Raccogli i log di Delinea Distributed Engine
Questo documento spiega come importare i log di Delinea Distributed Engine in Google Security Operations utilizzando l'agente Bindplane.
Delinea Distributed Engine fornisce una connettività sicura tra la piattaforma cloud Delinea e le risorse on-premise. Il motore genera messaggi syslog in formato CEF per eventi di rilevamento, sincronizzazione e operativi. Il parser estrae i campi e li mappa al modello Unified Data Model (UDM).
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Un'istanza Google SecOps
- Windows Server 2016 o versioni successive oppure host Linux con
systemd - Connettività di rete tra l'agente Bindplane e il motore distribuito Delinea
- Se l'agente viene eseguito dietro un proxy, assicurati che le porte del firewall siano aperte in base ai requisiti dell'agente Bindplane
- Accesso privilegiato alla UI web del portale Delinea
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione.
Salva il file in modo sicuro sul sistema in cui verrà installato l'agente Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.
Installazione di Windows
- Apri Prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo:
sc query observiq-otel-collectorIl servizio dovrebbe essere visualizzato come IN ESECUZIONE.
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo:
sudo systemctl status observiq-otel-collectorIl servizio dovrebbe essere visualizzato come attivo (in esecuzione).
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione e risoluzione dei problemi, consulta la guida all'installazione dell'agente Bindplane.
Configura l'agente Bindplane per importare syslog e inviarli a Google SecOps
Individua il file di configurazione
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Modifica il file di configurazione
Sostituisci l'intero contenuto di
config.yamlcon la seguente configurazione:receivers: tcplog: listen_address: "0.0.0.0:5145" exporters: chronicle/delinea_distributed_engine: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: '<customer_id>' endpoint: malachiteingestion-pa.googleapis.com log_type: DELINEA_DISTRIBUTED_ENGINE raw_log_field: body service: pipelines: logs/delinea_distributed_engine_to_chronicle: receivers: - tcplog exporters: - chronicle/delinea_distributed_engine
Parametri di configurazione
Sostituisci i seguenti segnaposto:
Configurazione del ricevitore:
listen_address: Indirizzo IP e porta da ascoltare:0.0.0.0per ascoltare su tutte le interfacce (consigliato)- La porta
5145è la porta syslog configurata (modifica in base alle esigenze)
Configurazione dell'esportatore:
creds_file_path: percorso completo del file di autenticazione importazione:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: ID cliente copiato dalla console Google SecOpsendpoint: URL endpoint regionale:- Stati Uniti:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Per un elenco completo, vedi Endpoint regionali.
- Stati Uniti:
Salvare il file di configurazione
- Dopo la modifica, salva il file:
- Linux: premi
Ctrl+O, poiEntere infineCtrl+X. - Windows: fai clic su File > Salva.
- Linux: premi
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart observiq-otel-collectorVerifica che il servizio sia in esecuzione:
sudo systemctl status observiq-otel-collectorControlla i log per individuare eventuali errori:
sudo journalctl -u observiq-otel-collector -f
Per riavviare l'agente Bindplane in Windows, scegli una delle seguenti opzioni:
Prompt dei comandi o PowerShell come amministratore:
net stop observiq-otel-collector && net start observiq-otel-collectorConsole Services:
- Premi
Win+R, digitaservices.msce premi Invio. - Individua observIQ OpenTelemetry Collector.
- Fai clic con il tasto destro del mouse e seleziona Riavvia.
Verifica che il servizio sia in esecuzione:
sc query observiq-otel-collectorControlla i log per individuare eventuali errori:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Premi
Configura Syslog di Delinea
- Accedi all'interfaccia utente web del portale Delinea.
- Vai ad Amministrazione > Applicazione.
- Fai clic sul pulsante Edit (Modifica).
- Fai clic sulla casella di controllo Enable Syslog/CEF Log Output (Attiva output log Syslog/CEF). Viene visualizzata una sezione Syslog.
- Inserisci l'indirizzo IP dell'agente Bindplane.
- Inserisci il numero di porta dell'agente Bindplane.
- Fai clic sul menu Protocollo e seleziona TCP.
- Fai clic per selezionare Elenco fusi orari in base all'ora UTC o Ora del server, a seconda delle tue preferenze.
- Fai clic sul menu Sito per selezionare il Sito correlato su cui verrà eseguito Syslog/CEF.
- (Facoltativo) Seleziona Scrivi syslog come eventi Windows per scrivere audit e sottoscrizioni agli eventi nel log eventi di Windows.
- Fai clic su Salva.
Configura il livello di log per i motori distribuiti
- Accedi all'interfaccia utente web del portale Delinea.
- Vai ad Amministrazione > Distributed Engine.
- Fai clic sull'icona con tre puntini sopra il motore pertinente e seleziona Mostra impostazioni.
- Seleziona il menu Livello log e poi Informazioni.
- Fai clic su OK.
Log di esempio di Delinea Distributed Engine supportati
SYSLOG (formato proprietario Delinea)
2024-09-26 21:14:27,369 [CID:] [C:] [TID:PriorityScheduler Elastic Thread @ Normal] INFO Thycotic.DE.Feature.SS.LocalAccountDiscovery.Areas.Discovery.LocalAccountConsumer - server-dummy-01: Send Local Account Results Count: 0 - (null)
Tabella di mappatura UDM
| Campo log | Mappatura UDM | Logic |
|---|---|---|
ACTION |
security_result.action |
Se ACTION_CODE è "1", imposta "ALLOW". Altrimenti, se ACTION_CODE non è vuoto, impostalo su "BLOCK". In caso contrario, il valore predefinito è "UNKNOWN_ACTION" della parte precedente del parser. |
ACTION_CODE |
security_result.action |
Utilizzato nella logica per determinare security_result.action. |
APP_NAME |
network.http.user_agent |
Mappato direttamente. |
BYTES_RECVD |
network.received_bytes |
Mappato direttamente, convertito in numero intero senza segno. |
BYTES_SENT |
network.sent_bytes |
Mappato direttamente, convertito in numero intero senza segno. |
CLOUDGENIX_HOST |
principal.hostname |
Mappato direttamente se il campo NAME è vuoto. Utilizzato come nome host intermedio se è presente NAME. |
CODE |
metadata.product_event_type |
Concatenato con FACILITY per formare metadata.product_event_type. Utilizzato anche per determinare metadata.event_type (ad es. se CODE contiene "DOWN", metadata.event_type è impostato su "STATUS_SHUTDOWN"). |
DESTINATION_ZONE_NAME |
about.labels |
Mappato direttamente come etichetta con la chiave "DESTINATION_ZONE_NAME". |
DEVICE_TIME |
metadata.event_timestamp |
Mappato direttamente dopo l'analisi come data. |
DST_INTERFACE |
target.hostname |
Mappato direttamente. |
DST_IP |
target.ip |
Mappato direttamente. |
DST_PORT |
target.port |
Mappato direttamente, convertito in numero intero. |
ELEMENT_ID |
about.labels |
Mappato direttamente come etichetta con la chiave "ELEMENT_ID". |
EVENT_TIME |
metadata.event_timestamp |
Mappato direttamente dopo l'analisi come data. |
FACILITY |
metadata.product_event_type |
Concatenato con CODE per formare metadata.product_event_type. |
FLOW_EVENT |
security_result.summary |
Utilizzato come parte della stringa security_result.summary. |
IDENTIFIER |
about.labels |
Mappato direttamente come etichetta con la chiave "IDENTIFIER". |
ION_HOST |
principal.hostname |
Mappato direttamente se i campi CLOUDGENIX_HOST e NAME sono vuoti. |
MSG |
metadata.description |
Mappato direttamente. Utilizzato anche per la corrispondenza delle espressioni regolari per determinare metadata.event_type ed estrarre target.ip. |
NAME |
principal.hostname |
Mappato direttamente. Se presente, CLOUDGENIX_HOST diventa intermediary.hostname. |
PROCESS_NAME |
principal.process.file.full_path |
Mappato direttamente. |
PROTOCOL_NAME |
network.ip_protocol |
Mappato direttamente, convertito in maiuscolo. |
REMOTE_HOSTNAME |
target.hostname |
Mappato direttamente. |
REMOTE_IP |
target.ip |
Mappato direttamente. |
RULE_NAME |
security_result.rule_name |
Mappato direttamente. |
SEVERITY |
security_result.severity, security_result.severity_details |
Mappato a security_result.severity_details. Utilizzato anche per determinare security_result.severity (ad es. se SEVERITY è "minor", security_result.severity è impostato su "LOW"). |
SOURCE_ZONE_NAME |
about.labels |
Mappato direttamente come etichetta con la chiave "SOURCE_ZONE_NAME". |
SRC_INTERFACE |
principal.hostname |
Mappato direttamente. |
SRC_IP |
principal.ip |
Mappato direttamente. |
SRC_PORT |
principal.port |
Mappato direttamente, convertito in numero intero. |
VPN_LINK_ID |
target.resource.id |
Mappato direttamente. |
| (Parser Logic) | is_alert |
Impostato su true se log_type è "alert" o "alarm". |
| (Parser Logic) | is_significant |
Impostato su true se log_type è "alert" o "alarm". |
| (Parser Logic) | metadata.event_type |
Determinato da una serie di istruzioni condizionali basate sui valori di CODE, MSG, src_ip e dest_ip. Il valore predefinito è "GENERIC_EVENT". |
| (Parser Logic) | metadata.log_type |
Imposta il valore su "CLOUDGENIX_SDWAN". |
| (Parser Logic) | metadata.product_event_type |
Il valore predefinito è la concatenazione di CODE e FACILITY. Imposta "cgxFlowLogV1" per i log di flusso. |
| (Parser Logic) | metadata.product_name |
Imposta il valore su "CloudGenix SD-WAN". |
| (Parser Logic) | metadata.vendor_name |
Imposta "Palo Alto Networks". |
| (Parser Logic) | principal.process.pid |
Imposta il valore di pid dal log non elaborato per i log di flusso. |
| (Parser Logic) | security_result.action |
Il valore predefinito è "UNKNOWN_ACTION". |
| (Parser Logic) | security_result.severity |
Il valore predefinito è "UNKNOWN_SEVERITY". Impostato in base al valore di SEVERITY. Imposta "INFORMATIONAL" per i log di flusso. |
| (Parser Logic) | security_result.summary |
Imposta in base al valore di CODE per i messaggi syslog. Imposta una stringa descrittiva che includa FLOW_EVENT, SRC_IP e DST_IP per i log di flusso. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.