Recopilar registros de RSA Authentication Manager

Disponible en:

En este documento se describe cómo puede recoger registros de RSA Authentication Manager mediante un reenviador de Google Security Operations.

Para obtener más información, consulta Ingestión de datos en Google Security Operations.

Una etiqueta de ingestión identifica el analizador que normaliza los datos de registro sin procesar en formato UDM estructurado. La información de este documento se aplica al analizador con la etiqueta de ingestión RSA_AUTH_MANAGER.

Configurar RSA Authentication Manager

  1. Inicia sesión en la consola RSA Authentication Manager Security con las credenciales de administrador.
  2. En el menú Configuración, haz clic en Configuración del sistema.
  3. En la ventana Configuración del sistema, en la sección Configuración básica, selecciona Registro.
  4. En la sección Select instance (Seleccionar instancia), elija el tipo de instancia Primary (Principal) configurado en su entorno y, a continuación, haga clic en Next (Siguiente) para continuar.
  5. En la sección Configurar ajustes, configure los registros de las siguientes secciones que se muestran:
    • Niveles de registro
    • Destino de los datos de registro
    • Máscara de datos de registro
  6. En la sección Niveles de registro, configure los siguientes registros:
    • En Registro de seguimiento, selecciona Fatal.
    • En Registro de auditoría de administrador, selecciona Éxito.
    • Defina Registro de auditoría de tiempo de ejecución como Éxito.
    • En Registro del sistema, selecciona Advertencia.
  7. En la sección Destino de los datos de registro, para los siguientes datos de nivel de registro, selecciona Guardar en la base de datos interna y en syslog remoto para el siguiente nombre de host o dirección IP y, a continuación, introduce la dirección IP de Google Security Operations:

    • Datos de registro de auditoría de administrador
    • Datos de registro de auditoría de tiempo de ejecución
    • Datos de registro del sistema

    Los mensajes de syslog se transmiten a través de un número de puerto más alto para UDP.

  8. En la sección Máscara de datos de registro, en el campo Máscara del número de serie del token: número de dígitos del número de serie del token que se va a mostrar, introduce el valor máximo, que es igual al número de dígitos que aparecen en los tokens disponibles (por ejemplo, 12).

    Para obtener más información, consulta Enmascaramiento de datos de registro.

  9. Haz clic en Guardar.

Configurar el reenviador de Google Security Operations y syslog para ingerir registros de RSA Authentication Manager

  1. Seleccione Configuración de SIEM > Reenviadores.
  2. Haz clic en Añadir nuevo remitente.
  3. En el campo Nombre del reenviador, introduce un nombre único para el reenviador.
  4. Haz clic en Enviar y, a continuación, en Confirmar. Se añade el reenviador y se muestra la ventana Añadir configuración de recopilador.
  5. En el campo Nombre del recolector, escriba un nombre único para el recolector.
  6. Selecciona RSA como Tipo de registro.
  7. Seleccione Syslog como Tipo de recogida.
  8. Configure los siguientes parámetros de entrada obligatorios:
    • Protocolo: especifica el protocolo de conexión que usará el recopilador para detectar datos de syslog.
    • Dirección: especifica la dirección IP o el nombre de host de destino en el que reside el recopilador y escucha los datos de syslog.
    • Puerto: especifica el puerto de destino en el que reside el recolector y escucha los datos de syslog.
  9. Haz clic en Enviar.

Para obtener más información sobre los reenviadores de Google Security Operations, consulta la documentación de los reenviadores de Google Security Operations. Para obtener información sobre los requisitos de cada tipo de reenviador, consulta Configuración de reenviadores por tipo. Si tienes problemas al crear reenviadores, ponte en contacto con el equipo de Asistencia de Google Security Operations.

Referencia de asignación de campos

Este analizador extrae campos de los registros CSV de RSA Authentication Manager y gestiona las variaciones en el formato de registro. Usa grok para analizar inicialmente las líneas de registro y, a continuación, aprovecha el filtrado de CSV para extraer campos individuales y asignarlos a nombres estandarizados, como username, clientip y operation_status, para que sean compatibles con UDM.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
clientip principal.asset.ip Valor de la columna 8 del registro sin procesar.
clientip principal.ip Valor de la columna 8 del registro sin procesar.
column1 metadata.event_timestamp.seconds Se ha analizado a partir del campo time (columna 1) del registro sin procesar, con los formatos "aaaa-MM-dd HH:mm:ss" y "aaaa-MM-dd HH: mm:ss".
column12 security_result.action Asignación basada en el campo operation_status (columna 12). Los valores "SUCCESS" y "ACCEPT" se asignan a ALLOW, "FAIL", "REJECT", "DROP", "DENY" y "NOT_ALLOWED" se asignan a BLOCK, y los demás valores se asignan a UNKNOWN_ACTION.
column18 principal.user.userid El valor de la columna 18 del registro sin procesar.
column19 principal.user.first_name El valor de la columna 19 del registro sin procesar.
column20 principal.user.last_name Valor de la columna 20 del registro sin procesar.
column25 principal.hostname El valor de la columna 25 del registro sin procesar.
column26 principal.asset.hostname El valor de la columna 26 del registro sin procesar.
column27 metadata.product_name El valor de la columna 27 del registro sin procesar.
column3 target.administrative_domain El valor de column3 del registro sin procesar.
column32 principal.user.group_identifiers Valor de column32 del registro sin procesar.
column5 security_result.severity Asignación basada en el campo severity (columna 5). Los valores "INFO" e "INFORMATIONAL" se asignan a INFORMATIONAL, "WARN" y "WARNING" se asignan a WARNING, "ERROR", "CRITICAL", "FATAL", "SEVERE", "EMERGENCY" y "ALERT" se asignan a ERROR, "NOTICE", "DEBUG" y "TRACE" se asignan a DEBUG, y el resto de los valores se asignan a UNKNOWN_SEVERITY.
column8 target.asset.ip Valor de la columna 8 del registro sin procesar.
column8 target.ip Valor de la columna 8 del registro sin procesar.
event_name security_result.rule_name Valor de la columna 10 del registro sin procesar.
host_name intermediary.hostname Se extrae de la parte <DATA> del registro sin procesar mediante patrones grok.
process_data principal.process.command_line Se extrae de la parte <DATA> del registro sin procesar mediante patrones grok.
summary security_result.summary Valor de la columna 13 del registro sin procesar.
time_stamp metadata.event_timestamp.seconds Se extrae de la parte <DATA> del registro sin procesar mediante patrones grok. Si no se encuentra, la marca de tiempo se extrae del campo timestamp del registro sin procesar.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.