Raccogli i log di SecureAuth Identity Platform

Supportato in:

Questo documento spiega come importare i log di SecureAuth Identity Platform in Google Security Operations utilizzando Bindplane. L'analizzatore sintattico estrae i campi da vari formati di log (SYSLOG, XML, coppie chiave-valore) utilizzando i filtri grok e XML. Poi, mappa i campi estratti agli attributi UDM (Unified Data Model) corrispondenti, arricchendo i dati con il contesto degli eventi di sicurezza e standardizzando l'output per ulteriori analisi.

Prima di iniziare

  • Assicurati di avere un'istanza Google Security Operations.
  • Assicurati di utilizzare Windows 2016 o versioni successive oppure un host Linux con systemd.
  • Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.
  • Assicurati di disporre dell'accesso con privilegi a SecureAuth.

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

Installazione di Windows

  1. Apri il prompt dei comandi o PowerShell come amministratore.
  2. Esegui questo comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installazione di Linux

  1. Apri un terminale con privilegi di root o sudo.
  2. Esegui questo comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Risorse aggiuntive per l'installazione

Configura l'agente Bindplane per importare Syslog e inviarli a Google SecOps

  1. Accedi al file di configurazione:

    1. Individua il file config.yaml. In genere, si trova nella directory /etc/bindplane-agent/ su Linux o nella directory di installazione su Windows.
    2. Apri il file utilizzando un editor di testo (ad esempio nano, vi o Blocco note).
  2. Modifica il file config.yaml come segue:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: SECUREAUTH_SSO
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.

  4. Sostituisci <customer_id> con l'ID cliente effettivo.

  5. Aggiorna /path/to/ingestion-authentication-file.json al percorso in cui è stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.

Riavvia l'agente Bindplane per applicare le modifiche

  • Per riavviare l'agente Bindplane in Linux, esegui questo comando:

    sudo systemctl restart bindplane-agent
    
  • Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configura SecureAuth Identity Platform

  1. Accedi alla console SecureAuth Identity.
  2. Seleziona Log.
  3. Fornisci i seguenti dettagli di configurazione nella sezione Opzioni log:
    • ID istanza log: inserisci l'ID istanza log, il nome dell'applicazione o il nome del realm, ad esempio SecureAuth1.
    • Audit log: seleziona la casella di controllo Syslog.
    • Log degli errori: seleziona la casella di controllo Syslog.
    • Server Syslog: inserisci l'indirizzo IP dell'agente Bindplane.
    • Porta Syslog: inserisci il numero di porta dell'agente Bindplane, ad esempio 514.
    • Specifica RFC Syslog: seleziona RFC 5424.
  4. Fai clic su Salva.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
action_msg read_only_udm.target.process.command_line Valore del campo action_msg
Appliance read_only_udm.principal.domain.name Valore del campo Appliance
Appliance read_only_udm.target.administrative_domain Valore del campo Appliance
BrowserSession read_only_udm.network.session_id Valore del campo BrowserSession
gatto read_only_udm.metadata.product_event_type Valore del campo cat
Categoria read_only_udm.metadata.product_event_type Valore del campo Category
cn1 security_result.severity Mappato in base al valore di cn1 quando cn1Label è "Priorità": 1 - ALTA, 2 - MEDIA, 3 o 4 - BASSA
Società read_only_udm.additional.fields.value.string_value Valore del campo Company
cs1 read_only_udm.network.session_id Valore del campo cs1 quando cs1Label è "BrowserSession"
cs3 read_only_udm.additional.fields.value.string_value Valore del campo cs3 quando cs3Label è "CompanyName"
dst read_only_udm.target.ip Valore del campo dst
dominio read_only_udm.principal.domain.name Valore del campo domain
dvc read_only_udm.intermediary.ip Valore del campo dvc
EventID read_only_udm.metadata.product_log_id Valore del campo EventID
HostName read_only_udm.principal.hostname Valore del campo HostName quando grok non riesce a trovare una corrispondenza con l'indirizzo IP
HostName read_only_udm.principal.ip Valore del campo HostName quando grok corrisponde all'indirizzo IP
ip read_only_udm.principal.ip Valore del campo ip
Messaggio read_only_udm.metadata.description Valore del campo Message
Messaggio security_result.description Valore del campo Message
nat_ip read_only_udm.principal.nat_ip Valore del campo nat_ip
Priorità security_result.severity Mappatura eseguita in base al valore di Priority: 1 - ALTO, 2 - MEDIO, 3 o 4 - BASSO
SAMLConsumerURL read_only_udm.target.url Valore del campo SAMLConsumerURL
sec_msg security_result.description Valore del campo sec_msg
SecureAuthIdPAppliance read_only_udm.target.administrative_domain Valore del campo SecureAuthIdPAppliance
SecureAuthIdPApplianceMachineName read_only_udm.target.hostname Valore del campo SecureAuthIdPApplianceMachineName
SecureAuthIdPDestinationSiteUrl read_only_udm.target.url Valore del campo SecureAuthIdPDestinationSiteUrl
SecureAuthIdPProductType read_only_udm.additional.fields.value.string_value Valore del campo SecureAuthIdPProductType
sessione read_only_udm.network.session_id Valore del campo session
spid read_only_udm.target.process.pid Valore del campo spid
src read_only_udm.principal.ip Valore del campo src
suser read_only_udm.target.user.userid Valore del campo suser
UserAgent read_only_udm.network.http.user_agent Valore del campo UserAgent
UserHostAddress read_only_udm.principal.nat_ip Valore del campo UserHostAddress
UserHostAddress read_only_udm.target.ip Valore del campo UserHostAddress
UserID read_only_udm.principal.user.userid Valore del campo UserID
Versione read_only_udm.metadata.product_version Valore del campo Version
read_only_udm.additional.fields.key Valore hardcoded: "CompanyName"
read_only_udm.additional.fields.key Valore hardcoded: "Azienda"
read_only_udm.additional.fields.key Valore hardcoded: "SecureAuthIdPProductType"
read_only_udm.extensions.auth.type Valore hardcoded: "SSO"
read_only_udm.metadata.event_type 'USER_LOGIN' se SecureAuthIdPAuthGuiMode == 0 e auth_result == Success, 'USER_CHANGE_PERMISSIONS' se SecureAuthIdPAuthGuiMode == 0 e auth_result ==WS-Trust success., 'USER_LOGOUT' se SecureAuthIdPAuthGuiMode == 0 e auth_result == Session Aborted, 'NETWORK_CONNECTION' se UserHostAddress != and `HostName` !=, 'STATUS_UPDATE' se ip != or `HostName` !=, 'USER_UNCATEGORIZED' se UserHostAddress != and `HostName` == e UserID != ``, altrimenti 'GENERIC_EVENT'
read_only_udm.metadata.log_type Valore hardcoded: "SECUREAUTH_SSO"
read_only_udm.metadata.product_name Valore hardcoded: "SECUREAUTH_SSO"
read_only_udm.metadata.vendor_name Valore hardcoded: "SECUREAUTH_SSO"
read_only_udm.target.user.email_addresses Valore del campo user_email quando not_email è false
security_result.severity "HIGH" se cn1Label == Priority e cn1 == 1, "MEDIUM" se cn1Label == Priority e cn1 == 2, "LOW" se cn1Label == Priority e cn1 in [3, 4], "HIGH" se Priority == 1, "MEDIUM" se Priority == 2, "LOW" se Priority in [3, 4]

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.