收集 Cisco 無線區域網路控制器 (WLC) 記錄
支援的國家/地區:
Google SecOps
SIEM
本文說明如何使用 Bindplane,將 Cisco Wireless LAN Controller (WLC) 記錄擷取至 Google Security Operations。剖析器會從系統記錄訊息中擷取欄位,並處理 JSON 和純文字格式。它會使用 grok 模式識別重要欄位,包括時間戳記、嚴重程度和訊息內容,然後填入 UDM 模型,其中包含從記錄中擷取的資料,以及主體和中介資訊 (如有)。
事前準備
請確認您已完成下列事前準備事項:
- Google SecOps 執行個體
- Windows 2016 以上版本,或搭載
systemd
的 Linux 主機 - 如果透過 Proxy 執行,請確認防火牆通訊埠已開啟
- Cisco 無線 LAN 控制器的特殊權限存取權
- 執行 AireOS 8.8.111.0 以上軟體的 Cisco 無線 LAN 控制器
取得 Google SecOps 擷取驗證檔案
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「收集代理程式」。
- 下載擷取驗證檔案。
- 將檔案安全地儲存在要安裝 Bindplane 的系統上。
取得 Google SecOps 客戶 ID
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「設定檔」。
- 複製並儲存「機構詳細資料」專區中的客戶 ID。
安裝 Bindplane 代理程式
請按照下列操作說明,在 Windows 或 Linux 作業系統上安裝 Bindplane 代理程式。
Windows 安裝
- 以系統管理員身分開啟「命令提示字元」或「PowerShell」。
執行下列指令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安裝
- 開啟具有根層級或 sudo 權限的終端機。
執行下列指令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安裝資源
如需其他安裝選項,請參閱安裝指南。
設定 BindPlane 代理程式,擷取 Syslog 並傳送至 Google SecOps
- 存取設定檔:
- 找出
config.yaml
檔案。通常位於 Linux 的/etc/bindplane-agent/
目錄,或 Windows 的安裝目錄。 - 使用文字編輯器 (例如
nano
、vi
或記事本) 開啟檔案。
- 找出
按照下列方式編輯
config.yaml
檔案:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'CISCO_WIRELESS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- 視基礎架構需求,替換通訊埠和 IP 位址。
- 將
<customer_id>
替換為實際的客戶 ID。 - 將
/path/to/ingestion-authentication-file.json
更新為「取得 Google SecOps 擷取驗證檔案」一節中驗證檔案的儲存路徑。
重新啟動 Bindplane 代理程式,以套用變更
如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:
sudo systemctl restart bindplane-agent
如要在 Windows 中重新啟動 Bindplane 代理程式,可以使用「服務」控制台,或輸入下列指令:
net stop BindPlaneAgent && net start BindPlaneAgent
在 Cisco WLC 上設定系統記錄 (GUI)
- 登入 WLC 網頁版 UI。
- 依序前往「管理」>「記錄」>「設定」。
- 在「Syslog Server IP Address」(系統記錄伺服器 IP 位址) 欄位中,輸入 Bindplane 代理程式 IP 位址。
- 按一下「新增」。
- 提供下列設定詳細資料:
- Syslog Severity:選取「Informational」。
- Syslog Facility:選取「Local Use 0」。
- 按一下 [套用]。
按一下 [Save Configuration] (儲存組態)。
UDM 對應表
記錄欄位 | UDM 對應 | 邏輯 |
---|---|---|
action_data |
read_only_udm.security_result.action_details |
直接從「action_data 」欄位對應。 |
data |
read_only_udm.metadata.description |
經過處理 (例如移除時間戳記、多餘字元) 後,直接從 data 欄位對應。從記錄訊息開頭的時間戳記擷取。剖析器會處理各種格式。根據 mnemonic 和 messageToProcess 欄位,使用 cisco_wireless.include 檔案中的複雜邏輯判斷。設為「CISCO_WIRELESS」。facility 、cisco_severity 和 mnemonic 欄位的串連。如果有的話,會從記錄訊息中擷取。設為「CISCO_WIRELESS」。如果有的話,會從「version 」欄位擷取。設為「CISCO」。如果事件與 DHCP 相關,請設為「DHCP」。如果是廣播電視網事件,請設為「BROADCAST」。如果是 UDP 網路事件,請設為「UDP」。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。視記錄格式而定,對應自 wlc_controller 或 hostname 欄位。如果說明或 MessageSourceAddress 有提供相關資訊,系統會擷取並顯示。視記錄格式而定,對應自 wlc_controller 或 hostname 欄位。如果說明或 MessageSourceAddress 有提供相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果 SourceModuleName 和 SourceModuleType 欄位有資料,系統會根據這些欄位建立。如果使用者 ID 類似電子郵件地址,系統會從 read_only_udm.principal.user.userid 對應。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。根據事件類型和說明決定。根據事件類型和說明決定。如果說明中含有特定欄位,系統會從這些欄位建立摘要。如果說明中有相關資訊,系統會擷取並顯示。有時會合併多個欄位的資訊。根據 cisco_severity 欄位和活動類型決定。衍生自「read_only_udm.security_result.severity 」欄位。根據說明和事件類型得出的安全性結果簡要摘要。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果是設定修改事件,請設為「SETTING」。如果說明中有相關資訊,系統會擷取並顯示。 |
event_data |
read_only_udm.metadata.product_event_type |
直接從「event_data 」欄位對應。 |
event_id |
read_only_udm.metadata.product_log_id |
直接從「event_id 」欄位對應。 |
event_ts |
read_only_udm.metadata.event_timestamp |
直接從「event_ts 」欄位對應。 |
facility |
read_only_udm.metadata.product_event_type |
直接從「facility 」欄位對應。 |
hostname |
read_only_udm.principal.hostname |
直接從「hostname 」欄位對應。 |
hostname |
read_only_udm.target.hostname |
直接從「hostname 」欄位對應。 |
inter_mac |
read_only_udm.intermediary.mac |
直接從「inter_mac 」欄位對應。 |
intermediary_hostname |
read_only_udm.intermediary.hostname |
直接從「intermediary_hostname 」欄位對應。 |
kv_data |
read_only_udm.principal.resource.attribute.labels |
系統會將這些值剖析為鍵/值組合,並用來填入標籤。 |
log_message |
read_only_udm.security_result.description |
直接從「log_message 」欄位對應。 |
MessageSourceAddress |
read_only_udm.principal.asset.ip |
直接從「MessageSourceAddress 」欄位對應。 |
MessageSourceAddress |
read_only_udm.principal.ip |
直接從「MessageSourceAddress 」欄位對應。 |
messageToProcess |
read_only_udm.metadata.description |
經過處理後,直接從 messageToProcess 欄位對應。 |
mnemonic |
read_only_udm.metadata.event_type |
與其他欄位搭配使用,判斷事件類型。 |
mnemonic |
read_only_udm.metadata.product_event_type |
直接從「mnemonic 」欄位對應。 |
severity_data |
read_only_udm.security_result.severity |
轉換為列舉值後,從 severity_data 欄位對應。 |
SourceModuleName |
read_only_udm.principal.resource.attribute.labels |
直接從「SourceModuleName 」欄位對應。 |
SourceModuleType |
read_only_udm.principal.resource.attribute.labels |
直接從「SourceModuleType 」欄位對應。 |
timestamp |
read_only_udm.metadata.event_timestamp |
直接從「timestamp 」欄位對應。 |
version |
read_only_udm.metadata.product_version |
直接從「version 」欄位對應。 |
wlc_controller |
read_only_udm.principal.hostname |
直接從「wlc_controller 」欄位對應。 |
wlc_controller |
read_only_udm.target.hostname |
直接從「wlc_controller 」欄位對應。 |
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。