Recopilar registros de Cisco Firepower NGFW

Disponible en:

En este documento se explica cómo ingerir registros de Cisco Firepower Next Generation Firewall (NGFW) en Google Security Operations mediante Bindplane. El analizador extrae los registros de varios formatos (syslog, JSON y combinaciones de ambos), normaliza la marca de tiempo y asigna los campos relevantes al modelo de datos unificado (UDM). Gestiona tanto los mensajes syslog convencionales como las cargas útiles con formato JSON en los registros, aprovechando los patrones grok y la lógica condicional para extraer campos como el ID de evento, la gravedad y la IP del cliente. Después, enriquece los datos con etiquetas basadas en el nombre de host HTTP y el URI.

Antes de empezar

Asegúrate de que cumples los siguientes requisitos previos:

  • Instancia de Google SecOps
  • Windows 2016 o versiones posteriores, o un host Linux con systemd
  • Si se ejecuta a través de un proxy, asegúrate de que los puertos del cortafuegos estén abiertos.
  • Acceso privilegiado a un dispositivo Cisco Firepower

Obtener el archivo de autenticación de ingestión de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recogida.
  3. Descarga el archivo de autenticación de ingestión.
    • Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtener el ID de cliente de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instalar el agente de Bindplane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux siguiendo las instrucciones que se indican a continuación.

Instalación de ventanas

  1. Abre la petición de comando o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación de Linux

  1. Abre un terminal con privilegios de root o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para ver más opciones de instalación, consulta la guía de instalación.

Configurar el agente de Bindplane para ingerir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Busca el archivo config.yaml. Normalmente, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_FIREPOWER_FIREWALL'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar Syslog en un dispositivo Cisco FirePower

  1. Inicia sesión en la interfaz web de Firepower Device Manager.
  2. Ve a Ajustes del sistema > Ajustes de registro.
  3. Activa el interruptor Habilitar de Almacenamiento de registros de datos.
  4. Haz clic en el icono + situado debajo de Servidores Syslog.
  5. Haga clic en Crear nuevo servidor Syslog. También puede crear el servidor Syslog en Objetos > Servidores Syslog.
  6. Proporcione los siguientes detalles de configuración:
    • Dirección IP: introduce la dirección IP del agente de Bindplane.
    • Tipo de protocolo: selecciona UDP.
    • Número de puerto: introduce el número de puerto del agente de Bindplane.
    • Selecciona Interfaz de datos o Interfaz de gestión.
  7. Haz clic en Aceptar.
  8. Seleccione el servidor Syslog que acaba de crear en la lista y haga clic en Aceptar.
  9. Haz clic en Nivel de gravedad para filtrar todos los eventos y selecciona Informativo en la lista.
  10. Haz clic en Guardar.
  11. Haz clic en el icono Implementar nueva configuración > Implementar ahora.
  12. En la parte superior de la pantalla, haga clic en Políticas.
  13. Coloca el cursor sobre el lateral de la regla de ACP y haz clic en editar Editar.
  14. Ve a la pestaña Registro.
  15. Selecciona Al final de la conexión.
  16. Abre la lista Seleccionar una configuración de alerta de Syslog.
  17. Selecciona el servidor Syslog de Bindplane.
  18. Haz clic en Aceptar.
  19. Haz clic en el icono Implementar nueva configuración > Implementar ahora.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Observación
act security_result.action_details Para los IDs de evento 313001 y 746014.
Addr principal.ip principal.asset.ip Para el ID de evento 734001.
address principal.ip principal.asset.ip Para el ID de evento 746014.
action metadata.ingestion_labels Para los IDs de evento 313001 y 746014.
ap metadata.ingestion_labels
api metadata.ingestion_labels
Assigned Ip principal.ip principal.asset.ip Para los IDs de evento 109201, 109210 y 109207.
assigned_ip principal.ip principal.asset.ip Para los IDs de evento 109201, 109210 y 109207.
bytes network.received_bytes
centry_addr metadata.ingestion_labels
Client network.http.parsed_user_agent
client_ip principal.ip principal.asset.ip
COMMAND principal.process.command_line Para el tipo de registro useradd, que es el ID de evento 199017.
command_line principal.process.command_line
connection_type metadata.ingestion_labels Para el ID de evento 734001.
ConnectionID network.session_id
ConnectType metadata.ingestion_labels
cribl_pipe additional.fields
DE metadata.ingestion_labels
desc metadata.description Para los IDs de evento 109201, 109210 y 109207.
desc1 metadata.description
desc_data metadata.description
description metadata.description
dest_addr target.ip target.asset.ip Para el ID de evento 602101.
device_uuid metadata.product_log_id Se obtiene de los registros JSON, donde se indica la información del ID de producto.
DeviceUUID principal.resource.product_object_id Se ha obtenido de syslog, que tiene el ID de recurso.
direction network.direction Para el ID de evento 302020.
DNSResponseType network.dns.response_code
DNSSICategory security_result.category_details
dpt target.port
dst management IP target.ip target.asset.ip Para el ID de evento 418001.
dst management Port target.port Para el ID de evento 418001.
DstIP target.ip Para el ID de evento 713906.
dst_ip_range target.network.ip_subnet_range Para los IDs de evento 418001. 750001, 750003, 751002 y 750014.
DstPort target.port Para el ID de evento 713906.
duration network.session_duration.seconds Se puede acceder en cuestión de segundos.
euid metadata.ingestion_labels
event_name metadata.product_event_type
eventId metadata.ingestion_labels
metadata.product_event_type
exe principal.process.command_line
exitcode metadata.ingestion_labels
faddr target.ip (saliente)
principal.ip (entrante)
Para el ID de evento 302020.
fdqn principal.hostname Para el ID de evento 746014.
firewall principal.ip
principal.asset.ip
flag metadata.ingestion_labels Para el ID de evento 500003.
fport target.port (saliente)
principal.port (entrante)
Para el ID de evento 302020.
from network.email.from Para el tipo de registro useradd, que es el ID de evento 199017.
fromIP principal.ip
principal.asset.ip
Para el ID de evento 500003.
fromPort principal.port Para el ID de evento 500003.
gaddr target.nat_port (saliente)
principal.nat_port (entrante)
Para el ID de evento 302020.
GID target.group.product_object_id Para el tipo de registro useradd, que es el ID de evento 199017.
group_id target.group.group_display_name
hdrlen metadata.ingestion_labels Para el ID de evento 500003.
home metadata.ingestion_labels Para el tipo de registro useradd, que es el ID de evento 199017.
host principal.ip/hostname
principal.hostname
principal.asset.hostname
host_name principal.hostname
HTTP_Hostname target.resource.attribute.labels
HTTP_URI target.resource.attribute.labels
icmp_code metadata.ingestion_labels Para el ID de evento 313001.
icmp_type metadata.ingestion_labels Para el ID de evento 313001.
interface metadata.ingestion_labels Para el ID de evento 313004.
interface_name metadata.ingestion_labels Para los IDs de evento 313001 y 500003.
intermediary_host intermed.hostname
intermed.asset.hostname
intermediary_ip intermediary.ip Para el ID de evento 713906.
ipp principal.ip
IPReputationSICategory security_result.category_details
kernel_value additional.fields
laddr principal.ip (saliente)
target.ip (entrante)
Para el ID de evento 302020, se asigna en función de la dirección (entrante o saliente).
laddr principal.ip
principal.asset.ip
Para el ID de evento 313004.
Local principal.ip
principal.asset.ip
Para los IDs de evento 750001, 750003, 751002 y 750014.
Local_port principal.port Para los IDs de evento 750001, 750003, 751002 y 750014.
mailsize network.sent_bytes
msgid metadata.ingestion_labels
mtu_size metadata.ingestion_labels Para el ID de evento 602101.
name target.user.user_display_name Para el tipo de registro useradd, que es el ID de evento 199017.
NETWORK_SUSPICIOUS SecCategory (security_result.category) Para el ID de evento 430001.
os principal.platform_version
osuser principal.user.user_display_name
packet_size metadata.ingestion_labels Para el ID de evento 602101.
path principal.process.file.full_path
pid principal.process.pid
pktlen metadata.ingestion_labels Para el ID de evento 500003.
Policy security_result.rule_labels
prin_ip principal.ip
principal.asset.ip
Obtenido de desc_data (con la lógica:
"desc_data" => "(?P<desc>.* %{IP:prin_ip}.*)").
prin_user principal.user.userid
product security_result.summary Para los IDs de evento 430002 y 430003.
prot network.ip_protocol Para el ID de evento 602101.
Protocol network.ip_protocol Para los IDs de evento 302020, 313001, 313004 y 418001,
protocol network.app_protocol Para el ID de evento 713906.
protocol network.ip_protocol
network.application_protocol
Para cuando el valor del campo de registro es un protocolo de aplicación o IP.
PWD principal.process.file.full_path Para el tipo de registro useradd, que es el ID de evento 199017.
reason security_result.detection_fields
recipients network.email.to
Remote target.ip
target.asset.ip
Para los IDs de evento 750001, 750003, 751002 y 750014.
Remote_port target.port Para los IDs de evento 750001, 750003, 751002 y 750014.
Revision security_result.detection_fields
sec_desc security_result.description
SecIntMatchingIP metadata.ingestion_labels
SecRuleName security_result.rule_name Para el ID de evento 734001.
seq_num security_result.detection_fields
Session network.session_id Para los IDs de evento 109201, 109210 y 109207.
session_id network.session_id
severity security_result.summary Para los IDs de evento 430002 y 430003.
shell metadata.ingestion_labels Para el tipo de registro useradd, que es el ID de evento 199017.
Sinkhole metadata.ingestion_labels
smtpmsg network.smtp.server_response
smtpstatus network.http.response_code
sourceIpAddress principal.ip Para el ID de evento 713906.
source_ip principal.ip
principal.asset.ip
spt principal.port
src management IP principal.ip
principal.asset.ip
Para el ID de evento 418001.
src management Port principal.port Para el ID de evento 418001.
src_addr principal.ip
principal.asset.ip
Para el ID de evento 602101.
src_app principal.application
src_fwuser principal.hostname Para cuando src_fwuser tenga el formato host.
src_fwuser principal.administrative_domain
principal.hostname
Para cuando src_fwuser tenga el formato domain o host.
src_host principal.hostname
principal.asset.hostname
src_interface_name metadata.ingestion_labels
SrcIP principal.ip Para el ID de evento 713906.
src_ip principal.ip
principal.asset.ip
src_ip_range principal.network.ip_subnet_range Para los IDs de evento 750001, 750003, 751002 y 750014.
src_port principal.port
SrcPort principal.port Para el ID de evento 713906.
srcuser principal.user.userid
principal.user.user_display_name metadata.event_type
El valor de metadata.event_type es USER_UNCATEGORIZED.
sshd principal.application
syslog_msg_id Para el ID de evento 716001.
syslog_msg_text security_result.description
tag security_result.detection_fields
tar_ip target.ip target.asset.ip
tar_port target.port
TCPFlags metadata.ingestion_labels
thread metadata.ingestion_labels
timezoneadjustment metadata.ingestion_labels
tls network.smtp.is_tls
to target.ip target.asset.ip Para el ID de evento 313004.
toIP target.ip target.asset.ip Para el ID de evento 500003.
TRUE is_significant Para el ID de evento 430001.
toPort target.port Para el ID de evento 500003.
ts metadate.event_timestamp
ts_year metadate.event_timestamp Para el ID de evento 430001.
tty metadata.ingestion_labels
TTY metadata.ingestion_labels Para el tipo de registro useradd, que es el ID de evento 199017.
uid metadata.ingestion_labels
UID target.user.userid Para el tipo de registro useradd, que es el ID de evento 199017.
URLSICategory security_result.category_details
USER target.user.userid Para el tipo de registro useradd, que es el ID de evento 199017.
USER principal.user.userid Para todos los tipos de registro, excepto el tipo de registro useradd.
User target.user.userid Para los IDs de evento 109201, 109210, 109207 y 734001.
user principal.user.userid
user_name principal.user.email_addresses
UserAgent network.http.user_agent
network.http.parsed_user_agent
Username principal.user.userid Para los IDs de evento 750001, 750003, 751002 y 750014.
username target.user.userid
username_Id target.user.userid
version metadata.ingestion_labels

Referencia de delta de asignación de UDM

El 6 de noviembre del 2025, Google SecOps lanzó una nueva versión del analizador de Cisco Firepower NGFW, que incluye cambios significativos en la asignación de campos de registro de Cisco Firepower NGFW a campos de UDM y en la asignación de tipos de eventos.

Delta de asignación de campos de registro

En la siguiente tabla se muestra el delta de asignación de los campos de registro de Cisco Firepower NGFW a UDM expuestos antes del 6 de noviembre del 2025 y posteriormente (se indican en las columnas Asignación antigua y Asignación actual, respectivamente).

Campo de registro Asignación antigua Asignación actual
act security_result.description security_result.action_details
action product_event_type metadata.ingestion_labels
DeviceUUID principal.resource.id principal.resource.product_object_id
dpt security_result.detection_fields target.port
flag about.labels metadata.ingestion_labels
pid principal.port principal.process.pid
Revision security_result.about.labels security_result.detection_fields
spt security_result.detection_fields principal.port
username principal.user.userid target.user.userid

Delta de asignación de tipos de eventos

Varios eventos que antes se clasificaban como genéricos ahora se clasifican correctamente con tipos de eventos significativos.

En la siguiente tabla se muestra la diferencia en la gestión de los tipos de eventos de Cisco Firepower NGFW antes del 6 de noviembre del 2025 y después (se indican en las columnas event_type antiguo y event_type actual, respectivamente).

ID de evento del registro Old event_type Current event_type
113003 GENERIC_EVENT USER_UNCATEGORIZED
113009 GENERIC_EVENT STATUS_UPDATE
113010 GENERIC_EVENT USER_LOGIN
113039 GENERIC_EVENT USER_LOGIN
302020 STATUS_UPDATE NETWORK_CONNECTION
313001 GENERIC_EVENT STATUS_UPDATE
313004 GENERIC_EVENT NETWORK_CONNECTION
430002 NETWORK_CONNECTION NETWORK_DNS
430003 NETWORK_CONNECTION NETWORK_DNS
500003 GENERIC_EVENT NETWORK_CONNECTION
602101 STATUS_UPDATE NETWORK_CONNECTION
713906 STATUS_UPDATE NETWORK_CONNECTION
722051 GENERIC_EVENT STATUS_UPDATE
750003 STATUS_UPDATE NETWORK_CONNECTION
msmtp STATUS_UPDATE EMAIL_TRANSACTION

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.