Un'etichetta di importazione identifica il parser che normalizza i dati di log non elaborati in formato UDM strutturato. Le informazioni contenute in questo documento si applicano al parser con l'etichetta di importazione
FIREEYE_NX.
Configura FireEye NX
Accedi all'interfaccia FireEye NX.
Vai a Impostazioni > Notifiche.
Per attivare una configurazione di notifica syslog, seleziona la casella di controllo rsyslog.
Fai clic su Aggiungi server rsyslog.
Nel campo Nome, inserisci un nome per etichettare la connessione FireEye alle istanze Google SecOps.
Nel campo Indirizzo IP, inserisci l'indirizzo IP del forwarder Google SecOps.
Seleziona la casella di controllo Attivato.
Nell'elenco Distribuzione, seleziona Per evento.
Nell'elenco Notifiche, seleziona Tutti gli eventi.
Nell'elenco Formato, seleziona CEF.
Nel campo Account, non inserire alcuna informazione.
Nell'elenco Protocollo, seleziona il protocollo.
Fai clic su Aggiungi nuovo server rsyslog.
Configura il forwarder Google SecOps per importare i log FireEye NX
Nel menu Google SecOps, seleziona Impostazioni > Forwarder > Aggiungi nuovo forwarder.
Nel campo Nome del forwarder, inserisci un nome univoco per il forwarder.
Fai clic su Invia. Il forwarder viene aggiunto e viene visualizzata la finestra Aggiungi configurazione del raccoglitore.
Nel campo Nome del raccoglitore, inserisci un nome univoco per il raccoglitore.
Nel campo Tipo di log, specifica FireEye NX.
Seleziona Syslog come Tipo di raccoglitore.
Configura i seguenti parametri di input:
Protocollo: specifica il protocollo di connessione utilizzato dal raccoglitore per ascoltare
i dati syslog.
Indirizzo: specifica l'indirizzo IP o il nome host di destinazione in cui risiede il raccoglitore
e ascolta i dati syslog.
Porta: specifica la porta di destinazione in cui risiede e ascolta il raccoglitore
i dati syslog.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["Collect FireEye NX logs \nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document describes how you can collect the FireEye Network Security and Forensics (NX) logs by using a Google Security Operations forwarder.\n\nFor more information, see [Data ingestion to Google SecOps overview](/chronicle/docs/data-ingestion-flow).\n\nAn ingestion label identifies the parser that normalizes raw log data to structured\nUDM format. The information in this document applies to the parser with the\n`FIREEYE_NX` ingestion label.\n\nConfigure FireEye NX\n\n1. Sign in to the FireEye NX interface.\n2. Go to **Settings \\\u003e Notifications**.\n3. To enable a syslog notification configuration, select the **rsyslog** checkbox.\n4. Click **Add rsyslog server**.\n5. In the **Name** field, enter a name to label your FireEye connection to the Google SecOps instances.\n6. In the **IP address** field, enter the Google SecOps forwarder IP address.\n7. Select the **Enabled** checkbox.\n8. In the **Delivery** list, select **Per event**.\n9. In the **Notifications** list, select **All events**.\n10. In the **Format** list, select **CEF**.\n11. In the **Account** field, don't enter any information.\n12. In the **Protocol** list, select the protocol.\n13. Click **Add new rsyslog server**.\n\n | **Note:** Ensure that you send syslog to the collector on a unique **UDP** or **TCP** port with port number **11583**.\n\nConfigure the Google SecOps forwarder to ingest FireEye NX logs\n\n1. In the Google SecOps menu, select **Settings \\\u003e Forwarders \\\u003e Add new forwarder**.\n2. In the **Forwarder name** field, enter a unique name for the forwarder.\n3. Click **Submit** . The forwarder is added and the **Add collector configuration** window appears.\n4. In the **Collector name** field, enter a unique name for the collector.\n5. In the **Log type** field, specify `FireEye NX`.\n6. Select **Syslog** as the **Collector type**.\n7. Configure the following input parameters:\n - **Protocol**: specify the connection protocol that the collector uses to listen to syslog data.\n - **Address**: specify the target IP address or hostname where the collector resides and listens to syslog data.\n - **Port**: specify the target port where the collector resides and listens to syslog data.\n8. Click **Submit**.\n\nFor more information about the Google SecOps forwarders, see [Manage forwarder configurations through the Google SecOps UI](/chronicle/docs/install/forwarder-management-configurations).\n\nIf you encounter issues when you create forwarders, contact [Google SecOps support](https://console.cloud.google.com/support)."]]