Recolha registos do Cisco APIC

Compatível com:

Este documento explica como carregar registos do Cisco APIC para o Google Security Operations através do Bindplane. O analisador extrai campos dos registos formatados em syslog. Usa grok e/ou kv para analisar a mensagem de registo e, em seguida, mapeia estes valores para o modelo de dados unificado (UDM). Também define valores de metadados predefinidos para a origem e o tipo do evento.

Antes de começar

Certifique-se de que cumpre os seguintes pré-requisitos:

  • Uma instância do Google SecOps
  • Windows 2016 ou posterior, ou um anfitrião Linux com systemd
  • Se estiver a executar o agente através de um proxy, certifique-se de que as portas da firewall estão abertas de acordo com os requisitos do agente Bindplane
  • Acesso privilegiado à consola de gestão do Cisco APIC

Obtenha o ficheiro de autenticação de carregamento do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Agentes de recolha.
  3. Transfira o ficheiro de autenticação de carregamento. Guarde o ficheiro de forma segura no sistema onde o Bindplane vai ser instalado.

Obtenha o ID de cliente do Google SecOps

  1. Inicie sessão na consola Google SecOps.
  2. Aceda a Definições do SIEM > Perfil.
  3. Copie e guarde o ID do cliente da secção Detalhes da organização.

Instale o agente do Bindplane

Instalação do Windows

  1. Abra a Linha de comandos ou o PowerShell como administrador.
  2. Execute o seguinte comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de raiz ou sudo.
  2. Execute o seguinte comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalação adicionais

Configure o agente Bindplane para carregar o Syslog e enviá-lo para o Google SecOps

  1. Aceda ao ficheiro de configuração:

    1. Localize o ficheiro config.yaml. Normalmente, encontra-se no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    2. Abra o ficheiro com um editor de texto (por exemplo, nano, vi ou Bloco de notas).
  2. Edite o ficheiro config.yaml da seguinte forma:

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: YOUR_CUSTOMER_ID
        endpoint: malachiteingestion-pa.googleapis.com
        # Specify the log type that matches your Chronicle feed configuration
        # Commonly used: CISCO_ACI or CISCO_APIC depending on your setup
        log_type: 'CISCO_APIC'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.
    • Substitua <customer_id> pelo ID de cliente real.
    • Atualize /path/to/ingestion-authentication-file.json para o caminho onde o ficheiro de autenticação foi guardado na secção Obtenha o ficheiro de autenticação de carregamento do Google SecOps.
    • Certifique-se de que o valor log_type corresponde ao tipo de registo selecionado na configuração do feed do Google SecOps.

Reinicie o agente do Bindplane para aplicar as alterações

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, pode usar a consola Serviços ou introduzir o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configure o encaminhamento de Syslog no Cisco APIC

Configure contratos de gestão

  1. Inicie sessão na consola Cisco APIC.
  2. Aceda a Inquilinos > gestão > Políticas de segurança.
  3. Verifique se os contratos de gestão permitem UDP na porta 514:
    • Para a gestão fora da banda: certifique-se de que o contrato OOB permite a porta UDP514.
    • Para a gestão na banda: certifique-se de que o contrato INB permite a porta UDP514.
  4. Se necessário, crie ou modifique filtros para permitir a porta UDP para o EPG de gestão selecionado.514

Crie um grupo de destino de monitorização Syslog

  1. Aceda a Administração > Coletor de dados externos > Destinos de monitorização > Syslog.
  2. Clique no sinal + para criar um grupo de destino de monitorização Syslog.
  3. Indique os seguintes detalhes de configuração:
    • Nome: introduza um nome descritivo (por exemplo, Google SecOps Syslog).
    • Descrição: introduza uma descrição (por exemplo, Syslog destination for Google SecOps).
    • Estado de administrador: selecione ativado.
    • Formato: selecione aci (recomendado) ou nxos.
  4. Clicar em Seguinte.
  5. Na secção Criar destino remoto Syslog, indique os seguintes detalhes de configuração:
    • Nome do anfitrião/IP: introduza o endereço IP do agente BindPlane.
    • Nome: introduza um nome descritivo para o destino.
    • Estado de administrador: selecione ativado.
    • Gravidade: selecione informações (ou o seu nível de gravidade preferido).
    • Porta: introduza 514 (ou a porta configurada no agente BindPlane).
    • EPG de gestão: selecione o EPG de gestão adequado:
      • default (Out-of-Band) para gestão OOB
      • inb-default para gestão na banda
    • Instalação de encaminhamento: selecione local7 (ou a instalação preferida).
  6. Clique em OK.
  7. Reveja a configuração e clique em Concluir.

Configure a origem do Syslog da política de tecido

  1. Aceda a Fabric > Políticas do Fabric > Políticas de monitorização.
  2. Expanda predefinição e selecione Callhome/SNMP/Syslog.
  3. Clique no sinal + para criar uma origem syslog.
  4. Indique os seguintes detalhes de configuração:
    • Nome da fonte: introduza um nome (por exemplo, fabric-syslog-source).
    • Gravidade mínima: selecione informações.
    • Incluir: selecione Selecionar tudo para incluir registos de auditoria, eventos, falhas e registos de sessões.
    • Grupo de destino: selecione o grupo de destino de monitorização de syslog criado anteriormente.
  5. Clique em Enviar.

Configure a origem Syslog da política comum

  1. Aceda a Fabric > Políticas do Fabric > Políticas de monitorização.
  2. Expanda common e selecione Callhome/SNMP/Syslog.
  3. Clique em + para criar uma origem syslog.
  4. Indique os seguintes detalhes de configuração:
    • Nome da fonte: introduza um nome (por exemplo, common-syslog-source).
    • Gravidade mínima: selecione informações.
    • Incluir: selecione Selecionar tudo para incluir registos de auditoria, eventos, falhas e registos de sessões.
    • Grupo de destino: selecione o grupo de destino de monitorização de syslog criado anteriormente.
  5. Clique em Enviar.

Configure a origem do Syslog da política de acesso

  1. Aceda a Fabric > Políticas de acesso > Políticas de monitorização.
  2. Expanda predefinição e selecione Callhome/SNMP/Syslog.
  3. Clique no sinal + para criar uma origem syslog.
  4. Indique os seguintes detalhes de configuração:
    • Nome da fonte: introduza um nome (por exemplo, access-syslog-source).
    • Gravidade mínima: selecione informações.
    • Incluir: selecione Selecionar tudo para incluir registos de auditoria, eventos, falhas e registos de sessões.
    • Grupo de destino: selecione o grupo de destino de monitorização de syslog criado anteriormente.
  5. Clique em Enviar.

Configure a política de mensagens do sistema (opcional)

  1. Aceda a Fabric > Políticas do Fabric > Políticas de monitorização.
  2. Expanda comum > Políticas de mensagens do sistema.
  3. Selecione Política para mensagens Syslog do sistema.
  4. Selecione a instalação predefinida.
  5. Altere a Gravidade para informação.
  6. Clique em Atualizar.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.