收集 Cisco 無線區域網路控制器 (WLC) 記錄

支援的國家/地區:

本文說明如何使用 Bindplane,將 Cisco Wireless LAN Controller (WLC) 記錄擷取至 Google Security Operations。剖析器會從系統記錄訊息中擷取欄位,並處理 JSON 和純文字格式。它會使用 grok 模式識別重要欄位,包括時間戳記、嚴重程度和訊息內容,然後填入 UDM 模型,其中包含從記錄中擷取的資料,以及主體和中介資訊 (如有)。

事前準備

請確認您已完成下列事前準備事項:

  • Google SecOps 執行個體
  • Windows 2016 以上版本,或搭載 systemd 的 Linux 主機
  • 如果透過 Proxy 執行,請確認防火牆通訊埠已開啟
  • Cisco 無線 LAN 控制器的特殊權限存取權
  • 執行 AireOS 8.8.111.0 以上軟體的 Cisco 無線 LAN 控制器

取得 Google SecOps 擷取驗證檔案

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「收集代理程式」
  3. 下載擷取驗證檔案
    • 將檔案安全地儲存在要安裝 Bindplane 的系統上。

取得 Google SecOps 客戶 ID

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「設定檔」
  3. 複製並儲存「機構詳細資料」專區中的客戶 ID

安裝 Bindplane 代理程式

請按照下列操作說明,在 Windows 或 Linux 作業系統上安裝 Bindplane 代理程式。

Windows 安裝

  1. 以系統管理員身分開啟「命令提示字元」或「PowerShell」
  2. 執行下列指令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安裝

  1. 開啟具有根層級或 sudo 權限的終端機。
  2. 執行下列指令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安裝資源

如需其他安裝選項,請參閱安裝指南

設定 BindPlane 代理程式,擷取 Syslog 並傳送至 Google SecOps

  1. 存取設定檔:
    • 找出 config.yaml 檔案。通常位於 Linux 的 /etc/bindplane-agent/ 目錄,或 Windows 的安裝目錄。
    • 使用文字編輯器 (例如 nanovi 或記事本) 開啟檔案。
  2. 按照下列方式編輯 config.yaml 檔案:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_WIRELESS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 視基礎架構需求,替換通訊埠和 IP 位址。
    • <customer_id> 替換為實際的客戶 ID。
    • /path/to/ingestion-authentication-file.json 更新為「取得 Google SecOps 擷取驗證檔案」一節中驗證檔案的儲存路徑。

重新啟動 Bindplane 代理程式,以套用變更

  • 如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:

    sudo systemctl restart bindplane-agent
    
  • 如要在 Windows 中重新啟動 Bindplane 代理程式,可以使用「服務」控制台,或輸入下列指令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

在 Cisco WLC 上設定系統記錄 (GUI)

  1. 登入 WLC 網頁版 UI。
  2. 依序前往「管理」>「記錄」>「設定」
  3. 在「Syslog Server IP Address」(系統記錄伺服器 IP 位址) 欄位中,輸入 Bindplane 代理程式 IP 位址。
  4. 按一下「新增」
  5. 提供下列設定詳細資料:
    • Syslog Severity:選取「Informational」
    • Syslog Facility:選取「Local Use 0」
  6. 按一下 [套用]
  7. 按一下 [Save Configuration] (儲存組態)。

UDM 對應表

記錄欄位 UDM 對應 邏輯
action_data read_only_udm.security_result.action_details 直接從「action_data」欄位對應。
data read_only_udm.metadata.description 經過處理 (例如移除時間戳記、多餘字元) 後,直接從 data 欄位對應。從記錄訊息開頭的時間戳記擷取。剖析器會處理各種格式。根據 mnemonicmessageToProcess 欄位,使用 cisco_wireless.include 檔案中的複雜邏輯判斷。設為「CISCO_WIRELESS」。facilitycisco_severitymnemonic 欄位的串連。如果有的話,會從記錄訊息中擷取。設為「CISCO_WIRELESS」。如果有的話,會從「version」欄位擷取。設為「CISCO」。如果事件與 DHCP 相關,請設為「DHCP」。如果是廣播電視網事件,請設為「BROADCAST」。如果是 UDP 網路事件,請設為「UDP」。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。視記錄格式而定,對應自 wlc_controllerhostname 欄位。如果說明或 MessageSourceAddress有提供相關資訊,系統會擷取並顯示。視記錄格式而定,對應自 wlc_controllerhostname 欄位。如果說明或 MessageSourceAddress有提供相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果 SourceModuleNameSourceModuleType 欄位有資料,系統會根據這些欄位建立。如果使用者 ID 類似電子郵件地址,系統會從 read_only_udm.principal.user.userid 對應。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。根據事件類型和說明決定。根據事件類型和說明決定。如果說明中含有特定欄位,系統會從這些欄位建立摘要。如果說明中有相關資訊,系統會擷取並顯示。有時會合併多個欄位的資訊。根據 cisco_severity 欄位和活動類型決定。衍生自「read_only_udm.security_result.severity」欄位。根據說明和事件類型得出的安全性結果簡要摘要。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果說明中有相關資訊,系統會擷取並顯示。如果是設定修改事件,請設為「SETTING」。如果說明中有相關資訊,系統會擷取並顯示。
event_data read_only_udm.metadata.product_event_type 直接從「event_data」欄位對應。
event_id read_only_udm.metadata.product_log_id 直接從「event_id」欄位對應。
event_ts read_only_udm.metadata.event_timestamp 直接從「event_ts」欄位對應。
facility read_only_udm.metadata.product_event_type 直接從「facility」欄位對應。
hostname read_only_udm.principal.hostname 直接從「hostname」欄位對應。
hostname read_only_udm.target.hostname 直接從「hostname」欄位對應。
inter_mac read_only_udm.intermediary.mac 直接從「inter_mac」欄位對應。
intermediary_hostname read_only_udm.intermediary.hostname 直接從「intermediary_hostname」欄位對應。
kv_data read_only_udm.principal.resource.attribute.labels 系統會將這些值剖析為鍵/值組合,並用來填入標籤。
log_message read_only_udm.security_result.description 直接從「log_message」欄位對應。
MessageSourceAddress read_only_udm.principal.asset.ip 直接從「MessageSourceAddress」欄位對應。
MessageSourceAddress read_only_udm.principal.ip 直接從「MessageSourceAddress」欄位對應。
messageToProcess read_only_udm.metadata.description 經過處理後,直接從 messageToProcess 欄位對應。
mnemonic read_only_udm.metadata.event_type 與其他欄位搭配使用,判斷事件類型。
mnemonic read_only_udm.metadata.product_event_type 直接從「mnemonic」欄位對應。
severity_data read_only_udm.security_result.severity 轉換為列舉值後,從 severity_data 欄位對應。
SourceModuleName read_only_udm.principal.resource.attribute.labels 直接從「SourceModuleName」欄位對應。
SourceModuleType read_only_udm.principal.resource.attribute.labels 直接從「SourceModuleType」欄位對應。
timestamp read_only_udm.metadata.event_timestamp 直接從「timestamp」欄位對應。
version read_only_udm.metadata.product_version 直接從「version」欄位對應。
wlc_controller read_only_udm.principal.hostname 直接從「wlc_controller」欄位對應。
wlc_controller read_only_udm.target.hostname 直接從「wlc_controller」欄位對應。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。