Recopila registros de RSA Authentication Manager

Se admite en los siguientes sistemas operativos:

En este documento, se explica cómo transferir registros de RSA Authentication Manager a Google Security Operations con Bindplane.

RSA Authentication Manager (ahora RSA SecurID) es una plataforma de autenticación multifactor que proporciona autenticación de dos factores con tokens, notificaciones push y datos biométricos. Administra las identidades de los usuarios y las políticas de autenticación, y genera registros de auditoría para los intentos de autenticación en toda la empresa. El analizador extrae campos de los registros con formato CSV de RSA Authentication Manager. Utiliza grok para analizar el mensaje de registro y, luego, asigna estos valores al modelo de datos unificado (UDM). También establece valores de metadatos predeterminados para el origen y el tipo del evento.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows Server 2016 o versiones posteriores, o host de Linux con systemd
  • Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
  • Acceso con privilegios a la consola de seguridad de RSA (consola de operaciones)

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recopilación.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el comando siguiente:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sc query observiq-otel-collector
    

El servicio debe mostrarse como RUNNING.

Instalación en Linux

  1. Abre una terminal con privilegios de administrador o sudo.
  2. Ejecuta el comando siguiente:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sudo systemctl status observiq-otel-collector
    

El servicio debería mostrarse como activo (en ejecución).

Recursos de instalación adicionales

Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

Ubica el archivo de configuración

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Edita el archivo de configuración

  • Reemplaza todo el contenido de config.yaml con la siguiente configuración:

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            customer_id: 'YOUR_CUSTOMER_ID'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: 'RSA_AUTH_MANAGER'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Parámetros de configuración

  • Reemplaza los marcadores de posición que se indican más abajo:

    • Configuración del receptor:

      • udplog: Usa udplog para el registro del sistema UDP o tcplog para el registro del sistema TCP.
      • 0.0.0.0: Dirección IP en la que se realizará la escucha (0.0.0.0 para escuchar en todas las interfaces)
      • 514: Número de puerto en el que se debe escuchar (puerto syslog estándar)
    • Configuración del exportador:

      • creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:
        • Linux: /etc/bindplane-agent/ingestion-auth.json
        • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
      • YOUR_CUSTOMER_ID: ID de cliente de la sección Obtén el ID de cliente
      • endpoint: URL del extremo regional:
        • EE.UU.: malachiteingestion-pa.googleapis.com
        • Europa: europe-malachiteingestion-pa.googleapis.com
        • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
        • Consulta Extremos regionales para obtener la lista completa.
      • log_type: Tipo de registro tal como aparece en Chronicle (RSA_AUTH_MANAGER)

Guarda el archivo de configuración

  • Después de editarlo, guarda el archivo:
    • Linux: Presiona Ctrl+O, luego Enter y, después, Ctrl+X.
    • Windows: Haz clic en Archivo > Guardar

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart observiq-otel-collector
    
    1. Verifica que el servicio esté en ejecución:

        sudo systemctl status observiq-otel-collector
      
    2. Revisa los registros en busca de errores:

        sudo journalctl -u observiq-otel-collector -f
      
  • Para reiniciar el agente de Bindplane en Windows, elige una de las siguientes opciones:

    • Símbolo del sistema o PowerShell como administrador:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Consola de Services:

      1. Presiona Win+R, escribe services.msc y presiona Intro.
      2. Busca observIQ OpenTelemetry Collector.
      3. Haz clic con el botón derecho y selecciona Reiniciar.

      4. Verifica que el servicio esté en ejecución:

        sc query observiq-otel-collector
        
      5. Revisa los registros en busca de errores:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Configura el reenvío de Syslog en RSA Authentication Manager

  1. Accede a la consola de seguridad de RSA (consola de operaciones).
  2. Ve a Configuración > Configuración del sistema > Registro.
  3. En Remote Logging, haz clic en Add Remote Log Server.
  4. Proporciona los siguientes detalles de configuración:
    • Nombre de host/dirección IP: Ingresa la dirección IP del host del agente de BindPlane.
    • Puerto: Ingresa 514.
    • Protocolo: Selecciona UDP.
  5. En la sección Nivel de registro, configura los niveles de registro:
    • Registro de actividad del sistema: Selecciona Info o un nivel superior.
    • Registro de actividad del administrador: Selecciona Info o un nivel superior.
    • Registro de autenticación del entorno de ejecución: Selecciona Info o un nivel superior.
  6. En la sección Formato de registro, haz lo siguiente:
    • Formato: Selecciona CSV (valores separados por comas).
  7. Haz clic en Guardar.
  8. Como alternativa, puedes realizar la configuración a través de la CLI en el dispositivo RSA:

    manage-logging --set-remote-logging --host BINDPLANE_IP --port 514 --protocol UDP
    
    • Reemplaza BINDPLANE_IP por la dirección IP del host del agente de Bindplane.
  9. Para verificar que se envíen los mensajes de syslog, consulta los registros del agente de Bindplane.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
clientip principal.asset.ip Es el valor de la columna8 del registro sin procesar.
clientip principal.ip Es el valor de la columna8 del registro sin procesar.
column1 metadata.event_timestamp.seconds Se analizó a partir del campo de hora (columna 1) en el registro sin procesar, con los formatos "aaaa-MM-dd HH:mm:ss" y "aaaa-MM-dd HH: mm:ss".
column12 security_result.action Se asigna según el campo operation_status (columna 12). Los valores "SUCCESS" y "ACCEPT" se asignan a ALLOW, "FAIL", "REJECT", "DROP", "DENY" y "NOT_ALLOWED" se asignan a BLOCK, y otros valores se asignan a UNKNOWN_ACTION.
column18 principal.user.userid Es el valor de la columna18 del registro sin procesar.
column19 principal.user.first_name Es el valor de la columna19 del registro sin procesar.
column20 principal.user.last_name Es el valor de la columna 20 del registro sin procesar.
column25 principal.hostname Es el valor de la columna25 del registro sin procesar.
column26 principal.asset.hostname Es el valor de la columna 26 del registro sin procesar.
column27 metadata.product_name Es el valor de la columna 27 del registro sin procesar.
column3 target.administrative_domain Es el valor de la columna 3 del registro sin procesar.
column32 principal.user.group_identifiers Es el valor de la columna32 del registro sin procesar.
column5 security_result.severity Se asigna según el campo de gravedad (columna 5). Los valores "INFO" y "INFORMATIONAL" se asignan a INFORMATIONAL, los valores "WARN" y "WARNING" se asignan a WARNING, los valores "ERROR", "CRITICAL", "FATAL", "SEVERE", "EMERGENCY" y "ALERT" se asignan a ERROR, los valores "NOTICE", "DEBUG" y "TRACE" se asignan a DEBUG, y otros valores se asignan a UNKNOWN_SEVERITY.
column8 target.asset.ip Es el valor de la columna8 del registro sin procesar.
column8 target.ip Es el valor de la columna8 del registro sin procesar.
event_name security_result.rule_name Es el valor de la columna 10 del registro sin procesar.
host_name intermediary.hostname Se extrae de la parte del registro sin procesar con patrones de grok.
process_data principal.process.command_line Se extrae de la parte del registro sin procesar con patrones de grok.
resumen security_result.summary Es el valor de la columna 13 del registro sin procesar.
time_stamp metadata.event_timestamp.seconds Se extrae de la parte del registro sin procesar con patrones de grok. Si no se encuentra, la marca de tiempo se extrae del campo de marca de tiempo en el registro sin procesar.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.