CyberArk 特权访问安全

编辑

CyberArk 特权访问安全

编辑

版本

2.25.0 (查看全部)

兼容的 Kibana 版本

8.14.0 或更高版本

支持的 Serverless 项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

Elastic

CyberArk 特权访问安全集成从 CyberArk 的 Vault 服务器收集审计日志和监控数据。

数据流

编辑

audit 数据流通过 syslog 协议接收用户和安全活动的 Vault 审计日志。

它还将从服务器接收 监控 数据,并将其路由到 monitor 数据流(例如,logs-cyberarkpas.monitor-default)。

Vault 配置
编辑

按照 安全信息和事件管理 (SIEM) 应用程序 文档中的步骤设置集成

  • elastic-json-v1.0.xsl XSL 转换器文件复制到 Server\Syslog 文件夹。
  • DBPARM.ini 的 syslog 配置示例
[SYSLOG]
UseLegacySyslogFormat=no
SyslogTranslatorFile=Syslog\elastic-json-v1.0.xsl
SyslogServerIP=<INSERT FILEBEAT IP HERE>
SyslogServerPort=<INSERT FILEBEAT PORT HERE>
SyslogServerProtocol=TCP
SendMonitoringMessage=yes

为了正确的时间戳记事件,建议使用较新的 RFC5424 Syslog 格式 (UseLegacySyslogFormat=No)。为了避免事件丢失,请使用 TCPTLS 协议而不是 UDP

上面的示例配置将包括监控数据。有关监控的更多信息,请参阅 使用 Syslog 在 SIEM 应用程序中监控 Vault

审计事件示例
编辑
示例

audit 的示例事件如下所示

{
    "@timestamp": "2021-03-04T17:27:14.000Z",
    "agent": {
        "ephemeral_id": "2e1e0d3f-9ac4-4f6a-816b-2b2b7400148a",
        "id": "5607d6f4-6e45-4c33-a087-2e07de5f0082",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.9.1"
    },
    "cyberarkpas": {
        "audit": {
            "action": "Logon",
            "desc": "Logon",
            "iso_timestamp": "2021-03-04T17:27:14Z",
            "issuer": "PVWAGWUser",
            "message": "Logon",
            "rfc5424": true,
            "severity": "Info",
            "station": "10.0.1.20",
            "timestamp": "Mar 04 09:27:14"
        }
    },
    "data_stream": {
        "dataset": "cyberarkpas.audit",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "5607d6f4-6e45-4c33-a087-2e07de5f0082",
        "snapshot": false,
        "version": "8.9.1"
    },
    "event": {
        "action": "authentication_success",
        "agent_id_status": "verified",
        "category": [
            "authentication",
            "session"
        ],
        "code": "7",
        "dataset": "cyberarkpas.audit",
        "ingested": "2023-08-29T14:16:49Z",
        "kind": "event",
        "outcome": "success",
        "severity": 2,
        "timezone": "+00:00",
        "type": [
            "start"
        ]
    },
    "host": {
        "name": "VAULT"
    },
    "input": {
        "type": "tcp"
    },
    "log": {
        "source": {
            "address": "172.21.0.4:38370"
        },
        "syslog": {
            "priority": 5
        }
    },
    "observer": {
        "hostname": "VAULT",
        "product": "Vault",
        "vendor": "Cyber-Ark",
        "version": "11.7.0000"
    },
    "related": {
        "ip": [
            "10.0.1.20"
        ],
        "user": [
            "PVWAGWUser"
        ]
    },
    "source": {
        "address": "10.0.1.20",
        "ip": "10.0.1.20"
    },
    "tags": [
        "cyberarkpas-audit",
        "forwarded"
    ],
    "user": {
        "name": "PVWAGWUser"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cyberarkpas.audit.action

审计记录的描述。

关键字

cyberarkpas.audit.ca_properties.address

关键字

cyberarkpas.audit.ca_properties.cpm_disabled

关键字

cyberarkpas.audit.ca_properties.cpm_error_details

关键字

cyberarkpas.audit.ca_properties.cpm_status

关键字

cyberarkpas.audit.ca_properties.creation_method

关键字

cyberarkpas.audit.ca_properties.customer

关键字

cyberarkpas.audit.ca_properties.database

关键字

cyberarkpas.audit.ca_properties.device_type

关键字

cyberarkpas.audit.ca_properties.dual_account_status

关键字

cyberarkpas.audit.ca_properties.group_name

关键字

cyberarkpas.audit.ca_properties.in_process

关键字

cyberarkpas.audit.ca_properties.index

关键字

cyberarkpas.audit.ca_properties.last_fail_date

关键字

cyberarkpas.audit.ca_properties.last_success_change

关键字

cyberarkpas.audit.ca_properties.last_success_reconciliation

关键字

cyberarkpas.audit.ca_properties.last_success_verification

关键字

cyberarkpas.audit.ca_properties.last_task

关键字

cyberarkpas.audit.ca_properties.logon_domain

关键字

cyberarkpas.audit.ca_properties.other

扁平化

cyberarkpas.audit.ca_properties.policy_id

关键字

cyberarkpas.audit.ca_properties.port

关键字

cyberarkpas.audit.ca_properties.privcloud

关键字

cyberarkpas.audit.ca_properties.reset_immediately

关键字

cyberarkpas.audit.ca_properties.retries_count

关键字

cyberarkpas.audit.ca_properties.sequence_id

关键字

cyberarkpas.audit.ca_properties.tags

关键字

cyberarkpas.audit.ca_properties.user_dn

关键字

cyberarkpas.audit.ca_properties.user_name

关键字

cyberarkpas.audit.ca_properties.virtual_username

关键字

cyberarkpas.audit.category

类别名称(对于与类别相关的操作)。

关键字

cyberarkpas.audit.desc

显示审计代码描述的静态值。

关键字

cyberarkpas.audit.extra_details.ad_process_id

关键字

cyberarkpas.audit.extra_details.ad_process_name

关键字

cyberarkpas.audit.extra_details.application_type

关键字

cyberarkpas.audit.extra_details.command

关键字

cyberarkpas.audit.extra_details.connection_component_id

关键字

cyberarkpas.audit.extra_details.dst_host

关键字

cyberarkpas.audit.extra_details.logon_account

关键字

cyberarkpas.audit.extra_details.managed_account

关键字

cyberarkpas.audit.extra_details.other

扁平化

cyberarkpas.audit.extra_details.process_id

关键字

cyberarkpas.audit.extra_details.process_name

关键字

cyberarkpas.audit.extra_details.protocol

关键字

cyberarkpas.audit.extra_details.psmid

关键字

cyberarkpas.audit.extra_details.session_duration

关键字

cyberarkpas.audit.extra_details.session_id

关键字

cyberarkpas.audit.extra_details.src_host

关键字

cyberarkpas.audit.extra_details.username

关键字

cyberarkpas.audit.file

目标文件的名称。

关键字

cyberarkpas.audit.gateway_station

Web 应用程序计算机 (PVWA) 的 IP。

ip

cyberarkpas.audit.hostname

主机名,大写。

关键字

cyberarkpas.audit.iso_timestamp

时间戳,采用 ISO 时间戳格式 (RFC 3339)。

日期

cyberarkpas.audit.issuer

写入审计的 Vault 用户。这通常是执行操作的用户。

关键字

cyberarkpas.audit.location

目标位置(用于位置操作)。

关键字

cyberarkpas.audit.message

审计记录的描述(与“描述”字段中的信息相同)。

关键字

cyberarkpas.audit.message_id

审计记录的代码 ID。

关键字

cyberarkpas.audit.product

表示产品的静态值。

关键字

cyberarkpas.audit.pvwa_details

PVWA 审计记录的特定详细信息。

扁平化

cyberarkpas.audit.raw

原始审计记录的原始 XML。仅当 XSLT 文件启用了调试时才存在。

关键字

cyberarkpas.audit.reason

用户输入的原因。

文本

cyberarkpas.audit.rfc5424

syslog 格式是否符合 RFC5424。

布尔值

cyberarkpas.audit.safe

目标安全的名称。

关键字

cyberarkpas.audit.severity

审计记录的严重性。

关键字

cyberarkpas.audit.source_user

执行操作的 Vault 用户的名称。

关键字

cyberarkpas.audit.station

执行操作的 IP。对于 PVWA 会话,这将是真实的客户端计算机 IP。

ip

cyberarkpas.audit.target_user

执行操作的 Vault 用户的名称。

关键字

cyberarkpas.audit.timestamp

时间戳,格式为 MMM DD HH:MM:SS。

关键字

cyberarkpas.audit.vendor

表示供应商的静态值。

关键字

cyberarkpas.audit.version

表示 Vault 版本的静态值。

关键字

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集

constant_keyword

event.module

此数据来自的模块的名称。

constant_keyword

input.type

Filebeat 输入的类型。

关键字

log.flags

日志文件的标志。

关键字

log.offset

日志文件中条目的偏移量。

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

监控事件示例
编辑
示例

monitor 的示例事件如下所示

{
    "@timestamp": "2024-10-15T00:29:00.000Z",
    "agent": {
        "name": "elastic-agent-85013",
        "id": "0a6fa575-a3ed-463b-b47f-9c3e3a07e56f",
        "ephemeral_id": "c2d94886-0c83-475b-b25b-7e136a32240d",
        "type": "filebeat",
        "version": "8.14.3"
    },
    "cyberarkpas": {
        "monitor": {
            "syslog_queue_size": 0,
            "iso_timestamp": "2024-10-15T00:29:00Z",
            "drive_free_space_in_gb": 20,
            "drive_total_space_in_gb": 40,
            "max_parallel_tasks": 20,
            "transaction_count": 315,
            "memory_usage": 62,
            "average_queue_time": 0,
            "max_execution_time": 148,
            "version": "11.7.0029",
            "average_execution_time": 10,
            "max_queue_time": 37,
            "number_of_parallel_tasks": 1,
            "cpu_usage": 7,
            "timestamp": "Oct 15 00:29:00"
        }
    },
    "data_stream": {
        "namespace": "22830",
        "type": "logs",
        "dataset": "cyberarkpas.monitor"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "0a6fa575-a3ed-463b-b47f-9c3e3a07e56f",
        "version": "8.14.3",
        "snapshot": false
    },
    "event": {
        "agent_id_status": "verified",
        "ingested": "2024-10-21T07:32:45Z",
        "timezone": "+00:00",
        "kind": "metric",
        "dataset": "cyberarkpas.monitor"
    },
    "host": {
        "name": "VAULT",
        "cpu": {
            "usage": 0.07
        }
    },
    "input": {
        "type": "log"
    },
    "log": {
        "file": {
            "path": "/tmp/service_logs/monitor.log"
        },
        "offset": 15547
    },
    "observer": {
        "product": "VaultMonitor",
        "hostname": "VAULT",
        "vendor": "Cyber-Ark",
        "version": "11.7.0029"
    },
    "related": {
        "hosts": [
            "VAULT"
        ]
    },
    "tags": [
        "forwarded",
        "cyberarkpas-monitor"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cyberarkpas.monitor.average_execution_time

在过去一分钟内,Vault 完成事务执行的平均时间,以毫秒为单位。

整数

cyberarkpas.monitor.average_queue_time

在过去一分钟内,事务在 Vault 的执行队列中等待的平均时间,以毫秒为单位。

整数

cyberarkpas.monitor.cpu_usage

Vault 计算机上的 CPU 使用率百分比。

整数

cyberarkpas.monitor.drive_free_space_in_gb

Vault 安装文件夹的驱动器上可用的 GB 数。

整数

cyberarkpas.monitor.drive_total_space_in_gb

Vault 安装文件夹的驱动器上的总 GB 数。

整数

cyberarkpas.monitor.iso_timestamp

时间戳,采用 ISO 时间戳格式 (RFC 3339)。

日期

cyberarkpas.monitor.max_execution_time

在过去一分钟内,Vault 完成事务执行的最大时间,以毫秒为单位。

整数

cyberarkpas.monitor.max_parallel_tasks

基于 DBParm.ini 中的 TasksCount 参数,可以同时运行的最大 Vault 事务数。

整数

cyberarkpas.monitor.max_queue_time

在过去一分钟内,事务在 Vault 的执行队列中等待的最大时间,以毫秒为单位。

整数

cyberarkpas.monitor.memory_usage

Vault 计算机上已用物理内存的百分比。

整数

cyberarkpas.monitor.number_of_parallel_tasks

当前正在运行的 Vault 事务数。

整数

cyberarkpas.monitor.raw

原始审计记录的原始 XML。仅当 XSLT 文件启用了调试时才存在。

关键字

cyberarkpas.monitor.syslog_queue_size

syslog 队列的大小。

整数

cyberarkpas.monitor.timestamp

时间戳,格式为 MMM DD HH:MM:SS。

关键字

cyberarkpas.monitor.transaction_count

在过去一分钟内的 Vault 事务数。

整数

cyberarkpas.monitor.version

表示 Vault 版本的静态值。

版本

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集

constant_keyword

event.module

此数据来自的模块的名称。

constant_keyword

input.type

Filebeat 输入的类型。

关键字

log.flags

日志文件的标志。

关键字

log.offset

日志文件中条目的偏移量。

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

2.25.0

增强 (查看拉取请求)
将 "preserve_original_event" 标记添加到 event.kind 设置为 "pipeline_error" 的文档中。

8.14.0 或更高版本

2.24.0

增强 (查看拉取请求)
收集监控数据。

8.14.0 或更高版本

2.23.0

增强 (查看拉取请求)
提高 event.duration 计算的效率。

8.13.0 或更高版本

2.22.0

增强 (查看拉取请求)
允许 @custom 管道访问 event.original 而无需设置 preserve_original_event。

8.13.0 或更高版本

2.21.0

增强 (查看拉取请求)
将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板使其变得多余的 ECS 字段。

8.13.0 或更高版本

2.20.0

增强 (查看拉取请求)
将清单格式版本更新为 v3.0.3。

8.7.1 或更高版本

2.19.3

Bug 修复 (查看拉取请求)
清理 null 处理、格式化

8.7.1 或更高版本

2.19.2

增强 (查看拉取请求)
更改了所有者

8.7.1 或更高版本

2.19.1

Bug 修复 (查看拉取请求)
修复 exclude_files 模式。

8.7.1 或更高版本

2.19.0

增强 (查看拉取请求)
ECS 版本更新为 8.11.0。

8.7.1 或更高版本

2.18.0

增强 (查看拉取请求)
改进 event.original 检查以避免在设置时出错。

8.7.1 或更高版本

2.17.0

增强 (查看拉取请求)
将软件包 format_version 更新为 3.0.0。

8.7.1 或更高版本

2.16.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.10.0 并对齐 ECS 分类字段。

8.7.1 或更高版本

2.15.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便将集成的仪表板和已保存的搜索标记为“安全解决方案”,并在安全解决方案 UI 中显示。

8.7.1 或更高版本

2.14.0

增强功能 (查看拉取请求)
将 package-spec 更新到 2.10.0。

8.7.1 或更高版本

2.13.0

增强功能 (查看拉取请求)
将软件包更新到 ECS 8.9.0。

8.7.1 或更高版本

2.12.0

增强功能 (查看拉取请求)
将可视化转换为 Lens。

8.7.1 或更高版本

2.11.0

增强功能 (查看拉取请求)
将软件包更新到 ECS 8.8.0。

7.16.0 或更高版本
8.0.0 或更高版本

2.10.0

增强功能 (查看拉取请求)
将软件包更新到 ECS 8.7.0。

7.16.0 或更高版本
8.0.0 或更高版本

2.9.1

增强功能 (查看拉取请求)
添加了类别和/或子类别。

7.16.0 或更高版本
8.0.0 或更高版本

2.9.0

增强功能 (查看拉取请求)
将软件包更新到 ECS 8.6.0。

7.16.0 或更高版本
8.0.0 或更高版本

2.8.0

增强功能 (查看拉取请求)
udp_options 添加到 UDP 输入。

7.16.0 或更高版本
8.0.0 或更高版本

2.7.0

增强功能 (查看拉取请求)
将软件包更新到 ECS 8.5.0。

7.16.0 或更高版本
8.0.0 或更高版本

2.6.2

错误修复 (查看拉取请求)
删除重复字段。

7.16.0 或更高版本
8.0.0 或更高版本

2.6.1

增强功能 (查看拉取请求)
使用 ECS geo.location 定义。

7.16.0 或更高版本
8.0.0 或更高版本

2.6.0

增强功能 (查看拉取请求)
将软件包更新到 ECS 8.4.0

7.16.0 或更高版本
8.0.0 或更高版本

2.5.1

增强功能 (查看拉取请求)
更新软件包名称和描述以与标准措辞保持一致

7.16.0 或更高版本
8.0.0 或更高版本

2.5.0

增强功能 (查看拉取请求)
将软件包更新到 ECS 8.3.0。

7.16.0 或更高版本
8.0.0 或更高版本

2.4.2

错误修复 (查看拉取请求)
修复损坏的文件路径配置变量

7.16.0 或更高版本
8.0.0 或更高版本

2.4.1

增强功能 (查看拉取请求)
更新到自述文件。添加了指向供应商文档的链接

2.4.0

增强功能 (查看拉取请求)
更新到 ECS 8.2

7.16.0 或更高版本
8.0.0 或更高版本

2.3.2

错误修复 (查看拉取请求)
修复在 CAProperties 字段中包含单个条目时摄取事件的错误

7.16.0 或更高版本
8.0.0 或更高版本

2.3.1

增强功能 (查看拉取请求)
添加多字段文档

错误修复 (查看拉取请求)
删除 event.dataset 字段的重复定义。

2.3.0

增强功能 (查看拉取请求)
更新到 ECS 8.0

7.16.0 或更高版本
8.0.0 或更高版本

2.2.2

错误修复 (查看拉取请求)
使用新的 GeoIP 数据库重新生成测试文件

7.16.0 或更高版本
8.0.0 或更高版本

2.2.1

错误修复 (查看拉取请求)
将测试公共 IP 更改为支持的子集

2.2.0

增强功能 (查看拉取请求)
添加 8.0.0 版本约束

7.16.0 或更高版本
8.0.0 或更高版本

2.1.4

增强功能 (查看拉取请求)
与指南保持一致

7.16.0 或更高版本

2.1.3

增强功能 (查看拉取请求)
为了与品牌保持一致,删除标题中的破折号。

2.1.2

增强功能 (查看拉取请求)
更新标题和描述。

7.16.0 或更高版本

2.1.1

错误修复 (查看拉取请求)
修复检查转发标记的逻辑

2.1.0

增强功能 (查看拉取请求)
更新到 ECS 1.12.0

2.0.0

增强功能 (查看拉取请求)
使 GA

1.2.3

增强功能 (查看拉取请求)
转换为生成的 ECS 字段

7.14.0 或更高版本

1.2.2

增强功能 (查看拉取请求)
更新到 ECS 1.11.0

1.2.1

增强功能 (查看拉取请求)
转义文档中的特殊字符

1.2.0

增强功能 (查看拉取请求)
更新集成描述

1.1.0

增强功能 (查看拉取请求)
设置“event.module”和“event.dataset”

7.14.0 或更高版本

1.0.1

增强功能 (查看拉取请求)
更新 ECS 版本并添加 event.original 选项

1.0.0

增强功能 (查看拉取请求)
初始版本

7.13.0 或更高版本