收集 Cisco VCS 日志

支持的语言:

本文档介绍了如何使用 Bindplane 将 Cisco VCS(视频通信服务,通过 ExpressWay 控制)日志注入到 Google Security Operations。解析器从 syslog 消息中提取字段,将这些字段标准化为统一数据模型 (UDM),并根据提取的 IP 地址、端口和操作等详细信息对事件类型进行分类。它可处理各种日志格式,提取键值对,并将严重程度级别映射到标准化值以进行安全分析。

准备工作

请确保满足以下前提条件:

  • Google SecOps 实例
  • Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机
  • 如果在代理后运行,防火墙端口处于开放状态
  • Cisco ExpressWay 的特权访问权限

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载注入身份验证文件。将该文件安全地保存在将要安装 BindPlane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

如需了解其他安装选项,请参阅安装指南

配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:
    • 找到 config.yaml 文件。通常,它位于 Linux 上的 /etc/bindplane-agent/ 目录中或 Windows 上的安装目录中。
    • 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_VCS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 根据基础架构的需要替换端口和 IP 地址。
    • <customer_id> 替换为实际的客户 ID。
    • /path/to/ingestion-authentication-file.json 更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

为 Cisco ExpressWay 配置 Syslog

  1. 登录 Cisco ExpressWay 网页界面。
  2. 依次前往维护 > 日志记录
  3. 输入 Bindplane 代理 IP 地址作为远程 syslog 服务器
  4. 点击选项
  5. 提供以下配置详细信息:
    • 传输:选择 UDP
    • 端口:输入 Bindplane 代理端口号。
    • 消息格式:选择 BSD,另一个可能的选项是 IETF
    • 按严重程度过滤:选择信息
  6. 点击保存

UDM 映射表

日志字段 UDM 映射 逻辑
操作 read_only_udm.security_result.action_details 原始日志中 Action 字段的值。
代码 read_only_udm.network.http.response_code 原始日志中 Code 字段的值,已转换为整数。当 Response-code 不存在时使用。
详细信息 read_only_udm.security_result.description 原始日志中 Detail 字段的值。
Dst-ip read_only_udm.target.ip 原始日志中 Dst-ip 字段的值。当 Action 不为 Received 时使用。
目标端口 read_only_udm.target.port 原始日志中 Dst-port 字段的值,已转换为整数。当 Action 不为 Received 时使用。
事件 read_only_udm.metadata.product_event_type 原始日志中 Event 字段的值。
级别 read_only_udm.security_result.severity_details 原始日志中 Level 字段的值。
级别 read_only_udm.security_result.severity 根据原始日志中 Level 字段的值进行映射:
- 910VERY-HIGH:严重
- errorwarning78HIGH:高
- notice456MEDIUM:中
- informationinfo0123LOW:低
Local-ip read_only_udm.principal.ip 原始日志中 Local-ip 字段的值。当 Action 不为 Received 时使用。
Local-ip read_only_udm.target.ip 原始日志中 Local-ip 字段的值。当 ActionReceived 时使用。
本地端口 read_only_udm.principal.port 原始日志中 Local-port 字段的值,已转换为整数。当 Action 不为 Received 时使用。
本地端口 read_only_udm.target.port 原始日志中 Local-port 字段的值,已转换为整数。当 ActionReceived 时使用。
方法 read_only_udm.network.http.method 原始日志中 Method 字段的值。
模块 read_only_udm.additional.fields.value.string_value 原始日志中 Module 字段的值。
节点 read_only_udm.additional.fields.value.string_value 原始日志中 Node 字段的值。
协议 read_only_udm.network.ip_protocol 原始日志中 Protocol 字段的值,使用 parse_ip_protocol.include 逻辑进行解析并映射到相应的 IP 协议名称。
响应代码 read_only_udm.network.http.response_code 原始日志中 Response-code 字段的值,已转换为整数。
Src-ip read_only_udm.principal.ip 原始日志中 Src-ip 字段的值。当 ActionReceived 时使用。
Src-ip read_only_udm.principal.ip 原始日志中 Src-ip 字段的值。当 Action 不是 ReceivedLocal-ip 不存在时使用。
源端口 read_only_udm.principal.port 原始日志中 Src-port 字段的值,已转换为整数。当 ActionReceived 时使用。
源端口 read_only_udm.principal.port 原始日志中 Src-port 字段的值,已转换为整数。当 Action 不是 ReceivedLocal-port 不存在时使用。
应用 read_only_udm.target.application 原始日志中 application 字段的值。
说明 read_only_udm.security_result.description 原始日志中 description 字段的值。
inner_msg read_only_udm.security_result.description 原始日志中 inner_msg 字段的值。在出现 inner_msg_grok_failure 时使用。
principal_hostname read_only_udm.principal.hostname 原始日志中 principal_hostname 字段的值。
时间戳 read_only_udm.metadata.event_timestamp.seconds 从原始日志的 timestamp 字段中提取的纪元时间戳。
时间戳 read_only_udm.events.timestamp.seconds 从原始日志的 timestamp 字段中提取的纪元时间戳。
read_only_udm.additional.fields.key 硬编码值:ModuleNode
read_only_udm.metadata.log_type 硬编码值:CISCO_VCS
read_only_udm.metadata.product_name 硬编码值:CISCO VCS
read_only_udm.metadata.vendor_name 硬编码值:CISCO VCS
read_only_udm.metadata.event_type 根据 ActionSrc-ipprincipal_hostnameLocal-ipDst-ip 字段的值确定:
- NETWORK_CONNECTION:如果(ActionReceivedLocal-ip 存在)或(Action 不为 ReceivedDst-ip 存在)
- STATUS_UPDATE:否则

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。