Coletar registros de auditoria do HSM nShield da Entrust
Este documento explica como ingerir registros de auditoria do HSM nShield da Entrust no Google Security Operations usando o Bindplane.
Antes de começar
Verifique se você tem os pré-requisitos a seguir:
- Uma instância do Google SecOps
- Um host Windows 2016 ou mais recente ou Linux com
systemd - Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas de acordo com os requisitos do agente Bindplane.
- Acesso privilegiado ao console de gerenciamento do HSM nShield da Entrust
- Um mundo de segurança inicializado com capacidade de registro de auditoria
Receber o arquivo de autenticação de ingestão do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Agentes de coleta.
- Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.
Receber o ID de cliente do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Perfil.
- Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instale o agente do Bindplane no seu sistema operacional Windows ou Linux de acordo com as instruções a seguir.
Instalação do Windows
- Abra o Prompt de Comando ou o PowerShell como administrador.
Execute este comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de root ou sudo.
Execute este comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Outros recursos de instalação
- Para mais opções de instalação, consulte este guia de instalação.
Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps
Acesse o arquivo de configuração:
- Localize o arquivo
config.yaml. Normalmente, ele fica no diretório/etc/bindplane-agent/no Linux ou no diretório de instalação no Windows. - Abra o arquivo usando um editor de texto (por exemplo,
nano,viou Bloco de Notas).
- Localize o arquivo
Edite o arquivo
config.yamlda seguinte forma:receivers: udplog: # nShield HSM only supports UDP for audit logs listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: YOUR_CUSTOMER_ID endpoint: malachiteingestion-pa.googleapis.com # Use ENTRUST_HSM as the log type log_type: 'ENTRUST_HSM' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
- Substitua
<customer_id>pelo ID do cliente real. - Atualize
/path/to/ingestion-authentication-file.jsonpara o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart bindplane-agentPara reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar o encaminhamento de Syslog no HSM nShield da Entrust
O método de configuração depende do modelo de implantação do HSM nShield. A geração de registros de auditoria precisa ser ativada na criação do Security World ou ao doutrinar um HSM em um Security World existente.
Opção 1: configurar usando o utilitário config-auditlogging (recomendado)
No computador cliente com o Security World Software instalado, execute o seguinte comando:
config-auditlogging --server <BINDPLANE_IP> --port 514 --enable-syslog- Substitua
<BINDPLANE_IP>pelo endereço IP do host do agente do Bindplane.
As mudanças de configuração são gravadas no arquivo de configuração do hardserver.
- Substitua
Reinicie o hardserver para aplicar as mudanças:
- Linux:
/opt/nfast/sbin/init.d-ncipher restart - Windows:
net stop "nfast server" && net start "nfast server"
- Linux:
Opção 2: configurar usando o arquivo de configuração do hardserver
- Edite o arquivo de configuração do hardserver:
- Linux:
/opt/nfast/kmdata/config/config - Windows:
%NFAST_KMDATA%\config\config
- Linux:
Adicione ou modifique as seguintes entradas no arquivo de configuração:
auditlog_addr=<BINDPLANE_IP> auditlog_port=514- Substitua
<BINDPLANE_IP>pelo endereço IP do host do agente do Bindplane.
- Substitua
Salve o arquivo de configuração.
Reinicie o hardserver para aplicar as mudanças:
- Linux:
/opt/nfast/sbin/init.d-ncipher restart - Windows:
net stop "nfast server" && net start "nfast server"
- Linux:
Opção 3: configurar para HSMs conectados à rede (nShield Connect)
Para HSMs conectados à rede, é possível enviar a configuração remotamente:
- Verifique se o envio de configuração está ativado no RFS (sistema de arquivos remoto).
Copie o arquivo de configuração do HSM:
cp /opt/nfast/kmdata/hsm-ESN/config/config /opt/nfast/kmdata/hsm-ESN/config/config.newEdite
config.newpara adicionar a configuração de registro de auditoria:[audit_logging] auditlog_addr=<BINDPLANE_IP> auditlog_port=514Envie a configuração para o HSM:
cfg-pushnethsm --address=<HSM_IP> /opt/nfast/kmdata/hsm-ESN/config/config.new- Substitua
<HSM_IP>pelo endereço IP do seu HSM nShield Connect.
- Substitua
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.