Mengumpulkan log CyberArk EPM
Kode parser ini mengubah data log CyberArk EPM menjadi model data terpadu (UDM). Fungsi ini melakukan iterasi pada setiap peristiwa dalam log, memetakan kolom yang relevan ke kolom UDM yang sesuai, menangani struktur data tertentu seperti "exposedUsers", dan memperkaya output dengan informasi produk dan vendor statis.
Sebelum memulai
- Pastikan Anda memiliki instance Google Security Operations.
- Pastikan Anda menggunakan Windows 2016 atau yang lebih baru, atau host Linux dengan systemd.
- Jika berjalan di balik proxy, pastikan port firewall terbuka.
- Pastikan Anda memiliki akses dengan hak istimewa ke Konsol Manajemen Server EPM.
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Download File Autentikasi Proses Transfer.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
- Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal Agen Bindplane
- Untuk penginstalan Windows, jalankan skrip berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
- Untuk penginstalan Linux, jalankan skrip berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
- Opsi penginstalan tambahan dapat ditemukan di panduan penginstalan ini.
Mengonfigurasi Agen Bindplane untuk menyerap Syslog dan mengirimnya ke Google SecOps
- Akses komputer tempat Agen Bindplane diinstal.
Edit file
config.yaml
sebagai berikut:receivers: tcplog: # Replace the below port <54525> and IP <0.0.0.0> with your specific values listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: Cyberark_EPM raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
Mulai ulang Agen Bindplane untuk menerapkan perubahan:
sudo systemctl restart bindplane
Mengonfigurasi Penerusan Peristiwa Pihak Ketiga di EPM
- Login ke konsol Pengelolaan Server EPM.
- Buka Lanjutan > Konfigurasi Server.
- Di bagian Pemroses Peristiwa, cari setelan Pemroses pihak ketiga.
- Tetapkan nilai ke Aktif untuk mengaktifkan pemroses pihak ketiga.
- Konfigurasikan Pemroses syslog dengan memberikan detail berikut:
- IP Server Syslog: masukkan alamat IP server syslog (Bindplane).
- Port Syslog: tentukan nomor port server syslog (Bindplane).
- Protocol: pilih protokol yang dikonfigurasi di server syslog (TCP atau UDP).
- Format: pilih Syslog sebagai format untuk log.
- Klik Simpan.
Tabel Pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
agentId | principal.asset.asset_id | Menggabungkan "agentId:" dengan nilai kolom agentId. |
computerName | principal.hostname | Memetakan kolom computerName secara langsung. |
displayName | metadata.description | Memetakan kolom displayName secara langsung. |
eventType | metadata.product_event_type | Memetakan kolom eventType secara langsung. |
exposedUsers.[].accountName | target.user.attribute.labels | Membuat label dengan kunci "accountName_[index]" dan nilai dari exposedUsers.[index].accountName. |
exposedUsers.[].domain | target.user.attribute.labels | Membuat label dengan kunci "domain_[index]" dan nilai dari exposedUsers.[index].domain. |
exposedUsers.[].username | target.user.attribute.labels | Membuat label dengan kunci "username_[index]" dan nilai dari exposedUsers.[index].username. |
filePath | target.file.full_path | Memetakan langsung kolom filePath. |
hash | target.file.sha1 | Memetakan kolom hash secara langsung. |
operatingSystemType | principal.platform | Memetakan "Windows" ke "WINDOWS" jika kolom operatingSystemType adalah "Windows". |
policyName | security_result.rule_name | Memetakan kolom policyName secara langsung. |
processCommandLine | target.process.command_line | Memetakan kolom processCommandLine secara langsung. |
penayang | additional.fields | Membuat kolom dengan kunci "Publisher" dan string_value dari kolom penayang. |
sourceProcessCommandLine | target.process.parent_process.command_line | Memetakan langsung kolom sourceProcessCommandLine. |
sourceProcessHash | target.process.parent_process.file.sha1 | Memetakan langsung kolom sourceProcessHash. |
sourceProcessSigner | additional.fields | Membuat kolom dengan kunci "sourceProcessSigner" dan string_value dari kolom sourceProcessSigner. |
threatProtectionAction | security_result.action_details | Memetakan kolom threatProtectionAction secara langsung. |
metadata.event_timestamp | Menetapkan stempel waktu peristiwa ke create_time entri log. | |
metadata.event_type | Di-hardcode ke "STATUS_UPDATE". | |
metadata.log_type | Di-hardcode ke "CYBERARK_EPM". | |
metadata.product_name | Di-hardcode ke "EPM". | |
metadata.vendor_name | Di-hardcode ke "CYBERARK". | |
security_result.alert_state | Di-hardcode ke "ALERTING". | |
userName | principal.user.userid | Memetakan kolom userName secara langsung. |
Perubahan
2023-08-22
- Parser yang baru dibuat
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.