Raccogli i log di Cisco Firepower NGFW

Supportato in:

Questo documento spiega come importare i log di Cisco Firepower Next Generation Firewall (NGFW) in Google Security Operations utilizzando Bindplane. Il parser estrae i log da vari formati (syslog, JSON e combinazioni di questi), normalizza il timestamp e mappa i campi pertinenti al modello UDM (Unified Data Model). Gestisce sia i messaggi syslog convenzionali sia i payload in formato JSON all'interno dei log, sfruttando i pattern grok e la logica condizionale per estrarre campi come ID evento, gravità e IP client, quindi arricchisce i dati con etichette basate su nome host e URI HTTP.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Istanza Google SecOps
  • Windows 2016 o versioni successive oppure un host Linux con systemd
  • Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.
  • Accesso privilegiato a un dispositivo Cisco Firepower

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione.
    • Salva il file in modo sicuro sul sistema in cui verrà installato BindPlane.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo queste istruzioni.

Installazione di Windows

  1. Apri il prompt dei comandi o PowerShell come amministratore.
  2. Esegui questo comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installazione di Linux

  1. Apri un terminale con privilegi root o sudo.
  2. Esegui questo comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Risorse aggiuntive per l'installazione

Per altre opzioni di installazione, consulta la guida all'installazione.

Configura l'agente Bindplane per importare Syslog e inviarlo a Google SecOps

  1. Accedi al file di configurazione:
    • Individua il file config.yaml. In genere si trova nella directory /etc/bindplane-agent/ su Linux o nella directory di installazione su Windows.
    • Apri il file utilizzando un editor di testo (ad esempio nano, vi o Blocco note).
  2. Modifica il file config.yaml come segue:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_FIREPOWER_FIREWALL'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Riavvia l'agente Bindplane per applicare le modifiche

  • Per riavviare l'agente Bindplane in Linux, esegui questo comando:

    sudo systemctl restart bindplane-agent
    
  • Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurare Syslog sul dispositivo Cisco FirePower

  1. Accedi alla GUI web di Firepower Device Manager.
  2. Vai a Impostazioni di sistema > Impostazioni di registrazione.
  3. Attiva l'opzione Abilita per Logging dei dati.
  4. Fai clic sull'icona + in Server Syslog.
  5. Fai clic su Crea nuovo server Syslog. In alternativa, puoi creare il server Syslog in Oggetti > Server Syslog.
  6. Fornisci i seguenti dettagli di configurazione:
    • Indirizzo IP: inserisci l'indirizzo IP dell'agente Bindplane.
    • Tipo di protocollo: seleziona UDP.
    • Numero porta: inserisci il numero di porta dell'agente Bindplane.
    • Seleziona Interfaccia dati o Interfaccia di gestione.
  7. Fai clic su OK.
  8. Seleziona il server Syslog appena creato dall'elenco e fai clic su Ok.
  9. Fai clic su Livello di gravità per il filtro di tutti gli eventi e seleziona Informativo dall'elenco.
  10. Fai clic su Salva.
  11. Fai clic sull'icona Implementa nuove impostazioni > Implementa ora.
  12. Fai clic su Norme nella parte superiore dello schermo.
  13. Tieni il puntatore del mouse sul lato della regola ACP e fai clic su Modifica Modifica.
  14. Vai alla scheda Registrazione.
  15. Seleziona Al termine della connessione.
  16. Apri l'elenco Seleziona una configurazione di avviso Syslog.
  17. seleziona il server Syslog Bindplane.
  18. Fai clic su OK.
  19. Fai clic sull'icona Implementa nuove impostazioni > Implementa ora.

Tabella di mappatura UDM

Campo log Mappatura UDM Remark
act security_result.action_details Per gli ID evento 313001, 746014.
Addr principal.ip principal.asset.ip Per l'ID evento 734001.
address principal.ip principal.asset.ip Per l'ID evento 746014.
action metadata.ingestion_labels Per gli ID evento 313001, 746014.
ap metadata.ingestion_labels
api metadata.ingestion_labels
Assigned Ip principal.ip principal.asset.ip Per gli ID evento 109201, 109210, 109207.
assigned_ip principal.ip principal.asset.ip Per gli ID evento 109201, 109210, 109207.
bytes network.received_bytes
centry_addr metadata.ingestion_labels
Client network.http.parsed_user_agent
client_ip principal.ip principal.asset.ip
COMMAND principal.process.command_line Per il tipo di log useradd, che corrisponde all'ID evento 199017.
command_line principal.process.command_line
connection_type metadata.ingestion_labels Per l'ID evento 734001.
ConnectionID network.session_id
ConnectType metadata.ingestion_labels
cribl_pipe additional.fields
DE metadata.ingestion_labels
desc metadata.description Per gli ID evento 109201, 109210, 109207.
desc1 metadata.description
desc_data metadata.description
description metadata.description
dest_addr target.ip target.asset.ip Per l'ID evento 602101.
device_uuid metadata.product_log_id Recuperato dai log JSON, dove indica i dettagli dell'ID prodotto.
DeviceUUID principal.resource.product_object_id Recuperato da syslog, che contiene l'ID risorsa.
direction network.direction Per l'ID evento 302020.
DNSResponseType network.dns.response_code
DNSSICategory security_result.category_details
dpt target.port
dst management IP target.ip target.asset.ip Per l'ID evento 418001.
dst management Port target.port Per l'ID evento 418001.
DstIP target.ip Per l'ID evento 713906.
dst_ip_range target.network.ip_subnet_range Per gli ID evento 418001. 750001, 750003, 751002, 750014.
DstPort target.port Per l'ID evento 713906.
duration network.session_duration.seconds Può essere accessibile in pochi secondi.
euid metadata.ingestion_labels
event_name metadata.product_event_type
eventId metadata.ingestion_labels
metadata.product_event_type
exe principal.process.command_line
exitcode metadata.ingestion_labels
faddr target.ip (in uscita)
principal.ip (in entrata)
Per l'ID evento 302020.
fdqn principal.hostname Per l'ID evento 746014.
firewall principal.ip
principal.asset.ip
flag metadata.ingestion_labels Per l'ID evento 500003.
fport target.port (in uscita)
principal.port (in entrata)
Per l'ID evento 302020.
from network.email.from Per il tipo di log useradd, che corrisponde all'ID evento 199017.
fromIP principal.ip
principal.asset.ip
Per l'ID evento 500003.
fromPort principal.port Per l'ID evento 500003.
gaddr target.nat_port (in uscita)
principal.nat_port (in entrata)
Per l'ID evento 302020.
GID target.group.product_object_id Per il tipo di log useradd, che corrisponde all'ID evento 199017.
group_id target.group.group_display_name
hdrlen metadata.ingestion_labels Per l'ID evento 500003.
home metadata.ingestion_labels Per il tipo di log useradd, che corrisponde all'ID evento 199017.
host principal.ip/hostname
principal.hostname
principal.asset.hostname
host_name principal.hostname
HTTP_Hostname target.resource.attribute.labels
HTTP_URI target.resource.attribute.labels
icmp_code metadata.ingestion_labels Per l'ID evento 313001.
icmp_type metadata.ingestion_labels Per l'ID evento 313001.
interface metadata.ingestion_labels Per l'ID evento 313004.
interface_name metadata.ingestion_labels Per gli ID evento 313001, 500003.
intermediary_host intermed.hostname
intermed.asset.hostname
intermediary_ip intermediary.ip Per l'ID evento 713906.
ipp principal.ip
IPReputationSICategory security_result.category_details
kernel_value additional.fields
laddr principal.ip (in uscita)
target.ip (in entrata)
Per l'ID evento 302020 e mappato in base alla direzione (in entrata o in uscita).
laddr principal.ip
principal.asset.ip
Per l'ID evento 313004.
Local principal.ip
principal.asset.ip
Per gli ID evento 750001, 750003, 751002, 750014.
Local_port principal.port Per gli ID evento 750001, 750003, 751002, 750014.
mailsize network.sent_bytes
msgid metadata.ingestion_labels
mtu_size metadata.ingestion_labels Per l'ID evento 602101.
name target.user.user_display_name Per il tipo di log useradd, che corrisponde all'ID evento 199017.
NETWORK_SUSPICIOUS SecCategory (security_result.category) Per l'ID evento 430001.
os principal.platform_version
osuser principal.user.user_display_name
packet_size metadata.ingestion_labels Per l'ID evento 602101.
path principal.process.file.full_path
pid principal.process.pid
pktlen metadata.ingestion_labels Per l'ID evento 500003.
Policy security_result.rule_labels
prin_ip principal.ip
principal.asset.ip
Recuperato da desc_data (utilizzando la logica:
"desc_data" => "(?P<desc>.* %{IP:prin_ip}.*)").
prin_user principal.user.userid
product security_result.summary Per gli ID evento 430002, 430003.
prot network.ip_protocol Per l'ID evento 602101.
Protocol network.ip_protocol Per gli ID evento 302020, 313001, 313004, 418001,
protocol network.app_protocol Per l'ID evento 713906.
protocol network.ip_protocol
network.application_protocol
Per quando il valore del campo di log è un protocollo IP o applicazione.
PWD principal.process.file.full_path Per il tipo di log useradd, che corrisponde all'ID evento 199017.
reason security_result.detection_fields
recipients network.email.to
Remote target.ip
target.asset.ip
Per gli ID evento 750001, 750003, 751002, 750014.
Remote_port target.port Per gli ID evento 750001, 750003, 751002, 750014.
Revision security_result.detection_fields
sec_desc security_result.description
SecIntMatchingIP metadata.ingestion_labels
SecRuleName security_result.rule_name Per l'ID evento 734001.
seq_num security_result.detection_fields
Session network.session_id Per gli ID evento 109201, 109210, 109207.
session_id network.session_id
severity security_result.summary Per gli ID evento 430002, 430003.
shell metadata.ingestion_labels Per il tipo di log useradd, che corrisponde all'ID evento 199017.
Sinkhole metadata.ingestion_labels
smtpmsg network.smtp.server_response
smtpstatus network.http.response_code
sourceIpAddress principal.ip Per l'ID evento 713906.
source_ip principal.ip
principal.asset.ip
spt principal.port
src management IP principal.ip
principal.asset.ip
Per l'ID evento 418001.
src management Port principal.port Per l'ID evento 418001.
src_addr principal.ip
principal.asset.ip
Per l'ID evento 602101.
src_app principal.application
src_fwuser principal.hostname Per quando src_fwuser è nel formato host.
src_fwuser principal.administrative_domain
principal.hostname
Per quando src_fwuser è nel formato domain o host.
src_host principal.hostname
principal.asset.hostname
src_interface_name metadata.ingestion_labels
SrcIP principal.ip Per l'ID evento 713906.
src_ip principal.ip
principal.asset.ip
src_ip_range principal.network.ip_subnet_range Per gli ID evento 750001, 750003, 751002, 750014.
src_port principal.port
SrcPort principal.port Per l'ID evento 713906.
srcuser principal.user.userid
principal.user.user_display_name metadata.event_type
Il valore per metadata.event_type è USER_UNCATEGORIZED.
sshd principal.application
syslog_msg_id Per l'ID evento 716001.
syslog_msg_text security_result.description
tag security_result.detection_fields
tar_ip target.ip target.asset.ip
tar_port target.port
TCPFlags metadata.ingestion_labels
thread metadata.ingestion_labels
timezoneadjustment metadata.ingestion_labels
tls network.smtp.is_tls
to target.ip target.asset.ip Per l'ID evento 313004.
toIP target.ip target.asset.ip Per l'ID evento 500003.
TRUE is_significant Per l'ID evento 430001.
toPort target.port Per l'ID evento 500003.
ts metadate.event_timestamp
ts_year metadate.event_timestamp Per l'ID evento 430001.
tty metadata.ingestion_labels
TTY metadata.ingestion_labels Per il tipo di log useradd, che corrisponde all'ID evento 199017.
uid metadata.ingestion_labels
UID target.user.userid Per il tipo di log useradd, che corrisponde all'ID evento 199017.
URLSICategory security_result.category_details
USER target.user.userid Per il tipo di log useradd, che corrisponde all'ID evento 199017.
USER principal.user.userid Per tutti i tipi di log diversi dal tipo di log useradd.
User target.user.userid Per gli ID evento 109201, 109210, 109207, 734001.
user principal.user.userid
user_name principal.user.email_addresses
UserAgent network.http.user_agent
network.http.parsed_user_agent
Username principal.user.userid Per gli ID evento 750001, 750003, 751002, 750014.
username target.user.userid
username_Id target.user.userid
version metadata.ingestion_labels

Riferimento del delta di mappatura UDM

Il 6 novembre 2025, Google SecOps ha rilasciato una nuova versione del parser Cisco Firepower NGFW, che include modifiche significative al mapping dei campi di log Cisco Firepower NGFW ai campi UDM e modifiche al mapping dei tipi di eventi.

Delta della mappatura dei campi di log

La tabella seguente elenca il delta di mappatura per i campi dei log Cisco Firepower NGFW in UDM esposti prima del 6 novembre 2025 e successivamente (elencati rispettivamente nelle colonne Mappatura precedente e Mappatura attuale).

Campo log Mappatura precedente Mappatura attuale
act security_result.description security_result.action_details
action product_event_type metadata.ingestion_labels
DeviceUUID principal.resource.id principal.resource.product_object_id
dpt security_result.detection_fields target.port
flag about.labels metadata.ingestion_labels
pid principal.port principal.process.pid
Revision security_result.about.labels security_result.detection_fields
spt security_result.detection_fields principal.port
username principal.user.userid target.user.userid

Delta della mappatura dei tipi di eventi

Più eventi precedentemente classificati come eventi generici ora sono classificati correttamente con tipi di eventi significativi.

La tabella seguente elenca la differenza per la gestione dei tipi di eventi Cisco Firepower NGFW prima del 6 novembre 2025 e successivamente (elencati rispettivamente nelle colonne Old event_type e Current event-type).

ID evento dal log Old event_type Current event_type
113003 GENERIC_EVENT USER_UNCATEGORIZED
113009 GENERIC_EVENT STATUS_UPDATE
113010 GENERIC_EVENT USER_LOGIN
113039 GENERIC_EVENT USER_LOGIN
302020 STATUS_UPDATE NETWORK_CONNECTION
313001 GENERIC_EVENT STATUS_UPDATE
313004 GENERIC_EVENT NETWORK_CONNECTION
430002 NETWORK_CONNECTION NETWORK_DNS
430003 NETWORK_CONNECTION NETWORK_DNS
500003 GENERIC_EVENT NETWORK_CONNECTION
602101 STATUS_UPDATE NETWORK_CONNECTION
713906 STATUS_UPDATE NETWORK_CONNECTION
722051 GENERIC_EVENT STATUS_UPDATE
750003 STATUS_UPDATE NETWORK_CONNECTION
msmtp STATUS_UPDATE EMAIL_TRANSACTION

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.