Mengumpulkan log switch Cisco

Didukung di:

Dokumen ini menjelaskan cara menyerap log switch Cisco ke Google Security Operations menggunakan agen Bindplane. Parser mengekstrak kolom dari pesan SYSLOG, memetakannya ke model data terpadu (UDM) berdasarkan pola dan kata kunci yang diidentifikasi. Solusi ini menangani berbagai peristiwa, termasuk DHCP, SSH, upaya login, traffic jaringan, dan pembaruan status sistem, mengategorikannya, dan memperkaya data dengan detail keamanan yang relevan.

Sebelum memulai

  • Pastikan Anda memiliki instance Google SecOps.
  • Pastikan Anda menggunakan Windows 2016 atau yang lebih baru, atau host Linux dengan systemd.
  • Jika berjalan di belakang proxy, pastikan port firewall terbuka.
  • Pastikan Anda memiliki akses istimewa ke switch Cisco.

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps

  1. Akses file konfigurasi:

    1. Cari file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    2. Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: CISCO_SWITCH
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.

  4. Ganti <customer_id> dengan ID pelanggan yang sebenarnya.

  5. Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mengonfigurasi Syslog di switch Cisco

  1. Login ke Cisco Switch.
  2. Tingkatkan hak istimewa dengan memasukkan perintah enable:

    Switch> enable
    Switch#
    
  3. Beralih ke mode konfigurasi dengan memasukkan perintah conf t:

    Switch# conf t
    Switch(config)#
    
  4. Masukkan perintah berikut:

    logging host <bindplane-server-ip> transport <tcp/udp> port <port-number>
    logging source-interface <interface>
    
    • Ganti <bindplane-server-ip> dengan alamat IP Bindplane Agent, dan <port-number> dengan port yang dikonfigurasi.
    • Ganti <tcp/udp> dengan protokol pendengar yang dikonfigurasi di Agen Bindplane. (Misalnya, udp).
    • Ganti <interface> dengan ID antarmuka Cisco.
  5. Tetapkan tingkat prioritas dengan memasukkan perintah berikut:

    logging trap Informational 
    logging console Informational 
    logging severity Informational
    
  6. Menetapkan fasilitas syslog:

    logging facility local6
    
  7. Aktifkan stempel waktu dengan memasukkan perintah berikut:

    service timestamps log datetime
    
  8. Simpan dan keluar.

  9. Konfigurasi setelan agar tetap ada setelah dimulai ulang dengan memasukkan perintah berikut:

    copy running-config startup-config
    

Tabel Pemetaan UDM

Kolom log Pemetaan UDM Logika
tindakan security_result.action_details Nilai kolom ini berasal dari kolom action di log mentah.
hari
deskripsi metadata.description Nilai kolom ini berasal dari kolom description di log mentah.
deskripsi security_result.description Nilai kolom ini berasal dari kolom description di log mentah.
destination_ip target.asset.ip Nilai kolom ini berasal dari kolom destination_ip di log mentah.
destination_ip target.ip Nilai kolom ini berasal dari kolom destination_ip di log mentah.
destination_port target.port Nilai kolom ini berasal dari kolom destination_port di log mentah.
device principal.asset.hostname Nilai kolom ini berasal dari kolom device di log mentah.
device principal.hostname Nilai kolom ini berasal dari kolom device di log mentah.
device target.asset.hostname Nilai kolom ini berasal dari kolom device di log mentah.
device target.hostname Nilai kolom ini berasal dari kolom device di log mentah.
device_ip principal.asset.ip Nilai kolom ini berasal dari kolom device_ip di log mentah.
device_ip principal.ip Nilai kolom ini berasal dari kolom device_ip di log mentah.
device_ip target.asset.ip Nilai kolom ini berasal dari kolom device_ip di log mentah.
device_ip target.ip Nilai kolom ini berasal dari kolom device_ip di log mentah.
fasilitas principal.resource.type Nilai kolom ini berasal dari kolom facility di log mentah.
header_data metadata.product_log_id Nilai kolom ini berasal dari kolom header_data di log mentah.
header_data target.asset.ip Nilai kolom ini berasal dari kolom header_data di log mentah.
header_data target.ip Nilai kolom ini berasal dari kolom header_data di log mentah.
hostname principal.asset.hostname Nilai kolom ini berasal dari kolom hostname di log mentah.
hostname principal.hostname Nilai kolom ini berasal dari kolom hostname di log mentah.
ip principal.asset.ip Nilai kolom ini berasal dari kolom ip di log mentah.
ip principal.ip Nilai kolom ini berasal dari kolom ip di log mentah.
ip_address principal.asset.ip Nilai kolom ini berasal dari kolom ip_address di log mentah.
ip_address principal.ip Nilai kolom ini berasal dari kolom ip_address di log mentah.
ip_protocol network.ip_protocol Nilai kolom ini berasal dari kolom ip_protocol di log mentah.
mac principal.mac Nilai kolom ini berasal dari kolom mac di log mentah.
mnemonic network.dhcp.opcode Nilai kolom ini berasal dari kolom mnemonic di log mentah.
mnemonic metadata.product_event_type Nilai kolom ini berasal dari kolom mnemonic di log mentah.
bulan
p_ip principal.asset.ip Nilai kolom ini berasal dari kolom p_ip di log mentah.
p_ip principal.ip Nilai kolom ini berasal dari kolom p_ip di log mentah.
port target.port Nilai kolom ini berasal dari kolom port di log mentah.
priority
protokol network.ip_protocol Nilai kolom ini berasal dari kolom protocol di log mentah.
alasan
aturan security_result.rule_id Nilai kolom ini berasal dari kolom rule di log mentah.
sec_result_action security_result.action Nilai kolom ini berasal dari kolom sec_result_action di log mentah.
tingkat keseriusan,
sumber principal.asset.ip Nilai kolom ini berasal dari kolom source di log mentah.
sumber principal.ip Nilai kolom ini berasal dari kolom source di log mentah.
source_ip network.dhcp.ciaddr Nilai kolom ini berasal dari kolom source_ip di log mentah.
source_ip principal.asset.ip Nilai kolom ini berasal dari kolom source_ip di log mentah.
source_ip principal.ip Nilai kolom ini berasal dari kolom source_ip di log mentah.
source_mac network.dhcp.chaddr Nilai kolom ini berasal dari kolom source_mac di log mentah.
source_port principal.port Nilai kolom ini berasal dari kolom source_port di log mentah.
ringkasan security_result.summary Nilai kolom ini berasal dari kolom summary di log mentah.
waktu
zona waktu
pengguna principal.user.userid Nilai kolom ini berasal dari kolom user di log mentah.
pengguna target.user.userid Nilai kolom ini berasal dari kolom user di log mentah.
kapan
tahun
extensions.auth.type MACHINE
metadata.log_type CISCO_SWITCH
metadata.vendor_name Cisco
metadata.product_name Switch Cisco
network.application_protocol DHCP
network.dhcp.type PERMINTAAN

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.