Cisco VCS-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Cisco VCS-Logs (Video Communication Service), die über ExpressWay gesteuert werden, mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert Felder aus den Syslog-Nachrichten, normalisiert sie in einem einheitlichen Datenmodell (Unified Data Model, UDM) und kategorisiert den Ereignistyp anhand extrahierter Details wie IP-Adressen, Ports und Aktionen. Es verarbeitet verschiedene Logformate, extrahiert Schlüssel/Wert-Paare und ordnet Schweregrade standardisierten Werten für die Sicherheitsanalyse zu.

Hinweise

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz
  • Ein Windows-Host mit Windows 2016 oder höher oder ein Linux-Host mit systemd
  • Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
  • Privilegierter Zugriff auf Cisco ExpressWay

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

Weitere Installationsoptionen finden Sie in der Installationsanleitung.

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Rufen Sie die Konfigurationsdatei auf:
    • Suchen Sie die Datei config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    • Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_VCS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
    • Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.
    • Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog für Cisco Expressway konfigurieren

  1. Melden Sie sich in der Cisco Expressway-Web-UI an.
  2. Rufen Sie Wartung > Logging auf.
  3. Geben Sie die IP-Adressen des BindPlane-Agents als Remote-Syslog-Server ein.
  4. Klicken Sie auf Optionen.
  5. Geben Sie die folgenden Konfigurationsdetails an:
    • Transport: Wählen Sie UDP aus.
    • Port: Geben Sie die Portnummer des Bindplane-Agents ein.
    • Nachrichtenformat: Wählen Sie BSD aus. Die andere mögliche Option ist IETF.
    • Nach Schweregrad filtern: Wählen Sie Informational aus.
  6. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Aktion read_only_udm.security_result.action_details Der Wert des Felds Action aus dem Rohlog.
Code read_only_udm.network.http.response_code Der Wert des Felds Code aus dem Rohlog, in eine Ganzzahl konvertiert. Wird verwendet, wenn Response-code nicht vorhanden ist.
Details read_only_udm.security_result.description Der Wert des Felds Detail aus dem Rohlog.
Dst-ip read_only_udm.target.ip Der Wert des Felds Dst-ip aus dem Rohlog. Wird verwendet, wenn Action nicht Received ist.
Dst-port read_only_udm.target.port Der Wert des Felds Dst-port aus dem Rohlog, in eine Ganzzahl konvertiert. Wird verwendet, wenn Action nicht Received ist.
Ereignis read_only_udm.metadata.product_event_type Der Wert des Felds Event aus dem Rohlog.
Level read_only_udm.security_result.severity_details Der Wert des Felds Level aus dem Rohlog.
Level read_only_udm.security_result.severity Wird basierend auf dem Wert des Felds Level aus dem Rohlog zugeordnet:
 – 9, 10, VERY-HIGH: CRITICAL
 – error, warning, 7, 8, HIGH: HIGH
 – notice, 4, 5, 6, MEDIUM: MEDIUM
 – information, info, 0, 1, 2, 3, LOW: LOW
Local-ip read_only_udm.principal.ip Der Wert des Felds Local-ip aus dem Rohlog. Wird verwendet, wenn Action nicht Received ist.
Local-ip read_only_udm.target.ip Der Wert des Felds Local-ip aus dem Rohlog. Wird verwendet, wenn Action Received ist.
Lokaler Port read_only_udm.principal.port Der Wert des Felds Local-port aus dem Rohlog, in eine Ganzzahl konvertiert. Wird verwendet, wenn Action nicht Received ist.
Lokaler Port read_only_udm.target.port Der Wert des Felds Local-port aus dem Rohlog, in eine Ganzzahl konvertiert. Wird verwendet, wenn Action Received ist.
Methode read_only_udm.network.http.method Der Wert des Felds Method aus dem Rohlog.
Modul read_only_udm.additional.fields.value.string_value Der Wert des Felds Module aus dem Rohlog.
Knoten read_only_udm.additional.fields.value.string_value Der Wert des Felds Node aus dem Rohlog.
Protokoll read_only_udm.network.ip_protocol Der Wert des Felds Protocol aus dem Rohlog, der mit der parse_ip_protocol.include-Logik geparst und dem entsprechenden IP-Protokollnamen zugeordnet wird.
Antwortcode read_only_udm.network.http.response_code Der Wert des Felds Response-code aus dem Rohlog, in eine Ganzzahl konvertiert.
Src-ip read_only_udm.principal.ip Der Wert des Felds Src-ip aus dem Rohlog. Wird verwendet, wenn Action Received ist.
Src-ip read_only_udm.principal.ip Der Wert des Felds Src-ip aus dem Rohlog. Wird verwendet, wenn Action nicht Received ist und Local-ip nicht vorhanden ist.
Src-port read_only_udm.principal.port Der Wert des Felds Src-port aus dem Rohlog, in eine Ganzzahl konvertiert. Wird verwendet, wenn Action Received ist.
Src-port read_only_udm.principal.port Der Wert des Felds Src-port aus dem Rohlog, in eine Ganzzahl konvertiert. Wird verwendet, wenn Action nicht Received ist und Local-port nicht vorhanden ist.
Anwendung read_only_udm.target.application Der Wert des Felds application aus dem Rohlog.
description read_only_udm.security_result.description Der Wert des Felds description aus dem Rohlog.
inner_msg read_only_udm.security_result.description Der Wert des Felds inner_msg aus dem Rohlog. Wird verwendet, wenn inner_msg_grok_failure auftritt.
principal_hostname read_only_udm.principal.hostname Der Wert des Felds principal_hostname aus dem Rohlog.
timestamp read_only_udm.metadata.event_timestamp.seconds Der aus dem Feld timestamp im Rohlog extrahierte Epochenzeitstempel.
timestamp read_only_udm.events.timestamp.seconds Der aus dem Feld timestamp im Rohlog extrahierte Epochenzeitstempel.
read_only_udm.additional.fields.key Fest codierter Wert: Module, Node
read_only_udm.metadata.log_type Fest codierter Wert: CISCO_VCS
read_only_udm.metadata.product_name Fest codierter Wert: CISCO VCS
read_only_udm.metadata.vendor_name Fest codierter Wert: CISCO VCS
read_only_udm.metadata.event_type Wird anhand der Werte der Felder Action, Src-ip, principal_hostname, Local-ip und Dst-ip bestimmt:
 – NETWORK_CONNECTION: wenn entweder (Action gleich Received und Local-ip vorhanden) oder (Action nicht gleich Received und Dst-ip vorhanden)
 – STATUS_UPDATE: andernfalls

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten