Recopilar registros de Symantec VIP Authentication Hub

Disponible en:

En este documento se explica cómo ingerir registros de Symantec VIP Authentication Hub en Google Security Operations mediante Bindplane. El código del analizador primero limpia y preprocesa el mensaje de registro de entrada, convirtiendo campos específicos y reestructurando los datos de los pares clave-valor. A continuación, extrae información relevante de varios campos mediante patrones grok y lógica condicional, y la asigna a los atributos correspondientes del modelo de datos unificado (UDM) para obtener una representación estandarizada de los eventos de seguridad.

Antes de empezar

Asegúrate de que cumples los siguientes requisitos previos:

  • Instancia de Google SecOps
  • Windows 2016 o una versión posterior, o un host Linux con systemd
  • Si se ejecuta a través de un proxy, los puertos del cortafuegos están abiertos
  • Acceso privilegiado a Symantec VIP Authentication Hub

Obtener el archivo de autenticación de ingestión de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recogida.
  3. Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtener el ID de cliente de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instalar el agente de Bindplane

Instalación de ventanas

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación de Linux

  1. Abre un terminal con privilegios de superusuario o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para ver más opciones de instalación, consulta la guía de instalación.

Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Busca el archivo config.yaml. Normalmente, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'SYMANTEC_VIP_AUTHHUB'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.

  4. Sustituye <customer_id> por el ID de cliente real.

  5. Actualiza /path/to/ingestion-authentication-file.json a la ruta donde se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar Syslog en Symantec VIP Authentication Hub

  1. Inicia sesión en la interfaz web de Symantec VIP Gateway.
  2. Vaya a Registros > Configuración de Syslog.
  3. Si es la primera vez que configuras Syslog, se te pedirá que lo hagas. Selecciona Sí.
  4. Si ya has configurado Syslog, haz clic en Editar en la parte inferior de la página.
  5. Proporcione los siguientes detalles de configuración:
    • Instalación de Syslog: selecciona LOG_LOCAL0.
    • Host de Syslog: introduce la dirección IP del agente de BindPlane.
    • Puerto Syslog: introduce el número de puerto del agente Bindplane (por ejemplo, 514 para UDP).
  6. Haz clic en Guardar.
  7. Vaya a Proveedores de identidades > Configuración del portal de autoservicio.
  8. Edita los siguientes detalles de configuración:
    • Nivel de registro: selecciona Información.
    • Enable Syslog (Habilitar Syslog): selecciona Yes (Sí).
  9. Haz clic en Enviar.
  10. Vaya a Proveedores de identidades > Configuración de autenticación de Gestor de VIPs.
  11. Edita los siguientes detalles de configuración:
    • Nivel de registro: selecciona Información.
    • Enable Syslog (Habilitar Syslog): selecciona Yes (Sí).
  12. Haz clic en Enviar.
  13. Ve a Almacén de usuarios > Sincronización de directorios LDAP.
  14. Edita los siguientes detalles de configuración:
    • Nivel de registro: selecciona Información.
    • Enable Syslog (Habilitar Syslog): selecciona Yes (Sí).
  15. Haz clic en Enviar.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
/auth/v1/authenticate security_result.detection_fields[].value El valor se toma del campo /auth/v1/authenticate del registro sin procesar y se asigna a un objeto security_result.detection_fields con la clave api.
__isAuditIdLcmIdStore additional.fields[].value.string_value El valor se toma del campo __isAuditIdLcmIdStore del registro sin procesar y se asigna a un objeto additional.fields con la clave __isAuditIdLcmIdStore.
accessTokenScopes security_result.detection_fields[].value El valor se toma del campo accessTokenScopes del registro sin procesar y se asigna a un objeto security_result.detection_fields con la clave accessTokenScopes.
accessTokenTid security_result.detection_fields[].value El valor se toma del campo accessTokenTid del registro sin procesar y se asigna a un objeto security_result.detection_fields con la clave accessTokenTid.
api security_result.detection_fields[].value El valor se toma del campo api del registro sin procesar y se asigna a un objeto security_result.detection_fields con la clave api.
appId additional.fields[].value.string_value El valor se toma del campo appId del registro sin procesar y se asigna a un objeto additional.fields con la clave appId.
appName principal.application El valor se toma del campo appName del registro sin procesar.
azpName additional.fields[].value.string_value El valor se toma del campo azpName del registro sin procesar y se asigna a un objeto additional.fields con la clave azpName.
bytes_sent network.sent_bytes El valor se toma del campo bytes_sent del registro sin procesar.
client principal.asset.ip, principal.ip La dirección IP se extrae del campo client del registro sin procesar mediante un patrón grok y se añade a los campos principal.ip y principal.asset.ip.
clientId additional.fields[].value.string_value, principal.user.userid El valor se toma del campo clientId del registro sin procesar y se asigna a un objeto additional.fields con la clave clientId. Si el campo clientId no está vacío, también se usa para rellenar el campo principal.user.userid.
clientIp principal.asset.ip, principal.ip El valor se toma del campo clientIp del registro sin procesar y se añade a los campos principal.ip y principal.asset.ip.
clientTid additional.fields[].value.string_value El valor se toma del campo clientTid del registro sin procesar y se asigna a un objeto additional.fields con la clave clientTid.
clientTxnId additional.fields[].value.string_value El valor se toma del campo clientTxnId del registro sin procesar y se asigna a un objeto additional.fields con la clave clientTxnId.
contentType additional.fields[].value.string_value El valor se toma del campo contentType del registro sin procesar y se asigna a un objeto additional.fields con la clave contentType.
countryISO principal.location.country_or_region El valor se toma del campo countryISO del registro sin procesar.
eventId metadata.product_event_type El valor se toma del campo eventId del registro sin procesar.
flowStateId additional.fields[].value.string_value El valor se toma del campo flowStateId del registro sin procesar y se asigna a un objeto additional.fields con la clave flowStateId.
geo.city_name principal.location.city El valor se toma del campo geo.city_name del registro sin procesar.
geo.country_name principal.location.country_or_region El valor se toma del campo geo.country_name del registro sin procesar.
geo.location.lat principal.location.region_coordinates.latitude El valor se toma del campo geo.location.lat del registro sin procesar, se convierte en un valor flotante y se le cambia el nombre a principal.location.region_coordinates.latitude.
geo.location.lon principal.location.region_coordinates.longitude El valor se toma del campo geo.location.lon del registro sin procesar, se convierte en un valor flotante y se le cambia el nombre a principal.location.region_coordinates.longitude.
guid metadata.product_log_id El valor se toma del campo guid del registro sin procesar.
host principal.asset.hostname, principal.hostname El valor se toma del campo host del registro sin formato, se le quitan las comillas y se añade a los campos principal.hostname y principal.asset.hostname.
httpMethod network.http.method El valor se toma del campo httpMethod del registro sin procesar.
httpReferrer network.http.referral_url El valor se toma del campo httpReferrer del registro sin procesar.
identitySourceId additional.fields[].value.string_value El valor se toma del campo identitySourceId del registro sin procesar y se asigna a un objeto additional.fields con la clave identitySourceId.
internal-user-sync-ext-resourceGuid target.user.userid El valor se toma del campo internal-user-sync-ext-resourceGuid del registro sin procesar.
internal-user-sync-ext-resourceName target.user.email_addresses El valor se toma del campo internal-user-sync-ext-resourceName del registro sin procesar y se añade al campo target.user.email_addresses.
issuerUrl target.url El valor se toma del campo issuerUrl del registro sin procesar.
kubernetes.annotations.cni.projectcalico.org_containerID target.resource.product_object_id El valor se toma del campo kubernetes.annotations.cni.projectcalico.org_containerID del registro sin procesar.
kubernetes.annotations.cni.projectcalico.org_podIP target.resource.attribute.labels[].value El valor se toma del campo kubernetes.annotations.cni.projectcalico.org_podIP del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave podIP.
kubernetes.annotations.cni.projectcalico.org_podIPs target.resource.attribute.labels[].value El valor se toma del campo kubernetes.annotations.cni.projectcalico.org_podIPs del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave podIPs.
kubernetes.container_hash target.resource.attribute.labels[].value El valor se toma del campo kubernetes.container_hash del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave container_hash.
kubernetes.container_image target.resource.attribute.labels[].value El valor se toma del campo kubernetes.container_image del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave container_image.
kubernetes.container_name target.resource.attribute.labels[].value El valor se toma del campo kubernetes.container_name del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave container_name.
kubernetes.docker_id target.resource.attribute.labels[].value El valor se toma del campo kubernetes.docker_id del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave docker_id.
kubernetes.host principal.asset.hostname, principal.hostname El valor se toma del campo kubernetes.host del registro sin procesar y se añade a los campos principal.hostname y principal.asset.hostname.
kubernetes.labels.app Este campo no está asignado al objeto IDM en el UDM.
kubernetes.labels.app.kubernetes.io/component target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/component del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_component.
kubernetes.labels.app.kubernetes.io/instance target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/instance del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_instance.
kubernetes.labels.app.kubernetes.io/managed-by target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/managed-by del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_managed-by.
kubernetes.labels.app.kubernetes.io/name target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/name del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_name.
kubernetes.labels.app.kubernetes.io/part-of target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/part-of del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_part-of.
kubernetes.labels.app.kubernetes.io/version target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/version del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_version.
kubernetes.labels.helm.sh/chart target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.helm.sh/chart del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave helm_sh_chart.
kubernetes.labels.helmChartName target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.helmChartName del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave helmChartName.
kubernetes.labels.imageTag target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.imageTag del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave imageTag.
kubernetes.labels.pod-template-hash target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.pod-template-hash del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave pod-template-hash.
kubernetes.namespace_name target.resource.attribute.labels[].value El valor se toma del campo kubernetes.namespace_name del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave namespace_name.
kubernetes.pod_id target.resource.attribute.labels[].value El valor se toma del campo kubernetes.pod_id del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave pod_id.
kubernetes.pod_name target.resource.attribute.labels[].value El valor se toma del campo kubernetes.pod_name del registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave pod_name.
level security_result.severity Si el campo level del registro sin procesar coincide con notice o info (sin distinguir entre mayúsculas y minúsculas), el campo security_result.severity se asigna a INFORMATIONAL.
log security_result.description, level, kv_data Los campos level y kv_data se extraen del campo log del registro sin procesar mediante un patrón grok. El campo security_result.description se rellena con todo el campo log.
logtag additional.fields[].value.string_value El valor se toma del campo logtag del registro sin procesar y se asigna a un objeto additional.fields con la clave logtag.
method network.http.method El valor se toma del campo method del registro sin procesar.
msg metadata.event_type, security_result.description El valor se toma del campo msg del registro sin procesar y se usa para rellenar el campo security_result.description. El campo metadata.event_type se determina en función del contenido del campo msg: * USER_CREATION si msg contiene Internal user created or updated. * USER_LOGIN si msg contiene Authorization Initiated Succesfully, Authentication Initiated Successfully o Authentication Successful. * USER_RESOURCE_ACCESS si msg contiene Token Generated o token verified. * NETWORK_CONNECTION si tanto has_principal como has_target son true. * STATUS_UPDATE si has_principal es true. * GENERIC_EVENT en cualquier otro caso.
path principal.file.full_path El valor se toma del campo path del registro sin procesar.
principalId additional.fields[].value.string_value, principal.user.userid El valor se toma del campo principalId del registro sin procesar y se asigna a un objeto additional.fields con la clave principalId. Si el campo principalId no es clientId y no está vacío, también se usa para rellenar el campo principal.user.userid.
principalType additional.fields[].value.string_value El valor se toma del campo principalType del registro sin procesar y se asigna a un objeto additional.fields con la clave principalType.
protocol network.application_protocol Si el campo protocol del registro sin procesar coincide con HTTP (sin distinguir entre mayúsculas y minúsculas), el campo network.application_protocol se define como HTTP.
referrer network.http.referral_url El valor se toma del campo referrer del registro sin formato, se le quitan las comillas y se asigna al campo network.http.referral_url.
relVersion metadata.product_version El valor se toma del campo relVersion del registro sin procesar.
remoteAddr additional.fields[].value.string_value El valor se toma del campo remoteAddr del registro sin procesar y se asigna a un objeto additional.fields con la clave remoteAddr.
requestId additional.fields[].value.string_value El valor se toma del campo requestId del registro sin procesar y se asigna a un objeto additional.fields con la clave requestId.
requestTime additional.fields[].value.string_value El valor se toma del campo requestTime del registro sin procesar y se asigna a un objeto additional.fields con la clave requestTime.
responseCode network.http.response_code El valor numérico se extrae del campo responseCode del registro sin procesar mediante un patrón grok, se convierte en un número entero y se asigna al campo network.http.response_code.
request method, path, protocol Los campos method, path y protocol se extraen del campo request del registro sin procesar mediante un patrón grok después de quitar las comillas.
server target.asset.hostname, target.hostname El valor se toma del campo server del registro sin procesar y se añade a los campos target.hostname y target.asset.hostname.
service additional.fields[].value.string_value El valor se toma del campo service del registro sin procesar y se asigna a un objeto additional.fields con la clave service.
status network.http.response_code El valor se toma del campo status del registro sin procesar, se convierte en un número entero y se asigna al campo network.http.response_code.
stream additional.fields[].value.string_value El valor se toma del campo stream del registro sin procesar y se asigna a un objeto additional.fields con la clave stream.
sub additional.fields[].value.string_value El valor se toma del campo sub del registro sin procesar y se asigna a un objeto additional.fields con la clave sub.
subType additional.fields[].value.string_value El valor se toma del campo subType del registro sin procesar y se asigna a un objeto additional.fields con la clave subType.
tid additional.fields[].value.string_value El valor se toma del campo tid del registro sin procesar y se asigna a un objeto additional.fields con la clave tid.
timestamp metadata.event_timestamp El valor se toma del campo timestamp del registro sin procesar y se analiza como una marca de tiempo ISO8601.
tname additional.fields[].value.string_value El valor se toma del campo tname del registro sin procesar y se asigna a un objeto additional.fields con la clave tname.
txnId additional.fields[].value.string_value El valor se toma del campo txnId del registro sin procesar y se asigna a un objeto additional.fields con la clave txnId.
type additional.fields[].value.string_value El valor se toma del campo type del registro sin procesar y se asigna a un objeto additional.fields con la clave type.
userAgent network.http.parsed_user_agent, network.http.user_agent El valor se toma del campo userAgent del registro sin procesar y se asigna a los campos network.http.user_agent y network.http.parsed_user_agent. El campo network.http.parsed_user_agent se convierte en un objeto user-agent analizado.
userDN additional.fields[].value.string_value El valor se toma del campo userDN del registro sin procesar y se asigna a un objeto additional.fields con la clave userDN.
userGuid additional.fields[].value.string_value El valor se toma del campo userGuid del registro sin procesar y se asigna a un objeto additional.fields con la clave userGuid.
userIdpGuid additional.fields[].value.string_value El valor se toma del campo userIdpGuid del registro sin procesar y se asigna a un objeto additional.fields con la clave userIdpGuid.
userIP principal.asset.ip, principal.ip, target.asset.ip, target.ip y intermediary.ip Las direcciones IP se extraen del campo userIP del registro sin procesar mediante un patrón grok. La primera dirección IP se añade a los campos principal.ip y principal.asset.ip. La segunda dirección IP se añade a los campos target.ip y target.asset.ip. La tercera dirección IP se añade al campo intermediary.ip.
userLoginId target.user.email_addresses Si el campo userLoginId del registro sin procesar no está vacío y coincide con un patrón de dirección de correo, se añade al campo target.user.email_addresses.
userLoginIdAttributeMappingName target.user.user_display_name El valor se toma del campo userLoginIdAttributeMappingName del registro sin procesar.
userRiskLevel additional.fields[].value.string_value El valor se toma del campo userRiskLevel del registro sin procesar y se asigna a un objeto additional.fields con la clave userRiskLevel.
userRiskScore additional.fields[].value.string_value El valor se toma del campo userRiskScore del registro sin procesar y se asigna a un objeto additional.fields con la clave userRiskScore.
userIp principal.asset.ip, principal.ip El valor se toma del campo userIp del registro sin procesar y se añade a los campos principal.ip y principal.asset.ip.
userUniversalId additional.fields[].value.string_value El valor se toma del campo userUniversalId del registro sin procesar y se asigna a un objeto additional.fields con la clave userUniversalId.
vhost additional.fields[].value.string_value El valor se toma del campo vhost del registro sin procesar y se asigna a un objeto additional.fields con la clave vhost.
N/A extensions.auth.type El valor es SSO si el campo metadata.event_type es USER_LOGIN.
N/A metadata.log_type El valor se ha definido como SYMANTEC_VIP_AUTHHUB.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.