Collecter les journaux Barracuda CloudGen Firewall

Compatible avec :

Ce document explique comment ingérer les journaux Barracuda CloudGen Firewall dans Google Security Operations à l'aide de Bindplane.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
  • Pare-feu Barracuda CloudGen avec firmware 8.3 ou version ultérieure
  • Accès privilégié au pare-feu Barracuda

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :
    • Trouvez le fichier config.yaml. Il se trouve généralement dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'BARRACUDA_CLOUDGEN_FIREWALL'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <customer_id> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json avec le chemin d'accès à l'emplacement où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Activer Syslog pour le pare-feu Barracuda CloudGen

  1. Connectez-vous au Barracuda Firewall Control Center au niveau de la boîte.
  2. Accédez à Configuration > Configuration complète > Boîte > Services d'infrastructure > Streaming Syslog.
  3. Cliquez sur l'icône Verrouiller pour activer la modification.
  4. Définissez Activer le streaming Syslog sur Oui.
  5. Cliquez sur Envoyer les modifications > Activer.

Configurer des filtres de données de journaux pour Barracuda CloudGen Firewall

  1. Accédez à Configuration > Configuration complète > Boîte > Services d'infrastructure > Streaming Syslog.
  2. Sélectionnez Filtres de données de journaux.
  3. Cliquez sur le menu Mode Configuration, puis sélectionnez Passer à la vue avancée.
  4. Cliquez sur l'icône Verrouiller pour activer la modification.
  5. Cliquez sur add Add (Ajouter) pour ajouter une entrée.
  6. Indiquez un nom unique dans la boîte de dialogue Filtres.
  7. Cliquez sur OK.
  8. Dans la section Données de journalisation de la box concernée, sélectionnez Journaux envoyés via Syslog.
  9. Cliquez sur add Ajouter à côté de Sélection de données.
  10. Attribuez un nom unique au groupe.
  11. Cliquez sur OK.
  12. Sélectionnez les éléments suivants dans Sélection de données ou vos catégories spécifiques pour la journalisation :
    • Auth-All
    • Config-All
    • Control-All
    • Event-All
    • Firewall-All
    • Network-All
    • Settings-All
    • SSH-All
    • System-All
  13. Sélectionnez les éléments suivants dans Types de messages ou votre niveau de gravité spécifique pour la journalisation :
    • Panic
    • Security
    • Fatal
    • Error
    • Warning
    • Notice
  14. Cliquez sur OK.
  15. Cliquez sur Envoyer les modifications > Activer.

Configurer la destination Logstream pour le pare-feu Barracuda CloudGen

  1. Accédez à Configuration > Configuration complète > Boîte > Services d'infrastructure > Streaming Syslog.
  2. Sélectionnez Destinations Logstream.
  3. Cliquez sur le menu Mode Configuration, puis sélectionnez Passer à la vue avancée.
  4. Cliquez sur l'icône Verrouiller pour activer la modification.
  5. Cliquez sur add Ajouter pour ajouter une entrée.
  6. Attribuez un nom unique à la destination.
  7. Cliquez sur OK.
  8. Sélectionnez la destination Logstream que vous venez de créer.
  9. Cliquez sur Adresse IP explicite.
  10. Fournissez les informations de configuration suivantes :
    • Adresse IP de destination : saisissez l'adresse IP de l'agent Bindplane.
    • Port de destination : saisissez le numéro de port de l'agent Bindplane.
    • Mode de transmission : sélectionnez UDP.
  11. Cliquez sur OK.
  12. Cliquez sur Envoyer les modifications > Activer.

Configurer les flux de données de journaux pour Barracuda CloudGen Firewall

  1. Accédez à Configuration > Configuration complète > Boîte > Services d'infrastructure > Streaming Syslog.
  2. Sélectionnez Flux de données de journaux.
  3. Cliquez sur le menu Mode Configuration, puis sélectionnez Passer à la vue avancée.
  4. Cliquez sur l'icône Verrouiller pour activer la modification.
  5. Cliquez sur add Ajouter pour ajouter une entrée.
  6. Attribuez un nom unique à la configuration.
  7. Cliquez sur OK.
  8. Définissez Flux actifs sur Oui.
  9. Définissez Destinations des journaux sur la destination créée précédemment.
  10. Définissez Filtres de journaux sur le filtre créé précédemment.
  11. Cliquez sur OK.
  12. Cliquez sur Envoyer les modifications > Activer.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.