Options de configuration du protocole TLS Syslog
Configurez une source de journal de protocole TLS Syslog pour recevoir les événements syslog chiffrés des périphériques réseau qui prennent en charge le transfert d'événements TLS Syslog pour chaque port d'écoute.
Le protocole TLS Syslog est un protocole entrant passif. La source de journal crée un port d'écoute pour les événements TLS Syslog entrants. Par défaut, les sources de journal TLS Syslog utilisent le certificat et la clé générés par IBM QRadar. Le protocole TLS Log Source prend en charge les fonctions suivantes.
- Un collecteur d'événements prend en charge jusqu'à 1000 connexions TLS.
- Chaque source de journal TLS (à l'exception de AutoDiscovered) doit utiliser un port unique sur ce collecteur d'événements.
- Vous pouvez également créer jusqu'à 1000 sources de journal TLS sur un collecteur d'événements.
- Pour Pem et Key, la clé doit être au format
PKCS8/DER. - Si vous utilisez l'application Gestion des certificats , la clé doit être au format
PKCS8.
Le tableau suivant décrit les paramètres propres au protocole TLS Syslog :
| Paramètre | Descriptif |
|---|---|
| Configuration du protocole | TLS Syslog |
| Identificateur de source de journal | Adresse IP ou nom d'hôte identifiant la source de journal. |
| Port d'écoute TLS | La valeur par défaut du port d'écoute TLS est 6514. Important: Vous ne pouvez affecter qu'une seule source de journal TLS Syslog à chaque port d'écoute TLS.
|
| Mode d'authentification | Mode utilisé par votre connexion TLS pour l'authentification. Si vous sélectionnez l'option TLS and Client Authentication, vous devez configurez les paramètres de certificat. |
| Authentification par certificat client | Sélectionnez l'une des options suivantes dans la liste :
|
| Utiliser la liste autorisée de CN | Activez ce paramètre pour utiliser une liste autorisée de CN. |
| Liste autorisée de CN | Liste autorisée des noms communs des certificats client dignes de confiance. Vous pouvez entrer un texte en clair ou une expression régulière (regex). Pour définir plusieurs entrées, entrez chacune sur une ligne distincte. |
| Utiliser la vérification de l'émetteur | Activez ce paramètre pour utiliser la vérification de l'émetteur. |
| Certificat ou clé publique de l'émetteur root/intermédiaire | Entrez le certificat ou la clé publique de l'émetteur root/intermédiaire au format PEM.
|
| Vérifier la révocation du certificat | Vérifie le statut de révocation du certificat par rapport au certificat client. Cette option nécessite une connectivité réseau à l' URL spécifiée dans le champ Points de distribution CRL pour le certificat client dans l'extension X509v3. |
| Vérifier l'utilisation du certificat | Vérifie le contenu des extensions X509v3 du certificat dans les zones d'extension Utilisation de la clé et Utilisation étendue de la clé. Pour le certificat client entrant, les valeurs admises pour X509v3 Key Usage sont digitalSignature et keyAgreement. La valeur autorisée pour l'extension X509v3 de la zone Utilisation étendue de la clé est TLS Web Client Authentication. Cette propriété est désactivée par défaut. |
| Chemin du certificat client | Chemin d'accès absolu au certificat client sur le disque. Le certificat doit être stocké sur QRadar Console ou Event Collector pour cette source de journal. Important :
Vérifiez que le fichier certificat que vous entrez commence par : -----BEGIN CERTIFICATE----- et se termine par : -----END CERTIFICATE----- |
| Type de certificat serveur | Type de certificat à utiliser pour l'authentification pour le certificat serveur et la clé de serveur. Sélectionnez l'une des options suivantes dans la liste Type de certificat serveur :
|
| Certificat généré | Cette option est disponible lorsque vous configurez le Type de certificat. Si vous souhaitez utiliser le certificat et la clé par défaut générés par QRadar pour le certificat serveur et la clé de serveur, sélectionnez cette option. Le certificat généré est nommé syslog-tls.cert dans le répertoire /opt/qradar/conf/trusted_certificates/ sur le collecteur d'événements cible auquel la source de journal est affectée. |
| Certificat unique et clé privée | Cette option est disponible lorsque vous configurez le Type de certificat. Si vous souhaitez utiliser un seul certificat PEM pour le certificat serveur, sélectionnez cette option, puis configurez les paramètres suivants :
|
| Certificat et mot de passe PKCS12 | Cette option est disponible lorsque vous configurez le Type de certificat. Si vous souhaitez utiliser un fichier PKCS12 contenant le certificat serveur et la clé de serveur, sélectionnez cette option, puis configurez les paramètres suivants :
|
| Choisir dans le magasin de certificats QRadar | Cette option est disponible lorsque vous configurez le Type de certificat. Vous pouvez utiliser l'application de gestion des certificats pour télécharger un certificat à partir du magasin de certificats QRadar. |
| Longueur maximale du contenu | Longueur maximale du contenu (en caractères) affichée pour le message TLS Syslog. |
| Nombre maximal de connexions | Le paramètre Nombre maximal de connexions contrôle le nombre de connexions simultanées que le protocole TLS Syslog peut accepter pour chaque Event Collector. Pour chaque Event Collector, il existe une limite de 1000 connexions, y compris les sources de journal activées et désactivées, dans la configuration de la source de journal TLS Syslog pour chaque collecteur d'événements. La valeur par défaut pour chaque connexion d'unité est 50, mais pas la limite pour chaque port. Astuce: Les sources de journal découvertes automatiquement partagent un programme d'écoute avec une autre source de journal. Par exemple, si vous utilisez le même port sur le même collecteur d'événements, cela ne compte qu'une seule fois dans la limite.
|
| Protocoles TLS | Protocole TLS à utiliser par la source de journal. Sélectionnez l'option "TLS 1.2 ou version ultérieure". |
| Utiliser comme source de journal de passerelle | Envoie les événements collectés via le moteur d'analyse du trafic QRadar pour détecter automatiquement la source de journal appropriée. Si vous ne souhaitez pas définir d'identificateur de source de journal personnalisé pour les événements, décochez la case. Lorsque cette option n'est pas sélectionnée et que Modèle d'identificateur de source de journal n'est pas configuré, QRadar reçoit des événements en tant que sources de journal génériques inconnues. |
| Utiliser l'analyse syntaxique prédictive | Si vous activez ce paramètre, un algorithme extrait les modèles d'identificateur de source de journal des événements sans exécuter le regex pour chaque événement, ce qui augmente la vitesse d'analyse. Astuce: Dans de rares cas, l'algorithme peut générer des prévisions incorrectes. Activez l'analyse prédictive uniquement pour les types de source de journal desquels vous prévoyez recevoir des taux d'événements élevés et nécessitant une analyse plus rapide.
|
| Modèle d'identificateur de source de journal | Utilisez l'option Utiliser comme source de journal de passerelle pour définir un identificateur de source de journal personnalisé pour les événements en cours de traitement et pour que les sources de journal soient automatiquement reconnues, le cas échéant. Si vous ne configurez pas Modèle d'identificateur de source de journal, QRadar reçoit des événements en tant que sources de journal génériques inconnues. Utilisez des paires clé-valeur pour définir l'identificateur de source de journal personnalisé. La clé est la chaîne de format d'identificateur, qui est la source ou la valeur d'origine qui en résulte. La valeur est le modèle de regex associé utilisé pour évaluer la charge actuelle. Cette valeur prend également en charge les groupes de capture qui peuvent être utilisés pour personnaliser davantage la clé. Définissez plusieurs paires clé-valeur en entrant chaque modèle sur une nouvelle ligne. Les modèles multiples sont évalués dans l'ordre dans lequel ils sont répertoriés. Lorsqu'une correspondance est trouvée, un identificateur de source de journal personnalisé s'affiche. Les exemples suivants montrent plusieurs fonctions de paire valeur-clé.
|
| Activer le mode multiligne | Agrégez plusieurs messages en événements uniques en fonction d'une correspondance de début/fin ou d'une expression régulière liée à l'ID. |
| Méthode d'agrégation | Ce paramètre est disponible lorsque Activer le mode multiligne est activé.
|
| Modèle de début d'événement | Ce paramètre est disponible lorsque Activer le mode multiligne est activé et que le paramètre Méthode d'agrégation est défini sur Correspondance de début/fin. L'expression régulière (regex) est requise pour identifier le début d'un contenu d'événement multiligne TCP. Les en-têtes Syslog commencent généralement par une date ou un horodatage. Le protocole peut créer un événement à une ligne basé uniquement sur un modèle de début d'événement, tel qu'un horodatage. Si seul un modèle de début est disponible, le protocole capture toutes les informations fournies entre chaque valeur de début pour créer un événement valide. |
| Modèle de fin d'événement | Ce paramètre est disponible lorsque Activer le mode multiligne est activé et que le paramètre Méthode d'agrégation est défini sur Correspondance de début/fin. Cette expression régulière (regex) est requise pour identifier la fin d'un contenu d'événement multiligne TCP. Si l'événement Syslog se termine par la même valeur, vous pouvez utiliser une expression régulière pour déterminer la fin d'un événement. Le protocole peut capturer des événements basés uniquement sur un modèle de fin d'événement. Si seul un modèle de fin est disponible, le protocole capture toutes les informations fournies entre chaque valeur de fin pour créer un événement valide. |
| Modèle d'ID message | Ce paramètre est disponible lorsque Activer le mode multiligne est activé et que le paramètre Méthode d'agrégation est défini sur Lié à l'ID. Cette expression régulière (regex) est requise pour filtrer les messages de contenu d'événements. Les messages d'événements multilignes TCP doivent contenir une valeur d'identification commune se répétant sur chaque ligne du message d'événement. |
| Limite de temps | Ce paramètre est disponible lorsque Activer le mode multiligne est activé et que le paramètre Méthode d'agrégation est défini sur Lié à l'ID. Nombre de secondes d'attente pour des contenus correspondants supplémentaires avant que l'événement ne soit inséré dans le pipeline d'événements. La valeur par défaut est de 10 secondes. |
| Conserver des lignes entières pendant l'agrégation d'événements | Ce paramètre est disponible lorsque Activer le mode multiligne est activé et que le paramètre Méthode d'agrégation est défini sur Lié à l'ID. Si vous définissez le paramètre Méthode d'agrégation sur Lié à l'ID, vous pouvez activer Conserver des lignes entières pendant l'agrégation d'événements pour supprimer ou conserver la partie des événements qui précède Modèle d'ID message. Vous pouvez activer cette fonction uniquement lors de la concaténation d'événements avec le même modèle d'ID. |
| Mettre les événements multilignes sur une seule ligne | Ce paramètre est disponible lorsque Activer le mode multiligne est activé. Affiche un événement sur une ou plusieurs lignes. |
| Formatage d'événement | Ce paramètre est disponible lorsque Activer le mode multiligne est activé. Utilisez l'option Windows Multiline pour les événements multiligne formatés spécifiquement pour Windows. |
Une fois la source de journal sauvegardée, un certificat syslog-tls est créé pour la source de journal. Le certificat doit être copié vers tous les périphériques de votre réseau étant configurés pour réacheminer les événements Syslog chiffrés. D'autres dispositifs réseau qui ont un fichier certificat syslog-tls et le numéro de port d'écoute TLS peuvent être automatiquement reconnus en tant que source de journal TLS Syslog.
Cas d'utilisation TLS Syslog
- Certificat client sur disque
- Vous pouvez fournir un certificat client qui permet au protocole de s'engager dans une authentification client. Si vous sélectionnez cette option et fournissez le certificat, les connexions entrantes sont validées par rapport au certificat client.
- Liste autorisée de CN et vérification de l'émetteur
Si vous avez sélectionné cette option, vous devez copier le certificat d'émetteur (avec les extensions de fichier .crt, .cert ou .der) dans le répertoire suivant :
/opt/qradar/conf/trusted_certificatesCe répertoire se trouve sur le collecteur d'événement cible auquel la source de journal est affectée.
Tout certificat client entrant est vérifié par les méthodes suivantes pour s'assurer que le certificat a été signé par l'émetteur de confiance et pour effectuer d'autres contrôles. Vous pouvez choisir une ou les deux méthodes pour l'authentification par certificat client :
- Certificats serveur fournis par l'utilisateur
- Vous pouvez configurer votre propre certificat serveur et la clé privée correspondante. Le fournisseur TLS Syslog configuré utilise le certificat et la clé. Les connexions entrantes sont présentés avec le certificat fourni par l'utilisateur, au lieu d'un certificat TLS syslog généré automatiquement.
- Authentification par défaut
- Pour utiliser la méthode d'authentification par défaut, utilisez les valeurs par défaut pour les paramètres Authentication Mode et Certificate Type. Une fois la source de journal enregistrée, un certificat syslog-tls est créé pour le dispositif de source de journal. Le certificat doit être copié sur tous les périphériques de votre réseau configurés pour réacheminer les données Syslog chiffrées.