+ All Categories
Home > Documents > Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0*...

Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0*...

Date post: 11-Aug-2020
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
41
Copyright © 2016 Splunk Inc. Securing Splunk With SAML And MFA Rama Gopalan Principal Engineer, Splunk Murugan Kandaswamy SoIware Engineer, Splunk
Transcript
Page 1: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Copyright  ©  2016  Splunk  Inc.  

 Securing  Splunk  With  SAML  And  MFA  Rama  Gopalan  Principal  Engineer,  Splunk  Murugan  Kandaswamy  SoIware  Engineer,  Splunk    

Page 2: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Disclaimer  

2  

During  the  course  of  this  presentaLon,  we  may  make  forward  looking  statements  regarding  future  events  or  the  expected  performance  of  the  company.  We  cauLon  you  that  such  statements  reflect  our  current  expectaLons  and  esLmates  based  on  factors  currently  known  to  us  and  that  actual  events  or  results  could  differ  materially.  For  important  factors  that  may  cause  actual  results  to  differ  from  those  contained  in  our  forward-­‐looking  statements,  please  review  our  filings  with  the  SEC.  The  forward-­‐looking  statements  made  in  the  this  presentaLon  are  being  made  as  of  the  Lme  and  date  of  its  live  presentaLon.  If  reviewed  aIer  its  live  presentaLon,  this  presentaLon  may  not  contain  current  or  

accurate  informaLon.  We  do  not  assume  any  obligaLon  to  update  any  forward  looking  statements  we  may  make.  In  addiLon,  any  informaLon  about  our  roadmap  outlines  our  general  product  direcLon  and  is  

subject  to  change  at  any  Lme  without  noLce.  It  is  for  informaLonal  purposes  only  and  shall  not,  be  incorporated  into  any  contract  or  other  commitment.  Splunk  undertakes  no  obligaLon  either  to  develop  the  features  or  funcLonality  described  or  to  include  any  such  feature  or  funcLonality  in  a  future  release.  

Page 3: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Rama  Gopalan  Principal  Engineer  at  Splunk  [email protected]    

Page 4: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Murugan  Kandaswamy  SoIware  Engineer,  Splunk  [email protected]    

Page 5: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Agenda  

  SSO    –  Proxy  +  LDAP  –  Proxy  SSO    –  SAML  2.0  

  MFA  With  Splunk,  LDAP  And  Scripted  AuthenLcaLon  

5  

Page 6: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Why  Single  Sign  On  

6  

•  Reduce  AdministraLon  •  Time  Savings  for  Users  •  Increase  User  AdopLon  •  Increased  Security  

Screenshot  here  

Page 7: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

SSO  With  Proxy+LDAP  

Page 8: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

SSO  With  Proxy  +  LDAP  

8  

Username/password    User  logs  in  

             LDAP  query(user)  

           LDAP  response  

                         User  IdenLty  Header     HTTP  OK  

Reverse  Proxy  Server  

                           LDAP  

       LDAP  query(group)  

                 LDAP  response  

Page 9: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Configuring  LDAP  

9  

Page 10: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Configuring  Reverse  Proxy  -­‐  Apache  $ sudo a2enmod proxy_http

...

ProxyRequests off

ProxyPass / http://mysplunkhost:8000/

ProxyPassReverse / http://mysplunkhost:8000/

...

10  

Page 11: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Proxy  SSO  

Page 12: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Proxy  SSO  

12  

  Proxy  SSO  -­‐  a  new  authenLcaLon  type,  available  from  Splunk  6.5      With  Proxy  SSO,  Splunk  need  not  communicate  with  the  external  authenLcaLon  provider  

  Combines  authenLcaLon  and  authorizaLon  into  single  step  –  Reduce  configuraLon  steps  –  Streamline  login  process  

  For  Proxy  SSO  to  work,  reverse  proxy  server  will  add  remote  group  HTTP  header  on  top  of  remote  user  HTTP  header  sent  for  legacy  SSO  

Page 13: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Proxy  SSO  Workflow  

13  

Username/password    User  logs  in  

               Auth  query  

           Auth  response  

                 User  IdenLty  &  groups   HTTP  OK  

Reverse  Proxy  Server  

                           AuthenLcaLon                    Service  

Page 14: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

How  Do  Saved  Searches  Run?  

14  

•  In  legacy  SSO,  Splunk  queries  the  LDAP  server  to  validate  if  user  is  authorized  to  run  the  search  

•  Proxy  SSO  removes  the  need  to  configure  LDAP  on  Splunk  

•  Hence,  saved  searches  will  depend  on  the  user  to  role  map  cache  to  validate  the  user  

Page 15: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

TroubleshooLng  SSO  

15  

/debug/sso  

Page 16: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

TroubleshooLng  SSO  

16  

Page 17: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

SAML  2.0  

Page 18: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

                                                               SAML  2.0  

  Security  AsserLon  Markup  Language    XML  based  standard  for  browser  based  SSO    MulLple  protocols  and  bindings  IdP  -­‐  IdenLty  Provider  -­‐  Trusted  Authority,  SP  -­‐  Service  Provider  

18  

Page 19: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Why  SAML?  

•  Security        –  CredenLals  are  not  stored  locally  –  Standard  for  Single  Sign  On  –  MulL-­‐Factor  authenLcaLon  –  Centrally  managed  AuthenLcaLon  &  AuthorizaLon  –  Signed  Saml  payload  –  Especially  useful  on  the  Cloud  

19  

Page 20: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

                                                                                                                                                                                             1.  User  accesses  Splunk                                                                              2.  Splunk  sends  AuthNRequest  to                                                                                        the  IdP                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                          

                                         4.  IdP  sends  asserLon  to                                                        Splunk  at  /saml/acs    

                                                                                                                                                                                                                                                                                                                                                           

                                                                                                                                                                                                                                                                         6.  SUCCESS  –  User  logged  in  

           

IdenLty  Provider  

The  Login  Process  

Browser  

3.  User  enters  credenLals  

5.  Extract  ‘role’  from  

asserLon  and  create  session  

20  

Page 21: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

What  Is  New  For  6.5?  

21  

•  Azure  •  Okta  •  Adfs  •  OneLogin  •  PingIdenLty  •  …  

More  supported  IdPs  

Page 22: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

What  Is  New  For  6.5  Cont’d…  

22  

  Anribute  queries  are  opLonal    Official  Splunk  app  for  Azure    Support  for  addiLonal  bindings    Support  for  aliases    Improved  UI  

Page 23: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

SAML  2.0  ConfiguraLon  

23  

Page 24: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

SAML  2.0  ConfiguraLon  Cont’d…  

24  

Page 25: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

SAML  2.0  ConfiguraLon  Cont’d…  

25  

Page 26: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Add  Role  Mapping  

26  

Page 27: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

How  Do  Saved  Searches  Work?    

27  

  Configure  Anribute  Query  PingIdenLty,  Novell  Directory  

  Splunk  acts  a  hnp  client  and  send  a  Anribute  Query  request  to  the  IdP    Runs  at  a  configurable  interval    Always  gets  the  latest  and  greatest  AD  groups  for  the  user      

Anribute  Query  

Page 28: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

How  Do  Saved  Searches  Work  Cont’d?  Without  Anribute  Query  

28  

•  Many  IdPs  do  not  support  Anribute  Query    

•  Okta,  Adfs,  Azure,  Onelogin  •  saved  searches  run  using  cached  role  

informaLon  •  user-­‐to-­‐role  informaLon  can  be  

updated  using  an  endpoint  -­‐  services/admin/SAML-­‐user-­‐role-­‐map/<user>  

Page 29: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Tips  For  TroubleshooLng  

  SAML  Tracer    Verify  that  signed/unsigned  requests  for  saml  requests  and  response  match  Splunk  and  the  IdP  

  Enable  DEBUG  logging  on  Splunk  IdP-­‐specific  DEBUG  informaLon  –  like  Event  viewer  for  Adfs  

  Ensure  nameId  and  ‘role’  anributes  are  present  in  the  saml  response    MigraLng  users  to  SAML  

29  

Page 30: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

MulL  Factor  AuthenLcaLon  

Page 31: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Why  MFA?  

31  

•  MulL  Factor  AuthenLcaLon  provides  best  protecLon  against  phishing  anacks,  credenLal  exploitaLon  and  other  anacks  to  compromise  your  system  by  combining  what  you  know  (user/password)  with  what  you  have  (mobile/hardware  token)    

Page 32: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Splunk  Support  For  MFA  

32  

•  Splunk  naLvely  supports  MulLfactor  AuthenLcaLon  only  for  local  authenLcaLon  methods  like  Splunk  Auth,  LDAP  or  Scripted  Auth  

•  As  of  now,  Duo  Security  is  the  only  supported  MFA  vendor  •  Customers  using  SSO  soluLons  like  SAML  are  expected  to  make  use  of  MFA  authenLcaLon  service  supported  on  the  IdenLty  Provider(IdP)  plauorm  

Page 33: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Configure  Duo  To  Protect  Splunk  

33  

Page 34: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Configuring  MFA  in  Splunk  

34  

Page 35: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Configuring  MFA  In  Splunk  

35  

Page 36: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Configuring  Duo  MFA  Service  

36  

Page 37: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Splunk  SHC  

Access  Duo  service  over  SSL  

MulL  Factor  AuthenLcaLon  

*  Duo  Push  *  Phone  Call  *  Passcode                                      

User:                            Password:                  

Splunk  Duo  MFA  Login  Process  

First  Factor  AuthenLcaLon        (Splunk/LDAP/Scripted)  

37  

Page 38: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

New  Splunk  Login  Page  With  MFA  

38  

Page 39: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

MFA  Best  PracLces  

39  

•  Synchronize  Splunk  server  system  Lme  to  a  NTP  server  to  avoid  login  failures  

•  When  resexng  secret  key  on  Duo,  have  a  Splunk  session  open  to  update  the  new  secret  key  simultaneously  to  avoid  lockout  

Page 40: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

Q  &  A  

Page 41: Rama Gopalan* - SplunkConf · Agenda SSO – Proxy*+LDAP* – ProxySSO** – SAML*2.0* MFA*With*Splunk,*LDAP*And*Scripted*AuthenLcaon* 5

THANK  YOU  


Recommended