Collecter les journaux Delinea PAM

Compatible avec:

Ce document explique comment ingérer les journaux du Gestionnaire d'accès privilégié (PAM) Delinea dans Google Security Operations à l'aide de Bindplane. Le code de l'analyseur Logstash extrait les données d'événements de sécurité à partir des journaux DELINEA_PAM au format SYSLOG ou CSV. Il utilise ensuite des modèles Grok et une analyse CSV pour structurer les données, mapper les champs extraits sur le modèle de données unifié (UDM) et enfin générer les données d'événement transformées.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si l'exécution se fait derrière un proxy, les ports du pare-feu sont ouverts.
  • Accès privilégié au gestionnaire d'accès privilégié Delinea

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir le numéro client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Profil.
  3. Copiez et sauvegardez le numéro client dans la section Détails de l'organisation.

Installer l'agent Bindplane

Installation de Windows

  1. Ouvrez l'invite de commande ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec des droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Autres ressources d'installation

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour qu'il ingère les journaux Syslog et les envoie à Google SecOps

  1. Accédez au fichier de configuration :
    • Recherchez le fichier config.yaml. En règle générale, il se trouve dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (nano, vi ou Bloc-notes, par exemple).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'DELINEA_PAM'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Remplacez le port et l'adresse IP dans votre infrastructure si nécessaire.

  4. Remplacez <customer_id> par le numéro client réel.

  5. Remplacez /path/to/ingestion-authentication-file.json par le chemin d'accès du fichier d'authentification enregistré dans la section Obtenir le fichier d'authentification d'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante:

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Syslog dans Delinea Privilege Manager

  1. Connectez-vous à l'interface utilisateur Web de Delinea PAM.
  2. Accédez à Administration > Configuration > Systèmes étrangers.
  3. Cliquez sur Créer sur la page Syslog.
  4. Fournissez les informations de configuration suivantes :
    • Nom: saisissez un nom descriptif pour le serveur.
    • Protocole: sélectionnez UDP (vous pouvez également sélectionner TCP, en fonction de la configuration de votre agent Bindplane).
    • Host (Hôte) : saisissez l'adresse IP de l'agent Bindplane.
    • Port: saisissez le numéro de port de l'agent Bindplane. (514 pour UDP).
  5. Cliquez sur Enregistrer les modifications.

Configurer les tâches du serveur SysLog dans Delinea Privilege Manager

  1. Accédez à Admin > Tasks > développez le dossier Server Tasks > développez le dossier Foreign Systems.
  2. Sélectionnez Syslog.
  3. Cliquez sur Créer.
  4. Options de modèle :
    • Envoyer des événements d'action d'application SysLog: utilisez ce modèle pour envoyer des événements d'action d'application à votre système SysLog. Les événements d'action d'application contiennent des informations génériques sur l'application exécutée, la stratégie déclenchée, la date et l'horodatage, l'ordinateur et l'utilisateur, par exemple.
    • Envoyer des événements de justification d'application SysLog: utilisez ce modèle pour envoyer des événements de justification d'application à votre système SysLog. Par exemple, si un utilisateur exécute une application nécessitant un workflow de justification.
    • Envoyer des événements d'action d'application avec une mauvaise note SysLog: utilisez ce modèle pour envoyer un événement à votre système SysLog lorsqu'une application est en cours d'installation ou d'exécution et qu'elle est identifiée comme ayant une mauvaise note de sécurité.
    • Envoyer des événements d'historique des modifications SysLog: utilisez ce modèle pour envoyer des événements d'historique des modifications à votre système SysLog. Lorsque cette tâche s'exécute pour la première fois, elle envoie l'intégralité de l'historique des modifications à votre serveur SysLog. Lors des exécutions suivantes, il n'envoie que le delta des nouveaux événements de l'historique des modifications.
    • Envoyer des événements SysLog: utilisez ce modèle pour envoyer tous les événements SysLog à votre système SysLog. Ces événements sont basés sur les différentes options que vous avez sélectionnées sur le serveur SysLog lors de la configuration.
    • Envoyer des événements de fichiers nouvellement découverts à SysLog: utilisez ce modèle pour envoyer des événements de fichiers nouvellement découverts à votre système SysLog. Pour que des événements soient générés, la règle d'inventaire de fichiers par défaut doit être activée et les planifications de découverte de ressources doivent être personnalisées.
    • Envoyer des événements de divulgation de mot de passe SysLog: utilisez ce modèle pour envoyer tous les événements de divulgation de mot de passe à votre système SysLog.
  5. Fournissez les informations de configuration suivantes :
    • Modèle: sélectionnez un modèle syslog (par exemple, Send Syslog Events pour envoyer tous les événements).
    • Nom: saisissez un nom pertinent pour la tâche (par exemple, vous pouvez saisir le même nom que celui du modèle sélectionné).
    • Nom de l'événement: saisissez un nom pour les événements.
    • Gravité de l'événement: saisissez un seuil de niveau de gravité pour les événements à envoyer.
    • Syslog System (Système Syslog) : sélectionnez le serveur Syslog du système étranger de l'agent Bindplane que vous avez créé à l'étape précédente.
  6. Cliquez sur Créer.

Tableau de mappage UDM

Champ de journal Mappage UDM Logique
CEF:0|...|colonne1 metadata.vendor_name Extrait de la chaîne CEF, en particulier de la valeur après le premier "
CEF:0|...|colonne2 metadata.product_name Extrait de la chaîne CEF, en particulier de la valeur après le deuxième "
CEF:0|...|colonne3 metadata.product_version Extrait de la chaîne CEF, en particulier de la valeur après le troisième "
CEF:0|...|column5 metadata.product_event_type Extrait de la chaîne CEF, en particulier de la valeur après le cinquième "
CEF:0|...|column7 security_result.description Extrait de la chaîne CEF, en particulier la valeur après le septième "
%{HOSTNAME} principal.hostname Extrait du message de journal à l'aide du format grok "%{HOSTNAME}".
%{TIMESTAMP_ISO8601} metadata.event_timestamp Extrait du message de journal à l'aide du format grok "%{TIMESTAMP_ISO8601}".
metadata.event_type Codé en dur sur "STATUS_UPDATE" dans le code de l'analyseur.
metadata.log_type Codé en dur sur "DELINEA_PAM" dans le code de l'analyseur.
timestamp timestamp L'horodatage de l'événement est extrait du champ "code temporel" du journal brut, et converti au format d'horodatage UDM.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.