Recolha registos do módulo de serviço de firewall (FWSM) da Cisco

Compatível com:

Este documento explica como carregar registos do Cisco Firewall Service Module (FWSM) para o Google Security Operations através do Bindplane. O analisador extrai primeiro campos comuns, como datas/horas, endereços IP e descrições de eventos, das mensagens de syslog do dispositivo através de padrões Grok. Em seguida, mapeia as informações extraídas para o esquema do modelo de dados unificado (UDM) padronizado, convertendo tipos de dados, mudando os nomes dos campos e enriquecendo o resultado com classificações relacionadas com a segurança com base em valores e palavras-chave específicos.

Antes de começar

Certifique-se de que tem os seguintes pré-requisitos:

  • Instância do Google SecOps
  • Windows 2016 ou posterior, ou um anfitrião Linux com systemd
  • Se estiver a ser executado através de um proxy, certifique-se de que as portas da firewall estão abertas
  • Acesso privilegiado ao dispositivo Cisco FWSM

Obtenha o ficheiro de autenticação de carregamento do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Agentes de recolha.
  3. Transfira o ficheiro de autenticação de carregamento.
    • Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado.

Obtenha o ID de cliente do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Perfil.
  3. Copie e guarde o ID do cliente da secção Detalhes da organização.

Instale o agente do Bindplane

Instale o agente do Bindplane no seu sistema operativo Windows ou Linux de acordo com as seguintes instruções.

Instalação do Windows

  1. Abra a Linha de comandos ou o PowerShell como administrador.
  2. Execute o seguinte comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de raiz ou sudo.
  2. Execute o seguinte comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalação adicionais

Para ver opções de instalação adicionais, consulte o guia de instalação.

Configure o agente Bindpolane para carregar o Syslog e enviá-lo para o Google SecOps

  1. Aceda ao ficheiro de configuração:
    • Localize o ficheiro config.yaml. Normalmente, encontra-se no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    • Abra o ficheiro com um editor de texto (por exemplo, nano, vi ou Bloco de notas).
  2. Edite o ficheiro config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_FWSM'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Reinicie o agente do Bindplane para aplicar as alterações

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente Bindplane no Windows, pode usar a consola Serviços ou introduzir o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configure o Syslog no Cisco FWSM

  1. Inicie sessão no Cisco FWSM através de SSH ou de uma ligação de consola.
  2. Configure o registo:

    logging on
    
  3. Configure o nível de registo:

    logging trap <level>
    
    • Altere o nível de armadilha de registo para 6 (informativo).
  4. Configure as definições do syslog:

    logging host [interface] bindplane_ip_address udp[/bindplane_port]
    

Tabela de mapeamento do UDM

Campo de registo Mapeamento de UDM Lógica
1.1.1.1 observer.ip Extraído da mensagem de registo através do padrão grok.
2.2.2.2 principal.ip
target.ip
Extraído da mensagem de registo através do padrão grok. O IP de destino é mapeado para principal.ip ou target.ip com base na direção da ligação. Quando dst outside, é mapeado para principal.ip, caso contrário, para target.ip.
3.3.3.3 principal.ip
target.ip
Extraído da mensagem de registo através do padrão grok. O IP de origem é mapeado para principal.ip ou target.ip com base na direção da ligação. Quando dst outside, é mapeado para principal.ip, caso contrário, para target.ip.
3 abr 10:35:40 Esta data/hora não é capturada no UDM.
3 abr 10:44:38 Esta data/hora não é capturada no UDM.
3 abr 11:20:34 Esta data/hora não é capturada no UDM.
3 abr 11:20:38 Esta data/hora não é capturada no UDM.
29 abr 16:09:44 Esta data/hora não é capturada no UDM.
Recusar security_result.action_details Extraído da mensagem de registo através do padrão grok.
Recusado security_result.action_details Extraído da mensagem de registo através do padrão grok.
FWSM-3-106011 metadata.product_event_type Extraído da mensagem de registo através do padrão grok.
FWSM-3-313001 metadata.product_event_type Extraído da mensagem de registo através do padrão grok.
FWSM-4-106023 metadata.product_event_type Extraído da mensagem de registo através do padrão grok.
FWSM-4-302010 metadata.product_event_type Extraído da mensagem de registo através do padrão grok.
FWSM-4-302016 metadata.product_event_type Extraído da mensagem de registo através do padrão grok.
ICMP network.ip_protocol Extraído da mensagem de registo através do padrão grok e convertido em maiúsculas.
TCP network.ip_protocol Extraído da mensagem de registo através do padrão grok e convertido em maiúsculas.
Desmontagem security_result.action_details Extraído da mensagem de registo através do padrão grok.
UDP network.ip_protocol Extraído da mensagem de registo através do padrão grok e convertido em maiúsculas.
111 target.port Extraído da mensagem de registo através do padrão grok e convertido em número inteiro. Quando dst outside, é mapeado para principal.port. Caso contrário, é mapeado para target.port.
17608 principal.port Extraído da mensagem de registo através do padrão grok e convertido em número inteiro. Quando dst outside, é mapeado para principal.port. Caso contrário, é mapeado para target.port.
3000 principal.port Extraído da mensagem de registo através do padrão grok e convertido em número inteiro. Quando dst outside, é mapeado para principal.port. Caso contrário, é mapeado para target.port.
33103 target.port Extraído da mensagem de registo através do padrão grok e convertido em número inteiro. Quando dst outside, é mapeado para principal.port. Caso contrário, é mapeado para target.port.
514 principal.port
target.port
Extraído da mensagem de registo através do padrão grok e convertido em número inteiro. Quando dst outside, é mapeado para principal.port. Caso contrário, é mapeado para target.port.
metadata.description Todo o campo descrip do registo não processado é mapeado para este campo.
metadata.event_timestamp A data/hora do objeto de lote é usada como a data/hora do evento.
metadata.event_type Determinado com base na presença de IPs de origem e destino:
- NETWORK_CONNECTION: os IPs de origem e destino estão presentes.
- STATUS_UPDATE: apenas o IP de origem está presente.
- GENERIC_EVENT: nem o IP de origem nem o de destino estão presentes.
metadata.product_name Codificado para CISCO_FWSM.
metadata.vendor_name Codificado para CISCO.
principal.resource.type Mapeado a partir do campo facility extraído da mensagem de registo.
security_result.action Definido como BLOCK se o campo action for um de Deny, Teardown, denied ou Denied.
security_result.severity Determinado com base no campo severity_level:
- 7, 6: INFORMATIONAL
- 5: LOW
- 4: MEDIUM
- 3: ERROR
- 2: HIGH
- other: CRITICAL
network.direction Mapeado a partir do campo direction extraído da mensagem de registo. Se o campo direction for inbound, este campo é definido como INBOUND.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.