Raccogliere i log di RSA Authentication Manager
Questo documento descrive come raccogliere i log di RSA Authentication Manager utilizzando un forwarder di Google Security Operations.
Per saperne di più, consulta Importazione dei dati in Google Security Operations.
Un'etichetta di importazione identifica il parser che normalizza i dati di log non elaborati in formato UDM strutturato. Le informazioni contenute in questo documento si applicano al parser con l'etichetta di importazione RSA_AUTH_MANAGER.
Configurare RSA Authentication Manager
- Accedi alla console RSA Authentication Manager Security utilizzando le credenziali di amministratore.
- Nel menu Configurazione, fai clic su Impostazioni di sistema.
- Nella finestra System settings (Impostazioni di sistema), seleziona Logging (Registrazione) nella sezione Basic settings (Impostazioni di base).
- Nella sezione Seleziona istanza, seleziona il tipo di istanza Principale configurato nel tuo ambiente, poi fai clic su Avanti per continuare.
- Nella sezione Configura impostazioni, configura i log per le seguenti sezioni visualizzate:
- Livelli di log
- Destinazione dei dati di log
- Mascheramento dei dati di log
- Nella sezione Livelli di log, configura i seguenti log:
- Imposta Trace log su Fatal.
- Imposta Log di controllo della Console di amministrazione su Successo.
- Imposta Log di controllo runtime su Riuscita.
- Imposta Log di sistema su Avviso.
Nella sezione Destinazione dati di log, per i seguenti dati del livello di log, seleziona Salva nel database interno e in syslog remoto per il seguente nome host o indirizzo IP, quindi inserisci l'indirizzo IP di Google Security Operations:
- Dati dei log di controllo amministrativo
- Dati del log di controllo di runtime
- Dati dei log di sistema
I messaggi Syslog vengono trasmessi tramite un numero di porta più alto per UDP.
Nella sezione Mascheramento dei dati di log, nel campo Maschera numero di serie token: numero di cifre del numero di serie token da visualizzare, inserisci il valore massimo, che è uguale al numero di cifre che compaiono nei token disponibili, ad esempio 12.
Per ulteriori informazioni, consulta Mascheramento dei dati di log.
Fai clic su Salva.
Configura l'inoltro e syslog di Google Security Operations per importare i log di RSA Authentication Manager
- Seleziona Impostazioni SIEM > Forwarder.
- Fai clic su Aggiungi nuovo inoltro.
- Nel campo Nome forwarder, inserisci un nome univoco per il forwarder.
- Fai clic su Invia e poi su Conferma. Il forwarder viene aggiunto e viene visualizzata la finestra Aggiungi configurazione del raccoglitore.
- Nel campo Nome del raccoglitore, digita un nome univoco per il raccoglitore.
- Seleziona RSA come Tipo di log.
- Seleziona Syslog come Tipo di raccoglitore.
- Configura i seguenti parametri di input obbligatori:
- Protocollo: specifica il protocollo di connessione che il raccoglitore utilizzerà per ascoltare i dati syslog.
- Indirizzo: specifica l'indirizzo IP o il nome host di destinazione in cui si trova il raccoglitore e in cui ascolta i dati syslog.
- Porta: specifica la porta di destinazione in cui si trova il raccoglitore e rimane in ascolto dei dati syslog.
- Fai clic su Invia.
Per ulteriori informazioni sui forwarder di Google Security Operations, consulta la documentazione sui forwarder di Google Security Operations. Per informazioni sui requisiti per ciascun tipo di inoltro, vedi Configurazione dell'inoltro per tipo. Se riscontri problemi durante la creazione degli inoltri, contatta l'assistenza Google Security Operations.
Riferimento alla mappatura dei campi
Questo parser estrae i campi dai log CSV di RSA Authentication Manager, gestendo le variazioni nel formato del log. Utilizza grok per analizzare inizialmente le righe di log, quindi sfrutta il filtro CSV per estrarre i singoli campi, mappandoli a nomi standardizzati come username, clientip e operation_status per la compatibilità con UDM.
Tabella di mappatura UDM
| Campo log | Mappatura UDM | Logic |
|---|---|---|
clientip |
principal.asset.ip |
Il valore della colonna 8 del log non elaborato. |
clientip |
principal.ip |
Il valore della colonna 8 del log non elaborato. |
column1 |
metadata.event_timestamp.seconds |
Analizzato dal campo time (colonna 1) nel log non elaborato, utilizzando i formati "aaaa-MM-gg HH:mm:ss" e "aaaa-MM-gg HH: mm:ss". |
column12 |
security_result.action |
Mappatura eseguita in base al campo operation_status (colonna 12). I valori "SUCCESS" e "ACCEPT" vengono mappati su ALLOW, "FAIL", "REJECT", "DROP", "DENY", "NOT_ALLOWED" vengono mappati su BLOCK e gli altri valori vengono mappati su UNKNOWN_ACTION. |
column18 |
principal.user.userid |
Il valore della colonna 18 del log non elaborato. |
column19 |
principal.user.first_name |
Il valore della colonna 19 del log non elaborato. |
column20 |
principal.user.last_name |
Il valore della colonna 20 del log non elaborato. |
column25 |
principal.hostname |
Il valore della colonna 25 del log non elaborato. |
column26 |
principal.asset.hostname |
Il valore della colonna 26 del log non elaborato. |
column27 |
metadata.product_name |
Il valore della colonna 27 del log non elaborato. |
column3 |
target.administrative_domain |
Il valore di column3 dal log non elaborato. |
column32 |
principal.user.group_identifiers |
Il valore di column32 dal log non elaborato. |
column5 |
security_result.severity |
Mappatura eseguita in base al campo severity (colonna 5). I valori "INFO" e "INFORMATIONAL" vengono mappati su INFORMATIONAL, "WARN" e "WARNING" vengono mappati su WARNING, "ERROR", "CRITICAL", "FATAL", "SEVERE", "EMERGENCY" e "ALERT" vengono mappati su ERROR, "NOTICE", "DEBUG" e "TRACE" vengono mappati su DEBUG e gli altri valori vengono mappati su UNKNOWN_SEVERITY. |
column8 |
target.asset.ip |
Il valore della colonna 8 del log non elaborato. |
column8 |
target.ip |
Il valore della colonna 8 del log non elaborato. |
event_name |
security_result.rule_name |
Il valore di column10 dal log non elaborato. |
host_name |
intermediary.hostname |
Estratto dalla parte <DATA> del log non elaborato utilizzando i pattern grok. |
process_data |
principal.process.command_line |
Estratto dalla parte <DATA> del log non elaborato utilizzando i pattern grok. |
summary |
security_result.summary |
Il valore della colonna 13 del log non elaborato. |
time_stamp |
metadata.event_timestamp.seconds |
Estratto dalla parte <DATA> del log non elaborato utilizzando i pattern grok. Se non viene trovato, il timestamp viene estratto dal campo timestamp nel log non elaborato. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.