Recolha registos de comutadores Cisco

Compatível com:

Este documento explica como carregar registos de comutadores Cisco para o Google Security Operations através de um agente Bindplane. O analisador extrai campos de mensagens SYSLOG, mapeando-os para um modelo de dados unificado (UDM) com base em padrões e palavras-chave identificados. Processa uma vasta gama de eventos, incluindo DHCP, SSH, tentativas de início de sessão, tráfego de rede e atualizações do estado do sistema, categorizando-os e enriquecendo os dados com detalhes de segurança relevantes.

Antes de começar

  • Certifique-se de que tem uma instância do Google SecOps.
  • Certifique-se de que está a usar o Windows 2016 ou posterior, ou um anfitrião Linux com systemd.
  • Se estiver a executar o serviço através de um proxy, certifique-se de que as portas da firewall estão abertas.
  • Certifique-se de que tem acesso privilegiado a um comutador Cisco.

Obtenha o ficheiro de autenticação de carregamento do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Agentes de recolha.
  3. Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado.

Obtenha o ID de cliente do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Perfil.
  3. Copie e guarde o ID do cliente da secção Detalhes da organização.

Instale o agente do Bindplane

Instalação do Windows

  1. Abra a Linha de comandos ou o PowerShell como administrador.
  2. Execute o seguinte comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de raiz ou sudo.
  2. Execute o seguinte comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalação adicionais

Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps

  1. Aceda ao ficheiro de configuração:

    1. Localize o ficheiro config.yaml. Normalmente, encontra-se no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    2. Abra o ficheiro com um editor de texto (por exemplo, nano, vi ou Bloco de notas).
  2. Edite o ficheiro config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: CISCO_SWITCH
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.

  4. Substitua <customer_id> pelo ID de cliente real.

  5. Atualize /path/to/ingestion-authentication-file.json para o caminho onde o ficheiro de autenticação foi guardado na secção Obtenha o ficheiro de autenticação de carregamento do Google SecOps.

Reinicie o agente do Bindplane para aplicar as alterações

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, pode usar a consola Services ou introduzir o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configure o Syslog num comutador Cisco

  1. Inicie sessão no comutador Cisco.
  2. Aumente os privilégios introduzindo o comando enable:

    Switch> enable
    Switch#
    
  3. Mude para o modo de configuração introduzindo o comando conf t:

    Switch# conf t
    Switch(config)#
    
  4. Introduza os seguintes comandos:

    logging host <bindplane-server-ip> transport <tcp/udp> port <port-number>
    logging source-interface <interface>
    
    • Substitua <bindplane-server-ip> pelo endereço IP do agente do Bindplane e <port-number> pela porta configurada.
    • Substitua <tcp/udp> pelo protocolo de escuta configurado no agente do Bindplane. (Por exemplo, udp).
    • Substitua <interface> pelo ID da interface Cisco.
  5. Defina o nível de prioridade introduzindo o seguinte comando:

    logging trap Informational 
    logging console Informational 
    logging severity Informational
    
  6. Defina a funcionalidade syslog:

    logging facility local6
    
  7. Ative as indicações de tempo introduzindo o seguinte comando:

    service timestamps log datetime
    
  8. Guardar e sair.

  9. Configure as definições para sobreviverem ao reinício introduzindo o seguinte comando:

    copy running-config startup-config
    

Tabela de mapeamento da UDM

Campo de registo Mapeamento do UDM Lógica
ação security_result.action_details O valor deste campo é derivado do campo action no registo não processado.
dia
descrição metadata.description O valor deste campo é derivado do campo description no registo não processado.
descrição security_result.description O valor deste campo é derivado do campo description no registo não processado.
destination_ip target.asset.ip O valor deste campo é derivado do campo destination_ip no registo não processado.
destination_ip target.ip O valor deste campo é derivado do campo destination_ip no registo não processado.
destination_port target.port O valor deste campo é derivado do campo destination_port no registo não processado.
dispositivo principal.asset.hostname O valor deste campo é derivado do campo device no registo não processado.
dispositivo principal.hostname O valor deste campo é derivado do campo device no registo não processado.
dispositivo target.asset.hostname O valor deste campo é derivado do campo device no registo não processado.
dispositivo target.hostname O valor deste campo é derivado do campo device no registo não processado.
device_ip principal.asset.ip O valor deste campo é derivado do campo device_ip no registo não processado.
device_ip principal.ip O valor deste campo é derivado do campo device_ip no registo não processado.
device_ip target.asset.ip O valor deste campo é derivado do campo device_ip no registo não processado.
device_ip target.ip O valor deste campo é derivado do campo device_ip no registo não processado.
instalação principal.resource.type O valor deste campo é derivado do campo facility no registo não processado.
header_data metadata.product_log_id O valor deste campo é derivado do campo header_data no registo não processado.
header_data target.asset.ip O valor deste campo é derivado do campo header_data no registo não processado.
header_data target.ip O valor deste campo é derivado do campo header_data no registo não processado.
hostname principal.asset.hostname O valor deste campo é derivado do campo hostname no registo não processado.
hostname principal.hostname O valor deste campo é derivado do campo hostname no registo não processado.
ip principal.asset.ip O valor deste campo é derivado do campo ip no registo não processado.
ip principal.ip O valor deste campo é derivado do campo ip no registo não processado.
ip_address principal.asset.ip O valor deste campo é derivado do campo ip_address no registo não processado.
ip_address principal.ip O valor deste campo é derivado do campo ip_address no registo não processado.
ip_protocol network.ip_protocol O valor deste campo é derivado do campo ip_protocol no registo não processado.
mac principal.mac O valor deste campo é derivado do campo mac no registo não processado.
mnemónica network.dhcp.opcode O valor deste campo é derivado do campo mnemonic no registo não processado.
mnemónica metadata.product_event_type O valor deste campo é derivado do campo mnemonic no registo não processado.
mês
p_ip principal.asset.ip O valor deste campo é derivado do campo p_ip no registo não processado.
p_ip principal.ip O valor deste campo é derivado do campo p_ip no registo não processado.
porta target.port O valor deste campo é derivado do campo port no registo não processado.
prioridade
protocolo network.ip_protocol O valor deste campo é derivado do campo protocol no registo não processado.
motivo
regra security_result.rule_id O valor deste campo é derivado do campo rule no registo não processado.
sec_result_action security_result.action O valor deste campo é derivado do campo sec_result_action no registo não processado.
gravidade
fonte principal.asset.ip O valor deste campo é derivado do campo source no registo não processado.
fonte principal.ip O valor deste campo é derivado do campo source no registo não processado.
source_ip network.dhcp.ciaddr O valor deste campo é derivado do campo source_ip no registo não processado.
source_ip principal.asset.ip O valor deste campo é derivado do campo source_ip no registo não processado.
source_ip principal.ip O valor deste campo é derivado do campo source_ip no registo não processado.
source_mac network.dhcp.chaddr O valor deste campo é derivado do campo source_mac no registo não processado.
source_port principal.port O valor deste campo é derivado do campo source_port no registo não processado.
resumo security_result.summary O valor deste campo é derivado do campo summary no registo não processado.
tempo
fuso horário
utilizador principal.user.userid O valor deste campo é derivado do campo user no registo não processado.
utilizador target.user.userid O valor deste campo é derivado do campo user no registo não processado.
quando
ano
extensions.auth.type MACHINE
metadata.log_type CISCO_SWITCH
metadata.vendor_name Cisco
metadata.product_name Cisco Switch
network.application_protocol DHCP
network.dhcp.type PEDIR

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.