Recolha registos de acesso Web do Broadcom Symantec SiteMinder
Este documento explica como recolher registos de acesso Web do Broadcom Symantec SiteMinder para o Google Security Operations através de um agente do Bindplane. O analisador transforma os registos formatados JSON não processados num modelo de dados unificado (UDM) estruturado. Extrai campos das mensagens de registo não processadas através de padrões grok, muda-lhes o nome e mapeia-os para o esquema UDM, processa diferentes tipos de eventos e formatos de utilizadores e, em última análise, enriquece os dados para análise de segurança.
Antes de começar
- Certifique-se de que tem uma instância do Google SecOps.
- Certifique-se de que está a usar o Windows 2016 ou posterior, ou um anfitrião Linux com
systemd
. - Se estiver a executar o serviço através de um proxy, certifique-se de que as portas da firewall estão abertas.
- Certifique-se de que tem acesso privilegiado ao Symantec SiteMinder.
Obtenha o ficheiro de autenticação de carregamento do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Agentes de recolha.
- Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado.
Obtenha o ID de cliente do Google SecOps
- Inicie sessão na consola Google SecOps.
- Aceda a Definições do SIEM > Perfil.
- Copie e guarde o ID do cliente da secção Detalhes da organização.
Instale o agente do Bindplane
Instalação do Windows
- Abra a Linha de comandos ou o PowerShell como administrador.
Execute o seguinte comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de raiz ou sudo.
Execute o seguinte comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalação adicionais
- Para ver opções de instalação adicionais, consulte este guia de instalação.
Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps
Aceda ao ficheiro de configuração:
- Localize o ficheiro
config.yaml
. Normalmente, encontra-se no diretório/etc/bindplane-agent/
no Linux ou no diretório de instalação no Windows. - Abra o ficheiro com um editor de texto (por exemplo,
nano
,vi
ou Bloco de notas).
- Localize o ficheiro
Edite o ficheiro
config.yaml
da seguinte forma:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: CA_SSO_WEB raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
Substitua
<customer_id>
pelo ID de cliente real.Atualize
/path/to/ingestion-authentication-file.json
para o caminho onde o ficheiro de autenticação foi guardado na secção Obtenha o ficheiro de autenticação de carregamento do Google SecOps.
Reinicie o agente do Bindplane para aplicar as alterações
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart bindplane-agent
Para reiniciar o agente do Bindplane no Windows, pode usar a consola Services ou introduzir o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configure o Syslog no Symantec SiteMinder – 12.8
- Verifique se um servidor X-windows está em execução no seu sistema.
- Abra uma janela de terminal.
Defina a variável DISPLAY com o seguinte comando:
export DISPLAY=<IP_ADDRESS>:0.0
- Substitua
<IP_ADDRESS>
pelo endereço IP do sistema a partir do qual está a estabelecer ligação à consola. (Por exemplo,192.168.1.100
).
- Substitua
Inicie sessão no sistema que aloja a consola.
Aceda ao diretório
<installation_directory>/siteminder/bin
.- Substitua
<installation_directory>
pela localização no sistema de ficheiros onde o servidor de políticas está instalado. (Por exemplo,/opt/CA/siteminder
).
- Substitua
Abra a consola executando o seguinte comando:
./smconsole
Clique no separador Dados.
Clique na lista pendente Base de dados e, de seguida, selecione Registos de auditoria.
Clique na lista pendente Armazenamento e, de seguida, selecione Syslog.
Selecione o valor LOG_INFO no campo Prioridade.
Selecione o valor LOG_LOCAL0 no campo Facility.
Clique em OK.
Reinicie o servidor de políticas UNIX
- Inicie sessão no sistema que aloja o servidor de políticas com a mesma conta de utilizador que instalou originalmente o servidor de políticas.
- Abra a consola de gestão.
- Clique no separador Estado e, de seguida, clique nos botões Parar.
- Aguarde até que todos os serviços sejam interrompidos.
- No mesmo separador Estado, clique nos botões Iniciar.
Tabela de mapeamento da UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
Ação | event1.idm.read_only_udm.network.http.method | Se o campo Action não estiver vazio, é mapeado para event1.idm.read_only_udm.network.http.method . Se o valor for Visit , é substituído por GET |
AgentName | event1.idm.read_only_udm.target.hostname | Mapeado diretamente a partir do campo AgentName . |
ClientIp | event1.idm.read_only_udm.principal.ip | Extraído do campo ClientIp através de um padrão grok para extrair o endereço IP. |
DomainName | event1.idm.read_only_udm.target.administrative_domain | Mapeado diretamente a partir do campo DomainName . |
Evento | event1.idm.read_only_udm.metadata.product_event_type | Mapeado diretamente a partir do campo Event . |
Recurso | event1.idm.read_only_udm.target.url | Mapeado diretamente a partir do campo Resource . |
SessionId | event1.idm.read_only_udm.network.session_id | Mapeado diretamente a partir do campo SessionId . |
Hora | event1.idm.read_only_udm.metadata.event_timestamp | Analisado a partir do campo Time através de filtros de data para extrair a data/hora. |
Nome de utilizador | event1.idm.read_only_udm.target.user.userid | A lógica processa diferentes formatos do campo UserName e extrai o ID do utilizador. |
Nome de utilizador | event1.idm.read_only_udm.target.user.email_addresses | A lógica processa diferentes formatos do campo UserName e extrai o endereço de email do utilizador. |
Nome de utilizador | event1.idm.read_only_udm.target.user.group_identifiers | A lógica processa diferentes formatos do campo UserName e extrai os identificadores de grupos. |
event1.idm.read_only_udm.extensions.auth.type | Definido como SSO no código do analisador. |
|
event1.idm.read_only_udm.intermediary.hostname | Mapeado a partir de logstash.process.host . |
|
event1.idm.read_only_udm.metadata.description | Definido para o valor do campo message em condições específicas relacionadas com os campos Event e AgentName . |
|
event1.idm.read_only_udm.metadata.event_type | Determinado com base no valor do campo Event . Valores possíveis: USER_LOGIN, USER_LOGOUT, USER_UNCATEGORIZED, GENERIC_EVENT |
|
event1.idm.read_only_udm.metadata.log_type | Definido como CA_SSO_WEB no código do analisador. |
|
event1.idm.read_only_udm.metadata.product_name | Definido como Web Access Management no código do analisador. |
|
event1.idm.read_only_udm.metadata.vendor_name | Definido como Siteminder no código do analisador. |
|
event1.idm.read_only_udm.observer.hostname | Definido para o valor de logstash.collect.host . |
|
event1.idm.read_only_udm.security_result.action | Determinado com base no valor do campo Event . Valores possíveis: ALLOW, BLOCK |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.