Collecter les journaux Cisco VCS

Compatible avec :

Ce document explique comment ingérer les journaux Cisco VCS (Video Communication Service), contrôlés par Expressway, dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog, les normalise dans un modèle de données unifié (UDM, Unified Data Model) et catégorise le type d'événement en fonction des détails extraits, tels que les adresses IP, les ports et les actions. Il gère différents formats de journaux, extrait les paires clé-valeur et mappe les niveaux de gravité sur des valeurs standardisées pour l'analyse de sécurité.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Un hôte Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
  • Accès privilégié à Cisco ExpressWay

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel BindPlane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :
    • Trouvez le fichier config.yaml. Il se trouve généralement dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_VCS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <customer_id> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Syslog pour Cisco ExpressWay

  1. Connectez-vous à l'interface utilisateur Web Cisco ExpressWay.
  2. Accédez à Maintenance > Journalisation.
  3. Saisissez les adresses IP de l'agent Bindplane en tant que serveur syslog distant.
  4. Cliquez sur Options.
  5. Fournissez les informations de configuration suivantes :
    • Transport : sélectionnez UDP.
    • Port : saisissez le numéro de port de l'agent Bindplane.
    • Format du message : sélectionnez BSD. L'autre option possible est IETF.
    • Filtrer par gravité : sélectionnez Informationnel.
  6. Cliquez sur Enregistrer.

Table de mappage UDM

Champ du journal Mappage UDM Logique
Action read_only_udm.security_result.action_details Valeur du champ Action du journal brut.
Code read_only_udm.network.http.response_code Valeur du champ Code du journal brut, convertie en entier. Utilisé lorsque Response-code n'est pas présent.
Détails read_only_udm.security_result.description Valeur du champ Detail du journal brut.
Dst-ip read_only_udm.target.ip Valeur du champ Dst-ip du journal brut. Utilisé lorsque Action n'est pas Received.
Dst-port read_only_udm.target.port Valeur du champ Dst-port du journal brut, convertie en entier. Utilisé lorsque Action n'est pas Received.
Événement read_only_udm.metadata.product_event_type Valeur du champ Event du journal brut.
Niveau read_only_udm.security_result.severity_details Valeur du champ Level du journal brut.
Niveau read_only_udm.security_result.severity Mappé en fonction de la valeur du champ Level du journal brut :
 – 9, 10, VERY-HIGH : CRITICAL
 – error, warning, 7, 8, HIGH : HIGH
 – notice, 4, 5, 6, MEDIUM : MEDIUM
 – information, info, 0, 1, 2, 3, LOW : LOW
Local-ip read_only_udm.principal.ip Valeur du champ Local-ip du journal brut. Utilisé lorsque Action n'est pas Received.
Local-ip read_only_udm.target.ip Valeur du champ Local-ip du journal brut. Utilisé lorsque Action est Received.
Port local read_only_udm.principal.port Valeur du champ Local-port du journal brut, convertie en entier. Utilisé lorsque Action n'est pas Received.
Port local read_only_udm.target.port Valeur du champ Local-port du journal brut, convertie en entier. Utilisé lorsque Action est Received.
Méthode read_only_udm.network.http.method Valeur du champ Method du journal brut.
Module read_only_udm.additional.fields.value.string_value Valeur du champ Module du journal brut.
Nœud read_only_udm.additional.fields.value.string_value Valeur du champ Node du journal brut.
Protocole read_only_udm.network.ip_protocol Valeur du champ Protocol du journal brut, analysée et mappée au nom du protocole IP correspondant à l'aide de la logique parse_ip_protocol.include.
Code de réponse read_only_udm.network.http.response_code Valeur du champ Response-code du journal brut, convertie en entier.
Src-ip read_only_udm.principal.ip Valeur du champ Src-ip du journal brut. Utilisé lorsque Action est Received.
Src-ip read_only_udm.principal.ip Valeur du champ Src-ip du journal brut. Utilisé lorsque Action n'est pas Received et que Local-ip n'est pas présent.
Src-port read_only_udm.principal.port Valeur du champ Src-port du journal brut, convertie en entier. Utilisé lorsque Action est Received.
Src-port read_only_udm.principal.port Valeur du champ Src-port du journal brut, convertie en entier. Utilisé lorsque Action n'est pas Received et que Local-port n'est pas présent.
application read_only_udm.target.application Valeur du champ application du journal brut.
description read_only_udm.security_result.description Valeur du champ description du journal brut.
inner_msg read_only_udm.security_result.description Valeur du champ inner_msg du journal brut. Utilisé lorsque inner_msg_grok_failure se produit.
principal_hostname read_only_udm.principal.hostname Valeur du champ principal_hostname du journal brut.
timestamp read_only_udm.metadata.event_timestamp.seconds Code temporel epoch extrait du champ timestamp dans le journal brut.
timestamp read_only_udm.events.timestamp.seconds Code temporel epoch extrait du champ timestamp dans le journal brut.
read_only_udm.additional.fields.key Valeur codée en dur : Module, Node
read_only_udm.metadata.log_type Valeur codée en dur : CISCO_VCS
read_only_udm.metadata.product_name Valeur codée en dur : CISCO VCS
read_only_udm.metadata.vendor_name Valeur codée en dur : CISCO VCS
read_only_udm.metadata.event_type Déterminé en fonction des valeurs des champs Action, Src-ip, principal_hostname, Local-ip et Dst-ip :
 – NETWORK_CONNECTION : si (Action est Received et Local-ip est présent) ou (Action n'est pas Received et Dst-ip est présent)
 – STATUS_UPDATE : sinon

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.