Logs zum Webzugriff von Broadcom Symantec SiteMinder erfassen
In diesem Dokument wird beschrieben, wie Sie mit einem Bindplane-Agenten Webzugriffsprotokolle von Broadcom Symantec SiteMinder für Google Security Operations erfassen. Der Parser wandelt Rohprotokolle im JSON-Format in ein strukturiertes einheitliches Datenmodell (Unified Data Model, UDM) um. Es werden Felder mithilfe von Grok-Mustern aus den Rohprotokollnachrichten extrahiert, umbenannt und dem UDM-Schema zugeordnet. Außerdem werden verschiedene Ereignistypen und Nutzerformate verarbeitet und die Daten schließlich für die Sicherheitsanalyse angereichert.
Hinweise
- Sie benötigen eine Google SecOps-Instanz.
- Sie müssen Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
- Sie benötigen Berechtigungen für Symantec SiteMinder.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
- Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Profil.
- Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.
Bindplane-Agent installieren
Windows-Installation
- Öffnen Sie die Eingabeaufforderung oder die PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Weitere Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
Bindplane-Agent so konfigurieren, dass er Syslog-Daten aufnimmt und an Google SecOps sendet
Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor, z. B.
nano
,vi
oder Notepad.
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: CA_SSO_WEB raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kundennummer.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
im Abschnitt Authentifizierungsdatei für die Datenaufnahme von Google SecOps abrufen auf den Pfad, unter dem die Authentifizierungsdatei gespeichert wurde.
Starten Sie den Bindplane-Agent neu, um die Änderungen anzuwenden
Führen Sie den folgenden Befehl aus, um den Bindplane-Agenten unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Sie können den Bindplane-Agenten unter Windows entweder über die Dienste-Konsole oder mit dem folgenden Befehl neu starten:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog in Symantec SiteMinder konfigurieren – 12.8
- Prüfen Sie, ob auf Ihrem System ein X-Windows-Server ausgeführt wird.
- Öffnen Sie ein Terminalfenster.
Legen Sie die Variable DISPLAY mit dem folgenden Befehl fest:
export DISPLAY=<IP_ADDRESS>:0.0
- Ersetzen Sie
<IP_ADDRESS>
durch die IP-Adresse des Systems, von dem aus Sie eine Verbindung zur Console herstellen. (Zum Beispiel192.168.1.100
).
- Ersetzen Sie
Melden Sie sich auf dem System an, auf dem die Console gehostet wird.
Wechseln Sie zum Verzeichnis
<installation_directory>/siteminder/bin
.- Ersetzen Sie
<installation_directory>
durch den Speicherort im Dateisystem, an dem der Richtlinienserver installiert ist. (Zum Beispiel/opt/CA/siteminder
).
- Ersetzen Sie
Öffnen Sie die Console mit dem folgenden Befehl:
./smconsole
Klicken Sie auf den Tab Daten.
Klicken Sie auf die Drop-down-Liste Datenbank und wählen Sie Audit-Logs aus.
Klicken Sie auf das Drop-down-Menü Speicher und wählen Sie Syslog aus.
Wählen Sie im Feld Priority (Priorität) den Wert LOG_INFO aus.
Wählen Sie im Feld Facility den Wert LOG_LOCAL0 aus.
Klicken Sie auf OK.
UNIX Policy Server neu starten
- Melden Sie sich mit demselben Nutzerkonto, mit dem der Policy Server ursprünglich installiert wurde, im System an, auf dem der Policy Server gehostet wird.
- Öffnen Sie die Verwaltungskonsole.
- Klicken Sie auf den Tab Status und dann auf die Schaltfläche Anzeigen.
- Warten Sie, bis alle Dienste beendet wurden.
- Klicken Sie auf dem Tab Status auf die Schaltflächen Starten.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Aktion | event1.idm.read_only_udm.network.http.method | Wenn das Feld Action nicht leer ist, wird es event1.idm.read_only_udm.network.http.method zugeordnet. Wenn der Wert Visit ist, wird er durch GET ersetzt. |
AgentName | event1.idm.read_only_udm.target.hostname | Direkt aus dem Feld AgentName zugeordnet. |
ClientIp | event1.idm.read_only_udm.principal.ip | Die IP-Adresse wird mit einem Grok-Muster aus dem Feld ClientIp extrahiert. |
DomainName | event1.idm.read_only_udm.target.administrative_domain | Direkt aus dem Feld DomainName zugeordnet. |
Ereignis | event1.idm.read_only_udm.metadata.product_event_type | Direkt aus dem Feld Event zugeordnet. |
Ressource | event1.idm.read_only_udm.target.url | Direkt aus dem Feld Resource zugeordnet. |
SessionId (Sitzungs-ID) | event1.idm.read_only_udm.network.session_id | Direkt aus dem Feld SessionId zugeordnet. |
Zeit | event1.idm.read_only_udm.metadata.event_timestamp | Der Zeitstempel wird mithilfe von Datumsfiltern aus dem Feld Time extrahiert. |
Nutzername | event1.idm.read_only_udm.target.user.userid | Die Logik verarbeitet verschiedene Formate des Felds UserName und extrahiert die Nutzer-ID. |
Nutzername | event1.idm.read_only_udm.target.user.email_addresses | Die Logik verarbeitet verschiedene Formate des Felds UserName und extrahiert die E-Mail-Adresse des Nutzers. |
Nutzername | event1.idm.read_only_udm.target.user.group_identifiers | Die Logik verarbeitet verschiedene Formate des Felds UserName und extrahiert die Gruppen-IDs. |
event1.idm.read_only_udm.extensions.auth.type | Im Parsercode auf SSO festlegen. |
|
event1.idm.read_only_udm.intermediary.hostname | Zugewiesen von logstash.process.host . |
|
event1.idm.read_only_udm.metadata.description | Legen Sie in bestimmten Bedingungen, die sich auf die Felder Event und AgentName beziehen, den Wert des Felds message fest. |
|
event1.idm.read_only_udm.metadata.event_type | Wird anhand des Werts des Felds Event ermittelt. Mögliche Werte: USER_LOGIN, USER_LOGOUT, USER_UNCATEGORIZED, GENERIC_EVENT |
|
event1.idm.read_only_udm.metadata.log_type | Im Parsercode auf CA_SSO_WEB festlegen. |
|
event1.idm.read_only_udm.metadata.product_name | Im Parsercode auf Web Access Management festlegen. |
|
event1.idm.read_only_udm.metadata.vendor_name | Im Parsercode auf Siteminder festlegen. |
|
event1.idm.read_only_udm.observer.hostname | Legen Sie den Wert auf logstash.collect.host fest. |
|
event1.idm.read_only_udm.security_result.action | Wird anhand des Werts des Felds Event ermittelt. Mögliche Werte: ALLOW, BLOCK |
Änderungen
2024-06-25
Optimierung:
- Es wurde ein Grok-Muster hinzugefügt, um das neu aufgenommene syslog-Format zu parsen.
2022-08-08
Optimierung:
- Header hinzugefügt.
- Bedingte Prüfung und Grok-Muster für das Feld „ClientIp“, das auf „principal.ip“ zugeordnet ist, hinzugefügt.
- Bedingte Prüfungen für die folgenden Felder wurden hinzugefügt :
- „Action“ ist „network.http.method“ zugeordnet.
- „AgentName“ ist „target.hostname“ zugeordnet.
- „sm_user“ ist „target.user.email_addresses“ zugeordnet.
- „sm_group“ ist „target.user.group_identifiers“ zugeordnet.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten