Raccogli i log CTS di Cisco
Questo documento spiega come importare i log Cisco CTS in Google Security Operations utilizzando l'agente Bindplane.
Cisco TelePresence System (CTS) si riferisce agli endpoint hardware per videoconferenze legacy, inclusi i sistemi CTS 500, CTS 1000, CTS 1100, CTS 1300, CTS 3000, CTS 3200 e della serie TX. Questi sistemi di sale di telepresenza immersiva forniscono funzionalità di videoconferenza ad alta definizione e vengono gestiti tramite Cisco Unified Communications Manager (CUCM). I sistemi generano messaggi syslog per operazioni di sistema, attività di chiamata e risoluzione dei problemi.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Un'istanza Google SecOps
- Windows Server 2016 o versioni successive oppure host Linux con
systemd - Connettività di rete tra l'agente Bindplane e Cisco TelePresence System
- Se l'agente viene eseguito dietro un proxy, assicurati che le porte del firewall siano aperte in base ai requisiti dell'agente Bindplane
- Accesso amministrativo a Cisco Unified Communications Manager (CUCM)
- Accesso amministrativo all'interfaccia di amministrazione del sistema Cisco TelePresence
- Connettività di rete dal codec CTS all'agente Bindplane sulla porta UDP 514 (o sulla porta configurata)
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.
Installazione di Windows
- Apri Prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo il comando:
sc query observiq-otel-collectorIl servizio dovrebbe essere visualizzato come IN ESECUZIONE.
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo il comando:
sudo systemctl status observiq-otel-collectorIl servizio dovrebbe essere visualizzato come attivo (in esecuzione).
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione e risoluzione dei problemi, consulta la Guida all'installazione dell'agente Bindplane.
Configura l'agente Bindplane per importare syslog e inviarli a Google SecOps
Individua il file di configurazione
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Modifica il file di configurazione
Sostituisci l'intero contenuto di
config.yamlcon la seguente configurazione:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/cisco_cts: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CISCO_CTS raw_log_field: body service: pipelines: logs/cts_to_chronicle: receivers: - udplog exporters: - chronicle/cisco_ctsSostituisci i seguenti segnaposto:
Configurazione del ricevitore:
- Il ricevitore utilizza
udplogper UDP syslog (standard per i dispositivi CTS) listen_addressè impostato su0.0.0.0:514per l'ascolto su tutte le interfacce sulla porta UDP 514- Per i sistemi Linux in esecuzione come non root, cambia la porta in
1514o superiore
- Il ricevitore utilizza
Configurazione dell'esportatore:
creds_file_path: percorso completo del file di autenticazione importazione:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: sostituisciYOUR_CUSTOMER_IDcon il tuocustomer ID. Per maggiori dettagli, vedi Recuperare l'ID cliente Google SecOps.endpoint: URL endpoint regionale:- Stati Uniti:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Per l'elenco completo, vedi Endpoint regionali.
- Stati Uniti:
log_type: impostato suCISCO_CTS(è richiesta la corrispondenza esatta)
Salvare il file di configurazione
Dopo la modifica, salva il file:
- Linux: premi
Ctrl+O, poiEntere infineCtrl+X. - Windows: fai clic su File > Salva.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux:
Esegui questo comando:
sudo systemctl restart observiq-otel-collectorVerifica che il servizio sia in esecuzione:
sudo systemctl status observiq-otel-collectorControlla i log per individuare eventuali errori:
sudo journalctl -u observiq-otel-collector -f
Per riavviare l'agente Bindplane in Windows:
Scegli una delle seguenti opzioni:
Prompt dei comandi o PowerShell come amministratore:
net stop observiq-otel-collector && net start observiq-otel-collectorConsole dei servizi:
- Premi
Win+R, digitaservices.msce premi Invio. - Individua observIQ OpenTelemetry Collector.
- Fai clic con il tasto destro del mouse e seleziona Riavvia.
Verifica che il servizio sia in esecuzione:
sc query observiq-otel-collectorControlla i log per individuare eventuali errori:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configurare l'inoltro di Syslog Cisco CTS
L'inoltro di syslog di Cisco TelePresence System (CTS) viene configurato tramite Cisco Unified Communications Manager (CUCM). L'indirizzo Syslog esterno deve essere configurato nel layout di configurazione specifico del prodotto per ogni dispositivo CTS.
Configura l'indirizzo syslog esterno in CUCM
- Accedi all'interfaccia di Cisco Unified Communications Manager Administration utilizzando un browser web.
- Vai a Dispositivo > Telefono.
- Utilizza la funzione di ricerca per individuare il tuo dispositivo Cisco TelePresence System.
- Fai clic sul nome del dispositivo per aprire la finestra Configurazione telefono.
- Scorri verso il basso fino alla sezione Layout di configurazione specifico del prodotto.
- Individua il campo External SYSLOG Address (Indirizzo SYSLOG esterno).
Nel campo External SYSLOG Address (Indirizzo SYSLOG esterno), inserisci l'indirizzo del server syslog in uno dei seguenti formati:
- Solo indirizzo IP:
192.168.1.100(utilizza la porta predefinita 514) - Indirizzo IP con porta:
192.168.1.100:514 - Solo nome host:
bindplane-server.example.com(utilizza la porta predefinita 514) - Nome host con porta:
bindplane-server.example.com:1514
- Solo indirizzo IP:
Fai clic su Salva in fondo alla pagina per salvare la configurazione.
Fai clic su Applica configurazione per applicare le modifiche al dispositivo.
Fai clic su Reimposta o Riavvia per riavviare il dispositivo CTS e attivare l'inoltro di syslog.
Verifica la configurazione di syslog sul dispositivo CTS
- Apri un browser web e vai all'interfaccia di amministrazione CTS all'indirizzo
https://<CTS-IP-ADDRESS>. - Accedi con il nome utente e la password di amministratore SSH configurati in CUCM.
- Vai a Configurazione > Impostazioni di rete.
Verifica che il campo Indirizzo Syslog mostri l'indirizzo IP o il nome host dell'agente Bindplane.
Configurare syslog per più dispositivi CTS
Se hai più dispositivi CTS, ripeti i passaggi di configurazione per ciascun dispositivo:
- In CUCM, vai a Dispositivo > Telefono.
- Cerca e seleziona ogni dispositivo CTS.
- Configura il campo Indirizzo SYSLOG esterno nella sezione Layout di configurazione specifico del prodotto.
- Salva e applica la configurazione per ogni dispositivo.
- Riavvia ogni dispositivo per attivare l'inoltro di syslog.
Verificare che i messaggi syslog vengano ricevuti
Controlla i log dell'agente Bindplane per verificare che i messaggi syslog vengano ricevuti:
Linux:
sudo journalctl -u observiq-otel-collector -f | grep -i ciscoWindows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log" | findstr /i cisco
Accedi alla console Google SecOps.
Vai a Ricerca ed esegui una query di ricerca per i log CTS recenti:
metadata.log_type = "CISCO_CTS"Verifica che i log vengano visualizzati nei risultati di ricerca con timestamp recenti.
Formato del messaggio Syslog
Cisco TelePresence System invia messaggi syslog in formato RFC 3164 (BSD syslog). I messaggi includono:
- Messaggi di log delle operazioni di sistema (sysop) per attività di chiamata, eventi video/audio e operazioni di sistema
- Codice struttura: varia in base al tipo di messaggio
- Porta predefinita: UDP 514
- Spazio di archiviazione dei messaggi: fino a 20 file di log a rotazione sul dispositivo CTS
Risoluzione dei problemi di inoltro di Syslog
Se i messaggi syslog non vengono ricevuti:
Verifica la connettività di rete dal codec CTS all'agente Bindplane:
ping <BINDPLANE_AGENT_IP>Verifica che le regole firewall consentano il traffico UDP sulla porta 514 (o sulla porta configurata) dagli indirizzi IP CTS all'agente Bindplane.
Verifica che l'indirizzo SYSLOG esterno sia configurato correttamente nel layout di configurazione specifico del prodotto CUCM.
Verifica che il dispositivo CTS sia stato riavviato dopo l'applicazione della configurazione syslog.
Controlla i log dell'interfaccia di amministrazione CTS in Risoluzione dei problemi > File di log per eventuali errori correlati a syslog.
Verifica che l'agente Bindplane sia in ascolto sulla porta corretta:
Linux:
sudo netstat -ulnp | grep 514Windows:
netstat -an | findstr :514
Tabella di mappatura UDM
| Campo log | Mappatura UDM | Logic |
|---|---|---|
| AuditDetails, data2 | security_result.description | Valore di AuditDetails se non è vuoto, altrimenti data2 |
| ClientAddress, LoginFrom | principal.ip | Valore di ClientAddress se non è vuoto e non è un indirizzo IP, altrimenti LoginFrom |
| EventType | metadata.product_event_type | Valore copiato direttamente |
| logType | metadata.description | Valore copiato direttamente |
| gravità | security_result.severity | Impostato su INFORMATIONAL se la gravità è compresa tra 6 e 7; LOW se è 5; MEDIUM se è 4; ERROR se è 3; HIGH se è 2; altrimenti CRITICAL |
| logType, EventStatus | security_result.action | Imposta su ALLOW se logType == AuthenticationSucceeded o EventStatus == Success |
| EventType, logType | metadata.event_type | Impostato su USER_RESOURCE_ACCESS se EventType == UserAccess; USER_LOGIN se EventType == UserLogging o logType corrisponde a LOGIN; USER_RESOURCE_UPDATE_CONTENT se EventType in [UserRoleMembershipUpdate, GeneralConfigurationUpdate]; altrimenti GENERIC_EVENT |
| AppID | principal.application | Valore copiato direttamente |
| NodeID | target.hostname | Valore copiato direttamente |
| process_id | principal.process.pid | Valore copiato direttamente |
| ResourceAccessed | target.resource.name | Valore copiato direttamente |
| UserID | principal.user.userid | Valore copiato direttamente |
| metadata.product_name | Imposta su "CISCO_CTS" | |
| metadata.vendor_name | Impostato su "CISCO" |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.