Recopila registros de F5 AFM
En este documento, se explica cómo transferir registros de F5 Advanced Firewall Management a Google Security Operations con Bindplane. El analizador transforma los registros de los formatos SYSLOG y CSV, o solo CSV, en un modelo de datos unificado (UDM). Primero, intenta analizar el mensaje de registro con patrones de Grok específicos del formato SYSLOG y, si no lo logra, lo procesa como un archivo CSV, extrayendo y asignando campos a la estructura del UDM.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Instancia de Google SecOps
- Windows 2016 o versiones posteriores, o un host de Linux con
systemd
- Si se ejecuta detrás de un proxy, los puertos de firewall están abiertos.
- Acceso privilegiado a BIG-IP de F5 y a la administración avanzada de firewalls de F5
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a SIEM Settings > Collection Agents.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a SIEM Settings > Profile.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación en Linux
- Abre una terminal con privilegios de raíz o sudo.
Ejecuta el siguiente comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
Para obtener más opciones de instalación, consulta la guía de instalación.
Configura el agente de BindPlane para que ingiera Syslog y lo envíe a Google SecOps
- Accede al archivo de configuración:
- Ubica el archivo
config.yaml
. Por lo general, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Ubica el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:5145" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'F5_AFM' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
- Reemplaza el puerto y la dirección IP según sea necesario en tu infraestructura.
- Reemplaza
<customer_id>
por el ID de cliente real. - Actualiza
/path/to/ingestion-authentication-file.json
a la ruta de acceso en la que se guardó el archivo de autenticación en la sección Cómo obtener el archivo de autenticación de la transferencia de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agent
Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Habilita el Administrador avanzado de firewall de BIG-IP de F5
- Accede a la consola de administración del dispositivo BIG-IP.
- Ve a System > License.
- Verifica que el Administrador avanzado de firewall tenga licencia y esté habilitado.
- Para habilitar el Administrador avanzado de firewall, ve a System > Resource > Provisioning.
- Selecciona la casilla de verificación de la columna Provisioning y, luego, Nominal en la lista.
- Haz clic en Enviar.
Configura el grupo de registros en F5 AFM
- Ve a Tráfico local > Grupos.
- Haz clic en Crear.
- Proporciona los siguientes detalles de configuración:
- Nombre: Ingresa un nombre para el grupo de registro (por ejemplo, logging_pool).
- Health Monitor: En la lista Available, selecciona TCP y haz clic en <<.
- En la pestaña Recurso, selecciona el Grupo de registros que creaste anteriormente en la lista Nombre del nodo.
- En el campo Dirección, ingresa la dirección IP del agente de Bindplane.
- En el campo Puerto de servicio, ingresa
5145
o cualquier otro puerto que hayas definido en el agente de Bindplane. - Haz clic en Agregar.
- Haz clic en Finalizar.
Configura el destino del registro con formato en F5 AFM
- Ve a System > Logs > Configuration > Log Destinations.
- Haz clic en Crear.
- Proporciona los siguientes detalles de configuración:
- Nombre: Ingresa un nombre para el destino del formato de registro (por ejemplo,
Logging_Format_Destination
). - Descripción: ingresa una descripción.
- Tipo: Selecciona Syslog remoto.
- Formato de Syslog: Selecciona Syslog.
- Destino de registro de alta velocidad: Selecciona tu destino de registro de alta velocidad (por ejemplo,
Logging_HSL_Destination
).
- Nombre: Ingresa un nombre para el destino del formato de registro (por ejemplo,
- Haz clic en Finalizado.
Configura Log Publisher en F5 AFM
- Ve a System > Logs > Configuration > Log Publishers.
- Haz clic en Crear.
- Proporciona los siguientes detalles de configuración:
- Nombre: Ingresa un nombre para el publicador (por ejemplo,
Log_Publisher
). - Descripción: ingresa una descripción.
- Destinations: Selecciona el nombre del destino de registro que creaste en el paso Configurar el grupo de registros en AFM de F5 y haz clic en << para agregar elementos a la lista Selected.
- Nombre: Ingresa un nombre para el publicador (por ejemplo,
Configura el perfil de registro en F5 AFM
- Ve a Security > Event Logs > Logging Profile.
- Haz clic en Crear.
- Proporciona los siguientes detalles de configuración:
- Nombre: Ingresa un nombre para el perfil de registro (por ejemplo, Logging_Profile).
- Firewall de red: Selecciona la casilla de verificación Habilitado.
- Publicador: Selecciona el publicador de registros que configuraste antes (por ejemplo,
Log_Publisher
). - Log Rule Matches: Selecciona las casillas de verificación Accept, Drop, and Reject.
- Log IP Errors: Selecciona la casilla de verificación Enabled.
- Log TCP Errors: Selecciona la casilla de verificación Enabled.
- Log TCP Events: Selecciona la casilla de verificación Enabled.
- Formato de almacenamiento: Selecciona Lista de campos.
- Delimitador: Ingresa
,
(coma) como delimitador para los eventos. - Opciones de almacenamiento: Selecciona todas las opciones en la lista Elementos disponibles y haz clic en <<.
- En la pestaña IP Intelligence, selecciona el editor de registros que configuraste (por ejemplo,
Log_Publisher
).
- Haz clic en Finalizado.
Configura la asociación de perfiles de servidores virtuales en AFM de F5
- Ve a Tráfico local > Servidores virtuales.
- Selecciona el servidor virtual que deseas modificar.
- Ve a la pestaña Seguridad > Políticas.
- En la lista Log Profile, selecciona Enabled.
- En el campo Perfil, selecciona Logging_Profile y haz clic en <<.
- Haz clic en Actualizar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
acl_policy_name | security_result.detection_fields.acl_policy_name | Valor de la columna22 si el formato de registro es SYSLOG; de lo contrario, valor de la columna13 |
acl_policy_type | security_result.detection_fields.acl_policy_type | Valor de la columna21 si el formato de registro es SYSLOG; de lo contrario, valor de la columna18 |
acl_rule_name | security_result.rule_name | Valor de la columna23 si el formato de registro es SYSLOG; de lo contrario, valor de la columna11 |
acl_rule_uuid | security_result.rule_id | Valor del campo acl_rule_uuid del patrón de Grok |
acción | security_result.action | Si el valor de column25 es Drop , Reject o Block , entonces BLOCK; de lo contrario, si el valor de column25 es Accept , Accept decisively , Established o Allow , entonces ALLOW |
attackID | security_result.detection_fields.attackID | Valor de la columna12 si el formato de registro es CSV sin src_ip |
bigip_hostname | intermediary.hostname | Valor de column2 si el formato de registro es SYSLOG; de lo contrario, valor de column3 |
bigip_ip | intermediary.ip | Valor de la columna 2 si el formato de registro es SYSLOG; de lo contrario, valor de la columna 1 |
context_name | additional.fields.context_name.string_value | Valor de column4 si el formato de registro es SYSLOG; de lo contrario, valor de column10 si hay src_ip o valor de column5 |
context_type | additional.fields.context_type.string_value | Valor de column3 si el formato de registro es SYSLOG; de lo contrario, valor de column4 si hay src_ip, o bien valor de column4 |
dest_fqdn | additional.fields.dest_fqdn.string_value | Valor de la columna7 si el formato de registro es SYSLOG; de lo contrario, valor de la columna13 |
dest_geo | additional.fields.dest_geo.string_value | Valor de la columna14 |
dest_ip | target.asset.ip, target.ip | Valor de column8 si el formato de registro es SYSLOG; de lo contrario, valor de column6 si hay src_ip, o bien valor de column6 |
dest_port | target.port | Valor de la columna10 si el formato de registro es SYSLOG; de lo contrario, valor de la columna8 si hay src_ip, o bien valor de la columna8 |
drop_reason | security_result.summary | Valor de la columna26 si el formato de registro es SYSLOG; de lo contrario, valor de la columna19 |
eventId | additional.fields.eventId.string_value | Valor capturado en el patrón de Grok |
flow_id | additional.fields.flow_id.string_value | Valor de la columna29 si el formato de registro es SYSLOG; de lo contrario, valor de la columna17 |
loglevel | security_result.severity | Si el valor del campo loglevel del patrón de Grok es warning , debug o notice , entonces es MEDIUM. Si el valor es info o informational , entonces es INFORMATIONAL. Si el valor es err o error , entonces es HIGH. Si el valor es alert , crit o emer , entonces es CRITICAL. |
packetsReceived | network.received_packets | Valor de la columna15 si el formato de registro es CSV sin src_ip |
inversa | target.application | Valor del campo de proceso del patrón de Grok |
protocol_number_src | network.ip_protocol | Valor de column12 si el formato de registro es SYSLOG; de lo contrario, es el valor extraído de la variable ip_protocol_out |
route_domain | additional.fields.route_domain.string_value | Valor de la columna13 si el formato de registro es SYSLOG; de lo contrario, valor de la columna9 |
source_fqdn | additional.fields.source_fqdn.string_value | Valor de la columna5 si el formato de registro es SYSLOG; de lo contrario, valor de la columna7 |
src_geo | additional.fields.src_geo.string_value | Valor de la columna8 |
src_ip | principal.asset.ip, principal.ip | Valor de column6 si el formato de registro es SYSLOG; de lo contrario, valor de column9 si el formato de registro es CSV sin src_ip; de lo contrario, valor de column5 |
src_port | principal.port | Valor de column9 si el formato de registro es SYSLOG; de lo contrario, valor de column7 si el formato de registro es CSV sin src_ip; de lo contrario, valor de column7 |
ts | metadata.event_timestamp | Valor del campo ts del patrón de Grok |
vlan | additional.fields.vlan.string_value | Valor de la columna11 si el formato de registro es SYSLOG; de lo contrario, valor de la columna21 |
metadata.event_type | Si existen src_ip y dest_ip, entonces NETWORK_CONNECTION; de lo contrario, si solo existe src_ip, entonces STATUS_UPDATE; de lo contrario, GENERIC_EVENT | |
metadata.log_type | F5_AFM | |
metadata.product_name | Administración avanzada de firewall | |
metadata.vendor_name | F5 |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.