Cisco Umbrella-Audit-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Cisco Umbrella-Audit-Logs in einem Google Security Operations-Feed mithilfe eines AWS S3-Buckets erfassen. Der Parser normalisiert die CSV-Rohprotokolldaten und berücksichtigt dabei verschiedene Trennzeichen und potenzielle Formatierungsabweichungen. Anschließend werden die extrahierten Felder basierend auf dem Logtyp (DNS oder Audit) dem entsprechenden UDM-Schema zugeordnet. Die Daten werden mit zusätzlichem Kontext angereichert und die Darstellung wird für die weitere Analyse standardisiert.
Hinweise
- Prüfen Sie, ob Sie eine Google SecOps-Instanz haben.
- Prüfen Sie, ob Sie privilegierten Zugriff auf AWS IAM und S3 haben.
- Prüfen Sie, ob Sie privilegierten Zugriff auf Cisco Umbrella haben.
Von Cisco verwalteten Amazon S3-Bucket konfigurieren
- Melden Sie sich im Cisco Umbrella-Dashboard an.
- Klicken Sie auf Verwaltung > Protokollverwaltung.
- Wählen Sie die Option Use a Cisco-managed Amazon S3 bucket (Von Cisco verwalteten Amazon S3-Bucket verwenden) aus.
- Geben Sie die folgenden Konfigurationsdetails an:
- Region auswählen: Wählen Sie eine Region in der Nähe Ihres Standorts aus, um die Latenz zu verringern.
- Aufbewahrungsdauer auswählen: Wählen Sie den Zeitraum aus. Die Aufbewahrungsdauer beträgt 7, 14 oder 30 Tage. Nach dem ausgewählten Zeitraum werden die Daten gelöscht und können nicht wiederhergestellt werden. Wenn Ihr Aufnahmerhythmus regelmäßig ist, sollten Sie einen kürzeren Zeitraum verwenden. Sie können die Aufbewahrungsdauer später ändern.
- Klicken Sie auf Speichern.
- Klicken Sie auf Weiter, um Ihre Auswahl zu bestätigen und eine Aktivierungsbenachrichtigung zu erhalten.
Im Fenster Aktivierung abgeschlossen werden die Werte für Zugriffsschlüssel und Geheimer Schlüssel angezeigt. - Kopieren Sie die Werte für Access key (Zugriffsschlüssel) und Secret key (geheimer Schlüssel). Wenn Sie diese Schlüssel verlieren, müssen Sie sie neu generieren.
- Klicken Sie auf Ok > Weiter.
- Auf einer Übersichtsseite werden die Konfiguration und der Name Ihres Buckets angezeigt. Sie können das Logging nach Bedarf für Ihre Organisation deaktivieren oder aktivieren. Logs werden jedoch unabhängig davon, ob neue Daten hinzugefügt werden, auf Grundlage der Aufbewahrungsdauer gelöscht.
Optional: Nutzerzugriffsschlüssel für selbstverwalteten AWS S3-Bucket konfigurieren
- Melden Sie sich bei der AWS Management Console an.
- Erstellen Sie einen Nutzer gemäß dieser Anleitung: IAM-Nutzer erstellen.
- Wählen Sie den erstellten Nutzer aus.
- Wählen Sie den Tab Sicherheitsanmeldedaten aus.
- Klicken Sie im Abschnitt Zugriffsschlüssel auf Zugriffsschlüssel erstellen.
- Wählen Sie als Anwendungsfall Drittanbieterdienst aus.
- Klicken Sie auf Weiter.
- Optional: Fügen Sie ein Beschreibungstag hinzu.
- Klicken Sie auf Zugriffsschlüssel erstellen.
- Klicken Sie auf CSV-Datei herunterladen, um den Access Key (Zugriffsschlüssel) und den Secret Access Key (geheimer Zugriffsschlüssel) für die spätere Verwendung zu speichern.
- Klicken Sie auf Fertig.
- Wählen Sie den Tab Berechtigungen aus.
- Klicken Sie im Bereich Berechtigungsrichtlinien auf Berechtigungen hinzufügen.
- Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie Richtlinien direkt anhängen aus.
- Suchen Sie nach der Richtlinie AmazonS3FullAccess und wählen Sie sie aus.
- Klicken Sie auf Weiter.
- Klicken Sie auf Berechtigungen hinzufügen.
Optional: Selbstverwalteten Amazon S3-Bucket konfigurieren
Melden Sie sich bei der AWS Management Console an.
Rufen Sie S3 auf.
Klicken Sie auf Bucket erstellen.
Geben Sie die folgenden Konfigurationsdetails an:
- Bucket-Name: Geben Sie einen Namen für den Amazon S3-Bucket an.
- Region: Wählen Sie eine Region aus.
Klicken Sie auf Erstellen.
Optional: Bucket-Richtlinie für selbstverwalteten AWS S3-Bucket konfigurieren
- Klicken Sie auf den neu erstellten Bucket, um ihn zu öffnen.
- Wählen Sie Eigenschaften > Berechtigungen aus.
- Klicken Sie in der Liste Berechtigungen auf Bucket-Richtlinie hinzufügen.
Geben Sie die vorkonfigurierte Bucket-Richtlinie wie folgt ein:
{ "Version": "2008-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::568526795995:user/logs" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::BUCKET_NAME/*" }, { "Sid": "", "Effect": "Deny", "Principal": { "AWS": "arn:aws:iam::568526795995:user/logs" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::BUCKET_NAME/*"}, { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::568526795995:user/logs" }, "Action": "s3:GetBucketLocation", "Resource": "arn:aws:s3:::BUCKET_NAME" }, { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::568526795995:user/logs" }, "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::BUCKET_NAME" } ] }
- Ersetzen Sie
BUCKET_NAME
durch den von Ihnen angegebenen Amazon S3-Bucket-Namen.
- Ersetzen Sie
Klicken Sie auf Speichern.
Optional: Erforderliche Bestätigung für selbstverwalteten Amazon S3-Bucket
- Wählen Sie im Cisco Umbrella-Dashboard Admin > Log management > Amazon S3 aus.
- Geben Sie im Feld Bucket name (Bucket-Name) den genauen Namen Ihres Amazon S3-Buckets an und klicken Sie dann auf Verify (Bestätigen).
- Im Rahmen der Überprüfung wird eine Datei mit dem Namen
README_FROM_UMBRELLA.txt
von Cisco Umbrella in Ihren Amazon S3-Bucket hochgeladen. Möglicherweise müssen Sie Ihren Browser aktualisieren, damit die Readme-Datei nach dem Hochladen angezeigt wird. - Laden Sie die Datei
README_FROM_UMBRELLA.txt
herunter und öffnen Sie sie mit einem Texteditor. - Kopieren und speichern Sie das eindeutige Cisco Umbrella-Token aus der Datei.
- Rufen Sie das Cisco Umbrella-Dashboard auf.
- Geben Sie im Feld Tokennummer das Token an und klicken Sie auf Speichern.
- Wenn der Vorgang erfolgreich war, erhalten Sie in Ihrem Dashboard eine Bestätigungsnachricht, dass der Bucket bestätigt wurde. Wenn Sie eine Fehlermeldung erhalten, dass Ihr Bucket nicht überprüft werden kann, prüfen Sie noch einmal die Syntax des Bucket-Namens und die Konfiguration.
Feed in Google SecOps konfigurieren, um die Cisco Umbrella-Audit-Logs aufzunehmen
- Rufen Sie die SIEM-Einstellungen> Feeds auf.
- Klicken Sie auf Neu hinzufügen.
- Geben Sie im Feld Feed name (Feedname) einen Namen für den Feed ein, z. B. Cisco Umbrella Audit Logs (Cisco Umbrella-Prüfprotokolle).
- Wählen Sie Amazon S3 V2 als Quelltyp aus.
- Wählen Sie Cisco Umbrella Audit als Logtyp aus.
- Klicken Sie auf Weiter.
Geben Sie Werte für die folgenden Eingabeparameter an:
- S3-URI: Der Bucket-URI.
s3:/BUCKET_NAME
- Ersetzen Sie
BUCKET_NAME
durch den tatsächlichen Namen des Buckets.
- Ersetzen Sie
- Optionen zum Löschen von Quellen: Wählen Sie die gewünschte Option aus.
- S3-URI: Der Bucket-URI.
Klicken Sie auf Weiter.
Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
action_type | security_result.action_details | Direkt aus dem Rohlogfeld action_type zugeordnet. |
action_type | security_result.action | Wenn action_type allow enthält (Groß- und Kleinschreibung wird nicht berücksichtigt), legen Sie ALLOW fest. Wenn action_type block enthält (Groß- und Kleinschreibung wird nicht berücksichtigt), legen Sie BLOCK fest. |
additionalValue | additional.fields{}.key | Legen Sie Additional Value fest. |
additionalValue | additional.fields{}.value.string_value | Direkt aus dem Rohlogfeld additionalValue zugeordnet. |
blocked_categories | additional.fields{}.key | Legen Sie blocked_categories fest. |
blocked_categories | additional.fields{}.value.string_value | Direkt aus dem Rohlogfeld blocked_categories zugeordnet. |
Kategorien | security_result.category_details | Direkt aus dem Rohlogfeld categories abgeleitet, nachdem es durch Komma getrennt wurde. |
Spalte1 | metadata.product_log_id | Wird aus dem Rohlogfeld column1 zugeordnet, wenn es sich beim Log um ein Audit-Log handelt. |
Spalte1 | date_time | Wird aus dem Rohlogfeld column1 zugeordnet, wenn es sich um ein DNS-Log handelt. |
column10 | Kategorien | Direkt aus dem Rohlogfeld column10 zugeordnet. |
column11 | most_granular_identity_type | Direkt aus dem Rohlogfeld column11 zugeordnet. |
column12 | identity_types | Direkt aus dem Rohlogfeld column12 zugeordnet. |
column13 | blocked_categories | Direkt aus dem Rohlogfeld column13 zugeordnet. |
Spalte2 | date_time | Wird aus dem Rohlogfeld column2 zugeordnet, wenn es sich beim Log um ein Audit-Log handelt. |
Spalte2 | most_granular_identity | Wird aus dem Rohlogfeld column2 zugeordnet, wenn es sich um ein DNS-Log handelt. |
Spalte3 | principal.user.email_addresses | Wird aus dem Rohlogfeld column3 zugeordnet, wenn es sich beim Log um ein Audit-Log handelt. |
Spalte3 | Identitäten | Wird aus dem Rohlogfeld column3 zugeordnet, wenn es sich um ein DNS-Log handelt. |
Spalte4 | principal.user.userid | Wird aus dem Rohlogfeld column4 zugeordnet, wenn es sich beim Log um ein Audit-Log handelt. |
Spalte4 | internal_ip | Wird aus dem Rohlogfeld column4 zugeordnet, wenn es sich um ein DNS-Log handelt. |
column5 | security_result.rule_name | Wird aus dem Rohlogfeld column5 zugeordnet, wenn es sich beim Log um ein Audit-Log handelt. |
column5 | external_ip | Wird aus dem Rohlogfeld column5 zugeordnet, wenn es sich um ein DNS-Log handelt. |
column6 | action_type | Direkt aus dem Rohlogfeld column6 zugeordnet. |
column7 | principal.ip | Wird aus dem Rohlogfeld column7 zugeordnet, wenn es sich beim Log um ein Audit-Log handelt. |
column7 | dns_query_type | Wird aus dem Rohlogfeld column7 zugeordnet, wenn es sich um ein DNS-Log handelt. |
column8 | additionalValue | Wird aus dem Rohlogfeld column8 zugeordnet, wenn es sich beim Log um ein Audit-Log handelt. |
column8 | dns_response_code | Wird aus dem Rohlogfeld column8 zugeordnet, wenn es sich um ein DNS-Log handelt. |
column9 | Domain | Direkt aus dem Rohlogfeld column9 zugeordnet. |
date_time | metadata.event_timestamp.seconds | Der aus dem Feld date_time extrahierte Epoch-Zeitstempel. |
dns_query_type | network.dns.questions.type | Wird aus dem Feld dns_query_type mit einem regulären Ausdruck extrahiert und in eine Ganzzahl umgewandelt. |
dns_response_code | network.dns.response_code | Wird aus dem Feld dns_response_code zugeordnet und basierend auf den DNS-Antwortcode-Werten in eine Ganzzahl umgewandelt. |
Domain | network.dns.questions.name | Direkt aus dem Feld domain zugeordnet. |
external_ip | principal.ip | Wird aus dem Feld external_ip zugeordnet, wenn es nicht leer ist und sich von internal_ip unterscheidet. |
Identitäten | principal.location.name | Wird aus dem Feld identities zugeordnet, wenn das entsprechende Feld identity_types Networks ist. |
Identitäten | principal.hostname | Wird aus dem Feld identities zugeordnet, wenn das entsprechende Feld identity_types AD Computers , Roaming Computers oder Anyconnect Roaming Client ist. |
Identitäten | principal.asset.hostname | Wird aus dem Feld identities zugeordnet, wenn das entsprechende Feld identity_types AD Computers , Roaming Computers oder Anyconnect Roaming Client ist. |
Identitäten | principal.location.city | Wird aus dem Feld identities zugeordnet, wenn das entsprechende Feld identity_types Sites ist. |
identity_types | additional.fields{}.key | Legen Sie identities_types fest. |
identity_types | additional.fields{}.value.string_value | Direkt aus dem Rohlogfeld identity_types zugeordnet. |
internal_ip | principal.ip | Wird aus dem Feld internal_ip zugeordnet, wenn es nicht leer ist. |
most_granular_identity | additional.fields{}.key | Legen Sie most_granular_identity fest. |
most_granular_identity | additional.fields{}.value.string_value | Direkt aus dem Rohlogfeld most_granular_identity zugeordnet. |
most_granular_identity_type | additional.fields{}.key | Legen Sie most_granular_identity_type fest. |
most_granular_identity_type | additional.fields{}.value.string_value | Direkt aus dem Rohlogfeld most_granular_identity_type zugeordnet. |
metadata.event_type | Wird auf NETWORK_DNS gesetzt, wenn es sich beim Log um ein DNS-Log handelt. |
|
metadata.event_type | Wird auf STATUS_UPDATE gesetzt, wenn das Log ein Audit-Log ist und principal_ip nicht leer ist. |
|
metadata.event_type | Auf GENERIC_EVENT festgelegt, wenn das Log ein Audit-Log ist und principal_ip leer ist. |
|
metadata.vendor_name | Legen Sie CISCO UMBERLLA fest. |
|
metadata.product_name | Legen Sie CISCO UMBERLLA fest. |
|
metadata.log_type | Legen Sie AUDITD fest. |
|
network.application_protocol | Wird auf DNS gesetzt, wenn es sich beim Log um ein DNS-Log handelt. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten