Un libellé d'ingestion identifie l'analyseur qui normalise les données de journaux brutes au format UDM structuré. Les informations de ce document s'appliquent au parseur avec le libellé d'ingestion FIREEYE_NX.
Configurer FireEye NX
Connectez-vous à l'interface FireEye NX.
Accédez à Paramètres> Notifications.
Pour activer une configuration de notification syslog, cochez la case rsyslog.
Cliquez sur Ajouter un serveur rsyslog.
Dans le champ Nom, saisissez un nom pour identifier votre connexion FireEye aux instances Google SecOps.
Dans le champ Adresse IP, saisissez l'adresse IP du redirecteur Google SecOps.
Cochez la case Activé.
Dans la liste Distribution, sélectionnez Par événement.
Dans la liste Notifications, sélectionnez Tous les événements.
Dans la liste Format, sélectionnez CEF.
Ne saisissez aucune information dans le champ Compte.
Dans la liste Protocole, sélectionnez le protocole.
Cliquez sur Ajouter un serveur rsyslog.
Configurer le redirecteur Google SecOps pour ingérer les journaux FireEye NX
Dans le menu Google SecOps, sélectionnez Settings> Forwarders> Add new forwarder (Paramètres > Relais > Ajouter un relais).
Dans le champ Nom du transfert, saisissez un nom unique pour le transfert.
Cliquez sur Envoyer. Le redirecteur est ajouté et la fenêtre Ajouter une configuration de collecteur s'affiche.
Dans le champ Nom du collecteur, saisissez un nom unique pour le collecteur.
Dans le champ Type de journal, spécifiez FireEye NX.
Sélectionnez Syslog comme type de collecteur.
Configurez les paramètres d'entrée suivants :
Protocole : spécifiez le protocole de connexion utilisé par le collecteur pour écouter les données syslog.
Adresse : spécifiez l'adresse IP ou le nom d'hôte cible où réside le collecteur et où il écoute les données syslog.
Port : spécifiez le port cible sur lequel le collecteur réside et écoute les données syslog.
Si vous rencontrez des problèmes lors de la création de transferts, contactez l'assistance Google SecOps.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/10 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/10 (UTC)."],[],[],null,["Collect FireEye NX logs \nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document describes how you can collect the FireEye Network Security and Forensics (NX) logs by using a Google Security Operations forwarder.\n\nFor more information, see [Data ingestion to Google SecOps overview](/chronicle/docs/data-ingestion-flow).\n\nAn ingestion label identifies the parser that normalizes raw log data to structured\nUDM format. The information in this document applies to the parser with the\n`FIREEYE_NX` ingestion label.\n\nConfigure FireEye NX\n\n1. Sign in to the FireEye NX interface.\n2. Go to **Settings \\\u003e Notifications**.\n3. To enable a syslog notification configuration, select the **rsyslog** checkbox.\n4. Click **Add rsyslog server**.\n5. In the **Name** field, enter a name to label your FireEye connection to the Google SecOps instances.\n6. In the **IP address** field, enter the Google SecOps forwarder IP address.\n7. Select the **Enabled** checkbox.\n8. In the **Delivery** list, select **Per event**.\n9. In the **Notifications** list, select **All events**.\n10. In the **Format** list, select **CEF**.\n11. In the **Account** field, don't enter any information.\n12. In the **Protocol** list, select the protocol.\n13. Click **Add new rsyslog server**.\n\n | **Note:** Ensure that you send syslog to the collector on a unique **UDP** or **TCP** port with port number **11583**.\n\nConfigure the Google SecOps forwarder to ingest FireEye NX logs\n\n1. In the Google SecOps menu, select **Settings \\\u003e Forwarders \\\u003e Add new forwarder**.\n2. In the **Forwarder name** field, enter a unique name for the forwarder.\n3. Click **Submit** . The forwarder is added and the **Add collector configuration** window appears.\n4. In the **Collector name** field, enter a unique name for the collector.\n5. In the **Log type** field, specify `FireEye NX`.\n6. Select **Syslog** as the **Collector type**.\n7. Configure the following input parameters:\n - **Protocol**: specify the connection protocol that the collector uses to listen to syslog data.\n - **Address**: specify the target IP address or hostname where the collector resides and listens to syslog data.\n - **Port**: specify the target port where the collector resides and listens to syslog data.\n8. Click **Submit**.\n\nFor more information about the Google SecOps forwarders, see [Manage forwarder configurations through the Google SecOps UI](/chronicle/docs/install/forwarder-management-configurations).\n\nIf you encounter issues when you create forwarders, contact [Google SecOps support](https://console.cloud.google.com/support)."]]