CyberArk 로그 수집

다음에서 지원:

이 문서에서는 Bindplane 에이전트를 사용하여 CyberArk 로그를 Google Security Operations로 수집하는 방법을 설명합니다.

CyberArk Privileged Access Manager (PAM)는 온프레미스 및 클라우드 환경 전반에서 권한이 있는 계정 및 사용자 인증 정보를 보호, 관리, 모니터링하는 엔터프라이즈급 권한 액세스 보안 솔루션입니다. 자격 증명 보관, 세션 격리 및 모니터링, 권한 있는 위협 분석 (PTA)을 통한 위협 감지, 모든 권한 있는 활동의 포괄적인 감사 로깅을 제공합니다.

시작하기 전에

다음 기본 요건이 충족되었는지 확인합니다.

  • Google SecOps 인스턴스
  • Windows Server 2016 이상 또는 systemd가 설치된 Linux 호스트
  • Bindplane 에이전트와 CyberArk Vault 서버 간의 네트워크 연결
  • 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
  • CyberArk Vault Server에 대한 관리 액세스 (Server\Conf 설치 폴더에 대한 액세스)
  • CyberArk Vault 버전 10.0 이상

Google SecOps 수집 인증 파일 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 수집 에이전트로 이동합니다.
  3. 수집 인증 파일을 다운로드합니다. Bindplane 에이전트가 설치될 시스템에 파일을 안전하게 저장합니다.

Google SecOps 고객 ID 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 프로필로 이동합니다.
  3. 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.

Bindplane 에이전트 설치

다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.

Windows 설치

  1. 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
  2. 다음 명령어를 실행합니다.

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. 설치가 완료될 때까지 기다립니다.

  4. 다음을 실행하여 설치를 확인합니다.

    sc query observiq-otel-collector
    

    서비스 상태는 실행 중이어야 합니다.

Linux 설치

  1. 루트 또는 sudo 권한으로 터미널을 엽니다.
  2. 다음 명령어를 실행합니다.

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. 설치가 완료될 때까지 기다립니다.

  4. 다음을 실행하여 설치를 확인합니다.

    sudo systemctl status observiq-otel-collector
    

    서비스 상태는 active (running)이어야 합니다.

추가 설치 리소스

추가 설치 옵션 및 문제 해결은 Bindplane 에이전트 설치 가이드를 참고하세요.

syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성

구성 파일 찾기

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

구성 파일 설정

  1. config.yaml의 전체 내용을 다음 구성으로 바꿉니다.

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/cyberark:
            compression: gzip
            creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
            customer_id: 'your-customer-id'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: CYBERARK
            raw_log_field: body
    
    service:
        pipelines:
            logs/cyberark_to_chronicle:
                receivers:
                    - udplog
                exporters:
                    - chronicle/cyberark
    
  2. 다음 자리표시자를 바꿉니다.

    • 수신기 구성:

      • listen_address: 리슨할 IP 주소 및 포트입니다.

        • 포트 514에서 모든 인터페이스를 리슨하려면 0.0.0.0:514 (Linux에서 루트 필요)
        • 0.0.0.0:1514: 권한이 없는 포트에서 수신 대기 (Linux 비루트에 권장)
      • 수신기 유형 옵션:

        • udplog (UDP syslog의 경우, CyberArk Vault의 기본값)
        • TCP syslog용 tcplog
        • CyberArk Vault가 SyslogServerProtocol=TCP로 구성된 경우 tcplog 사용
    • 내보내기 도구 구성:

      • creds_file_path: Google SecOps 수집 인증 파일의 전체 경로입니다.

        • Linux: /etc/bindplane-agent/ingestion-auth.json
        • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
      • customer_id: Google SecOps 고객 ID

      • endpoint: 리전 엔드포인트 URL:

        • 미국: malachiteingestion-pa.googleapis.com
        • 유럽: europe-malachiteingestion-pa.googleapis.com
        • 아시아: asia-southeast1-malachiteingestion-pa.googleapis.com
        • 전체 목록은 리전 엔드포인트를 참고하세요.

구성 파일 저장

수정 후 파일을 저장합니다.

  • Linux: Ctrl+O, Enter, Ctrl+X 순서로 누릅니다.
  • Windows: 파일 > 저장을 클릭합니다.

변경사항을 적용하려면 Bindplane 에이전트를 다시 시작하세요.

  • Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 단계를 따르세요.

    1. 다음 명령어를 실행합니다.

      sudo systemctl restart observiq-otel-collector
      
    2. 서비스가 실행 중인지 확인합니다.

      sudo systemctl status observiq-otel-collector
      
    3. 로그에서 오류를 확인합니다.

      sudo journalctl -u observiq-otel-collector -f
      
  • Windows에서 Bindplane 에이전트를 다시 시작하려면 다음 단계를 따르세요.

    1. 다음 옵션 중 하나를 선택합니다.

      • 관리자 권한으로 명령 프롬프트 또는 PowerShell:

        net stop observiq-otel-collector && net start observiq-otel-collector
        
      • 서비스 콘솔:

        1. Win+R 키를 누르고 services.msc을 입력한 다음 Enter 키를 누릅니다.
        2. observIQ OpenTelemetry Collector를 찾습니다.
        3. 마우스 오른쪽 버튼을 클릭하고 다시 시작을 선택합니다.
    2. 서비스가 실행 중인지 확인합니다.

      sc query observiq-otel-collector
      
    3. 로그에서 오류를 확인합니다.

      type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
      

CyberArk syslog 전달 구성

CyberArk Vault는 syslog를 통해 CEF (Common Event Format)로 감사 이벤트를 전송합니다. Vault 서버는 XSL 변환기 파일을 사용하여 XML 감사 레코드를 CEF 메시지로 변환한 후 Bindplane 에이전트로 전달합니다.

syslog를 전송하도록 Vault 서버 구성

  1. 관리자 권한으로 CyberArk Vault Server 호스트 머신에 로그인합니다.
  2. CyberArk Vault Server 설치 폴더(예: `C:\Program Files (x86)\PrivateArk\Server\Conf`)로 이동합니다.
  3. 텍스트 편집기에서 DBParm.ini 파일을 엽니다.
  4. DBParm.sample.ini 파일 (동일한 폴더에 있음)에서 [SYSLOG] 섹션을 복사하여 DBParm.ini 하단에 붙여넣습니다.
  5. [SYSLOG] 섹션에서 다음 syslog 매개변수를 구성합니다.

    [SYSLOG]
    SyslogServerIP=<BINDPLANE_AGENT_IP>
    SyslogServerPort=514
    SyslogServerProtocol=UDP
    UseLegacySyslogFormat=No
    SyslogTranslatorFile=Syslog\Arcsight.sample.xsl
    SyslogMessageCodeFilter=0-999
    
  6. 다음 값을 바꿉니다.

    • SyslogServerIP: Bindplane 에이전트 호스트의 IP 주소를 입력합니다 (예: 192.168.1.100).
    • SyslogServerPort: Bindplane 에이전트 listen_address와 일치하는 포트를 입력합니다 (예: 514).
    • SyslogServerProtocol: 프로토콜을 선택합니다.

      • UDP syslog의 경우 UDP (기본값)
      • TCP syslog용 TCP
    • SyslogTranslatorFile: CEF 형식의 XSL 변환기 파일을 입력합니다.

      • 표준 CEF 출력을 위한 Syslog\Arcsight.sample.xsl (권장)
    • SyslogMessageCodeFilter: 전달할 메시지 코드를 입력합니다.

      • 0-999: 모든 일정 전달
      • 특정 이벤트를 필터링하기 위해 개별 코드 또는 범위 (예: 1,2,3,5-10,30)를 지정합니다.
    • UseLegacySyslogFormat: RFC 5424 형식의 경우 No로 설정합니다.

  7. DBParm.ini 파일을 저장합니다.

  8. PrivateArk Server 서비스를 다시 시작합니다.

    1. Windows 서비스 (services.msc)를 엽니다.
    2. CyberArk Vault Disaster Recovery 서비스를 찾아 실행 중인 경우 중지합니다.
    3. PrivateArk Server 서비스를 찾습니다.
    4. 마우스 오른쪽 버튼을 클릭하고 다시 시작을 선택합니다.
    5. CyberArk Vault 재해 복구 서비스를 다시 시작합니다 (해당하는 경우).

syslog를 여러 대상으로 전달

  • Vault syslog 이벤트를 Bindplane 에이전트와 기타 대상 (예: PTA) 모두로 전달하려면 쉼표로 구분된 여러 IP 주소와 변환기 파일을 지정하세요.

    SyslogServerIP=<BINDPLANE_AGENT_IP>,<PTA_SERVER_IP>
    SyslogTranslatorFile=Syslog\Arcsight.sample.xsl,Syslog\PTA.xsl
    

PTA (Privileged Threat Analytics) syslog 전달 구성 (선택사항)

PTA 보안 알림을 Google SecOps로 전달하려면 PTA SIEM 통합을 구성하세요.

  1. PVWA (Password Vault Web Access) 콘솔에 로그인합니다.
  2. 관리 > 구성 옵션 > 권한이 있는 위협 분석으로 이동합니다.
  3. SIEM 섹션에서 다음을 구성합니다.
    • Syslog Server IP: Bindplane 에이전트 호스트의 IP 주소를 입력합니다.
    • 시스템로그 서버 포트: Bindplane 에이전트 구성과 일치하는 포트를 입력합니다 (예: 514).
    • 프로토콜: Bindplane 에이전트 수신기와 일치하도록 UDP 또는 TCP를 선택합니다.
    • 형식: CEF를 선택합니다.
  4. 저장을 클릭합니다.

사용 가능한 XSL 변환기 파일

  • CyberArk 서버 설치 폴더의 Syslog 하위 폴더에는 샘플 XSL 변환기 파일이 포함되어 있습니다.

    번역 파일 형식 설명
    Arcsight.sample.xsl CEF 표준 CEF 형식 (Google SecOps에 권장)
    SplunkCIM.xsl CIM Splunk Common Information Model 형식
    PTA.xsl 커스텀 CyberArk PTA로 전달하기 위한 형식
    XSIAM.xsl CEF Palo Alto Cortex XSIAM 형식

syslog 전달 확인

  1. PrivateArk Server 서비스를 다시 시작한 후 Vault에서 테스트 작업을 실행합니다 (예: 비밀번호 가져오기 또는 PVWA에 로그인).
  2. Bindplane 에이전트 로그에서 수신 syslog 메시지를 확인합니다.
    • Linux: sudo journalctl -u observiq-otel-collector -f
    • Windows: type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
  3. CEF 형식 메시지가 로그에 표시되는지 확인합니다. 예를 들면 다음과 같습니다.

    CEF:0|Cyber-Ark|Vault|10.0|22|CPM password retrieved|5|suser=Administrator src=10.0.0.1 fname=Root\operating system-server1-admin
    

UDM 매핑 테이블

로그 필드 UDM 매핑 논리
RequestId_label additional.fields 키-값 쌍으로 매핑됨
Category_label additional.fields 키-값 쌍으로 매핑됨
ExtraDetails_label additional.fields 키-값 쌍으로 매핑됨
CAPolicy_label additional.fields 키-값 쌍으로 매핑됨
line_number_label additional.fields 키-값 쌍으로 매핑됨
pasvc_action_label additional.fields 키-값 쌍으로 매핑됨
control_socket_label additional.fields 키-값 쌍으로 매핑됨
data_socket_label additional.fields 키-값 쌍으로 매핑됨
timeout_label additional.fields 키-값 쌍으로 매핑됨
vault_name_label additional.fields 키-값 쌍으로 매핑됨
class_name_label additional.fields 키-값 쌍으로 매핑됨
status_label additional.fields 키-값 쌍으로 매핑됨
Publisher_Event additional.fields 키-값 쌍으로 매핑됨
Last_Event additional.fields 키-값 쌍으로 매핑됨
Total_Events additional.fields 키-값 쌍으로 매핑됨
cs1_var additional.fields 키-값 쌍으로 매핑됨
cs3_var additional.fields 키-값 쌍으로 매핑됨
app_var additional.fields 키-값 쌍으로 매핑됨
reason_var additional.fields 키-값 쌍으로 매핑됨
cs5_var additional.fields 키-값 쌍으로 매핑됨
cs4_var additional.fields 키-값 쌍으로 매핑됨
_auth_mechanism extensions.auth.mechanism 직접 병합됨
dvc intermediary.ip 값이 IP 주소 패턴과 일치하는 경우
EventName metadata.description 프로세스가 exe 패턴과 일치하지 않는 경우
행동 metadata.description fname이 비어 있는 경우
EventMessage metadata.description act가 비어 있는 경우
LastEventDate metadata.event_timestamp ISO8601 또는 yyyy-MM-ddTHH:mm:ss 형식을 사용하여 변환됨
_temp_datetime metadata.event_timestamp dd/MM/yyyy HH:mm:ss 형식으로 변환됨
datetime metadata.event_timestamp ISO8601 또는 MMM d HH:mm:ss 형식을 사용하여 변환됨
_event_type metadata.event_type 직접 이름 변경
name metadata.event_type 조건에 따라 설정됩니다. '파일 저장'의 경우 FILE_CREATION, '로그온'의 경우 USER_LOGIN, has_principal 및 has_target인 경우 NETWORK_CONNECTION, has_target_file_details인 경우 FILE_UNCATEGORIZED, has_target_process_details인 경우 PROCESS_UNCATEGORIZED, has_principal만 있는 경우 STATUS_UPDATE, app_error 및 has_principal 및 has_target인 경우 NETWORK_UNCATEGORIZED, 그 외의 경우 GENERIC_EVENT
EventType metadata.product_event_type 직접 매핑됨
signature_id, name metadata.product_event_type signature_id와 이름에서 연결됨
LastEventID metadata.product_log_id 문자열로 변환됨
tid metadata.product_log_id 직접 매핑됨
제품 metadata.product_name 직접 이름 변경
version metadata.product_version 직접 이름 변경
vendor metadata.vendor_name 직접 이름 변경
호스트 observer.hostname 직접 매핑됨
LastEventUserName principal.administrative_domain grok 패턴 domain\user를 사용하여 추출됨
ApplicationType principal.application 직접 매핑됨
shost principal.asset.hostname 값이 IP 주소 패턴과 일치하지 않는 경우
shost principal.asset.hostname dhost가 비어 있는 경우 대체
shost principal.asset.ip 값이 IP 주소 패턴과 일치하는 경우
src principal.asset.ip 직접 매핑됨
ip_address principal.asset.ip 직접 매핑됨
shost principal.asset.ip dhost가 비어 있는 경우 대체
shost principal.ip 값이 IP 주소 패턴과 일치하면 병합됨
src principal.ip 직접 병합됨
ip_address principal.ip 직접 병합됨
위치 principal.location.name 직접 매핑됨
LastEventSourceName principal.platform 값이 Windows 패턴과 일치하는 경우 WINDOWS로 설정
EventName principal.process.command_line 프로세스가 exe 패턴과 일치하는 경우
LastEventPackageName principal.resource.name 값이 EventName이 아닌 경우
ApplicationType principal.user.attribute.roles 값이 AdminTask와 같으면 ADMINISTRATOR로 설정
LastEventUserName principal.user.user_display_name grok 패턴 domain\user를 사용하여 추출된 사용자 부분
user_name principal.user.user_display_name 직접 매핑됨
SourceUser principal.user.userid 직접 매핑됨
suser principal.user.userid 이벤트가 USER_ 유형이 아닌 경우
usrName principal.user.userid 직접 매핑됨
_action security_result.action 직접 병합됨
name security_result.action 값이 'Failure' 또는 'Failed'로 시작하면 BLOCK으로 설정하고, 그렇지 않으면 ALLOW로 설정합니다.
msg security_result.description 직접 매핑됨
msg, reason security_result.description 실패 조건인 경우 msg 및 reason에서 연결됨
_sec_result_description security_result.description 직접 매핑됨
PolicyName security_result.rule_name 직접 매핑됨
cs2 security_result.rule_name 직접 매핑됨
줄이는 것을 security_result.severity 값이 5 이하이면 LOW, 8 이하이면 MEDIUM, 그 외에는 HIGH로 설정
sev security_result.severity 직접 매핑됨
sev security_result.severity_details 직접 매핑됨
이유 security_result.summary 직접 매핑됨
name security_result.summary 직접 매핑됨
dhost target.asset.hostname 값이 IP 주소 패턴과 일치하지 않는 경우
shost target.asset.hostname dhost가 비어 있는 경우 대체
dhost target.asset.ip 값이 IP 주소 패턴과 일치하는 경우
GatewayStation target.asset.ip 직접 매핑됨
shost target.asset.ip dhost가 비어 있는 경우 대체
FileQualifier target.asset_id 'ASSET ID:'가 앞에 붙고 문자열로 변환됨
파일 target.file.full_path 직접 매핑됨
file_path target.file.full_path 직접 매핑됨
LastEventSourceName target.file.full_path 값이 'C:'로 시작하는 경우
fname target.file.full_path 직접 매핑됨
해시 target.file.sha1 SHA1 유형인 경우 'SHA1##' 접두사가 삭제되고 값이 소문자로 변환됨
GatewayStation target.ip 직접 병합됨
pid target.process.pid 문자열로 변환됨
안전 target.resource.name 직접 매핑됨
user_name target.user.user_display_name 직접 매핑됨
TargetUser target.user.userid 직접 매핑됨
duser target.user.userid 직접 매핑됨
suser target.user.userid 이벤트가 USER_ 유형인 경우

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.