Recopila registros de SecureAuth Identity Platform
En este documento, se explica cómo transferir registros de SecureAuth Identity Platform a Google Security Operations con Bindplane. El analizador extrae campos de varios formatos de registro (SYSLOG, XML, pares clave-valor) con filtros grok y xml. Luego, asigna los campos extraídos a los atributos correspondientes del UDM (modelo de datos unificado), lo que enriquece los datos con el contexto del evento de seguridad y estandariza el resultado para su posterior análisis.
Antes de comenzar
- Asegúrate de tener una instancia de Google Security Operations.
- Asegúrate de usar Windows 2016 o una versión posterior, o un host de Linux con
systemd
. - Si ejecutas la herramienta detrás de un proxy, asegúrate de que los puertos del firewall estén abiertos.
- Asegúrate de tener acceso con privilegios a SecureAuth.
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a SIEM Settings > Collection Agents.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a SIEM Settings > Profile.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación en Linux
- Abre una terminal con privilegios de raíz o sudo.
Ejecuta el siguiente comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
- Para obtener más opciones de instalación, consulta esta guía de instalación.
Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps
Accede al archivo de configuración:
- Ubica el archivo
config.yaml
. Por lo general, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Ubica el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: SECUREAUTH_SSO raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Reemplaza el puerto y la dirección IP según sea necesario en tu infraestructura.
Reemplaza
<customer_id>
por el ID de cliente real.Actualiza
/path/to/ingestion-authentication-file.json
a la ruta de acceso en la que se guardó el archivo de autenticación en la sección Cómo obtener el archivo de autenticación de la transferencia de datos de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agent
Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configura SecureAuth Identity Platform
- Accede a la consola de SecureAuth Identity.
- Selecciona Registros.
- Proporciona los siguientes detalles de configuración en la sección Opciones de registro:
- ID de instancia de registro: Ingresa el ID de instancia de registro, el nombre de la aplicación o el nombre del dominio. Por ejemplo,
SecureAuth1
. - Registros de auditoría: Selecciona la casilla de verificación Syslog.
- Registros de errores: Selecciona la casilla de verificación Syslog.
- Servidor Syslog: Ingresa la dirección IP de tu agente de BindPlane.
- Puerto de Syslog: Ingresa el número de puerto del agente de Bindplane, por ejemplo,
514
. - Especificación de RFC de Syslog: Selecciona RFC 5424.
- ID de instancia de registro: Ingresa el ID de instancia de registro, el nombre de la aplicación o el nombre del dominio. Por ejemplo,
- Haz clic en Guardar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
action_msg | read_only_udm.target.process.command_line | Valor del campo action_msg |
Dispositivo | read_only_udm.principal.domain.name | Valor del campo Appliance |
Dispositivo | read_only_udm.target.administrative_domain | Valor del campo Appliance |
BrowserSession | read_only_udm.network.session_id | Valor del campo BrowserSession |
gato | read_only_udm.metadata.product_event_type | Valor del campo cat |
Categoría | read_only_udm.metadata.product_event_type | Valor del campo Category |
cn1 | security_result.severity | Se asigna según el valor de cn1 cuando cn1Label es "Prioridad": 1: ALTA, 2: MEDIA, 3 o 4: BAJA |
Empresa | read_only_udm.additional.fields.value.string_value | Valor del campo Company |
cs1 | read_only_udm.network.session_id | Valor del campo cs1 cuando cs1Label es "BrowserSession" |
cs3 | read_only_udm.additional.fields.value.string_value | Valor del campo cs3 cuando cs3Label es "CompanyName" |
DST | read_only_udm.target.ip | Valor del campo dst |
dominio | read_only_udm.principal.domain.name | Valor del campo domain |
dvc | read_only_udm.intermediary.ip | Valor del campo dvc |
EventID | read_only_udm.metadata.product_log_id | Valor del campo EventID |
HostName | read_only_udm.principal.hostname | Valor del campo HostName cuando grok no coincide con la dirección IP |
HostName | read_only_udm.principal.ip | Valor del campo HostName cuando grok coincide con la dirección IP |
ip | read_only_udm.principal.ip | Valor del campo ip |
Mensaje | read_only_udm.metadata.description | Valor del campo Message |
Mensaje | security_result.description | Valor del campo Message |
nat_ip | read_only_udm.principal.nat_ip | Valor del campo nat_ip |
Prioridad | security_result.severity | Se asigna según el valor de Priority : 1 (HIGH), 2 (MEDIUM), 3 o 4 (LOW) |
SAMLConsumerURL | read_only_udm.target.url | Valor del campo SAMLConsumerURL |
sec_msg | security_result.description | Valor del campo sec_msg |
SecureAuthIdPAppliance | read_only_udm.target.administrative_domain | Valor del campo SecureAuthIdPAppliance |
SecureAuthIdPApplianceMachineName | read_only_udm.target.hostname | Valor del campo SecureAuthIdPApplianceMachineName |
SecureAuthIdPDestinationSiteUrl | read_only_udm.target.url | Valor del campo SecureAuthIdPDestinationSiteUrl |
SecureAuthIdPProductType | read_only_udm.additional.fields.value.string_value | Valor del campo SecureAuthIdPProductType |
sesión | read_only_udm.network.session_id | Valor del campo session |
spid | read_only_udm.target.process.pid | Valor del campo spid |
src | read_only_udm.principal.ip | Valor del campo src |
suser | read_only_udm.target.user.userid | Valor del campo suser |
UserAgent | read_only_udm.network.http.user_agent | Valor del campo UserAgent |
UserHostAddress | read_only_udm.principal.nat_ip | Valor del campo UserHostAddress |
UserHostAddress | read_only_udm.target.ip | Valor del campo UserHostAddress |
UserID | read_only_udm.principal.user.userid | Valor del campo UserID |
Versión | read_only_udm.metadata.product_version | Valor del campo Version |
read_only_udm.additional.fields.key | Valor codificado: "CompanyName" | |
read_only_udm.additional.fields.key | Valor codificado: "Company" | |
read_only_udm.additional.fields.key | Valor codificado: "SecureAuthIdPProductType" | |
read_only_udm.extensions.auth.type | Valor codificado: "SSO" | |
read_only_udm.metadata.event_type | "USER_LOGIN" si SecureAuthIdPAuthGuiMode == 0 y auth_result == Success , "USER_CHANGE_PERMISSIONS" si SecureAuthIdPAuthGuiMode == 0 y auth_result ==WS-Trust success. , "USER_LOGOUT" si SecureAuthIdPAuthGuiMode == 0 y auth_result == Session Aborted , "NETWORK_CONNECTION" si UserHostAddress != and `HostName` != , "STATUS_UPDATE" si ip != or `HostName` != , "USER_UNCATEGORIZED" si UserHostAddress != and `HostName` == y UserID != "", de lo contrario, "GENERIC_EVENT" |
|
read_only_udm.metadata.log_type | Valor codificado: "SECUREAUTH_SSO" | |
read_only_udm.metadata.product_name | Valor codificado: "SECUREAUTH_SSO" | |
read_only_udm.metadata.vendor_name | Valor codificado: "SECUREAUTH_SSO" | |
read_only_udm.target.user.email_addresses | Valor del campo user_email cuando not_email es falso |
|
security_result.severity | "ALTA" si cn1Label == Priority y cn1 == 1 , "MEDIA" si cn1Label == Priority y cn1 == 2 , "BAJA" si cn1Label == Priority y cn1 en [3 , 4 ], "ALTA" si Priority == 1 , "MEDIA" si Priority == 2 , "BAJA" si Priority en [3 , 4 ] |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.