Recopila registros de Cisco PIX

Compatible con:

En este documento, se explica cómo transferir registros de Cisco PIX a Google Security Operations con Bindplane. El analizador extrae campos de los mensajes de syslog del firewall con expresiones regulares (patrones de Grok) y lógica condicional. Luego, asigna estos campos extraídos al Modelo de datos unificado (UDM) y categoriza los eventos como conexiones de red, actualizaciones de estado o eventos genéricos según la presencia de direcciones IP de origen y destino.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows 2016 o versiones posteriores, o un host de Linux con systemd
  • Si ejecutas la herramienta detrás de un proxy, asegúrate de que los puertos del firewall estén abiertos.
  • Acceso privilegiado al dispositivo Cisco PIX Firewall

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Collection Agents.
  3. Descarga el archivo de autenticación de transferencia.
    • Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Profile.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación en Linux

  1. Abre una terminal con privilegios de raíz o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para obtener más opciones de instalación, consulta la guía de instalación.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Ubica el archivo config.yaml. Por lo general, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_PIX_FIREWALL'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configura Syslog en el firewall Cisco PIX

  1. Accede a tu dispositivo Cisco PIX con SSH o una conexión de consola.
  2. Ingresa lo siguiente para el modo privilegiado:

    enable
    
  3. Ingresa el siguiente comando para el modo de configuración:

    conf t
    
  4. Ingresa los siguientes comandos para habilitar el registro y la marca de tiempo:

    logging on
    logging timestamp
    
  5. Ingresa el siguiente comando para configurar el nivel de registro:

    logging trap information
    
  6. Ingresa el siguiente comando para configurar la información de syslog:

    logging host <interface> <bindplane_IP_address>
    
    • Cambia <interface> a la interfaz que tiene acceso a tu agente de BindPlane.
    • Cambia <bindplane_IP_address> a la dirección IP real de tu agente de Bindplane.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
fecha y hora metadata.event_timestamp.seconds Convierte la marca de tiempo extraída en segundos de época
fecha y hora metadata.event_timestamp.nanos Convierte la marca de tiempo extraída en nanosegundos de época
descrip metadata.description Se asigna directamente desde el campo descrip extraído.
observer_ip observer.ip Se asigna directamente desde el campo observer_ip extraído.
protocolo network.ip_protocol Se asigna directamente desde el campo proto extraído después de convertirlo a mayúsculas. Solo se asigna si el valor es uno de los siguientes: UDP, TCP o ICMP.
src_ip principal.ip Se asigna directamente desde el campo src_ip extraído.
src_port principal.port Se asigna directamente desde el campo src_port extraído después de convertirlo en un número entero.
instalación principal.resource.type Se asigna directamente desde el campo facility extraído.
acción security_result.action_details Se asigna directamente desde el campo action extraído.
severity_level security_result.severity Se asigna según el valor de severity_level:
- 7, 6: INFORMATIONAL
- 5: LOW
- 4: MEDIUM
- 3: ERROR
- 2: HIGH
- Otherwise: CRITICAL
dest_ip target.ip Se asigna directamente desde el campo dest_ip extraído.
dest_port target.port Se asigna directamente desde el campo dest_port extraído después de convertirlo en un número entero.
direction network.direction Se asigna a INBOUND si el campo direction es inbound
metadata.event_timestamp.seconds Valor tomado del campo de nivel superior "create_time.seconds"
metadata.event_timestamp.nanos Valor tomado del campo "create_time.nanos" de nivel superior
metadata.event_type Se determina según la presencia de src_ip y dest_ip:
- Ambos presentes: NETWORK_CONNECTION
- Solo src_ip presente: STATUS_UPDATE
- De lo contrario: GENERIC_EVENT
metadata.product_event_type Es la concatenación de los campos facility, -, severity_level, - y mnemonic.
metadata.product_name Valor codificado: CISCO_FWSM
metadata.vendor_name Valor codificado: CISCO
security_result.action Se asigna a BLOCK si el campo action es uno de Deny, Teardown, denied o Denied.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.