Collecter les journaux Cisco Wireless Security Management (WiSM)

Compatible avec :

Ce document explique comment ingérer les journaux Cisco Wireless Security Management (WiSM) dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog, les mappe au modèle de données unifié (UDM) et catégorise les événements en fonction du champ cisco_mnemonic. Il gère différents types d'événements tels que les connexions, les déconnexions, les connexions réseau et les mises à jour de l'état, en extrayant les informations pertinentes telles que les noms d'utilisateur, les adresses IP, les adresses MAC et les informations de sécurité.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Un hôte Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, assurez-vous que les ports du pare-feu sont ouverts.
  • Accès privilégié au contrôleur de réseau local sans fil (WLC) Cisco

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion.
    • Enregistrez le fichier de manière sécurisée sur le système sur lequel BindPlane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :
    • Trouvez le fichier config.yaml. Il se trouve généralement dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_WSM'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <customer_id> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json avec le chemin d'accès à l'emplacement où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Syslog sur Cisco WiSM

  1. Connectez-vous à l'interface utilisateur Web du contrôleur Cisco Wireless LAN.
  2. Accédez à Gestion > Journaux > Config.
  3. Saisissez l'adresse IP de l'agent Bindplane dans le champ Adresse IP du serveur Syslog.
  4. Cliquez sur Ajouter.
  5. Fournissez les informations de configuration suivantes :
    • Gravité Syslog : sélectionnez Informationnel.
    • Installation Syslog : sélectionnez Utilisation locale 0.
    • Niveau de journalisation mis en mémoire tampon : sélectionnez Informations – Niveau de gravité 6.
    • Niveau de journalisation de la console : sélectionnez Informations – Niveau de gravité 6.
    • Cochez la case Infos sur le fichier pour inclure des informations sur le fichier source.
    • Cochez la case Proc Info (Informations sur le processus) pour inclure les informations sur le processus.
    • Cochez la case Trace Info (Informations de traçage) pour inclure les informations de traçage.
  6. Cliquez sur Appliquer.
  7. Cliquez sur Enregistrer la configuration.

Table de mappage UDM

Champ de journal Mappage UDM Logique
cisco_facility principal.resource.type Extrait du champ cisco_tag à l'aide de grok.
cisco_message metadata.description Message d'origine du journal brut.
cisco_tag metadata.product_event_type Tag du journal brut, contenant l'établissement, la gravité et le code mnémonique.
database security_result.detection_fields.value Si elle est présente, la clé est définie sur "Database" (Base de données).
hostname intermediary.hostname Lorsqu'ils sont présents.
intermediary_ip intermediary.ip Adresse IP de l'appareil intermédiaire.
principal_hostname principal.hostname Lorsqu'ils sont présents.
principal_ip principal.ip Lorsqu'ils sont présents.
principal_mac principal.mac Lorsqu'ils sont présents. Format hexadécimal séparé par des deux-points.
principal_port principal.port Lorsqu'ils sont présents. Converti en entier.
principal_process_id principal.process.pid Lorsqu'ils sont présents.
profile security_result.detection_fields.value Lorsqu'elle est présente, la clé est définie sur "Profile".
reason_message security_result.summary Lorsqu'ils sont présents. Parfois également utilisé pour security_result.description.
target_ip target.ip Lorsqu'ils sont présents.
target_mac target.mac Lorsqu'ils sont présents.
terminal target.hostname Lorsqu'ils sont présents.
tls_local_ip security_result.detection_fields.value Lorsqu'elle est présente, la clé est définie sur "TLS local".
tls_remote security_result.detection_fields.value Si elle est présente, la clé est définie sur "TLS Remote".
username principal.user.userid (ou target.user.userid dans les événements de déconnexion) Lorsqu'ils sont présents. Dans certains cas, la logique de l'analyseur le définit sur "MECHANISM_UNSPECIFIED". Définissez sa valeur sur "MACHINE" pour les événements de connexion/déconnexion par logique d'analyseur. Copié à partir du lot create_time. Déterminé par la logique de l'analyseur en fonction de cisco_mnemonic et d'autres champs. Défini sur "CISCO_WSM" par la logique du parseur. Défini sur "CISCO_WSM" par la logique du parseur. Défini sur "CISCO_WSM" par la logique du parseur. Définissez la valeur sur "BROADCAST" pour des événements spécifiques à l'aide de la logique de l'analyseur. Définissez la valeur sur "UDP" pour des événements spécifiques selon la logique de l'analyseur. Lorsqu'ils sont présents. Définissez la valeur sur "ALLOW" (AUTORISER) ou "BLOCK" (BLOQUER) pour des événements spécifiques selon la logique de l'analyseur. Définissez la valeur sur "AUTH_VIOLATION" pour des événements spécifiques selon la logique de l'analyseur. Définie pour des événements spécifiques par la logique du parseur, parfois à l'aide de reason_message. Dérivé de cisco_severity par la logique de l'analyseur. Dérivé de cisco_severity par la logique de l'analyseur. Définie pour des événements spécifiques par la logique du parseur, parfois à l'aide de reason_message.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.