Recopila registros del centro de autenticación de VIP de Symantec

Compatible con:

En este documento, se explica cómo transferir registros de Symantec VIP Authentication Hub a Google Security Operations con Bindplane. Primero, el código del analizador limpia y preprocesa el mensaje de registro de entrada, convierte campos específicos y reestructura los datos de pares clave-valor. Luego, extrae información relevante de varios campos con patrones de Grok y lógica condicional, y los asigna a los atributos correspondientes dentro del Modelo de datos unificado (UDM) para una representación estandarizada de los eventos de seguridad.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Instancia de Google SecOps
  • Host de Windows 2016 o posterior, o de Linux con systemd
  • Si se ejecuta detrás de un proxy, los puertos de firewall están abiertos.
  • Acceso privilegiado al centro de autenticación de VIP de Symantec

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Collection Agents.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Profile.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación en Linux

  1. Abre una terminal con privilegios de raíz o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para obtener más opciones de instalación, consulta la guía de instalación.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Ubica el archivo config.yaml. Por lo general, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'SYMANTEC_VIP_AUTHHUB'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Reemplaza el puerto y la dirección IP según sea necesario en tu infraestructura.

  4. Reemplaza <customer_id> por el ID de cliente real.

  5. Actualiza /path/to/ingestion-authentication-file.json a la ruta de acceso en la que se guardó el archivo de autenticación en la sección Obtén el archivo de autenticación de la transferencia de Google SecOps.

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configura Syslog en Symantec VIP Authentication Hub

  1. Accede a la IU web de tu Symantec VIP Gateway.
  2. Ve a Registros > Configuración de Syslog.
  3. Si es la primera vez que configuras Syslog, se te solicitará que configures los parámetros de configuración de Syslog. Selecciona .
  4. Si ya configuraste Syslog, haz clic en Editar en la parte inferior de la página.
  5. Proporciona los siguientes detalles de configuración:
    • Syslog Facility: Selecciona LOG_LOCAL0.
    • Host de Syslog: Ingresa la dirección IP del agente de BindPlane.
    • Puerto de Syslog: Ingresa el número de puerto del agente de Bindplane (por ejemplo, 514 para UDP).
  6. Haz clic en Guardar.
  7. Ve a Proveedores de identidad > Configuración del portal de autoservicio.
  8. Edita los siguientes detalles de configuración:
    • Nivel de registro: Selecciona Info.
    • Habilita Syslog: Selecciona .
  9. Haz clic en Enviar.
  10. Ve a Proveedores de identidad > Configuración de autenticación del administrador de VIP.
  11. Edita los siguientes detalles de configuración:
    • Nivel de registro: Selecciona Info.
    • Habilita Syslog: Selecciona .
  12. Haz clic en Enviar.
  13. Ve a User Store > LDAP Directory Synchronization.
  14. Edita los siguientes detalles de configuración:
    • Nivel de registro: Selecciona Info.
    • Habilita Syslog: Selecciona .
  15. Haz clic en Enviar.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
/auth/v1/authenticate security_result.detection_fields[].value El valor se toma del campo /auth/v1/authenticate en el registro sin procesar y se asigna a un objeto security_result.detection_fields con la clave api.
__isAuditIdLcmIdStore additional.fields[].value.string_value El valor se toma del campo __isAuditIdLcmIdStore en el registro sin procesar y se asigna a un objeto additional.fields con la clave __isAuditIdLcmIdStore.
accessTokenScopes security_result.detection_fields[].value El valor se toma del campo accessTokenScopes en el registro sin procesar y se asigna a un objeto security_result.detection_fields con la clave accessTokenScopes.
accessTokenTid security_result.detection_fields[].value El valor se toma del campo accessTokenTid en el registro sin procesar y se asigna a un objeto security_result.detection_fields con la clave accessTokenTid.
api security_result.detection_fields[].value El valor se toma del campo api en el registro sin procesar y se asigna a un objeto security_result.detection_fields con la clave api.
appId additional.fields[].value.string_value El valor se toma del campo appId en el registro sin procesar y se asigna a un objeto additional.fields con la clave appId.
appName principal.application El valor se toma del campo appName en el registro sin procesar.
azpName additional.fields[].value.string_value El valor se toma del campo azpName en el registro sin procesar y se asigna a un objeto additional.fields con la clave azpName.
bytes_sent network.sent_bytes El valor se toma del campo bytes_sent en el registro sin procesar.
client principal.asset.ip, principal.ip La dirección IP se extrae del campo client en el registro sin procesar con un patrón de Grok y se agrega a los campos principal.ip y principal.asset.ip.
clientId additional.fields[].value.string_value, principal.user.userid El valor se toma del campo clientId en el registro sin procesar y se asigna a un objeto additional.fields con la clave clientId. Si el campo clientId no está vacío, también se usa para completar el campo principal.user.userid.
clientIp principal.asset.ip, principal.ip El valor se toma del campo clientIp en el registro sin procesar y se agrega a los campos principal.ip y principal.asset.ip.
clientTid additional.fields[].value.string_value El valor se toma del campo clientTid en el registro sin procesar y se asigna a un objeto additional.fields con la clave clientTid.
clientTxnId additional.fields[].value.string_value El valor se toma del campo clientTxnId en el registro sin procesar y se asigna a un objeto additional.fields con la clave clientTxnId.
contentType additional.fields[].value.string_value El valor se toma del campo contentType en el registro sin procesar y se asigna a un objeto additional.fields con la clave contentType.
countryISO principal.location.country_or_region El valor se toma del campo countryISO en el registro sin procesar.
eventId metadata.product_event_type El valor se toma del campo eventId en el registro sin procesar.
flowStateId additional.fields[].value.string_value El valor se toma del campo flowStateId en el registro sin procesar y se asigna a un objeto additional.fields con la clave flowStateId.
geo.city_name principal.location.city El valor se toma del campo geo.city_name en el registro sin procesar.
geo.country_name principal.location.country_or_region El valor se toma del campo geo.country_name en el registro sin procesar.
geo.location.lat principal.location.region_coordinates.latitude El valor se toma del campo geo.location.lat en el registro sin procesar, se convierte en un número de punto flotante y se cambia el nombre a principal.location.region_coordinates.latitude.
geo.location.lon principal.location.region_coordinates.longitude El valor se toma del campo geo.location.lon en el registro sin procesar, se convierte en un número de punto flotante y se cambia el nombre a principal.location.region_coordinates.longitude.
guid metadata.product_log_id El valor se toma del campo guid en el registro sin procesar.
host principal.asset.hostname, principal.hostname El valor se toma del campo host en el registro sin procesar, se le quitan las comillas y se agrega a los campos principal.hostname y principal.asset.hostname.
httpMethod network.http.method El valor se toma del campo httpMethod en el registro sin procesar.
httpReferrer network.http.referral_url El valor se toma del campo httpReferrer en el registro sin procesar.
identitySourceId additional.fields[].value.string_value El valor se toma del campo identitySourceId en el registro sin procesar y se asigna a un objeto additional.fields con la clave identitySourceId.
internal-user-sync-ext-resourceGuid target.user.userid El valor se toma del campo internal-user-sync-ext-resourceGuid en el registro sin procesar.
internal-user-sync-ext-resourceName target.user.email_addresses El valor se toma del campo internal-user-sync-ext-resourceName en el registro sin procesar y se agrega al campo target.user.email_addresses.
issuerUrl target.url El valor se toma del campo issuerUrl en el registro sin procesar.
kubernetes.annotations.cni.projectcalico.org_containerID target.resource.product_object_id El valor se toma del campo kubernetes.annotations.cni.projectcalico.org_containerID en el registro sin procesar.
kubernetes.annotations.cni.projectcalico.org_podIP target.resource.attribute.labels[].value El valor se toma del campo kubernetes.annotations.cni.projectcalico.org_podIP en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave podIP.
kubernetes.annotations.cni.projectcalico.org_podIPs target.resource.attribute.labels[].value El valor se toma del campo kubernetes.annotations.cni.projectcalico.org_podIPs en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave podIPs.
kubernetes.container_hash target.resource.attribute.labels[].value El valor se toma del campo kubernetes.container_hash en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave container_hash.
kubernetes.container_image target.resource.attribute.labels[].value El valor se toma del campo kubernetes.container_image en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave container_image.
kubernetes.container_name target.resource.attribute.labels[].value El valor se toma del campo kubernetes.container_name en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave container_name.
kubernetes.docker_id target.resource.attribute.labels[].value El valor se toma del campo kubernetes.docker_id en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave docker_id.
kubernetes.host principal.asset.hostname, principal.hostname El valor se toma del campo kubernetes.host en el registro sin procesar y se agrega a los campos principal.hostname y principal.asset.hostname.
kubernetes.labels.app Este campo no se asigna al objeto IDM en el UDM.
kubernetes.labels.app.kubernetes.io/component target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/component en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_component.
kubernetes.labels.app.kubernetes.io/instance target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/instance en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_instance.
kubernetes.labels.app.kubernetes.io/managed-by target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/managed-by en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_managed-by.
kubernetes.labels.app.kubernetes.io/name target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/name en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_name.
kubernetes.labels.app.kubernetes.io/part-of target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/part-of en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_part-of.
kubernetes.labels.app.kubernetes.io/version target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.app.kubernetes.io/version en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave io_version.
kubernetes.labels.helm.sh/chart target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.helm.sh/chart en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave helm_sh_chart.
kubernetes.labels.helmChartName target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.helmChartName en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave helmChartName.
kubernetes.labels.imageTag target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.imageTag en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave imageTag.
kubernetes.labels.pod-template-hash target.resource.attribute.labels[].value El valor se toma del campo kubernetes.labels.pod-template-hash en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave pod-template-hash.
kubernetes.namespace_name target.resource.attribute.labels[].value El valor se toma del campo kubernetes.namespace_name en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave namespace_name.
kubernetes.pod_id target.resource.attribute.labels[].value El valor se toma del campo kubernetes.pod_id en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave pod_id.
kubernetes.pod_name target.resource.attribute.labels[].value El valor se toma del campo kubernetes.pod_name en el registro sin procesar y se asigna a un objeto target.resource.attribute.labels con la clave pod_name.
level security_result.severity Si el campo level del registro sin procesar coincide con notice o info (sin distinguir mayúsculas de minúsculas), el campo security_result.severity se establece en INFORMATIONAL.
log security_result.description, level, kv_data Los campos level y kv_data se extraen del campo log en el registro sin procesar con un patrón de Grok. El campo security_result.description se propaga con todo el campo log.
logtag additional.fields[].value.string_value El valor se toma del campo logtag en el registro sin procesar y se asigna a un objeto additional.fields con la clave logtag.
method network.http.method El valor se toma del campo method en el registro sin procesar.
msg metadata.event_type, security_result.description El valor se toma del campo msg en el registro sin procesar y se usa para completar el campo security_result.description. El campo metadata.event_type se determina según el contenido del campo msg: * USER_CREATION si msg contiene Internal user created or updated. * USER_LOGIN si msg contiene Authorization Initiated Succesfully, Authentication Initiated Successfully o Authentication Successful * USER_RESOURCE_ACCESS si msg contiene Token Generated o token verified * NETWORK_CONNECTION si tanto has_principal como has_target son verdaderos * STATUS_UPDATE si has_principal es verdadero * GENERIC_EVENT en otros casos
path principal.file.full_path El valor se toma del campo path en el registro sin procesar.
principalId additional.fields[].value.string_value, principal.user.userid El valor se toma del campo principalId en el registro sin procesar y se asigna a un objeto additional.fields con la clave principalId. Si el campo principalId no es clientId y no está vacío, también se usa para completar el campo principal.user.userid.
principalType additional.fields[].value.string_value El valor se toma del campo principalType en el registro sin procesar y se asigna a un objeto additional.fields con la clave principalType.
protocol network.application_protocol Si el campo protocol del registro sin procesar coincide con HTTP (sin distinción entre mayúsculas y minúsculas), el campo network.application_protocol se establece en HTTP.
referrer network.http.referral_url El valor se toma del campo referrer en el registro sin procesar, se le quitan las comillas y se asigna al campo network.http.referral_url.
relVersion metadata.product_version El valor se toma del campo relVersion en el registro sin procesar.
remoteAddr additional.fields[].value.string_value El valor se toma del campo remoteAddr en el registro sin procesar y se asigna a un objeto additional.fields con la clave remoteAddr.
requestId additional.fields[].value.string_value El valor se toma del campo requestId en el registro sin procesar y se asigna a un objeto additional.fields con la clave requestId.
requestTime additional.fields[].value.string_value El valor se toma del campo requestTime en el registro sin procesar y se asigna a un objeto additional.fields con la clave requestTime.
responseCode network.http.response_code El valor numérico se extrae del campo responseCode en el registro sin procesar con un patrón de Grok, se convierte en un número entero y se asigna al campo network.http.response_code.
request method, path, protocol Los campos method, path y protocol se extraen del campo request en el registro sin procesar con un patrón de Grok después de quitar las comillas.
server target.asset.hostname, target.hostname El valor se toma del campo server en el registro sin procesar y se agrega a los campos target.hostname y target.asset.hostname.
service additional.fields[].value.string_value El valor se toma del campo service en el registro sin procesar y se asigna a un objeto additional.fields con la clave service.
status network.http.response_code El valor se toma del campo status en el registro sin procesar, se convierte en un número entero y se asigna al campo network.http.response_code.
stream additional.fields[].value.string_value El valor se toma del campo stream en el registro sin procesar y se asigna a un objeto additional.fields con la clave stream.
sub additional.fields[].value.string_value El valor se toma del campo sub en el registro sin procesar y se asigna a un objeto additional.fields con la clave sub.
subType additional.fields[].value.string_value El valor se toma del campo subType en el registro sin procesar y se asigna a un objeto additional.fields con la clave subType.
tid additional.fields[].value.string_value El valor se toma del campo tid en el registro sin procesar y se asigna a un objeto additional.fields con la clave tid.
timestamp metadata.event_timestamp El valor se toma del campo timestamp en el registro sin procesar y se analiza como una marca de tiempo ISO8601.
tname additional.fields[].value.string_value El valor se toma del campo tname en el registro sin procesar y se asigna a un objeto additional.fields con la clave tname.
txnId additional.fields[].value.string_value El valor se toma del campo txnId en el registro sin procesar y se asigna a un objeto additional.fields con la clave txnId.
type additional.fields[].value.string_value El valor se toma del campo type en el registro sin procesar y se asigna a un objeto additional.fields con la clave type.
userAgent network.http.parsed_user_agent, network.http.user_agent El valor se toma del campo userAgent en el registro sin procesar y se asigna a los campos network.http.user_agent y network.http.parsed_user_agent. Luego, el campo network.http.parsed_user_agent se convierte en un objeto de usuario-agente analizado.
userDN additional.fields[].value.string_value El valor se toma del campo userDN en el registro sin procesar y se asigna a un objeto additional.fields con la clave userDN.
userGuid additional.fields[].value.string_value El valor se toma del campo userGuid en el registro sin procesar y se asigna a un objeto additional.fields con la clave userGuid.
userIdpGuid additional.fields[].value.string_value El valor se toma del campo userIdpGuid en el registro sin procesar y se asigna a un objeto additional.fields con la clave userIdpGuid.
userIP principal.asset.ip, principal.ip, target.asset.ip, target.ip, intermediary.ip Las direcciones IP se extraen del campo userIP en el registro sin procesar con un patrón de Grok. La primera dirección IP se agrega a los campos principal.ip y principal.asset.ip. La segunda dirección IP se agrega a los campos target.ip y target.asset.ip. La tercera dirección IP se agrega al campo intermediary.ip.
userLoginId target.user.email_addresses Si el campo userLoginId del registro sin procesar no está vacío y coincide con un patrón de dirección de correo electrónico, se agrega al campo target.user.email_addresses.
userLoginIdAttributeMappingName target.user.user_display_name El valor se toma del campo userLoginIdAttributeMappingName en el registro sin procesar.
userRiskLevel additional.fields[].value.string_value El valor se toma del campo userRiskLevel en el registro sin procesar y se asigna a un objeto additional.fields con la clave userRiskLevel.
userRiskScore additional.fields[].value.string_value El valor se toma del campo userRiskScore en el registro sin procesar y se asigna a un objeto additional.fields con la clave userRiskScore.
userIp principal.asset.ip, principal.ip El valor se toma del campo userIp en el registro sin procesar y se agrega a los campos principal.ip y principal.asset.ip.
userUniversalId additional.fields[].value.string_value El valor se toma del campo userUniversalId en el registro sin procesar y se asigna a un objeto additional.fields con la clave userUniversalId.
vhost additional.fields[].value.string_value El valor se toma del campo vhost en el registro sin procesar y se asigna a un objeto additional.fields con la clave vhost.
N/A extensions.auth.type El valor se establece en SSO si el campo metadata.event_type es USER_LOGIN.
N/A metadata.log_type El valor se establece en SYMANTEC_VIP_AUTHHUB.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.