Collecter les journaux Barracuda CloudGen Firewall
Ce document explique comment ingérer les journaux Barracuda CloudGen Firewall dans Google Security Operations à l'aide de Bindplane.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Instance Google SecOps
- Windows 2016 ou version ultérieure, ou un hôte Linux avec
systemd
- Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
- Pare-feu Barracuda CloudGen avec firmware 8.3 ou version ultérieure
- Accès privilégié au pare-feu Barracuda
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
- Accédez au fichier de configuration :
- Trouvez le fichier
config.yaml
. Il se trouve généralement dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Trouvez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'BARRACUDA_CLOUDGEN_FIREWALL' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<customer_id>
par le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.json
avec le chemin d'accès à l'emplacement où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Activer Syslog pour le pare-feu Barracuda CloudGen
- Connectez-vous au Barracuda Firewall Control Center au niveau de la boîte.
- Accédez à Configuration > Configuration complète > Boîte > Services d'infrastructure > Streaming Syslog.
- Cliquez sur l'icône Verrouiller pour activer la modification.
- Définissez Activer le streaming Syslog sur Oui.
- Cliquez sur Envoyer les modifications > Activer.
Configurer des filtres de données de journaux pour Barracuda CloudGen Firewall
- Accédez à Configuration > Configuration complète > Boîte > Services d'infrastructure > Streaming Syslog.
- Sélectionnez Filtres de données de journaux.
- Cliquez sur le menu Mode Configuration, puis sélectionnez Passer à la vue avancée.
- Cliquez sur l'icône Verrouiller pour activer la modification.
- Cliquez sur add Add (Ajouter) pour ajouter une entrée.
- Indiquez un nom unique dans la boîte de dialogue Filtres.
- Cliquez sur OK.
- Dans la section Données de journalisation de la box concernée, sélectionnez Journaux envoyés via Syslog.
- Cliquez sur add Ajouter à côté de Sélection de données.
- Attribuez un nom unique au groupe.
- Cliquez sur OK.
- Sélectionnez les éléments suivants dans Sélection de données ou vos catégories spécifiques pour la journalisation :
Auth-All
Config-All
Control-All
Event-All
Firewall-All
Network-All
Settings-All
SSH-All
System-All
- Sélectionnez les éléments suivants dans Types de messages ou votre niveau de gravité spécifique pour la journalisation :
Panic
Security
Fatal
Error
Warning
Notice
- Cliquez sur OK.
- Cliquez sur Envoyer les modifications > Activer.
Configurer la destination Logstream pour le pare-feu Barracuda CloudGen
- Accédez à Configuration > Configuration complète > Boîte > Services d'infrastructure > Streaming Syslog.
- Sélectionnez Destinations Logstream.
- Cliquez sur le menu Mode Configuration, puis sélectionnez Passer à la vue avancée.
- Cliquez sur l'icône Verrouiller pour activer la modification.
- Cliquez sur add Ajouter pour ajouter une entrée.
- Attribuez un nom unique à la destination.
- Cliquez sur OK.
- Sélectionnez la destination Logstream que vous venez de créer.
- Cliquez sur Adresse IP explicite.
- Fournissez les informations de configuration suivantes :
- Adresse IP de destination : saisissez l'adresse IP de l'agent Bindplane.
- Port de destination : saisissez le numéro de port de l'agent Bindplane.
- Mode de transmission : sélectionnez UDP.
- Cliquez sur OK.
- Cliquez sur Envoyer les modifications > Activer.
Configurer les flux de données de journaux pour Barracuda CloudGen Firewall
- Accédez à Configuration > Configuration complète > Boîte > Services d'infrastructure > Streaming Syslog.
- Sélectionnez Flux de données de journaux.
- Cliquez sur le menu Mode Configuration, puis sélectionnez Passer à la vue avancée.
- Cliquez sur l'icône Verrouiller pour activer la modification.
- Cliquez sur add Ajouter pour ajouter une entrée.
- Attribuez un nom unique à la configuration.
- Cliquez sur OK.
- Définissez Flux actifs sur Oui.
- Définissez Destinations des journaux sur la destination créée précédemment.
- Définissez Filtres de journaux sur le filtre créé précédemment.
- Cliquez sur OK.
- Cliquez sur Envoyer les modifications > Activer.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.