Collecter les journaux d'audit ZPA de Zscaler

Compatible avec:

Ce document explique comment exporter les journaux d'audit ZPA de Zscaler en configurant l'agent Bindplane, et comment les champs de journal sont mappés aux champs du modèle de données unifié (UDM) de Google SecOps.

Pour en savoir plus, consultez la section Présentation de l'ingestion de données dans Google SecOps.

Un déploiement typique comprend l'audit ZPA de Zscaler et l'agent Bindplane configuré pour envoyer des journaux à Google Security Operations. Chaque déploiement client peut être différent et plus complexe.

Le déploiement contient les composants suivants:

  • Audit ZPA de Zscaler: plate-forme à partir de laquelle vous collectez les journaux.

  • Agent Bindplane: l'agent Bindplane extrait les journaux de l'audit ZPA de Zscaler et les envoie à Google Security Operations.

  • Google SecOps: conserve et analyse les journaux.

Un libellé d'ingestion identifie l'analyseur qui normalise les données de journal brutes au format UDM structuré. Les informations de ce document s'appliquent à l'analyseur avec le libellé ZSCALER_ZPA.

Avant de commencer

  • Assurez-vous d'utiliser Zscaler ZPA Audit 2024 ou une version ultérieure.
  • Assurez-vous d'avoir accès à la console Zscaler Private Access. Pour en savoir plus, consultez l'aide sur l'accès privé sécurisé (ZPA).
  • Assurez-vous que tous les systèmes de l'architecture de déploiement sont configurés avec le fuseau horaire UTC.

Configurer le récepteur de journaux dans Zscaler Private Access

Pour configurer et gérer le récepteur de journaux dans Zscaler Private Access, procédez comme suit:

Ajouter un récepteur de journaux

  1. Sélectionnez Configuration et contrôle > Infrastructure privée > Service de streaming de journaux > Récepteurs de journaux, puis cliquez sur Ajouter un récepteur de journaux.
  2. Dans l'onglet Récepteur de journaux, procédez comme suit :
    1. Dans le champ Nom, saisissez le nom du récepteur de journaux.
    2. Dans le champ Description, saisissez une description.
    3. Dans le champ Domain or IP Address (Domaine ou adresse IP), saisissez le nom de domaine complet (FQDN) ou l'adresse IP du récepteur de journaux.
    4. Dans le champ Port TCP, saisissez le numéro de port TCP utilisé par le récepteur de journaux.
    5. Sélectionnez le type de chiffrement dans Chiffrement TLS pour activer ou désactiver le chiffrement du trafic entre le connecteur d'application et le récepteur de journaux. Par défaut, ce paramètre est désactivé.
    6. Dans la liste Groupes de connecteurs d'applications, sélectionnez les groupes de connecteurs d'applications pouvant transférer des journaux au destinataire, puis cliquez sur OK.
    7. Cliquez sur Suivant.
  3. Dans l'onglet Flux de journaux, procédez comme suit:

    1. Sélectionnez un type de journal dans le menu.
    2. Sélectionnez un modèle de journal dans le menu.
    3. Copiez-collez le contenu du flux de journalisation, puis ajoutez de nouveaux champs. Assurez-vous que les noms des clés correspondent aux noms des champs.

      Voici le contenu du flux de journaux par défaut pour le type de journal d'audit:

      {"ModifiedTime":%j{modifiedTime:iso8601},"CreationTime":%j{creationTime:iso8601},"ModifiedBy":%d{modifiedBy},"RequestID":%j{requestId},"SessionID":%j{sessionId},"AuditOldValue":%j{auditOldValue},"AuditNewValue":%j{auditNewValue},"AuditOperationType":%j{auditOperationType},"ObjectType":%j{objectType},"ObjectName":%j{objectName},"ObjectID":%d{objectId},"CustomerID":%d{customerId},"User":%j{modifiedByUser},"ClientAuditUpdate":%d{clientAuditUpdate}}\n
      
    4. Dans Attributs SAML, cliquez sur Sélectionner un IDP, puis sélectionnez la configuration de l'IDP que vous souhaitez inclure dans la stratégie.

    5. Dans le menu Segments d'applications, sélectionnez les segments d'applications que vous souhaitez inclure, puis cliquez sur OK.

    6. Dans le menu Groupes de segments, sélectionnez les groupes de segments que vous souhaitez inclure, puis cliquez sur OK.

    7. Dans le menu Types de clients, sélectionnez les types de clients que vous souhaitez inclure, puis cliquez sur OK.

    8. Dans le menu États de session, sélectionnez les codes d'état de session que vous souhaitez exclure, puis cliquez sur OK.

    9. Cliquez sur Suivant.

  4. Dans l'onglet Vérification, vérifiez la configuration du récepteur de journaux, puis cliquez sur Enregistrer.

Remarque:L'analyseur Gold ZSCALER_ZPA_AUDIT n'est compatible qu'avec le format de journal JSON. Veillez donc à sélectionner JSON comme modèle de journal dans le menu lorsque vous configurez le flux de journaux.

Copier un récepteur de journal

  1. Sélectionnez Contrôle > Infrastructure privée > Service de streaming de journaux > Récepteurs de journaux.
  2. Dans le tableau, recherchez le récepteur de journaux que vous souhaitez modifier, puis cliquez sur Copier.
  3. Dans la fenêtre Ajouter un récepteur de journaux, modifiez les champs si nécessaire. Pour en savoir plus sur chaque champ, consultez la procédure décrite dans la section Ajouter un récepteur de journaux.
  4. Cliquez sur Enregistrer.

Modifier un récepteur de journal

  1. Sélectionnez Contrôle > Infrastructure privée > Service de streaming de journaux > Récepteurs de journaux.
  2. Dans le tableau, recherchez le récepteur de journaux que vous souhaitez modifier, puis cliquez sur Modifier.
  3. Dans la fenêtre Modifier le récepteur de journaux, modifiez les champs si nécessaire. Pour en savoir plus sur chaque champ, consultez la procédure décrite dans la section Ajouter un récepteur de journaux.
  4. Cliquez sur Enregistrer.

Supprimer un récepteur de journal

  1. Sélectionnez Contrôle > Infrastructure privée > Service de streaming de journaux > Récepteurs de journaux.
  2. Dans le tableau, recherchez le récepteur de journaux que vous souhaitez modifier, puis cliquez sur Supprimer.
  3. Dans la fenêtre de confirmation, cliquez sur Supprimer.

Transférer les journaux vers Google SecOps à l'aide de l'agent Bindplane

  1. Installez et configurez une machine virtuelle Linux.
  2. Installez et configurez l'agent Bindplane sur Linux pour transférer les journaux vers Google SecOps. Pour en savoir plus sur l'installation et la configuration de l'agent Bindplane, consultez les instructions d'installation et de configuration de l'agent Bindplane.

Si vous rencontrez des problèmes lors de la création de flux, contactez l'assistance Google SecOps.

Tableau de mappage UDM

Référence de mappage de champ: ZSCALER_ZPA_AUDIT

Le tableau suivant répertorie les champs de journal du type de journal ZSCALER_ZPA_AUDIT et les champs UDM correspondants.

Log field UDM mapping Logic
metadata.product_name The metadata.product_name UDM field is set to ZPA Audit.
metadata.vendor_name The metadata.vendor_name UDM field is set to Zscaler.
CreationTime metadata.event_timestamp
RequestID metadata.product_log_id
SessionID network.session_id
metadata.event_type If the AuditOperationType log field value is not empty, then if the AuditOperationType log field value is equal to Create, then the metadata.event_type UDM field is set to RESOURCE_CREATION.

Else, if the AuditOperationType log field value is equal to Client Session Revoked, then the metadata.event_type UDM field is set to USER_LOGOUT.

Else, if the AuditOperationType log field value is equal to Delete, then the metadata.event_type UDM field is set to RESOURCE_DELETION.

Else, if the AuditOperationType log field value is equal to Download, then the metadata.event_type UDM field is set to USER_RESOURCE_ACCESS.

Else, if the AuditOperationType log field value is equal to Sign In, then the metadata.event_type UDM field is set to USER_LOGIN.

Else, if the AuditOperationType log field value is equal to Sign In Failure, then the metadata.event_type UDM field is set to USER_LOGIN.

Else, if the AuditOperationType log field value is equal to Sign Out, then the metadata.event_type UDM field is set to USER_LOGOUT.

Else, if the AuditOperationType log field value is equal to Update, then the metadata.event_type UDM field is set to USER_RESOURCE_UPDATE_CONTENT.
metadata.product_event_type If the AuditOperationType log field value is not empty, then if the AuditOperationType log field value is equal to Create, then the metadata.product_event_type UDM field is set to create.

Else, if the AuditOperationType log field value is equal to Client Session Revoked, then the metadata.product_event_type UDM field is set to client session revoked.

Else, if the AuditOperationType log field value is equal to Delete, then the metadata.product_event_type UDM field is set to delete.

Else, if the AuditOperationType log field value is equal to Download, then the metadata.product_event_type UDM field is set to download.

Else, if the AuditOperationType log field value is equal to Sign In, then the metadata.product_event_type UDM field is set to user_login.

Else, if the AuditOperationType log field value is equal to Sign In Failure, then the metadata.product_event_type UDM field is set to user_login_fail.

Else, if the AuditOperationType log field value is equal to Sign Out, then the metadata.product_event_type UDM field is set to user_logout.

Else, if the AuditOperationType log field value is equal to Update, then the metadata.product_event_type UDM field is set to update.
security_result.action If the AuditOperationType log field value is not empty, then if the AuditOperationType log field value is equal to Client Session Revoked, then the security_result.action UDM field is set to BLOCK.

Else, if the AuditOperationType log field value is equal to Sign In, then the security_result.action UDM field is set to ALLOW.

Else, if the AuditOperationType log field value is equal to Sign In Failure, then the security_result.action UDM field is set to FAIL.
ObjectType target.resource.resource_subtype
ObjectID target.resource.product_object_id
ObjectName target.resource.name
ModifiedTime target.resource.attribute.labels[ModifiedTime]
ModifiedBy principal.user.userid
User principal.user.email_addresses
AuditOldValue additional.fields[AuditOldValue] Iterate through AuditOldValue object: The AuditOldValue object key is mapped to the additional.fields.key UDM field and AuditOldValue object value is mapped to the additional.fields.value UDM field.
AuditNewValue additional.fields[AuditNewValue] Iterate through AuditNewValue object: The AuditNewValue object key is set to the additional.fields.key UDM field and AuditNewValue object value is mapped to the additional.fields.value UDM field.
CustomerID target.user.userid
ClientAuditUpdate additional.fields[ClientAuditUpdate]

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.