Ansichten:

Gewähren Sie Trend Micro die Berechtigung, auf Ihre CyberArk-Daten in einem oder mehreren Mandanten zuzugreifen, um sie in Trend Vision One-Apps zu verwenden.

Prozedur

  1. Erstellen Sie einen OAuth2-Client in CyberArk für Trend Vision One, um auf Objektdaten zuzugreifen.
    Objekte repräsentieren die von CyberArk-Lösungen verwalteten Ressourcen, einschließlich Benutzer, Geräte, Anwendungen und andere.
    1. Melden Sie sich bei Ihrer CyberArk Identity Security Platform an.
    2. Klicken Sie im linken Bereich auf das Symbol zum Auswählen eines Dienstes (CyberArk-Select-Service=45d48f9d-ccf5-4a52-9dce-afb07f6561f8.png) und wählen Sie Identity Administration.
    3. Erstellen Sie einen OAuth2-Client.
      1. Navigieren Sie zu Apps & WidgetsWeb Apps und klicken Sie dann auf Add Web Apps.
      2. Klicken Sie auf Benutzerdefiniert und dann auf Hinzufügen neben OAuth2 Client.
      3. Klicken Sie auf Ja und dann auf Schließen.
        Der Einstellungsbildschirm für den OAuth2-Client wird angezeigt.
    4. Konfigurieren Sie die OAuth2-Client-Einstellungen.
      Weitere Informationen zu den Einstellungen finden Sie in der CyberArk-Dokumentation.
      Abschnitt
      Konfiguration
      Einstellungen
      1. Setzen Sie Anwendungs-ID und notieren Sie die Anwendungs-ID für die spätere Verwendung.
      2. Setzen Sie Anzeigename auf einen eindeutigen Namen.
      Token
      1. Setzen Sie Token Type auf JwtRS256.
      2. Setzen Sie Auth methods auf Client Creds.
      3. Legen Sie die anderen Felder basierend auf Ihren Anforderungen fest.
      Bereich
      1. Klicken Sie auf Hinzufügen.
      2. Geben Sie read in das Feld Name ein.
      3. Klicken Sie auf Hinzufügen unter Allowed REST APIs.
      4. Geben Sie den Wert .* ein.
      5. Klicken Sie auf Save.
    5. Erstellen Sie einen Dienstbenutzer und verknüpfen Sie ihn mit dem OAuth2-Client.
      1. Wechseln Sie zu Core ServicesBenutzer, und klicken Sie auf Benutzer hinzufügen.
      2. Legen Sie Anmeldename, E-Mail-Adresse und Anzeigename fest.
      3. Unter Kennworttyp wählen Sie Manuell und legen Sie Ihr Passwort fest.
        Speichern Sie das Passwort für die spätere Verwendung.
      4. Im Abschnitt Status wählen Sie Is OAuth confidential client aus und klicken Sie anschließend auf Create User.
      5. Auf dem Benutzer-Bildschirm finden Sie den Dienstbenutzer und notieren Sie sich das Login Name für die spätere Verwendung.
      6. Klicken Sie auf den Dienstbenutzer, klicken Sie auf Anwendungseinstellungen, wählen Sie den soeben erstellten OAuth2-Client aus und klicken Sie auf Speichern.
      7. Geben Sie einen Benutzernamen ein, und klicken Sie auf OK.
    6. Erstellen Sie eine Rolle und weisen Sie die Rolle dem Dienstbenutzer zu.
      1. Navigieren Sie zu Core ServicesRollen.
      2. Klicken Sie auf Rolle hinzufügen, geben Sie einen eindeutigen Namen für die Rolle an und klicken Sie auf Speichern.
      3. Klicken Sie auf Mitglieder, klicken Sie auf Hinzufügen, suchen Sie den gerade erstellten Dienstbenutzer und wählen Sie ihn aus, und klicken Sie auf Hinzufügen.
      4. Klicken Sie auf Administrative Rights, klicken Sie auf Hinzufügen, suchen und wählen Sie die folgenden administrativen Rechte aus, und klicken Sie auf Hinzufügen.
        • Nur-Lese-Rollenverwaltung
        • Systemverwaltung nur lesen
        • Nur-Lese-Benutzerverwaltung
        • Leseberechtigungen für Dashboards der Maschinenidentitäten im Risikomanagement
        • Leseberechtigungen für das Risk Management pCloud Dashboard
        • Schreibgeschützt für Einstellungen
        • Schreibgeschützt für Bedrohungserkennung und -reaktion Überwachung
        • Schreibgeschützte Berechtigung für die Domänenanpassung im Verwaltungsbereich
      5. Klicken Sie auf Save.
    7. Gewähren Sie dem Dienstbenutzer Berechtigungen für den OAuth2-Client.
      1. Navigieren Sie zu Apps & WidgetsWeb Apps.
      2. Suchen und klicken Sie auf den OAuth2-Client, den Sie gerade erstellt haben.
      3. Klicken Sie auf die Registerkarte Berechtigungen, klicken Sie auf Hinzufügen, suchen Sie die Rolle, die dem Dienstbenutzer zugewiesen ist, der mit dem OAuth2-Client verbunden ist, und wählen Sie sie aus, und klicken Sie dann auf Hinzufügen.
      4. Wählen Sie die Berechtigungen Ausführen und Automatically Deploy aus.
      5. Klicken Sie auf Save.
  2. Erstellen Sie einen OAuth2-Server in CyberArk für Trend Vision One, um auf Audit-Informationen zuzugreifen.
    Trend Vision One benötigt Zugriff auf Audit-Informationen, um Objektaktualisierungen von CyberArk zu synchronisieren.
    1. Erstellen Sie einen OAuth2-Server.
      1. Navigieren Sie zu Apps & WidgetsWeb Apps und klicken Sie dann auf Add Web Apps.
      2. Klicken Sie auf Benutzerdefiniert und dann auf Hinzufügen neben OAuth2 Server.
      3. Klicken Sie auf Ja und dann auf Schließen.
        Der Einstellungsbildschirm für den OAuth2-Server wird angezeigt.
    2. Konfigurieren Sie die OAuth2-Servereinstellungen.
      Abschnitt
      Konfiguration
      Einstellungen
      1. Setzen Sie Anwendungs-ID und notieren Sie die Anwendungs-ID für die spätere Verwendung.
      2. Setzen Sie Anzeigename auf einen eindeutigen Namen.
      Token
      1. Setzen Sie Token Type auf JwtRS256.
      2. Unter Auth methods stellen Sie sicher, dass Sie Client Creds auswählen.
      Bereich
      1. Klicken Sie auf Hinzufügen.
      2. Kopieren und fügen Sie isp.audit.events:read in das Name-Feld ein.
      Erweitert
      Kopieren und fügen Sie das Folgende ein, und klicken Sie auf Speichern.
      setClaim('tenant_id', TenantData.Get("CybrTenantID")); setClaim('aud', 'cyberark.isp.audit');
    3. Erstellen Sie einen Dienstbenutzer und verknüpfen Sie ihn mit dem OAuth2-Server.
      1. Wechseln Sie zu Core ServicesBenutzer, und klicken Sie auf Benutzer hinzufügen.
      2. Legen Sie Anmeldename, E-Mail-Adresse und Anzeigename fest.
      3. Unter Kennworttyp wählen Sie Manuell und legen Sie Ihr Passwort fest.
        Speichern Sie das Passwort für die spätere Verwendung.
      4. Im Abschnitt Status wählen Sie Is OAuth confidential client aus und klicken Sie anschließend auf Create User.
      5. Auf dem Benutzer-Bildschirm finden Sie den Dienstbenutzer und notieren Sie sich das Login Name für die spätere Verwendung.
      6. Klicken Sie auf den Dienstbenutzer, klicken Sie auf Anwendungseinstellungen, wählen Sie den gerade erstellten OAuth2-Server aus und klicken Sie auf Speichern.
      7. Geben Sie einen Benutzernamen ein, und klicken Sie auf OK.
    4. Erstellen Sie eine Rolle und weisen Sie die Rolle dem Dienstbenutzer zu.
      1. Navigieren Sie zu Core ServicesRollen.
      2. Klicken Sie auf Rolle hinzufügen, geben Sie einen eindeutigen Namen für die Rolle an und klicken Sie auf Speichern.
      3. Klicken Sie auf Mitglieder, klicken Sie auf Hinzufügen, suchen Sie den gerade erstellten Dienstbenutzer und wählen Sie ihn aus, und klicken Sie auf Hinzufügen.
      4. Klicken Sie auf Administrative Rights, klicken Sie auf Hinzufügen, suchen und wählen Sie die folgenden administrativen Rechte aus, und klicken Sie auf Hinzufügen.
        • Nur-Lese-Rollenverwaltung
        • Systemverwaltung nur lesen
        • Nur-Lese-Benutzerverwaltung
        • Leseberechtigungen für Dashboards der Maschinenidentitäten im Risikomanagement
        • Leseberechtigungen für das Risk Management pCloud Dashboard
        • Schreibgeschützt für Einstellungen
        • Schreibgeschützt für Bedrohungserkennung und -reaktion Überwachung
        • Schreibgeschützte Berechtigung für die Domänenanpassung im Verwaltungsbereich
        • Audit-Dienst-Kachel anzeigen
        • Export zu SIEM im Administrationsbereich anzeigen
      5. Klicken Sie auf Save.
    5. Gewähren Sie dem Dienstbenutzer Berechtigungen auf dem OAuth2-Server.
      1. Navigieren Sie zu Apps & WidgetsWeb Apps.
      2. Suchen und klicken Sie auf den OAuth2-Server, den Sie gerade erstellt haben.
      3. Klicken Sie auf die Registerkarte Berechtigungen, klicken Sie auf Hinzufügen, suchen und wählen Sie die Rolle aus, die dem Dienstbenutzer zugewiesen ist, der mit dem OAuth2-Server verbunden ist, und klicken Sie dann auf Hinzufügen.
      4. Wählen Sie die Berechtigungen Ausführen und Automatically Deploy aus.
      5. Klicken Sie auf Save.
  3. Fügen Sie eine SIEM-Integration für Trend Vision One hinzu, um auf Audit-Informationen zuzugreifen.
    1. Klicken Sie im linken Bereich auf das Symbol zum Auswählen eines Dienstes (CyberArk-Select-Service=45d48f9d-ccf5-4a52-9dce-afb07f6561f8.png) und wählen Sie Administration.
    2. Navigieren Sie zu My environmentIntegrationsExport to SIEM.
    3. Klicken Sie auf Erstellen und wählen Sie Create SIEM integration aus.
    4. Geben Sie einen Namen für die SIEM-Integration ein.
    5. Klicken Sie auf Übernehmen.
      Ein API-Schlüssel wurde erstellt.
    6. Klicken Sie auf dem Bildschirm SIEM integrations auf Weitere Informationen bei der soeben erstellten SIEM-Integration.
    7. Unter Step 2 kopieren und notieren Sie die Subdomain in der API-Basis-URL.
      Zum Beispiel, wenn die API-Basis-URL https://example-subdomain.audit.cyberark.cloud ist, kopieren Sie example-subdomain.
    8. Kopieren und speichern Sie den API-Schlüssel für die spätere Verwendung.
  4. Rufen Sie die Mandanten-ID von der CyberArk Identity Security Platform ab.
    1. Klicken Sie in der oberen rechten Ecke auf Ihren Benutzernamen und klicken Sie auf Info über.
    2. Kopieren und notieren Sie die ID im Abschnitt Identity zur späteren Verwendung.
  5. CyberArk-Integrationseinstellungen in Trend Vision One konfigurieren.
    1. Gehen Sie in Ihrer Trend Vision One Konsole zu Workflow and AutomationThird-Party Integrations.
    2. Suchen Sie und klicken Sie auf CyberArk.
    3. Klicken Sie auf Add tenant.
    4. Konfigurieren Sie Berechtigungen, um Ihre CyberArk-Daten mit Trend Vision One zu synchronisieren.
      Abschnitt
      Einstellung
      Konfiguration
      -
      Mandanten-ID
      Fügen Sie die Mandanten-ID ein, die Sie in Schritt 4 kopiert haben.
      Objektdatenzugriff
      OAuth2-Client-Anwendungs-ID
      Fügen Sie die Anwendungs-ID ein, die Sie in Schritt 1 kopiert haben
      OAuth2-Client-Dienst-Benutzername
      Fügen Sie den Benutzernamen des Dienstes ein, den Sie in Schritt 1 kopiert haben.
      OAuth2-Client-Service-Benutzerpasswort
      Fügen Sie das Dienstbenutzerpasswort ein, das Sie in Schritt 1 kopiert haben.
      Zugriff auf Audit-Informationen
      OAuth2-Server-Anwendungs-ID
      Fügen Sie die Anwendungs-ID ein, die Sie in Schritt 2 kopiert haben
      Benutzername des OAuth2-Serverdienstes
      Fügen Sie den Dienstbenutzernamen ein, den Sie in Schritt 2 kopiert haben.
      OAuth2-Server-Dienstbenutzerpasswort
      Fügen Sie das Dienstbenutzerpasswort ein, das Sie in Schritt 2 kopiert haben.
      Subdomain in der API-Basis-URL
      Fügen Sie die Subdomain ein, die Sie in Schritt 3 kopiert haben.
      SIEM-Integrations-API-Schlüssel
      Fügen Sie den API-Schlüssel ein, den Sie in Schritt 3 kopiert haben.
    5. Klicken Sie auf Save.