Recoger registros de Cisco APIC

Disponible en:

En este documento se explica cómo ingerir registros de Cisco APIC en Google Security Operations mediante Bindplane. El analizador extrae campos de los registros con formato syslog. Usa grok o kv para analizar el mensaje de registro y, a continuación, asigna estos valores al modelo de datos unificado (UDM). También define los valores de metadatos predeterminados de la fuente y el tipo de evento.

Antes de empezar

Asegúrate de que cumples los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows 2016 o versiones posteriores, o un host Linux con systemd
  • Si se ejecuta a través de un proxy, asegúrese de que los puertos del cortafuegos estén abiertos según los requisitos del agente de Bindplane.
  • Acceso con privilegios a la consola de gestión de Cisco APIC

Obtener el archivo de autenticación de ingestión de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recogida.
  3. Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtener el ID de cliente de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instalar el agente de Bindplane

Instalación de ventanas

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación de Linux

  1. Abre un terminal con privilegios de superusuario o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:

    1. Busca el archivo config.yaml. Normalmente, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    2. Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: YOUR_CUSTOMER_ID
        endpoint: malachiteingestion-pa.googleapis.com
        # Specify the log type that matches your Chronicle feed configuration
        # Commonly used: CISCO_ACI or CISCO_APIC depending on your setup
        log_type: 'CISCO_APIC'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.
    • Sustituye <customer_id> por el ID de cliente real.
    • Actualiza /path/to/ingestion-authentication-file.json a la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.
    • Asegúrate de que el valor de log_type coincida con el tipo de registro seleccionado en la configuración de tu feed de Google SecOps.

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar el reenvío de Syslog en Cisco APIC

Configurar contratos de gestión

  1. Inicia sesión en la consola de Cisco APIC.
  2. Ve a Tenants > mgmt > Security Policies (Inquilinos > gestión > Políticas de seguridad).
  3. Comprueba que los contratos de gestión permitan el protocolo UDP en el puerto 514:
    • Para la gestión fuera de banda: asegúrate de que el contrato fuera de banda permita el puerto UDP514.
    • Para la gestión en banda: asegúrate de que el contrato INB permita el puerto UDP 514.
  4. Si es necesario, cree o modifique filtros para permitir el puerto UDP 514 para la EPG de gestión seleccionada.

Crear un grupo de destinos de monitorización de Syslog

  1. Vaya a Administrar > Recogedores de datos externos > Destinos de monitorización > Syslog.
  2. Haga clic en el signo + para crear un grupo de destinos de monitorización de Syslog.
  3. Proporcione los siguientes detalles de configuración:
    • Nombre: introduce un nombre descriptivo (por ejemplo, Google SecOps Syslog).
    • Descripción: introduce una descripción (por ejemplo, Syslog destination for Google SecOps).
    • Estado de administrador: selecciona Habilitado.
    • Formato: selecciona aci (opción recomendada) o nxos.
  4. Haz clic en Siguiente.
  5. En la sección Create Syslog Remote Destination (Crear destino remoto de Syslog), proporciona los siguientes detalles de configuración:
    • Nombre de host o IP: introduce la dirección IP del agente de BindPlane.
    • Nombre: introduce un nombre descriptivo para el destino.
    • Estado de administrador: selecciona Habilitado.
    • Gravedad: selecciona Información (o el nivel de gravedad que prefieras).
    • Puerto: introduce 514 (o el puerto configurado en el agente de BindPlane).
    • EPG de gestión: selecciona el EPG de gestión adecuado:
      • Predeterminado (fuera de banda) para la gestión OOB
      • inb-default para la gestión en banda
    • Instalación de reenvío: selecciona local7 (o la instalación que prefieras).
  6. Haz clic en Aceptar.
  7. Revisa la configuración y haz clic en Finalizar.

Configurar el origen Syslog de la política de Fabric

  1. Ve a Fabric > Políticas de Fabric > Políticas de monitorización.
  2. Muestra default y selecciona Callhome/SNMP/Syslog.
  3. Haga clic en el signo + para crear una fuente syslog.
  4. Proporcione los siguientes detalles de configuración:
    • Nombre de la fuente: introduce un nombre (por ejemplo, fabric-syslog-source).
    • Gravedad mínima: selecciona información.
    • Incluir: selecciona Marcar todo para incluir los registros de auditoría, los eventos, los errores y los registros de sesiones.
    • Grupo de destino: selecciona el grupo de destino de monitorización de syslog que has creado anteriormente.
  5. Haz clic en Enviar.

Configurar la fuente Syslog de la política común

  1. Ve a Fabric > Políticas de Fabric > Políticas de monitorización.
  2. Expanda common y seleccione Callhome/SNMP/Syslog.
  3. Haz clic en + para crear una fuente syslog.
  4. Proporcione los siguientes detalles de configuración:
    • Nombre de la fuente: introduce un nombre (por ejemplo, common-syslog-source).
    • Gravedad mínima: selecciona información.
    • Incluir: selecciona Marcar todo para incluir los registros de auditoría, los eventos, los errores y los registros de sesiones.
    • Grupo de destino: selecciona el grupo de destino de monitorización de syslog que has creado anteriormente.
  5. Haz clic en Enviar.

Configurar la fuente Syslog de la política de acceso

  1. Ve a Fabric > Access Policies > Monitoring Policies.
  2. Muestra default y selecciona Callhome/SNMP/Syslog.
  3. Haga clic en el signo + para crear una fuente syslog.
  4. Proporcione los siguientes detalles de configuración:
    • Nombre de la fuente: introduce un nombre (por ejemplo, access-syslog-source).
    • Gravedad mínima: selecciona información.
    • Incluir: selecciona Marcar todo para incluir los registros de auditoría, los eventos, los errores y los registros de sesiones.
    • Grupo de destino: selecciona el grupo de destino de monitorización de syslog que has creado anteriormente.
  5. Haz clic en Enviar.

Configurar la política de mensajes del sistema (opcional)

  1. Ve a Fabric > Políticas de Fabric > Políticas de monitorización.
  2. Despliega common > System Message Policies.
  3. Selecciona Política de mensajes Syslog del sistema.
  4. Selecciona el centro predeterminado.
  5. Cambia Gravedad a Información.
  6. Haz clic en Actualizar.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.