Collecter les journaux Delinea PAM
Ce document explique comment ingérer les journaux du Gestionnaire d'accès privilégié (PAM) Delinea dans Google Security Operations à l'aide de Bindplane. Le code de l'analyseur Logstash extrait les données d'événements de sécurité à partir des journaux DELINEA_PAM au format SYSLOG ou CSV. Il utilise ensuite des modèles Grok et une analyse CSV pour structurer les données, mapper les champs extraits sur le modèle de données unifié (UDM) et enfin générer les données d'événement transformées.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Instance Google SecOps
- Windows 2016 ou version ultérieure, ou un hôte Linux avec
systemd
- Si l'exécution se fait derrière un proxy, les ports du pare-feu sont ouverts.
- Accès privilégié au gestionnaire d'accès privilégié Delinea
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir le numéro client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Profil.
- Copiez et sauvegardez le numéro client dans la section Détails de l'organisation.
Installer l'agent Bindplane
Installation de Windows
- Ouvrez l'invite de commande ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec des droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Autres ressources d'installation
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour qu'il ingère les journaux Syslog et les envoie à Google SecOps
- Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml
. En règle générale, il se trouve dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (
nano
,vi
ou Bloc-notes, par exemple).
- Recherchez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'DELINEA_PAM' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Remplacez le port et l'adresse IP dans votre infrastructure si nécessaire.
Remplacez
<customer_id>
par le numéro client réel.Remplacez
/path/to/ingestion-authentication-file.json
par le chemin d'accès du fichier d'authentification enregistré dans la section Obtenir le fichier d'authentification d'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante:
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Syslog dans Delinea Privilege Manager
- Connectez-vous à l'interface utilisateur Web de Delinea PAM.
- Accédez à Administration > Configuration > Systèmes étrangers.
- Cliquez sur Créer sur la page Syslog.
- Fournissez les informations de configuration suivantes :
- Nom: saisissez un nom descriptif pour le serveur.
- Protocole: sélectionnez UDP (vous pouvez également sélectionner TCP, en fonction de la configuration de votre agent Bindplane).
- Host (Hôte) : saisissez l'adresse IP de l'agent Bindplane.
- Port: saisissez le numéro de port de l'agent Bindplane. (
514
pour UDP).
- Cliquez sur Enregistrer les modifications.
Configurer les tâches du serveur SysLog dans Delinea Privilege Manager
- Accédez à Admin > Tasks > développez le dossier Server Tasks > développez le dossier Foreign Systems.
- Sélectionnez Syslog.
- Cliquez sur Créer.
- Options de modèle :
- Envoyer des événements d'action d'application SysLog: utilisez ce modèle pour envoyer des événements d'action d'application à votre système SysLog. Les événements d'action d'application contiennent des informations génériques sur l'application exécutée, la stratégie déclenchée, la date et l'horodatage, l'ordinateur et l'utilisateur, par exemple.
- Envoyer des événements de justification d'application SysLog: utilisez ce modèle pour envoyer des événements de justification d'application à votre système SysLog. Par exemple, si un utilisateur exécute une application nécessitant un workflow de justification.
- Envoyer des événements d'action d'application avec une mauvaise note SysLog: utilisez ce modèle pour envoyer un événement à votre système SysLog lorsqu'une application est en cours d'installation ou d'exécution et qu'elle est identifiée comme ayant une mauvaise note de sécurité.
- Envoyer des événements d'historique des modifications SysLog: utilisez ce modèle pour envoyer des événements d'historique des modifications à votre système SysLog. Lorsque cette tâche s'exécute pour la première fois, elle envoie l'intégralité de l'historique des modifications à votre serveur SysLog. Lors des exécutions suivantes, il n'envoie que le delta des nouveaux événements de l'historique des modifications.
- Envoyer des événements SysLog: utilisez ce modèle pour envoyer tous les événements SysLog à votre système SysLog. Ces événements sont basés sur les différentes options que vous avez sélectionnées sur le serveur SysLog lors de la configuration.
- Envoyer des événements de fichiers nouvellement découverts à SysLog: utilisez ce modèle pour envoyer des événements de fichiers nouvellement découverts à votre système SysLog. Pour que des événements soient générés, la règle d'inventaire de fichiers par défaut doit être activée et les planifications de découverte de ressources doivent être personnalisées.
- Envoyer des événements de divulgation de mot de passe SysLog: utilisez ce modèle pour envoyer tous les événements de divulgation de mot de passe à votre système SysLog.
- Fournissez les informations de configuration suivantes :
- Modèle: sélectionnez un modèle syslog (par exemple,
Send Syslog Events
pour envoyer tous les événements). - Nom: saisissez un nom pertinent pour la tâche (par exemple, vous pouvez saisir le même nom que celui du modèle sélectionné).
- Nom de l'événement: saisissez un nom pour les événements.
- Gravité de l'événement: saisissez un seuil de niveau de gravité pour les événements à envoyer.
- Syslog System (Système Syslog) : sélectionnez le serveur Syslog du système étranger de l'agent Bindplane que vous avez créé à l'étape précédente.
- Modèle: sélectionnez un modèle syslog (par exemple,
- Cliquez sur Créer.
Tableau de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
CEF:0|...|colonne1 | metadata.vendor_name | Extrait de la chaîne CEF, en particulier de la valeur après le premier " |
CEF:0|...|colonne2 | metadata.product_name | Extrait de la chaîne CEF, en particulier de la valeur après le deuxième " |
CEF:0|...|colonne3 | metadata.product_version | Extrait de la chaîne CEF, en particulier de la valeur après le troisième " |
CEF:0|...|column5 | metadata.product_event_type | Extrait de la chaîne CEF, en particulier de la valeur après le cinquième " |
CEF:0|...|column7 | security_result.description | Extrait de la chaîne CEF, en particulier la valeur après le septième " |
%{HOSTNAME} | principal.hostname | Extrait du message de journal à l'aide du format grok "%{HOSTNAME}". |
%{TIMESTAMP_ISO8601} | metadata.event_timestamp | Extrait du message de journal à l'aide du format grok "%{TIMESTAMP_ISO8601}". |
metadata.event_type | Codé en dur sur "STATUS_UPDATE" dans le code de l'analyseur. | |
metadata.log_type | Codé en dur sur "DELINEA_PAM" dans le code de l'analyseur. | |
timestamp | timestamp | L'horodatage de l'événement est extrait du champ "code temporel" du journal brut, et converti au format d'horodatage UDM. |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.