收集 RSA Authentication Manager 日志

支持的平台:

本文档介绍了如何使用 Google 安全运营转发器收集 RSA Authentication Manager 日志。

如需了解详情,请参阅将数据提取到 Google 安全运营中心

注入标签标识将原始日志数据标准化为结构化 UDM 格式的解析器。本文档中的信息适用于具有 RSA_AUTH_MANAGER 注入标签的解析器。

配置 RSA Authentication Manager

  1. 使用管理员凭据登录 RSA Authentication Manager Security 控制台。
  2. 设置菜单中,点击系统设置
  3. System settings(系统设置)窗口的 Basic settings(基本设置)部分,选择 Logging(日志记录)。
  4. 选择实例部分中,选择您在环境中配置的主实例类型,然后点击下一步以继续。
  5. 配置设置部分,为以下显示的部分配置日志:
    • 日志级别
    • 日志数据目的地
    • 日志数据脱敏
  6. 日志级别部分,配置以下日志:
    • 轨迹日志设置为严重
    • 管理审核日志设为成功
    • 运行时审核日志设为成功
    • 系统日志设置为警告
  7. 日志数据目标位置部分,针对以下日志级别数据,选择保存到内部数据库并将以下主机名或 IP 地址发送到远程 syslog,然后输入 Google 安全运营团队的 IP 地址:

    • 管理审核日志数据
    • 运行时审核日志数据
    • 系统日志数据

    syslog 消息通过更高的端口号传输(对于 UDP)。

  8. 日志数据脱敏部分的遮盖令牌序列号:要显示的令牌序列号的数字数字段中,输入最大值,该值等于可用令牌中显示的数字数,例如 12。

    如需了解详情,请参阅日志数据脱敏

  9. 点击保存

配置 Google Security Operations 转发器和 syslog 以提取 RSA Authentication Manager 日志

  1. 依次选择 SIEM 设置 > 转发器
  2. 点击添加新转发器
  3. 转发器名称字段中,为转发器输入一个唯一名称。
  4. 点击提交,然后点击确认。系统会添加转发器,并显示添加收集器配置窗口。
  5. 收集器名称字段中,为收集器输入一个唯一名称。
  6. 选择 RSA 作为日志类型
  7. 选择 Syslog 作为收集器类型
  8. 配置以下必需的输入参数:
    • 协议:指定收集器将用于监听 syslog 数据的连接协议。
    • 地址:指定收集器所在的位置并监听 syslog 数据的目标 IP 地址或主机名。
    • 端口:指定收集器所在的目标端口,以及收集器监听 syslog 数据的端口。
  9. 点击提交

如需详细了解 Google Security Operations 转发器,请参阅 Google Security Operations 转发器文档。如需了解每种转发器类型的要求,请参阅按类型配置转发器。如果您在创建转发器时遇到问题,请与 Google 安全运营支持团队联系。

字段映射参考文档

此解析器会从 RSA Authentication Manager CSV 日志中提取字段,并处理日志格式的变体。它最初使用 grok 解析日志行,然后利用 CSV 过滤功能提取各个字段,并将其映射到标准化名称(例如 usernameclientipoperation_status),以实现与 UDM 的兼容性。

UDM 映射表

日志字段 UDM 映射 逻辑
clientip principal.asset.ip 原始日志中的 column8 的值。
clientip principal.ip 原始日志中的 column8 的值。
column1 metadata.event_timestamp.seconds 从原始日志中的 time 字段(第 1 列)解析得出,格式为“yyyy-MM-dd HH:mm:ss”和“yyyy-MM-dd HH: mm:ss”。
column12 security_result.action 根据 operation_status 字段(第 12 列)进行映射。值“SUCCESS”和“ACCEPT”映射到 ALLOW,值“FAIL”“REJECT”“DROP”“DENY”“NOT_ALLOWED”映射到 BLOCK,其他值映射到 UNKNOWN_ACTION。
column18 principal.user.userid 原始日志中的 column18 的值。
column19 principal.user.first_name 原始日志中的 column19 的值。
column20 principal.user.last_name 原始日志中的 column20 的值。
column25 principal.hostname 原始日志中的 column25 的值。
column26 principal.asset.hostname 原始日志中的 column26 的值。
column27 metadata.product_name 原始日志中的 column27 的值。
column3 target.administrative_domain 原始日志中的 column3 的值。
column32 principal.user.group_identifiers 原始日志中的 column32 的值。
column5 security_result.severity 根据 severity 字段(第 5 列)进行映射。值“INFO”“INFORMATIONAL”会映射到 INFORMATIONAL、“WARN”“WARNING”会映射到 WARNING、“ERROR”“CRITICAL”“FATAL”“SEVERE”“EMERGENCY”“ALERT”会映射到 ERROR、“NOTICE”“DEBUG”“TRACE”会映射到 DEBUG,其他值会映射到 UNKNOWN_SEVERITY。
column8 target.asset.ip 原始日志中的 column8 的值。
column8 target.ip 原始日志中的 column8 的值。
event_name security_result.rule_name 原始日志中的 column10 的值。
host_name intermediary.hostname 使用 Grok 模式从原始日志的 <DATA> 部分提取。
process_data principal.process.command_line 使用 Grok 模式从原始日志的 <DATA> 部分提取。
summary security_result.summary 原始日志中的 column13 的值。
time_stamp metadata.event_timestamp.seconds 使用 Grok 模式从原始日志的 <DATA> 部分提取。如果未找到,系统会从原始日志中的 timestamp 字段中提取时间戳。

变化

2024-03-13

  • 修改了 Grok 模式,以解析日志标头中的数据。

2022-08-09

  • 增强功能 - 移除了已丢弃的条件,使用适当的 GROK 模式处理和解析日志。

2022-06-13

  • 增强功能 - 移除了针对 event_name 为 ACCESS_DIRECTORY 的日志的删除条件。

需要更多帮助?向社区成员和 Google SecOps 专业人士寻求解答。