Raccogliere i log Cisco PIX

Supportato in:

Questo documento spiega come importare i log Cisco PIX in Google Security Operations utilizzando Bindplane. Il parser estrae i campi dai messaggi syslog del firewall utilizzando espressioni regolari (pattern grok) e logica condizionale. Quindi, mappa questi campi estratti al modello di dati unificato (UDM), classificando gli eventi come connessioni di rete, aggiornamenti di stato o eventi generici in base alla presenza di indirizzi IP di origine e destinazione.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Un'istanza Google SecOps
  • Windows 2016 o versioni successive oppure un host Linux con systemd
  • Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.
  • Accesso con privilegi all'appliance Cisco PIX Firewall

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione.
    • Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.

Installazione di Windows

  1. Apri il prompt dei comandi o PowerShell come amministratore.
  2. Esegui questo comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installazione di Linux

  1. Apri un terminale con privilegi root o sudo.
  2. Esegui questo comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Risorse aggiuntive per l'installazione

Per ulteriori opzioni di installazione, consulta la guida all'installazione.

Configura l'agente Bindplane per importare Syslog e inviarli a Google SecOps

  1. Accedi al file di configurazione:
    • Individua il file config.yaml. In genere, si trova nella directory /etc/bindplane-agent/ su Linux o nella directory di installazione su Windows.
    • Apri il file utilizzando un editor di testo (ad esempio nano, vi o Blocco note).
  2. Modifica il file config.yaml come segue:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_PIX_FIREWALL'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Riavvia l'agente Bindplane per applicare le modifiche

  • Per riavviare l'agente Bindplane in Linux, esegui questo comando:

    sudo systemctl restart bindplane-agent
    
  • Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configura Syslog sul firewall Cisco PIX

  1. Accedi al tuo dispositivo Cisco PIX utilizzando SSH o una connessione alla console.
  2. Inserisci quanto segue per la modalità con privilegi:

    enable
    
  3. Inserisci il seguente comando per la modalità di configurazione:

    conf t
    
  4. Inserisci i seguenti comandi per abilitare la registrazione e il timestamp:

    logging on
    logging timestamp
    
  5. Inserisci il seguente comando per configurare il livello di log:

    logging trap information
    
  6. Inserisci il seguente comando per configurare le informazioni syslog:

    logging host <interface> <bindplane_IP_address>
    
    • Modifica <interface> con l'interfaccia che ha accesso all'agente Bindplane.
    • Modifica <bindplane_IP_address> con l'indirizzo IP effettivo dell'agente Bindplane.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
dataora metadata.event_timestamp.seconds Converti il timestamp estratto in secondi epoch
dataora metadata.event_timestamp.nanos Converti il timestamp estratto in nanosecondi epoch
descrip metadata.description Mappato direttamente dal campo descrip estratto
observer_ip observer.ip Mappato direttamente dal campo observer_ip estratto
proto network.ip_protocol Mappato direttamente dal campo proto estratto dopo la conversione in maiuscolo. Mappato solo se il valore è UDP, TCP o ICMP.
src_ip principal.ip Mappato direttamente dal campo src_ip estratto
src_port principal.port Mappato direttamente dal campo src_port estratto dopo la conversione in numero intero
struttura principal.resource.type Mappato direttamente dal campo facility estratto
azione security_result.action_details Mappato direttamente dal campo action estratto
severity_level security_result.severity Mappato in base al valore di severity_level:
- 7, 6: INFORMATIONAL
- 5: LOW
- 4: MEDIUM
- 3: ERROR
- 2: HIGH
- Altrimenti: CRITICAL
dest_ip target.ip Mappato direttamente dal campo dest_ip estratto
dest_port target.port Mappato direttamente dal campo dest_port estratto dopo la conversione in numero intero
direction network.direction Mappato a INBOUND se il campo direction è inbound
metadata.event_timestamp.seconds Valore estratto dal campo di primo livello "create_time.seconds"
metadata.event_timestamp.nanos Valore estratto dal campo "create_time.nanos" di primo livello
metadata.event_type Determinato in base alla presenza di src_ip e dest_ip:
- Entrambi presenti: NETWORK_CONNECTION
- Presente solo src_ip: STATUS_UPDATE
- Altrimenti: GENERIC_EVENT
metadata.product_event_type Concatenazione dei campi facility, -, severity_level, - e mnemonic.
metadata.product_name Valore hardcoded: CISCO_FWSM
metadata.vendor_name Valore hardcoded: CISCO
security_result.action Mappato a BLOCK se il campo action è uno tra Deny, Teardown, denied o Denied.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.