Coletar registros do RSA Authentication Manager
Este documento explica como ingerir registros do RSA Authentication Manager no Google Security Operations usando o Bindplane.
O RSA Authentication Manager (agora RSA SecurID) é uma plataforma de autenticação multifator que oferece autenticação de dois fatores usando tokens, notificações push e biometria. Ele gerencia identidades de usuários, políticas de autenticação e gera registros de auditoria para tentativas de autenticação em toda a empresa. O analisador extrai campos de registros formatados em CSV do RSA Authentication Manager. Ele usa o grok para analisar a mensagem de registro e mapeia esses valores para o Modelo de Dados Unificado (UDM). Ele também define valores de metadados padrão para a origem e o tipo do evento.
Antes de começar
Verifique se você tem os pré-requisitos a seguir:
- Uma instância do Google SecOps
- Windows Server 2016 ou mais recente ou host Linux com
systemd - Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas de acordo com os requisitos do agente Bindplane.
- Acesso privilegiado ao console de segurança da RSA (console de operações)
Receber o arquivo de autenticação de ingestão do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Agentes de coleta.
- Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.
Receber o ID de cliente do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Perfil.
- Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.
Instalação do Windows
- Abra o prompt de comando ou o PowerShell como administrador.
Execute este comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAguarde a conclusão da instalação.
Execute o seguinte comando para confirmar a instalação:
sc query observiq-otel-collector
O serviço vai aparecer como EM EXECUÇÃO.
Instalação do Linux
- Abra um terminal com privilégios de root ou sudo.
Execute este comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAguarde a conclusão da instalação.
Execute o seguinte comando para confirmar a instalação:
sudo systemctl status observiq-otel-collector
O serviço vai aparecer como ativo (em execução).
Outros recursos de instalação
Para mais opções de instalação e solução de problemas, consulte o guia de instalação do agente do Bindplane.
Configurar o agente do Bindplane para ingerir syslog e enviar ao Google SecOps
Localizar o arquivo de configuração
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Editar o arquivo de configuração
Substitua todo o conteúdo de
config.yamlpela seguinte configuração:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'RSA_AUTH_MANAGER' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Parâmetros de configuração
Substitua os seguintes marcadores de posição:
Configuração do receptor:
udplog: useudplogpara syslog UDP outcplogpara syslog TCP.0.0.0.0: endereço IP para escutar (0.0.0.0para escutar em todas as interfaces)514: número da porta a ser detectada (porta syslog padrão).
Configuração do exportador:
creds_file_path: caminho completo para o arquivo de autenticação de ingestão:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: ID do cliente da seção "Receber ID do cliente"endpoint: URL do endpoint regional:- EUA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Ásia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulte a lista completa em Endpoints regionais.
- EUA:
log_type: tipo de registro exatamente como aparece no Chronicle (RSA_AUTH_MANAGER)
Salve o arquivo de configuração.
- Depois de editar, salve o arquivo:
- Linux: pressione
Ctrl+O,EntereCtrl+X. - Windows: clique em Arquivo > Salvar.
- Linux: pressione
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart observiq-otel-collectorVerifique se o serviço está em execução:
sudo systemctl status observiq-otel-collectorVerifique se há erros nos registros:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar o agente do Bindplane em Windows, escolha uma das seguintes opções:
Prompt de comando ou PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsole de serviços:
- Pressione
Win+R, digiteservices.msce pressione Enter. - Localize o Coletor do OpenTelemetry da observIQ.
Clique com o botão direito do mouse e selecione Reiniciar.
Verifique se o serviço está em execução:
sc query observiq-otel-collectorVerifique se há erros nos registros:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Pressione
Configurar o encaminhamento de syslog no RSA Authentication Manager
- Faça login no RSA Security Console (console de operações).
- Acesse Configuração > Configurações do sistema > Registro.
- Em Registro remoto, clique em Adicionar servidor de registro remoto.
- Informe os seguintes detalhes de configuração:
- Nome do host/endereço IP: insira o endereço IP do host do agente Bindplane.
- Porta: insira
514. - Protocolo: selecione UDP.
- Na seção Nível de registro, configure os níveis de geração de registros:
- Registro de atividades do sistema: selecione Informações ou um nível mais alto.
- Registro de atividades do administrador: selecione Informações ou um nível mais alto.
- Registro de autenticação de ambiente de execução: selecione Informações ou um nível mais alto.
- Na seção Formato do registro:
- Formato: selecione CSV (valores separados por vírgula).
- Clique em Salvar.
Como alternativa, configure pela CLI no dispositivo RSA:
manage-logging --set-remote-logging --host BINDPLANE_IP --port 514 --protocol UDP- Substitua
BINDPLANE_IPpelo endereço IP do host do agente do Bindplane.
- Substitua
Verifique se as mensagens syslog estão sendo enviadas conferindo os registros do agente Bindplane.
Tabela de mapeamento do UDM
| Campo de registro | Mapeamento do UDM | Lógica |
|---|---|---|
| clientip | principal.asset.ip | O valor de "column8" do registro bruto. |
| clientip | principal.ip | O valor de "column8" do registro bruto. |
| column1 | metadata.event_timestamp.seconds | Analisado do campo "time" (coluna 1) no registro bruto, usando os formatos "aaaa-MM-dd HH:mm:ss" e "aaaa-MM-dd HH: mm:ss". |
| column12 | security_result.action | Mapeamento com base no campo "operation_status" (coluna 12). Os valores "SUCCESS" e "ACCEPT" são mapeados para ALLOW, "FAIL", "REJECT", "DROP", "DENY", "NOT_ALLOWED" são mapeados para BLOCK, e outros valores são mapeados para UNKNOWN_ACTION. |
| column18 | principal.user.userid | O valor da coluna 18 do registro bruto. |
| column19 | principal.user.first_name | O valor da coluna 19 do registro bruto. |
| column20 | principal.user.last_name | O valor de "column20" do registro bruto. |
| column25 | principal.hostname | O valor da coluna25 do registro bruto. |
| column26 | principal.asset.hostname | O valor da coluna 26 do registro bruto. |
| column27 | metadata.product_name | O valor de "column27" do registro bruto. |
| column3 | target.administrative_domain | O valor de "column3" do registro bruto. |
| column32 | principal.user.group_identifiers | O valor de "column32" do registro bruto. |
| column5 | security_result.severity | Mapeado com base no campo "Gravidade" (coluna 5). Os valores "INFO" e "INFORMATIONAL" são mapeados para "INFORMATIONAL", "WARN" e "WARNING" são mapeados para "WARNING", "ERROR", "CRITICAL", "FATAL", "SEVERE", "EMERGENCY" e "ALERT" são mapeados para "ERROR", "NOTICE", "DEBUG" e "TRACE" são mapeados para "DEBUG", e outros valores são mapeados para "UNKNOWN_SEVERITY". |
| column8 | target.asset.ip | O valor de "column8" do registro bruto. |
| column8 | target.ip | O valor de "column8" do registro bruto. |
| event_name | security_result.rule_name | O valor da coluna10 do registro bruto. |
| host_name | intermediary.hostname | Extraído da parte do registro bruto usando padrões grok. |
| process_data | principal.process.command_line | Extraído da parte do registro bruto usando padrões grok. |
| resumo | security_result.summary | O valor de "column13" do registro bruto. |
| time_stamp | metadata.event_timestamp.seconds | Extraído da parte do registro bruto usando padrões grok. Se não for encontrado, o carimbo de data/hora será extraído do campo correspondente no registro bruto. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.