收集 Broadcom Symantec SiteMinder Web Access 記錄檔

支援的國家/地區:

本文說明如何使用 Bindplane 代理程式,將 Broadcom Symantec SiteMinder Web Access 記錄收集至 Google Security Operations。剖析器會將原始 JSON 格式的記錄轉換為結構化的統一資料模型 (UDM)。這項服務會使用 grok 模式從原始記錄訊息中擷取欄位、重新命名並對應至 UDM 結構定義、處理不同事件類型和使用者格式,最終豐富資料以供安全分析。

事前準備

  • 確認您擁有 Google SecOps 執行個體。
  • 確認您使用的是 Windows 2016 以上版本,或是搭載 systemd 的 Linux 主機。
  • 如果透過 Proxy 執行,請確認防火牆通訊埠已開啟。
  • 確認您具備 Symantec SiteMinder 的特殊權限。

取得 Google SecOps 擷取驗證檔案

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「收集代理程式」
  3. 下載擷取驗證檔案。將檔案安全地儲存在要安裝 Bindplane 的系統上。

取得 Google SecOps 客戶 ID

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「設定檔」
  3. 複製並儲存「機構詳細資料」專區中的客戶 ID

安裝 Bindplane 代理程式

Windows 安裝

  1. 以系統管理員身分開啟「命令提示字元」或「PowerShell」
  2. 執行下列指令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安裝

  1. 開啟具有根層級或 sudo 權限的終端機。
  2. 執行下列指令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安裝資源

設定 Bindplane 代理程式,擷取系統記錄檔並傳送至 Google SecOps

  1. 存取設定檔:

    1. 找出 config.yaml 檔案。通常位於 Linux 的 /etc/bindplane-agent/ 目錄,或 Windows 的安裝目錄。
    2. 使用文字編輯器 (例如 nanovi 或記事本) 開啟檔案。
  2. 按照下列方式編輯 config.yaml 檔案:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: CA_SSO_WEB
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 視基礎架構需求,替換通訊埠和 IP 位址。

  4. <customer_id> 替換為實際的客戶 ID。

  5. /path/to/ingestion-authentication-file.json 更新為「取得 Google SecOps 擷取驗證檔案」一節中儲存驗證檔案的路徑。

重新啟動 Bindplane 代理程式,以套用變更

  • 如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:

    sudo systemctl restart bindplane-agent
    
  • 如要在 Windows 中重新啟動 Bindplane 代理程式,可以使用「服務」控制台,或輸入下列指令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

在 Symantec SiteMinder - 12.8 上設定 Syslog

  1. 確認系統上正在執行 X-windows 伺服器
  2. 開啟終端機視窗。
  3. 使用下列指令設定 DISPLAY 變數:

    export DISPLAY=<IP_ADDRESS>:0.0
    
    • <IP_ADDRESS> 替換為您要連線至控制台的系統 IP 位址。例如 192.168.1.100
  4. 登入主控台所在的系統。

  5. 前往 <installation_directory>/siteminder/bin 目錄。

    • <installation_directory> 替換為檔案系統中安裝 Policy Server 的位置。例如 /opt/CA/siteminder
  6. 執行下列指令開啟控制台:

    ./smconsole
    
  7. 按一下「資料」分頁標籤。

  8. 按一下「資料庫」下拉式清單,然後選取「稽核記錄」

  9. 按一下「Storage」(儲存空間) 下拉式清單,然後選取「Syslog」(系統記錄)

  10. 在「優先順序」欄位中選取「LOG_INFO」值。

  11. 在「Facility」欄位中選取「LOG_LOCAL0」值。

  12. 按一下 [確定]

重新啟動 UNIX Policy Server

  1. 使用最初安裝 Policy Server 的使用者帳戶,登入代管 Policy Server 的系統。
  2. 開啟管理控制台。
  3. 按一下「狀態」分頁標籤,然後按一下「停止」按鈕。
  4. 等待所有服務停止。
  5. 在同一個「狀態」分頁中,按一下「開始」按鈕。

UDM 對應表

記錄欄位 UDM 對應 邏輯
動作 event1.idm.read_only_udm.network.http.method 如果 Action 欄位不為空白,則會對應至 event1.idm.read_only_udm.network.http.method。如果值為 Visit,則會替換為 GET
AgentName event1.idm.read_only_udm.target.hostname 直接從「AgentName」欄位對應。
ClientIp event1.idm.read_only_udm.principal.ip 使用 grok 模式從 ClientIp 欄位擷取 IP 位址。
DomainName event1.idm.read_only_udm.target.administrative_domain 直接從「DomainName」欄位對應。
事件 event1.idm.read_only_udm.metadata.product_event_type 直接從「Event」欄位對應。
資源 event1.idm.read_only_udm.target.url 直接從「Resource」欄位對應。
SessionId event1.idm.read_only_udm.network.session_id 直接從「SessionId」欄位對應。
時間 event1.idm.read_only_udm.metadata.event_timestamp 使用日期篩選器從 Time 欄位剖析,以擷取時間戳記。
使用者名稱 event1.idm.read_only_udm.target.user.userid 這項邏輯會處理 UserName 欄位的不同格式,並擷取使用者 ID。
使用者名稱 event1.idm.read_only_udm.target.user.email_addresses 這項邏輯會處理 UserName 欄位的不同格式,並擷取使用者電子郵件地址。
使用者名稱 event1.idm.read_only_udm.target.user.group_identifiers 這項邏輯會處理 UserName 欄位的不同格式,並擷取群組 ID。
event1.idm.read_only_udm.extensions.auth.type 在剖析器程式碼中設為 SSO
event1.idm.read_only_udm.intermediary.hostname 對應自 logstash.process.host
event1.idm.read_only_udm.metadata.description 在與 EventAgentName 欄位相關的特定條件中,設為 message 欄位的值。
event1.idm.read_only_udm.metadata.event_type 系統會根據 Event 欄位的值決定。可能的值:USER_LOGIN、USER_LOGOUT、USER_UNCATEGORIZED、GENERIC_EVENT
event1.idm.read_only_udm.metadata.log_type 在剖析器程式碼中設為 CA_SSO_WEB
event1.idm.read_only_udm.metadata.product_name 在剖析器程式碼中設為 Web Access Management
event1.idm.read_only_udm.metadata.vendor_name 在剖析器程式碼中設為 Siteminder
event1.idm.read_only_udm.observer.hostname 設為 logstash.collect.host 的值。
event1.idm.read_only_udm.security_result.action 系統會根據 Event 欄位的值決定。可能的值:ALLOW、BLOCK

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。