Configuración de IDaaS de Entrust como origen
Integración con IDaaS de Entrust
Identidad como servicio (IDaaS) de Entrust es una plataforma de administración de identidades y accesos (IAM) basada en la nube que proporciona autenticación multifactor (MFA), inicio de sesión único (SSO), autenticación adaptativa basada en riesgos y capacidades integrales de auditoría para entornos de personal, consumidores y ciudadanos. La canalización de CloudWatch utiliza la API de REST de administración de IDaaS de Entrust para recuperar eventos de identidad y acceso del inquilino de IDaaS. La API de REST de administración proporciona acceso a dos categorías principales de registros: registros de autenticación (que capturan eventos de autenticación de usuarios en varios tipos de eventos, incluidos MFA, SSO, SAML, OIDC y métodos de autenticación sin contraseña) y registros de administración (que realizan un seguimiento de acciones y cambios administrativos en distintos tipos de entidades, como usuarios, grupos, aplicaciones, tokens y políticas).
Autenticación con IDaaS de Entrust
Para leer los registros, la canalización se debe autenticar con el inquilino de IDaaS de Entrust. El complemento admite autenticación con la API de administración mediante un applicationId y un sharedSecret.
Cree una aplicación para la API de administración
Vaya al portal de administración de IDaaS y vaya a Seguridad → Aplicaciones.
Elija + y seleccione API de administración en la lista de aplicaciones disponibles.
En la pestaña General, ingrese un nombre y una descripción para la aplicación y, a continuación, elija Siguiente.
En la pestaña Configuración, asigne el rol con los permisos requeridos por la aplicación y, a continuación, elija Enviar. La API de administración de IDaaS de Entrust requiere el rol de superadministrador para acceder a los puntos de conexión de los registros de auditoría.
En la pestaña Completar, elija Copiar para copiar el
applicationIdy elsharedSecret, o descargue el archivo JSON.En AWS Secrets Manager, cree un secreto y almacene el
applicationIdcon la claveclient_idy elsharedSecretcon la claveclient_secret.La URL base de la API de IDaaS es
https://<hostname>, dondehostnamese obtiene de las credenciales (por ejemplo,https://entrust.us.trustedauth.com).
Configuración de la canalización de CloudWatch
Para configurar la canalización para leer registros de auditoría de IDaaS de Entrust, elija entrust_idaas como origen de datos. Complete la información requerida, como el hostname del inquilino y el ARN del secreto de AWS Secrets Manager para las credenciales donde se almacenan el client_id y el client_secret. Una vez que haya creado la canalización, los datos estarán disponibles en el grupo de registro de Registros de CloudWatch.
Clases de eventos del Marco de esquema de ciberseguridad abierto compatibles
Esta integración admite la versión 1.5.0 del esquema OCSF y eventos que se asignan a Autenticación (3002) y Administración de entidades (3004).
La autenticación contiene los siguientes eventos:
AuthenticationAdminApiSuccessEvent
AuthenticationDeniedEvent
AuthenticationExternalSecondFactorBypassEvent
AuthenticationExternalSuccessEvent
AuthenticationFaceSuccessEvent
AuthenticationFidoSuccessEvent
AuthenticationFirstFactorExternalSuccessEvent
AuthenticationFirstFactorIdpSuccessEvent
AuthenticationFirstFactorPasswordSuccessEvent
AuthenticationGridSuccessEvent
AuthenticationGridWithTempAccessCodeSuccessEvent
AuthenticationIdpSuccessEvent
AuthenticationKbaSuccessEvent
AuthenticationLockedEvent
AuthenticationMagicLinkSuccessEvent
AuthenticationOtpCreatedEvent
AuthenticationOtpEmailSentEvent
AuthenticationOtpNoCreditEvent
AuthenticationOtpSentToAllEvent
AuthenticationOtpSmsSentEvent
AuthenticationOtpSuccessEvent
AuthenticationOtpUnavailableEvent
AuthenticationOtpVoiceSentEvent
AuthenticationOtpWithTempAccessCodeSuccessEvent
AuthenticationPasskeySuccessEvent
AuthenticationPasswordSuccessEvent
AuthenticationSecondFactorFaceSuccessEvent
AuthenticationSecondFactorFIDOSuccessEvent
AuthenticationSecondFactorGridSuccessEvent
AuthenticationSecondFactorGridWithTempAccessCodeSuccessEvent
AuthenticationSecondFactorKbaSuccessEvent
AuthenticationSecondFactorMagicLinkSuccessEvent
AuthenticationSecondFactorOtpSuccessEvent
AuthenticationSecondFactorOtpWithTempAccessCodeSuccessEvent
AuthenticationSecondFactorSmartCredentialPushSuccessEvent
AuthenticationSecondFactorTempAccessCodeSuccessEvent
AuthenticationSecondFactorTokenSuccessEvent
AuthenticationSecondFactorTokenWithTempAccessCodeSuccessEvent
AuthenticationSecondFactorUserCertificateSuccessEvent
AuthenticationSmartCredentialPushSuccessEvent
AuthenticationSmartLoginSuccessEvent
AuthenticationTempAccessCodeSuccessEvent
AuthenticationTokenPushSuccessEvent
AuthenticationTokenSuccessEvent
AuthenticationTokenWithTempAccessCodeSuccessEvent
AuthenticationUserCertificateSuccessEvent
MachineLockedEvent
OidcAuthenticationFailedEvent
OidcAuthenticationSuccessEvent
SamlAuthenticationFailedEvent
SamlAuthenticationSuccessEvent
UserPasswordChangeFailedEvent
UserPasswordChangeLockedEvent
UserStepUpAuthenticationSuccessEvent
VerificationDeniedEvent
VerificationIdpSuccessEvent
La administración de entidades contiene los eventos siguientes:
ACTIVESYNC
AD_CONNECTOR_DIRECTORIES
AGENTS
APPLICATIONS
ARCHIVES
AUTHENTICATIONFLOWS
AUTHORIZATIONGROUPS
AZURE_DIRECTORIES
BLACKLISTEDPASSWORDS
BULKENROLLMENTS
BULKGROUPS
BULKHARDWARETOKENS
BULKIDENTITYGUARD
BULKSMARTCARDS
BULKUSERS
CAS
CERTIFICATES
CLAIMS
CONTACTVERIFICATION
CONTEXTRULES
CREATETENANT
CREDENTIALDESIGNS
CUSTOMIZATIONVARIABLES
DIGITALIDCERTIFICATES
DIGITALIDCONFIGCERTTEMPS
DIGITALIDCONFIGS
DIGITALIDCONFIGSANS
DIGITALIDCONFIGVARIABLES
DIRECTORIES
DIRECTORYATTRIBUTES
DIRECTORYCONNECTIONS
DIRECTORYPASSWORD
DIRECTORYSEARCHATTRIBUTES
DIRECTORYSYNC
DOMAINCONTROLLERCERTS
EMAILTEMPLATES
EMAILVARIABLES
ENROLLMENTDESIGNS
ENROLLMENTS
ENTITLEMENTS
EXPECTEDLOCATIONS
EXPORTREPORTS
FACE
FIDOTOKENS
GATEWAYCSRS
GATEWAYS
GRIDCONTENTS
GRIDS
GROUPPOLICIES
GROUPS
HIGH_AVAILABILITY_GROUPS
HOSTNAMESETTINGS
IDENTITYPROVIDERS
IDPROOFING
IDPROOFINGLICENSE
INTELLITRUSTDESKTOPS
IPLISTS
ISSUANCE
MAGICLINKCONTENTS
MAGICLINKS
OAUTHROLES
ORGANIZATIONS
OTPPROVIDERS
OTPS
PIVCONTENTSIGNER
PKIAASCREDENTIALS
POLICYOVERRIDE
PREFERREDOTPPROVIDERS
PRINTERS
PUSHCREDENTIALS
QUESTIONS
RATELIMITING
REPORTS
RESOURCESERVERAPIS
RESOURCESERVERSCOPES
RISKENGINES
ROLES
SCDEFNPIVAPPLETCONFIGS
SCDEFNS
SCDEFNVARIABLES
SCHEDULEDTASKS
SCIMPROVISIONINGS
SENDAZUREAD
SENDEMAIL
SENDSCIM
SERVICEPROVIDERACCOUNTS
SERVICEPROVIDERS
SETTINGS
SMARTCARDS
SMARTCREDENTIALS
SMARTCREDENTIALSSIGNATURE
SPCLIENTCREDENTIALS
SPENTITLEMENTS
SPIDENTITYPROVIDERS
SPMANAGEMENTPLATFORM
SPROLES
SPUSERMGMT
SUBSCRIBERS
TEMPACCESSCODECONTENTS
TEMPACCESSCODES
TEMPLATES
TENANTS
TOKENACTIVATIONCONTENTS
TOKENS
TRANSACTIONITEMS
TRANSACTIONRULES
USERATTRIBUTES
USERATTRIBUTEVALUES
USERKBACHALLENGES
USERLOCATIONS
USERMACHINES
USEROAUTHTOKENS
USERPASSWORDS
USERQUESTIONANSWERS
USERQUESTIONS
USERRBASETTINGS
USERS
USERSITEROLES
USERSPROLES
WORDSYNONYMS