Collecter les journaux Cisco Wireless Security Management (WiSM)
Ce document explique comment ingérer les journaux Cisco Wireless Security Management (WiSM) dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog, les mappe au modèle de données unifié (UDM) et catégorise les événements en fonction du champ cisco_mnemonic
. Il gère différents types d'événements tels que les connexions, les déconnexions, les connexions réseau et les mises à jour de l'état, en extrayant les informations pertinentes telles que les noms d'utilisateur, les adresses IP, les adresses MAC et les informations de sécurité.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Instance Google SecOps
- Un hôte Windows 2016 ou version ultérieure, ou un hôte Linux avec
systemd
- Si vous exécutez le programme derrière un proxy, assurez-vous que les ports du pare-feu sont ouverts.
- Accès privilégié au contrôleur de réseau local sans fil (WLC) Cisco
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion.
- Enregistrez le fichier de manière sécurisée sur le système sur lequel BindPlane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
- Accédez au fichier de configuration :
- Trouvez le fichier
config.yaml
. Il se trouve généralement dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Trouvez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'CISCO_WSM' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<customer_id>
par le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.json
avec le chemin d'accès à l'emplacement où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Syslog sur Cisco WiSM
- Connectez-vous à l'interface utilisateur Web du contrôleur Cisco Wireless LAN.
- Accédez à Gestion > Journaux > Config.
- Saisissez l'adresse IP de l'agent Bindplane dans le champ Adresse IP du serveur Syslog.
- Cliquez sur Ajouter.
- Fournissez les informations de configuration suivantes :
- Gravité Syslog : sélectionnez Informationnel.
- Installation Syslog : sélectionnez Utilisation locale 0.
- Niveau de journalisation mis en mémoire tampon : sélectionnez Informations – Niveau de gravité 6.
- Niveau de journalisation de la console : sélectionnez Informations – Niveau de gravité 6.
- Cochez la case Infos sur le fichier pour inclure des informations sur le fichier source.
- Cochez la case Proc Info (Informations sur le processus) pour inclure les informations sur le processus.
- Cochez la case Trace Info (Informations de traçage) pour inclure les informations de traçage.
- Cliquez sur Appliquer.
- Cliquez sur Enregistrer la configuration.
Table de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
cisco_facility |
principal.resource.type |
Extrait du champ cisco_tag à l'aide de grok. |
cisco_message |
metadata.description |
Message d'origine du journal brut. |
cisco_tag |
metadata.product_event_type |
Tag du journal brut, contenant l'établissement, la gravité et le code mnémonique. |
database |
security_result.detection_fields.value |
Si elle est présente, la clé est définie sur "Database" (Base de données). |
hostname |
intermediary.hostname |
Lorsqu'ils sont présents. |
intermediary_ip |
intermediary.ip |
Adresse IP de l'appareil intermédiaire. |
principal_hostname |
principal.hostname |
Lorsqu'ils sont présents. |
principal_ip |
principal.ip |
Lorsqu'ils sont présents. |
principal_mac |
principal.mac |
Lorsqu'ils sont présents. Format hexadécimal séparé par des deux-points. |
principal_port |
principal.port |
Lorsqu'ils sont présents. Converti en entier. |
principal_process_id |
principal.process.pid |
Lorsqu'ils sont présents. |
profile |
security_result.detection_fields.value |
Lorsqu'elle est présente, la clé est définie sur "Profile". |
reason_message |
security_result.summary |
Lorsqu'ils sont présents. Parfois également utilisé pour security_result.description . |
target_ip |
target.ip |
Lorsqu'ils sont présents. |
target_mac |
target.mac |
Lorsqu'ils sont présents. |
terminal |
target.hostname |
Lorsqu'ils sont présents. |
tls_local_ip |
security_result.detection_fields.value |
Lorsqu'elle est présente, la clé est définie sur "TLS local". |
tls_remote |
security_result.detection_fields.value |
Si elle est présente, la clé est définie sur "TLS Remote". |
username |
principal.user.userid (ou target.user.userid dans les événements de déconnexion) |
Lorsqu'ils sont présents. Dans certains cas, la logique de l'analyseur le définit sur "MECHANISM_UNSPECIFIED". Définissez sa valeur sur "MACHINE" pour les événements de connexion/déconnexion par logique d'analyseur. Copié à partir du lot create_time . Déterminé par la logique de l'analyseur en fonction de cisco_mnemonic et d'autres champs. Défini sur "CISCO_WSM" par la logique du parseur. Défini sur "CISCO_WSM" par la logique du parseur. Défini sur "CISCO_WSM" par la logique du parseur. Définissez la valeur sur "BROADCAST" pour des événements spécifiques à l'aide de la logique de l'analyseur. Définissez la valeur sur "UDP" pour des événements spécifiques selon la logique de l'analyseur. Lorsqu'ils sont présents. Définissez la valeur sur "ALLOW" (AUTORISER) ou "BLOCK" (BLOQUER) pour des événements spécifiques selon la logique de l'analyseur. Définissez la valeur sur "AUTH_VIOLATION" pour des événements spécifiques selon la logique de l'analyseur. Définie pour des événements spécifiques par la logique du parseur, parfois à l'aide de reason_message . Dérivé de cisco_severity par la logique de l'analyseur. Dérivé de cisco_severity par la logique de l'analyseur. Définie pour des événements spécifiques par la logique du parseur, parfois à l'aide de reason_message . |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.