Raccogliere i log del firewall Palo Alto Networks
Questo documento spiega come importare i log del firewall Palo Alto Networks in Google Security Operations utilizzando Bindplane.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Un'istanza Google SecOps
- Windows 2016 o versioni successive oppure un host Linux con
systemd - Se l'agente viene eseguito dietro un proxy, assicurati che le porte firewall siano aperte in base ai requisiti dell'agente BindPlane
- Accesso privilegiato alla console di gestione o all'appliance firewall Palo Alto Networks
- Firewall Palo Alto Networks (tutte le versioni supportano syslog standard; per i formati personalizzati CEF/LEEF, è consigliato PAN-OS 8.0.3+)
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.
Installazione di Windows
- Apri il prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installazione di Linux
- Apri un terminale con privilegi root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Risorse aggiuntive per l'installazione
- Per ulteriori opzioni di installazione, consulta questa guida all'installazione.
Configura l'agente Bindplane per importare Syslog e inviarlo a Google SecOps
Accedi al file di configurazione:
- Individua il file
config.yaml. In genere, si trova nella directory/etc/bindplane-agent/su Linux o nella directory di installazione su Windows. - Apri il file utilizzando un editor di testo (ad esempio
nano,vio Blocco note).
- Individua il file
Modifica il file
config.yamlcome segue:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: YOUR_CUSTOMER_ID endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'PAN_FIREWALL' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.
- Sostituisci
<customer_id>con l'ID cliente effettivo. - Aggiorna
/path/to/ingestion-authentication-file.jsonal percorso in cui è stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart bindplane-agentPer riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurare l'inoltro di syslog sul firewall Palo Alto Networks
Crea un profilo server syslog
- Accedi alla console di gestione del firewall Palo Alto Networks.
- Vai a Dispositivo > Profili server > Syslog.
- Fai clic su Aggiungi per creare un nuovo profilo server.
- Fornisci i seguenti dettagli di configurazione:
- Nome: inserisci un nome descrittivo (ad esempio,
Google SecOps BindPlane). - Posizione: seleziona il sistema virtuale (vsys) o Condiviso in cui sarà disponibile questo profilo.
- Nome: inserisci un nome descrittivo (ad esempio,
- Fai clic su Server > Aggiungi per configurare il server syslog.
- Fornisci i seguenti dettagli di configurazione del server:
- Nome: inserisci un nome descrittivo per il server (ad esempio,
BindPlane Agent). - Server Syslog: inserisci l'indirizzo IP dell'agente BindPlane.
- Trasporto: seleziona UDP o TCP, a seconda della configurazione di BindPlane Agent (UDP è l'impostazione predefinita).
- Porta: inserisci il numero di porta dell'agente BindPlane (ad esempio,
514). - Formato: seleziona BSD (impostazione predefinita) o IETF, a seconda dei tuoi requisiti.
- Struttura: seleziona LOG_USER (impostazione predefinita) o un'altra struttura, se necessario.
- Nome: inserisci un nome descrittivo per il server (ad esempio,
- Fai clic su OK per salvare il profilo del server syslog.
(Facoltativo) Configura il formato log personalizzato per CEF o LEEF
Se hai bisogno di log CEF (Common Event Format) o LEEF (Log Event Extended Format) anziché CSV:
- Nel profilo del server Syslog, seleziona la scheda Formato log personalizzato.
- Configura il formato del log personalizzato per ogni tipo di log (Config, System, Threat, Traffic, URL, Data, WildFire, Tunnel, Authentication, User-ID, HIP Match).
- Per la configurazione del formato CEF, consulta la Guida alla configurazione CEF di Palo Alto Networks.
- Fai clic su Ok per salvare la configurazione.
Creare un profilo di inoltro dei log
- Vai a Oggetti > Log Forwarding.
- Fai clic su Aggiungi per creare un nuovo profilo di inoltro dei log.
- Fornisci i seguenti dettagli di configurazione:
- Nome: inserisci un nome del profilo (ad esempio
Google SecOps Forwarding). Se vuoi che il firewall assegni automaticamente questo profilo a nuove regole e zone di sicurezza, chiamalodefault.
- Nome: inserisci un nome del profilo (ad esempio
- Per ogni tipo di log che vuoi inoltrare (traffico, minaccia, invio WildFire, filtro URL, filtro dati, tunnel, autenticazione), configura quanto segue:
- Fai clic su Aggiungi nella sezione del tipo di log corrispondente.
- Syslog: seleziona il profilo del server Syslog che hai creato (ad esempio,
Google SecOps BindPlane). - Gravità log: seleziona i livelli di gravità da inoltrare (ad esempio Tutti).
- Fai clic su Ok per salvare il profilo di inoltro dei log.
Applica il profilo di inoltro dei log ai criteri di sicurezza
- Vai a Norme > Sicurezza.
- Seleziona le regole di sicurezza per le quali vuoi attivare l'inoltro dei log.
- Fai clic sulla regola per modificarla.
- Vai alla scheda Azioni.
- Nel menu Log Forwarding, seleziona il profilo di inoltro dei log che hai creato (ad esempio,
Google SecOps Forwarding). - Fai clic su Ok per salvare la configurazione della norma di sicurezza.
Configura le impostazioni dei log per i log di sistema
- Vai a Dispositivo > Impostazioni log.
- Per ogni tipo di log (Sistema, Configurazione, User-ID, Corrispondenza HIP, Global Protect, IP-Tag, SCTP) e livello di gravità, seleziona il profilo del server syslog che hai creato.
- Fai clic su Ok per salvare le impostazioni del log.
Esegui il commit delle modifiche
- Fai clic su Commit nella parte superiore dell'interfaccia web del firewall.
- Attendi il completamento del commit.
- Verifica che i log vengano inviati all'agente Bindplane controllando la console Google SecOps per i log del firewall Palo Alto Networks in entrata.
Tipi e formati di log supportati
Il parser di Google SecOps supporta i seguenti tipi di log del firewall Palo Alto Networks:
- Log sul traffico
- Log delle minacce
- Log del filtro degli URL
- Log del filtro dei dati
- Log di invio di WildFire
- Log di ispezione della galleria
- Log di autenticazione
- Log User-ID
- Log delle corrispondenze HIP
- Log di sistema
- Log di configurazione
- Log di GlobalProtect
- Log SCTP
- Log di decrittografia
Il parser supporta i log nei seguenti formati:
- CSV (valori separati da virgola) - Formato predefinito
- CEF (Common Event Format) - Richiede la configurazione del formato di log personalizzato
- LEEF (Log Event Extended Format) - Richiede la configurazione del formato di log personalizzato
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.