收集 Cisco Firepower NGFW 日志
本文档介绍了如何使用 Bindplane 将 Cisco Firepower 新一代防火墙 (NGFW) 日志注入到 Google Security Operations。解析器会从各种格式(syslog、JSON 及两者的组合)的日志中提取数据,对时间戳进行归一化处理,并将相关字段映射到统一数据模型 (UDM)。它可处理日志中的常规 syslog 消息和 JSON 格式的载荷,利用 grok 模式和条件逻辑提取事件 ID、严重程度和客户端 IP 等字段,然后根据 HTTP 主机名和 URI 使用标签丰富数据。
准备工作
请确保满足以下前提条件:
- Google SecOps 实例
- Windows 2016 或更高版本,或者具有
systemd的 Linux 主机 - 如果通过代理运行,请确保防火墙端口处于开放状态
- 对 Cisco Firepower 设备的特权访问权限
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载注入身份验证文件。
- 将文件安全地保存在将要安装 BindPlane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 个人资料。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安装资源
如需了解其他安装选项,请参阅安装指南。
配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps
- 访问配置文件:
- 找到
config.yaml文件。通常,它位于 Linux 上的/etc/bindplane-agent/目录中或 Windows 上的安装目录中。 - 使用文本编辑器(例如
nano、vi或记事本)打开该文件。
- 找到
按如下方式修改
config.yaml文件:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'CISCO_FIREPOWER_FIREWALL' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- 根据基础架构的需要替换端口和 IP 地址。
- 将
<customer_id>替换为实际的客户 ID。 - 将
/path/to/ingestion-authentication-file.json更新为获取 Google SecOps 注入身份验证文件部分中保存身份验证文件的路径。
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart bindplane-agent如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:
net stop BindPlaneAgent && net start BindPlaneAgent
在 Cisco FirePower 设备上配置 Syslog
- 登录 Firepower 设备管理器网页界面。
- 依次前往系统设置 > 日志记录设置。
- 将数据日志记录切换开关切换为启用。
- 点击 Syslog 服务器下的 + 图标。
- 点击 Create new Syslog Server。(或者,您也可以在对象 > Syslog 服务器中创建 Syslog 服务器)。
- 提供以下配置详细信息:
- IP 地址:输入 Bindplane 代理 IP 地址。
- 协议类型:选择 UDP。
- 端口号:输入 Bindplane 代理端口号。
- 选择数据接口或管理接口。
- 点击确定。
- 从列表中选择新创建的 Syslog 服务器,然后点击确定。
- 点击用于过滤所有事件的严重程度,然后从列表中选择信息日志记录级别。
- 点击保存。
- 依次点击“部署新设置”图标 >“立即部署”。
- 点击屏幕顶部的政策。
- 将指针悬停在 ACP 规则的一侧,然后点击修改图标 修改。
- 前往记录标签页。
- 选择在连接结束时。
- 打开选择 Syslog 提醒配置列表。
- 选择 Bindplane Syslog 服务器。
- 点击确定。
- 依次点击“部署新设置”图标 >“立即部署”。
UDM 映射表
| 日志字段 | UDM 映射 | 备注 |
|---|---|---|
act |
security_result.action_details |
对于活动 ID 313001、746014。 |
Addr |
principal.ip principal.asset.ip |
对于活动 ID 734001。 |
address |
principal.ip principal.asset.ip |
对于活动 ID 746014。 |
action |
metadata.ingestion_labels |
对于活动 ID 313001、746014。 |
ap |
metadata.ingestion_labels |
|
api |
metadata.ingestion_labels |
|
Assigned Ip |
principal.ip principal.asset.ip |
对于事件 ID 109201、109210、109207。 |
assigned_ip |
principal.ip principal.asset.ip |
对于事件 ID 109201、109210、109207。 |
bytes |
network.received_bytes |
|
centry_addr |
metadata.ingestion_labels |
|
Client |
network.http.parsed_user_agent |
|
client_ip |
principal.ip principal.asset.ip |
|
COMMAND |
principal.process.command_line |
对于 useradd 日志类型(事件 ID 为 199017)。 |
command_line |
principal.process.command_line |
|
connection_type |
metadata.ingestion_labels |
对于活动 ID 734001。 |
ConnectionID |
network.session_id |
|
ConnectType |
metadata.ingestion_labels |
|
cribl_pipe |
additional.fields |
|
DE |
metadata.ingestion_labels |
|
desc |
metadata.description |
对于事件 ID 109201、109210、109207。 |
desc1 |
metadata.description |
|
desc_data |
metadata.description |
|
description |
metadata.description |
|
dest_addr |
target.ip target.asset.ip |
对于活动 ID 602101。 |
device_uuid |
metadata.product_log_id |
从 JSON 日志中检索,用于指示商品 ID 详情。 |
DeviceUUID |
principal.resource.product_object_id |
从具有资源 ID 的 syslog 中检索。 |
direction |
network.direction |
对于活动 ID 302020。 |
DNSResponseType |
network.dns.response_code |
|
DNSSICategory |
security_result.category_details |
|
dpt |
target.port |
|
dst management IP |
target.ip target.asset.ip |
对于活动 ID 418001。 |
dst management Port |
target.port |
对于活动 ID 418001。 |
DstIP |
target.ip |
对于活动 ID 713906。 |
dst_ip_range |
target.network.ip_subnet_range |
对于事件 ID 418001。750001、750003、751002、750014。 |
DstPort |
target.port |
对于活动 ID 713906。 |
duration |
network.session_duration.seconds |
可在几秒钟内访问。 |
euid |
metadata.ingestion_labels |
|
event_name |
metadata.product_event_type |
|
eventId |
metadata.ingestion_labelsmetadata.product_event_type |
|
exe |
principal.process.command_line |
|
exitcode |
metadata.ingestion_labels |
|
faddr |
target.ip(出站)principal.ip(入站) |
对于活动 ID 302020。 |
fdqn |
principal.hostname |
对于活动 ID 746014。 |
firewall |
principal.ipprincipal.asset.ip |
|
flag |
metadata.ingestion_labels |
对于活动 ID 500003。 |
fport |
target.port(出站)principal.port(入站) |
对于活动 ID 302020。 |
from |
network.email.from |
对于 useradd 日志类型(事件 ID 为 199017)。 |
fromIP |
principal.ipprincipal.asset.ip |
对于活动 ID 500003。 |
fromPort |
principal.port |
对于活动 ID 500003。 |
gaddr |
target.nat_port(出站)principal.nat_port(入站) |
对于活动 ID 302020。 |
GID |
target.group.product_object_id |
对于 useradd 日志类型(事件 ID 为 199017)。 |
group_id |
target.group.group_display_name |
|
hdrlen |
metadata.ingestion_labels |
对于活动 ID 500003。 |
home |
metadata.ingestion_labels |
对于 useradd 日志类型(事件 ID 为 199017)。 |
host |
principal.ip/hostnameprincipal.hostnameprincipal.asset.hostname |
|
host_name |
principal.hostname |
|
HTTP_Hostname |
target.resource.attribute.labels |
|
HTTP_URI |
target.resource.attribute.labels |
|
icmp_code |
metadata.ingestion_labels |
对于活动 ID 313001。 |
icmp_type |
metadata.ingestion_labels |
对于活动 ID 313001。 |
interface |
metadata.ingestion_labels |
对于活动 ID 313004。 |
interface_name |
metadata.ingestion_labels |
对于活动 ID 313001、500003。 |
intermediary_host |
intermed.hostnameintermed.asset.hostname |
|
intermediary_ip |
intermediary.ip |
对于活动 ID 713906。 |
ipp |
principal.ip |
|
IPReputationSICategory |
security_result.category_details |
|
kernel_value |
additional.fields |
|
laddr |
principal.ip(出站)target.ip(入站) |
对于事件 ID 302020,并根据方向(入站或出站)进行映射。 |
laddr |
principal.ipprincipal.asset.ip |
对于活动 ID 313004。 |
Local |
principal.ipprincipal.asset.ip |
对于事件 ID 750001、750003、751002、750014。 |
Local_port |
principal.port |
对于事件 ID 750001、750003、751002、750014。 |
mailsize |
network.sent_bytes |
|
msgid |
metadata.ingestion_labels |
|
mtu_size |
metadata.ingestion_labels |
对于活动 ID 602101。 |
name |
target.user.user_display_name |
对于 useradd 日志类型(事件 ID 为 199017)。 |
NETWORK_SUSPICIOUS |
SecCategory (security_result.category) |
对于活动 ID 430001。 |
os |
principal.platform_version |
|
osuser |
principal.user.user_display_name |
|
packet_size |
metadata.ingestion_labels |
对于活动 ID 602101。 |
path |
principal.process.file.full_path |
|
pid |
principal.process.pid |
|
pktlen |
metadata.ingestion_labels |
对于活动 ID 500003。 |
Policy |
security_result.rule_labels |
|
prin_ip |
principal.ipprincipal.asset.ip |
从 desc_data 中检索(使用逻辑:"desc_data" => "(?P<desc>.* %{IP:prin_ip}.*)")。 |
prin_user |
principal.user.userid |
|
product |
security_result.summary |
对于活动 ID 430002、430003。 |
prot |
network.ip_protocol |
对于活动 ID 602101。 |
Protocol |
network.ip_protocol |
对于事件 ID 302020、313001、313004、418001, |
protocol |
network.app_protocol |
对于活动 ID 713906。 |
protocol |
network.ip_protocolnetwork.application_protocol |
适用于日志字段值为应用或 IP 协议的情况。 |
PWD |
principal.process.file.full_path |
对于 useradd 日志类型(事件 ID 为 199017)。 |
reason |
security_result.detection_fields |
|
recipients |
network.email.to |
|
Remote |
target.iptarget.asset.ip |
对于事件 ID 750001、750003、751002、750014。 |
Remote_port |
target.port |
对于事件 ID 750001、750003、751002、750014。 |
Revision |
security_result.detection_fields |
|
sec_desc |
security_result.description |
|
SecIntMatchingIP |
metadata.ingestion_labels |
|
SecRuleName |
security_result.rule_name |
对于活动 ID 734001。 |
seq_num |
security_result.detection_fields |
|
Session |
network.session_id |
对于事件 ID 109201、109210、109207。 |
session_id |
network.session_id |
|
severity |
security_result.summary |
对于活动 ID 430002、430003。 |
shell |
metadata.ingestion_labels |
对于 useradd 日志类型(事件 ID 为 199017)。 |
Sinkhole |
metadata.ingestion_labels |
|
smtpmsg |
network.smtp.server_response |
|
smtpstatus |
network.http.response_code |
|
sourceIpAddress |
principal.ip |
对于活动 ID 713906。 |
source_ip |
principal.ipprincipal.asset.ip |
|
spt |
principal.port |
|
src management IP |
principal.ipprincipal.asset.ip |
对于活动 ID 418001。 |
src management Port |
principal.port |
对于活动 ID 418001。 |
src_addr |
principal.ipprincipal.asset.ip |
对于活动 ID 602101。 |
src_app |
principal.application |
|
src_fwuser |
principal.hostname |
当 src_fwuser 采用 host 格式时。 |
src_fwuser |
principal.administrative_domainprincipal.hostname |
适用于 src_fwuser 采用 domain 或 host 格式的情况。 |
src_host |
principal.hostnameprincipal.asset.hostname |
|
src_interface_name |
metadata.ingestion_labels |
|
SrcIP |
principal.ip |
对于活动 ID 713906。 |
src_ip |
principal.ipprincipal.asset.ip |
|
src_ip_range |
principal.network.ip_subnet_range |
对于事件 ID 750001、750003、751002、750014。 |
src_port |
principal.port |
|
SrcPort |
principal.port |
对于活动 ID 713906。 |
srcuser |
principal.user.useridprincipal.user.user_display_name metadata.event_type |
metadata.event_type 的值为 USER_UNCATEGORIZED。 |
sshd |
principal.application |
|
syslog_msg_id |
对于活动 ID 716001。 |
|
syslog_msg_text |
security_result.description |
|
tag |
security_result.detection_fields |
|
tar_ip |
target.ip target.asset.ip |
|
tar_port |
target.port |
|
TCPFlags |
metadata.ingestion_labels |
|
thread |
metadata.ingestion_labels |
|
timezoneadjustment |
metadata.ingestion_labels |
|
tls |
network.smtp.is_tls |
|
to |
target.ip target.asset.ip |
对于活动 ID 313004。 |
toIP |
target.ip target.asset.ip |
对于活动 ID 500003。 |
TRUE |
is_significant |
对于活动 ID 430001。 |
toPort |
target.port |
对于活动 ID 500003。 |
ts |
metadate.event_timestamp |
|
ts_year |
metadate.event_timestamp |
对于活动 ID 430001。 |
tty |
metadata.ingestion_labels |
|
TTY |
metadata.ingestion_labels |
对于 useradd 日志类型(事件 ID 为 199017)。 |
uid |
metadata.ingestion_labels |
|
UID |
target.user.userid |
对于 useradd 日志类型(事件 ID 为 199017)。 |
URLSICategory |
security_result.category_details |
|
USER |
target.user.userid |
对于 useradd 日志类型(事件 ID 为 199017)。 |
USER |
principal.user.userid |
对于 useradd 日志类型以外的所有日志类型。 |
User |
target.user.userid |
对于事件 ID 109201、109210、109207、734001。 |
user |
principal.user.userid |
|
user_name |
principal.user.email_addresses |
|
UserAgent |
network.http.user_agentnetwork.http.parsed_user_agent |
|
Username |
principal.user.userid |
对于事件 ID 750001、750003、751002、750014。 |
username |
target.user.userid |
|
username_Id |
target.user.userid |
|
version |
metadata.ingestion_labels |
UDM 映射增量参考信息
2025 年 11 月 6 日,Google SecOps 发布了新版 Cisco Firepower NGFW 解析器,其中对 Cisco Firepower NGFW 日志字段到 UDM 字段的映射以及事件类型的映射进行了重大更改。
记录字段映射增量
下表列出了 2025 年 11 月 6 日之前和之后公开的 Cisco Firepower NGFW 日志到 UDM 字段的映射增量(分别列在旧映射和当前映射列中)。
| 日志字段 | 旧映射 | 当前映射 |
|---|---|---|
act |
security_result.description |
security_result.action_details |
action |
product_event_type |
metadata.ingestion_labels |
DeviceUUID |
principal.resource.id |
principal.resource.product_object_id |
dpt |
security_result.detection_fields |
target.port |
flag |
about.labels |
metadata.ingestion_labels |
pid |
principal.port |
principal.process.pid |
Revision |
security_result.about.labels |
security_result.detection_fields |
spt |
security_result.detection_fields |
principal.port |
username |
principal.user.userid |
target.user.userid |
事件类型映射增量
之前被归类为通用事件的多个事件现在已正确归类为有意义的事件类型。
下表列出了 2025 年 11 月 6 日之前和之后 Cisco Firepower NGFW 事件类型处理方式的差异(分别列在旧 event_type 和当前 event-type 列中)。
| 日志中的事件 ID | 旧 event_type | 当前 event_type |
|---|---|---|
113003 |
GENERIC_EVENT |
USER_UNCATEGORIZED |
113009 |
GENERIC_EVENT |
STATUS_UPDATE |
113010 |
GENERIC_EVENT |
USER_LOGIN |
113039 |
GENERIC_EVENT |
USER_LOGIN |
302020 |
STATUS_UPDATE |
NETWORK_CONNECTION |
313001 |
GENERIC_EVENT |
STATUS_UPDATE |
313004 |
GENERIC_EVENT |
NETWORK_CONNECTION |
430002 |
NETWORK_CONNECTION |
NETWORK_DNS |
430003 |
NETWORK_CONNECTION |
NETWORK_DNS |
500003 |
GENERIC_EVENT |
NETWORK_CONNECTION |
602101 |
STATUS_UPDATE |
NETWORK_CONNECTION |
713906 |
STATUS_UPDATE |
NETWORK_CONNECTION |
722051 |
GENERIC_EVENT |
STATUS_UPDATE |
750003 |
STATUS_UPDATE |
NETWORK_CONNECTION |
msmtp |
STATUS_UPDATE |
EMAIL_TRANSACTION |
需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。