Coletar registros do Gerenciador de autenticação RSA
Este documento descreve como coletar registros do RSA Authentication Manager usando um encaminhador de operações de segurança do Google.
Para mais informações, consulte Ingestão de dados para as operações de segurança do Google.
Um rótulo de transferência identifica o analisador que normaliza os dados de registro brutos para o formato estruturado da UDM. As informações neste documento se aplicam ao analisador com o rótulo de ingestão RSA_AUTH_MANAGER
.
Configurar o Gerenciador de autenticação RSA
- Faça login no console RSA Authentication Manager Security usando as credenciais de administrador.
- No menu Configuração, clique em Configurações do sistema.
- Na janela Configurações do sistema, na seção Configurações básicas, selecione Registro.
- Na seção Selecionar instância, selecione o tipo de instância Primário configurado no seu ambiente e clique em Próxima para continuar.
- Na seção Configurar configurações, configure os registros para as seções a seguir que são exibidas:
- Níveis de registro
- Destino dos dados de registro
- Mascaramento de dados de registro
- Na seção Níveis de registro, configure os seguintes registros:
- Defina Registro de rastreamento como Fatal.
- Defina Registro de auditoria administrativa como Sucesso.
- Defina Registro de auditoria de execução como Sucesso.
- Defina Registro do sistema como Aviso.
Na seção Destino dos dados de registro, para os seguintes dados de nível de registro, selecione Salvar no banco de dados interno e no syslog remoto para o seguinte nome de host ou endereço IP e insira o endereço IP das Operações de segurança do Google:
- Dados do registro de auditoria administrativa
- Dados do registro de auditoria de execução
- Dados de registro do sistema
As mensagens do syslog são transmitidas por um número de porta maior para UDP.
Na seção Masking de dados de registro, no campo Mask token serial number: number of digits of the token serial number to display, insira o valor máximo, que é igual ao número de dígitos que aparecem nos tokens disponíveis, como 12.
Para mais informações, consulte Como mascarar dados de registro.
Clique em Salvar.
Configurar o forwarder e o syslog do Google Security Operations para processar registros do RSA Authentication Manager
- Selecione Configurações do SIEM > Encaminhadores.
- Clique em Adicionar novo encaminhador.
- No campo Nome do encaminhador, insira um nome exclusivo.
- Clique em Enviar e em Confirmar. O encaminhador é adicionado, e a janela Add collector configuration aparece.
- No campo Nome do coletor, digite um nome exclusivo para o coletor.
- Selecione RSA como o Tipo de registro.
- Selecione Syslog como o Tipo de coletor.
- Configure os seguintes parâmetros de entrada obrigatórios:
- Protocolo: especifique o protocolo de conexão que o coletor vai usar para detectar dados do syslog.
- Endereço: especifique o endereço IP ou o nome do host de destino em que o coletor reside e detecta dados do syslog.
- Porta: especifica a porta de destino em que o coletor reside e detecta dados do syslog.
- Clique em Enviar.
Para mais informações sobre os encaminhadores do Google Security Operations, consulte a documentação sobre encaminhadores do Google Security Operations. Para informações sobre os requisitos de cada tipo de encaminhador, consulte Configuração do encaminhador por tipo. Se você tiver problemas ao criar encaminhadores, entre em contato com o suporte de operações de segurança do Google.
Referência do mapeamento de campo
Esse analisador extrai campos dos registros CSV do RSA Authentication Manager, processando variações no formato dos registros. Ele usa o grok para analisar as linhas de registro inicialmente e, em seguida, aproveita a filtragem CSV para extrair campos individuais, mapeando-os para nomes padronizados, como username
, clientip
e operation_status
, para compatibilidade com o UDM.
Tabela de mapeamento da UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
clientip |
principal.asset.ip |
O valor da coluna8 do registro bruto. |
clientip |
principal.ip |
O valor da coluna 8 do registro bruto. |
column1 |
metadata.event_timestamp.seconds |
Analisado do campo time (coluna 1) no registro bruto, usando os formatos "aaaa-mm-dd HH:mm:ss" e "aaaa-mm-dd HH: mm:ss". |
column12 |
security_result.action |
Mapeado com base no campo operation_status (coluna12). Os valores "SUCCESS" e "ACCEPT" são mapeados para PERMITIR, "FAIL", "REJECT", "DROP", "DENY", "NOT_ALLOWED" são mapeados para BLOQUEAR, e outros valores são mapeados para UNKNOWN_ACTION. |
column18 |
principal.user.userid |
O valor da coluna18 do registro bruto. |
column19 |
principal.user.first_name |
O valor da coluna19 do registro bruto. |
column20 |
principal.user.last_name |
O valor da coluna20 do registro bruto. |
column25 |
principal.hostname |
O valor da coluna25 do registro bruto. |
column26 |
principal.asset.hostname |
O valor da coluna26 do registro bruto. |
column27 |
metadata.product_name |
O valor da coluna27 do registro bruto. |
column3 |
target.administrative_domain |
O valor da coluna3 do registro bruto. |
column32 |
principal.user.group_identifiers |
O valor da coluna32 do registro bruto. |
column5 |
security_result.severity |
Mapeado com base no campo severity (coluna5). Os valores "INFO" e "INFORMATIONAL" são mapeados para INFORMATIONAL, "WARN" e "WARNING" são mapeados para WARNING, "ERROR", "CRITICAL", "FATAL", "SEVERE", "EMERGENCY" e "ALERT" são mapeados para ERROR, "NOTICE", "DEBUG" e "TRACE" são mapeados para DEBUG, e outros valores são mapeados para UNKNOWN_SEVERITY. |
column8 |
target.asset.ip |
O valor da coluna8 do registro bruto. |
column8 |
target.ip |
O valor da coluna8 do registro bruto. |
event_name |
security_result.rule_name |
O valor da coluna10 do registro bruto. |
host_name |
intermediary.hostname |
Extraídos da parte <DATA> do registro bruto usando padrões grok. |
process_data |
principal.process.command_line |
Extraídos da parte <DATA> do registro bruto usando padrões grok. |
summary |
security_result.summary |
O valor da coluna13 do registro bruto. |
time_stamp |
metadata.event_timestamp.seconds |
Extraídos da parte <DATA> do registro bruto usando padrões grok. Se não for encontrado, o carimbo de data/hora será extraído do campo timestamp no registro bruto. |
Alterações
2024-03-13
- O padrão Grok foi modificado para analisar os dados no cabeçalho do registro.
2022-08-09
- Melhoria: a condição descartada foi removida, e os registros foram processados com o padrão GROK adequado.
2022-06-13
- Melhoria: a condição de exclusão foi removida para registros com event_name = ACCESS_DIRECTORY.