Palo Alto Prisma SD-WAN-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Palo Alto Prisma SD-WAN-Logs (früher Cloudgenix SD-WAN) mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert Felder aus den Syslog- und Flow-Logs und ordnet sie dem Unified Data Model (UDM) zu. Er verarbeitet sowohl strukturierte als auch unstrukturierte Syslog-Nachrichten, führt das Parsen von Schlüssel/Wert-Paaren und Grok-Abgleich durch, um relevante Informationen wie Quell-/Ziel-IPs, Hostnamen, Ereignistypen und Sicherheitsdetails zu extrahieren, und füllt die UDM-Felder entsprechend aus. Der Parser verarbeitet auch Flow-Logs, extrahiert Netzwerkinformationen und ordnet sie den Schemas für Netzwerk, Prinzipal, Ziel, Vermittler und Sicherheitsergebnis des UDM zu.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
- Berechtigter Zugriff auf Palo Alto Prisma SD‑WAN (früher Cloudgenix SD‑WAN)
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:```yaml receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'CLOUDGENIX_SDWAN' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels ```
- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Prisma SD-WAN-Syslog-Profil konfigurieren
- Melden Sie sich in Prisma SD‑WAN an.
- Rufen Sie Verwalten > Ressourcen > Konfigurationsprofile auf.
- Wählen Sie Syslog aus.
- Klicken Sie auf Syslog-Profil erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name: Geben Sie einen Namen für dieses Profil ein.
- Klicken Sie das Kästchen Flow-Logging aktivieren an.
- Schweregrad: Wählen Sie den Schweregrad aus: „Kritisch“, „Schwerwiegend“ oder „Geringfügig“.
- Protokoll: Wählen Sie je nach Konfiguration des Bindplane-Agents den Protokolltyp UDP oder TCP aus.
- Wählen Sie das Optionsfeld Server-IP aus.
- Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Server Port (Serverport): Geben Sie die Portnummer des Bindplane-Agents ein.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
ACTION |
security_result.action |
Wenn ACTION_CODE „1“ ist, legen Sie „ALLOW“ fest. Andernfalls, wenn ACTION_CODE nicht leer ist, auf „BLOCK“ setzen. Andernfalls wird der Standardwert „UNKNOWN_ACTION“ aus dem Parser verwendet. |
ACTION_CODE |
security_result.action |
Wird in der Logik verwendet, um security_result.action zu bestimmen. |
APP_NAME |
network.http.user_agent |
Direkt zugeordnet. |
BYTES_RECVD |
network.received_bytes |
Direkt zugeordnet, in eine vorzeichenlose Ganzzahl konvertiert. |
BYTES_SENT |
network.sent_bytes |
Direkt zugeordnet, in eine vorzeichenlose Ganzzahl konvertiert. |
CLOUDGENIX_HOST |
principal.hostname |
Direkt zugeordnet, wenn das Feld NAME leer ist. Wird als Zwischenhostname verwendet, wenn NAME vorhanden ist. |
CODE |
metadata.product_event_type |
Mit FACILITY verkettet, um metadata.product_event_type zu bilden. Wird auch verwendet, um metadata.event_type zu bestimmen (wenn CODE beispielsweise „DOWN“ enthält, wird metadata.event_type auf „STATUS_SHUTDOWN“ festgelegt). |
DESTINATION_ZONE_NAME |
about.labels |
Direkt als Label mit dem Schlüssel „DESTINATION_ZONE_NAME“ zugeordnet. |
DEVICE_TIME |
metadata.event_timestamp |
Wird direkt zugeordnet, nachdem es als Datum geparst wurde. |
DST_INTERFACE |
target.hostname |
Direkt zugeordnet. |
DST_IP |
target.ip |
Direkt zugeordnet. |
DST_PORT |
target.port |
Direkt zugeordnet, in eine Ganzzahl konvertiert. |
ELEMENT_ID |
about.labels |
Direkt als Label mit dem Schlüssel „ELEMENT_ID“ zugeordnet. |
EVENT_TIME |
metadata.event_timestamp |
Wird direkt zugeordnet, nachdem es als Datum geparst wurde. |
FACILITY |
metadata.product_event_type |
Mit CODE verkettet, um metadata.product_event_type zu bilden. |
FLOW_EVENT |
security_result.summary |
Wird als Teil des security_result.summary -Strings verwendet. |
IDENTIFIER |
about.labels |
Direkt als Label mit dem Schlüssel „IDENTIFIER“ zugeordnet. |
ION_HOST |
principal.hostname |
Direkt zugeordnet, wenn die Felder CLOUDGENIX_HOST und NAME leer sind. |
MSG |
metadata.description |
Direkt zugeordnet. Wird auch für den Abgleich mit regulären Ausdrücken verwendet, um metadata.event_type zu bestimmen und target.ip zu extrahieren. |
NAME |
principal.hostname |
Direkt zugeordnet. Falls vorhanden, wird CLOUDGENIX_HOST zum intermediary.hostname . |
PROCESS_NAME |
principal.process.file.full_path |
Direkt zugeordnet. |
PROTOCOL_NAME |
network.ip_protocol |
Direkt zugeordnet, in Großbuchstaben konvertiert. |
REMOTE_HOSTNAME |
target.hostname |
Direkt zugeordnet. |
REMOTE_IP |
target.ip |
Direkt zugeordnet. |
RULE_NAME |
security_result.rule_name |
Direkt zugeordnet. |
SEVERITY |
security_result.severity , security_result.severity_details |
Zugeordnet zu security_result.severity_details . Wird auch verwendet, um security_result.severity zu bestimmen (z.B. wenn SEVERITY „minor“ ist, wird security_result.severity auf „LOW“ festgelegt). |
SOURCE_ZONE_NAME |
about.labels |
Direkt als Label mit dem Schlüssel „SOURCE_ZONE_NAME“ zugeordnet. |
SRC_INTERFACE |
principal.hostname |
Direkt zugeordnet. |
SRC_IP |
principal.ip |
Direkt zugeordnet. |
SRC_PORT |
principal.port |
Direkt zugeordnet, in eine Ganzzahl konvertiert. |
VPN_LINK_ID |
target.resource.id |
Direkt zugeordnet. |
(Parserlogik) | is_alert |
Auf „true“ gesetzt, wenn log_type „alert“ oder „alarm“ ist. |
(Parserlogik) | is_significant |
Auf „true“ gesetzt, wenn log_type „alert“ oder „alarm“ ist. |
(Parserlogik) | metadata.event_type |
Wird durch eine Reihe von bedingten Anweisungen basierend auf den Werten von CODE , MSG , src_ip und dest_ip bestimmt. Der Standardwert ist „GENERIC_EVENT“. |
(Parserlogik) | metadata.log_type |
Auf „CLOUDGENIX_SDWAN“ festgelegt. |
(Parserlogik) | metadata.product_event_type |
Die Standardeinstellung ist die Verkettung von CODE und FACILITY . Für Flusslogs auf „cgxFlowLogV1“ festlegen. |
(Parserlogik) | metadata.product_name |
Legen Sie diesen Wert auf „CloudGenix SD-WAN“ fest. |
(Parserlogik) | metadata.vendor_name |
Legen Sie diesen Wert auf „Palo Alto Networks“ fest. |
(Parserlogik) | principal.process.pid |
Auf den Wert von pid aus dem Rohlog für Flow-Logs festlegen. |
(Parserlogik) | security_result.action |
Der Standardwert ist „UNKNOWN_ACTION“. |
(Parserlogik) | security_result.severity |
Der Standardwert ist „UNKNOWN_SEVERITY“. Wird basierend auf dem Wert von SEVERITY festgelegt. Für Flusslogs auf „INFORMATIONAL“ festlegen. |
(Parserlogik) | security_result.summary |
Wird basierend auf dem Wert von CODE für Syslog-Nachrichten festgelegt. Wird für Flow-Logs auf einen beschreibenden String gesetzt, der FLOW_EVENT , SRC_IP und DST_IP enthält. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten