  • Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.

    sudo systemctl restart bindplane-agent
    
  • Windows에서 Bindplane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.

    net stop BindPlaneAgent && net start BindPlaneAgent
    

NetIQ Access Manager에서 Identity Server 감사 이벤트 구성

  1. NetIQ 관리 콘솔에 로그인합니다.
  2. 기기 > ID 서버 > 서버 > 수정 > 감사 및 로깅을 선택합니다.
  3. 감사 로깅에서 사용 설정됨을 선택합니다.
  4. 모든 이벤트를 감사하려면 모두 선택을 선택합니다.
  5. 적용 > 확인을 클릭합니다.
  6. 서버 > 서버 업데이트를 클릭합니다.

NetIQ Access Manager에서 액세스 게이트웨이 감사 이벤트 구성

  1. NetIQ 관리 콘솔에 로그인합니다.
  2. 기기 > 액세스 게이트웨이 > 수정 > 감사로 이동합니다.
  3. 모두 선택을 클릭합니다.
  4. 확인 > 확인을 클릭합니다.
  5. 액세스 게이트웨이 페이지에서 업데이트를 클릭합니다.

NetIQ Access Manager에서 로깅 서버 구성

  1. NetIQ 관리 콘솔에 로그인합니다.
  2. 감사를 클릭합니다.
  3. 다음 세부정보를 지정합니다.

    • syslog를 사용하여 메시지 감사: 감사 이벤트를 감사 서버로 전송하려면 이 옵션을 선택합니다.
    • 감사 서버 오류 시 서비스 중지: 비워 둡니다.
    • 서버 수신 대기 주소: Bindplane IP 주소를 입력합니다.
    • 포트: Bindplane에 연결하는 데 사용되는 syslog 포트를 지정합니다.
    • 형식: CSV를 선택합니다.
    • 관리 콘솔 감사 이벤트: 모두를 선택합니다.
  4. 감사에 syslog가 선택된 경우 다음을 실행합니다.

    1. nam.conf에서 SYSLOG_DAEMON 값을 rsyslog로 변경합니다. 이렇게 하면 기본 syslog 데몬이 rsyslog로 변경됩니다.
    2. Auditlogging.cfg 파일을 수정하고 SERVERIPSERVERPORT 매크로를 모두 비워 두려면 다음을 실행합니다.

      LOGDEST=syslog
      FORMAT=JSON
      SERVERIP=
      SERVERPORT=
      
  5. UDP를 구성하려면 다음을 실행합니다.

      #$ModLoad imtcp # load TCP listener
      $InputTCPServerRun 1290
      $template ForwardFormat,"<%PRI%>%TIMESTAMP:::date-rfc3164% %HOSTNAME% %syslogtag:1:32%%msg:::sp-if-no-1st-sp%%msg%\n"
      $ModLoad imudp
      local0.* @FORWARDERIP:PORT_NUMBER;ForwardFormat
    
  6. rsyslog 서비스를 다시 시작합니다.

변경사항

2024-12-12

  • 파서를 새로 만들었습니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가의 답변을 받으세요.