Raccogli i log di Cisco Firepower NGFW
Questo documento spiega come importare i log di Cisco Firepower Next Generation Firewall (NGFW) in Google Security Operations utilizzando Bindplane. Il parser estrae i log da vari formati (syslog, JSON e combinazioni di questi), normalizza il timestamp e mappa i campi pertinenti al modello UDM (Unified Data Model). Gestisce sia i messaggi syslog convenzionali sia i payload in formato JSON all'interno dei log, sfruttando i pattern grok e la logica condizionale per estrarre campi come ID evento, gravità e IP client, quindi arricchisce i dati con etichette basate su nome host e URI HTTP.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Windows 2016 o versioni successive oppure un host Linux con
systemd - Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.
- Accesso privilegiato a un dispositivo Cisco Firepower
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione.
- Salva il file in modo sicuro sul sistema in cui verrà installato BindPlane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo queste istruzioni.
Installazione di Windows
- Apri il prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installazione di Linux
- Apri un terminale con privilegi root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Risorse aggiuntive per l'installazione
Per altre opzioni di installazione, consulta la guida all'installazione.
Configura l'agente Bindplane per importare Syslog e inviarlo a Google SecOps
- Accedi al file di configurazione:
- Individua il file
config.yaml. In genere si trova nella directory/etc/bindplane-agent/su Linux o nella directory di installazione su Windows. - Apri il file utilizzando un editor di testo (ad esempio
nano,vio Blocco note).
- Individua il file
Modifica il file
config.yamlcome segue:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'CISCO_FIREPOWER_FIREWALL' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.
- Sostituisci
<customer_id>con l'ID cliente effettivo. - Aggiorna
/path/to/ingestion-authentication-file.jsonal percorso in cui è stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart bindplane-agentPer riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurare Syslog sul dispositivo Cisco FirePower
- Accedi alla GUI web di Firepower Device Manager.
- Vai a Impostazioni di sistema > Impostazioni di registrazione.
- Attiva l'opzione Abilita per Logging dei dati.
- Fai clic sull'icona + in Server Syslog.
- Fai clic su Crea nuovo server Syslog. In alternativa, puoi creare il server Syslog in Oggetti > Server Syslog.
- Fornisci i seguenti dettagli di configurazione:
- Indirizzo IP: inserisci l'indirizzo IP dell'agente Bindplane.
- Tipo di protocollo: seleziona UDP.
- Numero porta: inserisci il numero di porta dell'agente Bindplane.
- Seleziona Interfaccia dati o Interfaccia di gestione.
- Fai clic su OK.
- Seleziona il server Syslog appena creato dall'elenco e fai clic su Ok.
- Fai clic su Livello di gravità per il filtro di tutti gli eventi e seleziona Informativo dall'elenco.
- Fai clic su Salva.
- Fai clic sull'icona Implementa nuove impostazioni > Implementa ora.
- Fai clic su Norme nella parte superiore dello schermo.
- Tieni il puntatore del mouse sul lato della regola ACP e fai clic su Modifica Modifica.
- Vai alla scheda Registrazione.
- Seleziona Al termine della connessione.
- Apri l'elenco Seleziona una configurazione di avviso Syslog.
- seleziona il server Syslog Bindplane.
- Fai clic su OK.
- Fai clic sull'icona Implementa nuove impostazioni > Implementa ora.
Tabella di mappatura UDM
| Campo log | Mappatura UDM | Remark |
|---|---|---|
act |
security_result.action_details |
Per gli ID evento 313001, 746014. |
Addr |
principal.ip principal.asset.ip |
Per l'ID evento 734001. |
address |
principal.ip principal.asset.ip |
Per l'ID evento 746014. |
action |
metadata.ingestion_labels |
Per gli ID evento 313001, 746014. |
ap |
metadata.ingestion_labels |
|
api |
metadata.ingestion_labels |
|
Assigned Ip |
principal.ip principal.asset.ip |
Per gli ID evento 109201, 109210, 109207. |
assigned_ip |
principal.ip principal.asset.ip |
Per gli ID evento 109201, 109210, 109207. |
bytes |
network.received_bytes |
|
centry_addr |
metadata.ingestion_labels |
|
Client |
network.http.parsed_user_agent |
|
client_ip |
principal.ip principal.asset.ip |
|
COMMAND |
principal.process.command_line |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
command_line |
principal.process.command_line |
|
connection_type |
metadata.ingestion_labels |
Per l'ID evento 734001. |
ConnectionID |
network.session_id |
|
ConnectType |
metadata.ingestion_labels |
|
cribl_pipe |
additional.fields |
|
DE |
metadata.ingestion_labels |
|
desc |
metadata.description |
Per gli ID evento 109201, 109210, 109207. |
desc1 |
metadata.description |
|
desc_data |
metadata.description |
|
description |
metadata.description |
|
dest_addr |
target.ip target.asset.ip |
Per l'ID evento 602101. |
device_uuid |
metadata.product_log_id |
Recuperato dai log JSON, dove indica i dettagli dell'ID prodotto. |
DeviceUUID |
principal.resource.product_object_id |
Recuperato da syslog, che contiene l'ID risorsa. |
direction |
network.direction |
Per l'ID evento 302020. |
DNSResponseType |
network.dns.response_code |
|
DNSSICategory |
security_result.category_details |
|
dpt |
target.port |
|
dst management IP |
target.ip target.asset.ip |
Per l'ID evento 418001. |
dst management Port |
target.port |
Per l'ID evento 418001. |
DstIP |
target.ip |
Per l'ID evento 713906. |
dst_ip_range |
target.network.ip_subnet_range |
Per gli ID evento 418001. 750001, 750003, 751002, 750014. |
DstPort |
target.port |
Per l'ID evento 713906. |
duration |
network.session_duration.seconds |
Può essere accessibile in pochi secondi. |
euid |
metadata.ingestion_labels |
|
event_name |
metadata.product_event_type |
|
eventId |
metadata.ingestion_labelsmetadata.product_event_type |
|
exe |
principal.process.command_line |
|
exitcode |
metadata.ingestion_labels |
|
faddr |
target.ip (in uscita)principal.ip (in entrata) |
Per l'ID evento 302020. |
fdqn |
principal.hostname |
Per l'ID evento 746014. |
firewall |
principal.ipprincipal.asset.ip |
|
flag |
metadata.ingestion_labels |
Per l'ID evento 500003. |
fport |
target.port (in uscita)principal.port (in entrata) |
Per l'ID evento 302020. |
from |
network.email.from |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
fromIP |
principal.ipprincipal.asset.ip |
Per l'ID evento 500003. |
fromPort |
principal.port |
Per l'ID evento 500003. |
gaddr |
target.nat_port (in uscita)principal.nat_port (in entrata) |
Per l'ID evento 302020. |
GID |
target.group.product_object_id |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
group_id |
target.group.group_display_name |
|
hdrlen |
metadata.ingestion_labels |
Per l'ID evento 500003. |
home |
metadata.ingestion_labels |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
host |
principal.ip/hostnameprincipal.hostnameprincipal.asset.hostname |
|
host_name |
principal.hostname |
|
HTTP_Hostname |
target.resource.attribute.labels |
|
HTTP_URI |
target.resource.attribute.labels |
|
icmp_code |
metadata.ingestion_labels |
Per l'ID evento 313001. |
icmp_type |
metadata.ingestion_labels |
Per l'ID evento 313001. |
interface |
metadata.ingestion_labels |
Per l'ID evento 313004. |
interface_name |
metadata.ingestion_labels |
Per gli ID evento 313001, 500003. |
intermediary_host |
intermed.hostnameintermed.asset.hostname |
|
intermediary_ip |
intermediary.ip |
Per l'ID evento 713906. |
ipp |
principal.ip |
|
IPReputationSICategory |
security_result.category_details |
|
kernel_value |
additional.fields |
|
laddr |
principal.ip (in uscita)target.ip (in entrata) |
Per l'ID evento 302020 e mappato in base alla direzione (in entrata o in uscita). |
laddr |
principal.ipprincipal.asset.ip |
Per l'ID evento 313004. |
Local |
principal.ipprincipal.asset.ip |
Per gli ID evento 750001, 750003, 751002, 750014. |
Local_port |
principal.port |
Per gli ID evento 750001, 750003, 751002, 750014. |
mailsize |
network.sent_bytes |
|
msgid |
metadata.ingestion_labels |
|
mtu_size |
metadata.ingestion_labels |
Per l'ID evento 602101. |
name |
target.user.user_display_name |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
NETWORK_SUSPICIOUS |
SecCategory (security_result.category) |
Per l'ID evento 430001. |
os |
principal.platform_version |
|
osuser |
principal.user.user_display_name |
|
packet_size |
metadata.ingestion_labels |
Per l'ID evento 602101. |
path |
principal.process.file.full_path |
|
pid |
principal.process.pid |
|
pktlen |
metadata.ingestion_labels |
Per l'ID evento 500003. |
Policy |
security_result.rule_labels |
|
prin_ip |
principal.ipprincipal.asset.ip |
Recuperato da desc_data (utilizzando la logica:"desc_data" => "(?P<desc>.* %{IP:prin_ip}.*)"). |
prin_user |
principal.user.userid |
|
product |
security_result.summary |
Per gli ID evento 430002, 430003. |
prot |
network.ip_protocol |
Per l'ID evento 602101. |
Protocol |
network.ip_protocol |
Per gli ID evento 302020, 313001, 313004, 418001, |
protocol |
network.app_protocol |
Per l'ID evento 713906. |
protocol |
network.ip_protocolnetwork.application_protocol |
Per quando il valore del campo di log è un protocollo IP o applicazione. |
PWD |
principal.process.file.full_path |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
reason |
security_result.detection_fields |
|
recipients |
network.email.to |
|
Remote |
target.iptarget.asset.ip |
Per gli ID evento 750001, 750003, 751002, 750014. |
Remote_port |
target.port |
Per gli ID evento 750001, 750003, 751002, 750014. |
Revision |
security_result.detection_fields |
|
sec_desc |
security_result.description |
|
SecIntMatchingIP |
metadata.ingestion_labels |
|
SecRuleName |
security_result.rule_name |
Per l'ID evento 734001. |
seq_num |
security_result.detection_fields |
|
Session |
network.session_id |
Per gli ID evento 109201, 109210, 109207. |
session_id |
network.session_id |
|
severity |
security_result.summary |
Per gli ID evento 430002, 430003. |
shell |
metadata.ingestion_labels |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
Sinkhole |
metadata.ingestion_labels |
|
smtpmsg |
network.smtp.server_response |
|
smtpstatus |
network.http.response_code |
|
sourceIpAddress |
principal.ip |
Per l'ID evento 713906. |
source_ip |
principal.ipprincipal.asset.ip |
|
spt |
principal.port |
|
src management IP |
principal.ipprincipal.asset.ip |
Per l'ID evento 418001. |
src management Port |
principal.port |
Per l'ID evento 418001. |
src_addr |
principal.ipprincipal.asset.ip |
Per l'ID evento 602101. |
src_app |
principal.application |
|
src_fwuser |
principal.hostname |
Per quando src_fwuser è nel formato host. |
src_fwuser |
principal.administrative_domainprincipal.hostname |
Per quando src_fwuser è nel formato domain o host. |
src_host |
principal.hostnameprincipal.asset.hostname |
|
src_interface_name |
metadata.ingestion_labels |
|
SrcIP |
principal.ip |
Per l'ID evento 713906. |
src_ip |
principal.ipprincipal.asset.ip |
|
src_ip_range |
principal.network.ip_subnet_range |
Per gli ID evento 750001, 750003, 751002, 750014. |
src_port |
principal.port |
|
SrcPort |
principal.port |
Per l'ID evento 713906. |
srcuser |
principal.user.useridprincipal.user.user_display_name metadata.event_type |
Il valore per metadata.event_type è USER_UNCATEGORIZED. |
sshd |
principal.application |
|
syslog_msg_id |
Per l'ID evento 716001. |
|
syslog_msg_text |
security_result.description |
|
tag |
security_result.detection_fields |
|
tar_ip |
target.ip target.asset.ip |
|
tar_port |
target.port |
|
TCPFlags |
metadata.ingestion_labels |
|
thread |
metadata.ingestion_labels |
|
timezoneadjustment |
metadata.ingestion_labels |
|
tls |
network.smtp.is_tls |
|
to |
target.ip target.asset.ip |
Per l'ID evento 313004. |
toIP |
target.ip target.asset.ip |
Per l'ID evento 500003. |
TRUE |
is_significant |
Per l'ID evento 430001. |
toPort |
target.port |
Per l'ID evento 500003. |
ts |
metadate.event_timestamp |
|
ts_year |
metadate.event_timestamp |
Per l'ID evento 430001. |
tty |
metadata.ingestion_labels |
|
TTY |
metadata.ingestion_labels |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
uid |
metadata.ingestion_labels |
|
UID |
target.user.userid |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
URLSICategory |
security_result.category_details |
|
USER |
target.user.userid |
Per il tipo di log useradd, che corrisponde all'ID evento 199017. |
USER |
principal.user.userid |
Per tutti i tipi di log diversi dal tipo di log useradd. |
User |
target.user.userid |
Per gli ID evento 109201, 109210, 109207, 734001. |
user |
principal.user.userid |
|
user_name |
principal.user.email_addresses |
|
UserAgent |
network.http.user_agentnetwork.http.parsed_user_agent |
|
Username |
principal.user.userid |
Per gli ID evento 750001, 750003, 751002, 750014. |
username |
target.user.userid |
|
username_Id |
target.user.userid |
|
version |
metadata.ingestion_labels |
Riferimento del delta di mappatura UDM
Il 6 novembre 2025, Google SecOps ha rilasciato una nuova versione del parser Cisco Firepower NGFW, che include modifiche significative al mapping dei campi di log Cisco Firepower NGFW ai campi UDM e modifiche al mapping dei tipi di eventi.
Delta della mappatura dei campi di log
La tabella seguente elenca il delta di mappatura per i campi dei log Cisco Firepower NGFW in UDM esposti prima del 6 novembre 2025 e successivamente (elencati rispettivamente nelle colonne Mappatura precedente e Mappatura attuale).
| Campo log | Mappatura precedente | Mappatura attuale |
|---|---|---|
act |
security_result.description |
security_result.action_details |
action |
product_event_type |
metadata.ingestion_labels |
DeviceUUID |
principal.resource.id |
principal.resource.product_object_id |
dpt |
security_result.detection_fields |
target.port |
flag |
about.labels |
metadata.ingestion_labels |
pid |
principal.port |
principal.process.pid |
Revision |
security_result.about.labels |
security_result.detection_fields |
spt |
security_result.detection_fields |
principal.port |
username |
principal.user.userid |
target.user.userid |
Delta della mappatura dei tipi di eventi
Più eventi precedentemente classificati come eventi generici ora sono classificati correttamente con tipi di eventi significativi.
La tabella seguente elenca la differenza per la gestione dei tipi di eventi Cisco Firepower NGFW prima del 6 novembre 2025 e successivamente (elencati rispettivamente nelle colonne Old event_type e Current event-type).
| ID evento dal log | Old event_type | Current event_type |
|---|---|---|
113003 |
GENERIC_EVENT |
USER_UNCATEGORIZED |
113009 |
GENERIC_EVENT |
STATUS_UPDATE |
113010 |
GENERIC_EVENT |
USER_LOGIN |
113039 |
GENERIC_EVENT |
USER_LOGIN |
302020 |
STATUS_UPDATE |
NETWORK_CONNECTION |
313001 |
GENERIC_EVENT |
STATUS_UPDATE |
313004 |
GENERIC_EVENT |
NETWORK_CONNECTION |
430002 |
NETWORK_CONNECTION |
NETWORK_DNS |
430003 |
NETWORK_CONNECTION |
NETWORK_DNS |
500003 |
GENERIC_EVENT |
NETWORK_CONNECTION |
602101 |
STATUS_UPDATE |
NETWORK_CONNECTION |
713906 |
STATUS_UPDATE |
NETWORK_CONNECTION |
722051 |
GENERIC_EVENT |
STATUS_UPDATE |
750003 |
STATUS_UPDATE |
NETWORK_CONNECTION |
msmtp |
STATUS_UPDATE |
EMAIL_TRANSACTION |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.