收集 Cisco Secure ACS 日志
本文档介绍了如何使用 Bindplane 将 Cisco Secure ACS 日志注入到 Google Security Operations。
解析器从 Cisco Secure ACS syslog 和键值格式的日志中提取字段。它使用 grok 和/或 kv 来解析日志消息,然后将这些值映射到统一数据模型 (UDM)。它还会为事件来源和类型设置默认元数据值。
准备工作
请确保满足以下前提条件:
- Google SecOps 实例
- Windows Server 2016 或更高版本,或者具有
systemd的 Linux 主机 - 如果通过代理运行,请确保防火墙端口已根据 Bindplane 代理要求打开
- 对 Cisco Secure ACS 网页界面的特权访问权限
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载注入身份验证文件。将文件安全地保存在将要安装 Bindplane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 配置文件。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet等待安装完成。
运行以下命令来验证安装:
sc query observiq-otel-collector
该服务应显示为 RUNNING。
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh等待安装完成。
运行以下命令来验证安装:
sudo systemctl status observiq-otel-collector
该服务应显示为有效(正在运行)。
其他安装资源
如需了解其他安装选项和问题排查信息,请参阅 Bindplane 代理安装指南。
配置 Bindplane 代理以注入 syslog 并将其发送到 Google SecOps
找到配置文件
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
修改配置文件
将
config.yaml的全部内容替换为以下配置:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'CISCO_ACS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
配置参数
替换以下占位符:
接收器配置:
udplog:使用udplog表示 UDP syslog,使用tcplog表示 TCP syslog0.0.0.0:要监听的 IP 地址(0.0.0.0表示监听所有接口)514:要监听的端口号(标准 syslog 端口)
导出器配置:
creds_file_path:提取身份验证文件的完整路径:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID:从“获取客户 ID”部分获取的客户 IDendpoint:区域端点网址:- 美国:
malachiteingestion-pa.googleapis.com - 欧洲:
europe-malachiteingestion-pa.googleapis.com - 亚洲:
asia-southeast1-malachiteingestion-pa.googleapis.com - 如需查看完整列表,请参阅区域级端点
- 美国:
log_type:日志类型,与在 Chronicle 中显示的完全一致 (CISCO_ACS)
保存配置文件
- 修改后,保存文件:
- Linux:依次按
Ctrl+O、Enter和Ctrl+X - Windows:依次点击文件 > 保存
- Linux:依次按
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart observiq-otel-collector验证服务是否正在运行:
sudo systemctl status observiq-otel-collector检查日志是否存在错误:
sudo journalctl -u observiq-otel-collector -f
如需在 Windows 中重启 Bindplane 代理,请选择以下选项之一:
以管理员身份运行命令提示符或 PowerShell:
net stop observiq-otel-collector && net start observiq-otel-collector服务控制台:
- 按
Win+R,输入services.msc,然后按 Enter 键。 - 找到 observIQ OpenTelemetry 收集器。
右键点击并选择重新启动。
验证服务是否正在运行:
sc query observiq-otel-collector检查日志是否存在错误:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- 按
在 Cisco Secure ACS 上配置 Syslog 转发
- 登录 Cisco Secure ACS 网页界面。
- 依次前往系统管理 > 配置 > 日志配置 > 远程日志目标。
- 点击创建以添加新的远程日志目标。
- 提供以下配置详细信息:
- 名称:输入一个描述性名称(例如
Google-SecOps-Bindplane)。 - 说明:输入说明(可选)。
- IP 地址:输入 Bindplane 代理主机 IP 地址。
- 端口:输入
514。 - 设备代码:选择 LOCAL6(或您偏好的设备)。
- 名称:输入一个描述性名称(例如
- 点击提交。
- 依次前往系统管理 > 配置 > 日志配置 > 日志记录类别。
- 选择要转发的日志类别:
- AAA 审核
- AAA 诊断
- 行政和运营审核
- 系统诊断
- 对于每个所选类别,请点击相应类别的名称。
- 前往远程日志目标标签页。
- 将创建的远程日志目标(例如
Google-SecOps-Bindplane)从可用移动到已选择。 - 点击保存。
- 通过检查 Bindplane 代理日志,验证是否正在发送 syslog 消息。
UDM 映射表
| 日志字段 | UDM 映射 | 逻辑 |
|---|---|---|
| Acct-Authentic | additional.fields[].value.string_value | 值取自 Acct-Authentic 字段。 |
| Acct-Delay-Time | additional.fields[].value.string_value | 值取自 Acct-Delay-Time 字段。 |
| Acct-Input-Octets | additional.fields[].value.string_value | 值取自 Acct-Input-Octets 字段。 |
| Acct-Input-Packets | additional.fields[].value.string_value | 值取自 Acct-Input-Packets 字段。 |
| Acct-Output-Octets | additional.fields[].value.string_value | 值取自 Acct-Output-Octets 字段。 |
| Acct-Output-Packets | additional.fields[].value.string_value | 值取自 Acct-Output-Packets 字段。 |
| Acct-Session-Id | additional.fields[].value.string_value | 值取自 Acct-Session-Id 字段。 |
| Acct-Session-Time | additional.fields[].value.string_value | 值取自 Acct-Session-Time 字段。 |
| Acct-Status-Type | additional.fields[].value.string_value | 值取自 Acct-Status-Type 字段。 |
| Acct-Terminate-Cause | additional.fields[].value.string_value | 值取自 Acct-Terminate-Cause 字段。 |
| ACSVersion | additional.fields[].value.string_value | 值取自 ACSVersion 字段。 |
| AD 网域 | principal.group.group_display_name | 值取自 AD-Domain 字段。 |
| AD-IP-Address | principal.ip | 值取自 AD-IP-Address 字段。 |
| Called-Station-ID | additional.fields[].value.string_value | 值取自 Called-Station-ID 字段。 |
| Calling-Station-ID | additional.fields[].value.string_value | 值取自 Calling-Station-ID 字段。 |
| 类 | additional.fields[].value.string_value | 值取自“Class”字段。 |
| CmdSet | (未映射) | 未映射到 IDM 对象。 |
| ConfigVersionId | additional.fields[].value.number_value | 值取自 ConfigVersionId 字段,并转换为浮点数。 |
| DestinationIPAddress | target.ip、intermediary.ip | 值取自 DestinationIPAddress 字段。intermediary.ip 派生自设备 IP 地址。 |
| DestinationPort | target.port | 值取自 DestinationPort 字段,并转换为整数。 |
| 设备 IP 地址 | intermediary.ip | 值取自“设备 IP 地址”字段。 |
| 设备端口 | intermediary.port | 值取自“设备端口”字段,并转换为整数。 |
| DetailedInfo | security_result.summary、security_result.description、security_result.action | 如果 DetailedInfo 为“身份验证成功”,则 security_result.summary 为“已成功登录”,且 security_result.action 为 ALLOW。如果 DetailedInfo 包含“Invalid username or password specified”,则 security_result.summary 为“failed login occurred”,security_result.action 为 BLOCK。security_result.description 派生自 log_header。 |
| Framed-IP-Address | principal.ip | 值取自 Framed-IP-Address 字段。 |
| Framed-Protocol | additional.fields[].value.string_value | 值取自 Framed-Protocol 字段。 |
| NAS-IP-Address | target.ip | 值取自 NAS-IP-Address 字段。 |
| NAS-Port | additional.fields[].value.string_value | 值取自 NAS-Port 字段。 |
| NAS-Port-Id | target.port | 值取自 NAS-Port-Id 字段,并转换为整数。 |
| NAS-Port-Type | additional.fields[].value.string_value | 值取自 NAS-Port-Type 字段。 |
| NetworkDeviceName | target.hostname | 值取自 NetworkDeviceName 字段。 |
| 协议 | additional.fields[].value.string_value | 值取自“协议”字段。 |
| RadiusPacketType | (未映射) | 未映射到 IDM 对象。 |
| Remote-Address | principal.ip、target.ip | 值取自 Remote-Address 字段,并解析为 IP 地址。对于身份验证事件,它会映射到 principal.ip;对于结算和诊断事件,它会映射到 target.ip。 |
| RequestLatency | additional.fields[].value.string_value | 值取自 RequestLatency 字段。 |
| 响应 | principal.user.userid | 如果响应包含“User-Name”,则提取用户名并将其映射到 principal.user.userid。 |
| SelectedAccessService | additional.fields[].value.string_value | 值取自 SelectedAccessService 字段。 |
| SelectedAuthenticationIdentityStores | security_result.detection_fields[].value | 值取自 SelectedAuthenticationIdentityStores 字段。 |
| SelectedAuthorizationProfiles | security_result.detection_fields[].value | 值取自 SelectedAuthorizationProfiles 字段。 |
| Service-Type | additional.fields[].value.string_value | 值取自“服务类型”字段。 |
| Tunnel-Client-Endpoint | additional.fields[].value.string_value | 值取自 Tunnel-Client-Endpoint 字段,并解析为 IP 地址。 |
| 用户 | target.user.userid | 值取自“用户”字段。 |
| 用户名 | target.user.userid, principal.mac | 如果 UserName 是 MAC 地址,则会对其进行解析并将其映射到 principal.mac。否则,会将其映射到 target.user.userid。 |
| ac-user-agent | network.http.user_agent | 值取自 ac-user-agent 字段。 |
| 猫 | metadata.description | 值取自 cat 字段。 |
| device-mac | principal.mac | 值取自 device-mac 字段,添加了英文冒号,并将值转换为小写。如果 device-mac 为“00”,则会替换为“00:00:00:00:00:00”。 |
| device-platform | principal.asset.platform_software.platform | 如果 device-platform 为“win”,则将值“WINDOWS”分配给 principal.asset.platform_software.platform。 |
| device-platform-version | principal.asset.platform_software.platform_version | 值取自 device-platform-version 字段。 |
| device-public-mac | principal.mac | 值取自 device-public-mac 字段,连字符替换为英文冒号,并且值转换为小写。 |
| 设备类型 | principal.asset.hardware.model | 值取自 device-type 字段。 |
| device-uid | principal.asset.asset_id | 值取自 device-uid 字段,并在前面添加“ASSET ID: ”。 |
| device-uid-global | principal.asset.product_object_id | 值取自 device-uid-global 字段。 |
| 主机名 | principal.hostname | 值取自主机名字段。 |
| ip:source-ip | principal.ip | 值取自 ip:source-ip 字段。 |
| kv.ADDomain | (未映射) | 未映射到 IDM 对象。 |
| kv.Airespace-Wlan-Id | (未映射) | 未映射到 IDM 对象。 |
| kv.AuthenticationIdentityStore | (未映射) | 未映射到 IDM 对象。 |
| kv.AVPair | (未映射) | 未映射到 IDM 对象。 |
| kv.CVPN3000/ASA/PIX7.x-DAP-Tunnel-Group-Name | (未映射) | 未映射到 IDM 对象。 |
| kv.CVPN3000/ASA/PIX7.x-Group-Based-Address-Pools | (未映射) | 未映射到 IDM 对象。 |
| kv.ExternalGroups | (未映射) | 未映射到 IDM 对象。 |
| kv.FailureReason | (未映射) | 未映射到 IDM 对象。 |
| kv.IdentityAccessRestricted | (未映射) | 未映射到 IDM 对象。 |
| kv.IdentityGroup | (未映射) | 未映射到 IDM 对象。 |
| kv.NAS-Identifier | (未映射) | 未映射到 IDM 对象。 |
| kv.SelectedShellProfile | (未映射) | 未映射到 IDM 对象。 |
| kv.ServiceSelectionMatchedRule | (未映射) | 未映射到 IDM 对象。 |
| kv.State | (未映射) | 未映射到 IDM 对象。 |
| kv.Step | (未映射) | 未映射到 IDM 对象。 |
| kv.Tunnel-Medium-Type | (未映射) | 未映射到 IDM 对象。 |
| kv.Tunnel-Private-Group-ID | (未映射) | 未映射到 IDM 对象。 |
| kv.Tunnel-Type | (未映射) | 未映射到 IDM 对象。 |
| kv.UseCase | (未映射) | 未映射到 IDM 对象。 |
| kv.UserIdentityGroup | (未映射) | 未映射到 IDM 对象。 |
| kv.VendorSpecific | (未映射) | 未映射到 IDM 对象。 |
| kv.attribute-131 | (未映射) | 未映射到 IDM 对象。 |
| kv.attribute-89 | (未映射) | 未映射到 IDM 对象。 |
| kv.cisco-av-pair | (未映射) | 未映射到 IDM 对象。 |
| kv.cisco-av-pair:CiscoSecure-Group-Id | (未映射) | 未映射到 IDM 对象。 |
| leef_version | (未映射) | 未映射到 IDM 对象。 |
| log_header | metadata.description | 值取自 log_header 字段。 |
| log_id | metadata.product_log_id | 值取自 log_id 字段。 |
| log_type | metadata.product_event_type | 值取自 log_type 字段。 |
| message_severity | (未映射) | 未映射到 IDM 对象。 |
| 产品 | metadata.product_name | 值取自商品字段。 |
| product_version | metadata.product_version | 值取自 product_version 字段。 |
| server_host | target.hostname | 值取自 server_host 字段。 |
| 时间戳 | metadata.event_timestamp | 值取自时间戳字段和时区字段(移除英文冒号后)。系统会将合并后的值解析为时间戳。 |
| 网址 | network.dns.questions[].name | 值取自网址字段。 |
| vendor | metadata.vendor_name | 值取自供应商字段。最初设置为“GENERIC_EVENT”,然后可能会根据 log_type 和已解析的字段进行覆盖。可以是“USER_LOGIN”“USER_UNCATEGORIZED”“NETWORK_DNS”“NETWORK_CONNECTION”“STATUS_UPDATE”或“STATUS_UNCATEGORIZED”。最初设置为“Cisco”,然后可能会被供应商字段覆盖。最初设置为“ACS”,然后可能会被商品字段覆盖。设置为“CISCO_ACS”。设置为“USERNAME_PASSWORD”。设置为“TACACS”。对于 RADIUS 统计和诊断事件,请设置为“UDP”。对于 DNS 事件,设置为“DNS”。派生自 security_action 字段,该字段根据登录是否成功而设置。对于成功登录,设置为“成功登录”;对于失败登录,设置为“登录失败”。对于某些身份存储诊断事件,也可能会设置为“passed”。对于失败的登录尝试,设置为“低”。通过在 device-uid 字段前面添加“ASSET ID: ”来构建。 |
需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。