Recopila registros de Cisco Vision Dynamic Signage Director

Compatible con:

En este documento, se explica cómo transferir registros de Cisco Vision Dynamic Signage Director a Google Security Operations con el agente de Bindplane.

Cisco Vision Dynamic Signage Director (antes conocido como StadiumVision Director) es una plataforma de administración de contenido y señalización digital diseñada para estadios, arenas y grandes establecimientos. Permite el control y la distribución centralizados de contenido multimedia en pantallas digitales, incluidos los muros de video, los marcadores y los menús digitales en las redes de los establecimientos.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows Server 2016 o versiones posteriores, o host de Linux con systemd
  • Conectividad de red entre el agente de Bindplane y el servidor de Cisco Vision Dynamic Signage Director
  • Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
  • Acceso con privilegios a la interfaz web de Cisco Vision Dynamic Signage Director con rol de administrador
  • Cisco Vision Dynamic Signage Director, versión 6.4 o posterior (se agregó compatibilidad con syslog en la versión 6.4)

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recopilación.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

  • Instalación en Windows

    1. Abre el símbolo del sistema o PowerShell como administrador.
    2. Ejecuta el comando siguiente:

      msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
      
    3. Espera a que se complete la instalación.

    4. Ejecute el siguiente comando para verificar la instalación:

      sc query observiq-otel-collector
      

    El servicio debe mostrarse como RUNNING.

  • Instalación en Linux

    1. Abre una terminal con privilegios de administrador o sudo.
    2. Ejecuta el comando siguiente:

      sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
      
    3. Espera a que se complete la instalación.

    4. Ejecute el siguiente comando para verificar la instalación:

      sudo systemctl status observiq-otel-collector
      

      El servicio debería mostrarse como activo (en ejecución).

Recursos de instalación adicionales

Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

Ubica el archivo de configuración

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Edita el archivo de configuración

  1. Reemplaza todo el contenido de config.yaml con la siguiente configuración:

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/cisco_vision:
            compression: gzip
            creds_file_path: '<PLACEHOLDER_CREDS_FILE_PATH>'
            customer_id: '<PLACEHOLDER_CUSTOMER_ID>'
            endpoint: <PLACEHOLDER_REGION_ENDPOINT>
            log_type: CISCO_STADIUMVISION
            raw_log_field: body
            ingestion_labels:
                source: cisco_vision_director
    
    service:
        pipelines:
            logs/cisco_vision_to_chronicle:
                receivers:
                    - udplog
                exporters:
                    - chronicle/cisco_vision
    
  2. Reemplaza los marcadores de posición que se indican más abajo:

    • Configuración del receptor:

      • El receptor está configurado para escuchar en el puerto UDP 514 en todas las interfaces de red (0.0.0.0:514).
      • Cisco Vision Director envía mensajes de syslog con el formato RFC5424 a través de UDP (transporte RFC5426).
    • Configuración del exportador:

      • <PLACEHOLDER_CREDS_FILE_PATH>: Ruta de acceso completa al archivo de autenticación de la transferencia:
        • Linux: /etc/bindplane-agent/ingestion-auth.json
        • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
      • <PLACEHOLDER_CUSTOMER_ID>: Tu customer ID. Para obtener más información, consulta Cómo obtener el ID de cliente de Google SecOps.
      • <PLACEHOLDER_REGION_ENDPOINT>: URL del extremo regional:
        • EE.UU.: malachiteingestion-pa.googleapis.com
        • Europa: europe-malachiteingestion-pa.googleapis.com
        • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
        • Consulta Extremos regionales para obtener la lista completa.

Configuración de ejemplo

  • Ejemplo

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/cisco_vision:
            compression: gzip
            creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
            customer_id: 'a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: CISCO_STADIUMVISION
            raw_log_field: body
            ingestion_labels:
                source: cisco_vision_director
                env: production
    
    service:
        pipelines:
            logs/cisco_vision_to_chronicle:
                receivers:
                    - udplog
                exporters:
                    - chronicle/cisco_vision
    

Guarda el archivo de configuración

Después de editarlo, guarda el archivo:

  • Linux: Presiona Ctrl+O, luego Enter y, después, Ctrl+X.
  • Windows: Haz clic en Archivo > Guardar

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, haz lo siguiente:

    1. Ejecuta el comando siguiente:

      sudo systemctl restart observiq-otel-collector
      
    2. Verifica que el servicio esté en ejecución:

      sudo systemctl status observiq-otel-collector
      
    3. Revisa los registros en busca de errores:

      sudo journalctl -u observiq-otel-collector -f
      
  • Para reiniciar el agente de Bindplane en Windows, haz lo siguiente:

    1. Elige una de las siguientes opciones:

      • Símbolo del sistema o PowerShell como administrador:

        net stop observiq-otel-collector && net start observiq-otel-collector
        
      • Consola de Services:

        1. Presiona Win+R, escribe services.msc y presiona Intro.
        2. Busca observIQ OpenTelemetry Collector.
        3. Haz clic con el botón derecho y selecciona Reiniciar.
    2. Verifica que el servicio esté en ejecución:

      sc query observiq-otel-collector
      
    3. Revisa los registros en busca de errores:

      type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
      

Configura el reenvío de syslog de Cisco Vision Dynamic Signage Director

Habilita syslog en Cisco Vision Director

  1. Accede a la interfaz web de Cisco Vision Dynamic Signage Director con credenciales de administrador.
  2. Ve a Configuración > Configuración del sistema > Configuración del director de señalización dinámica > Configuración de Syslog.
  3. Selecciona Habilitar Syslog en el panel Propiedades de configuración.
  4. Haz clic en Editar. Aparecerá el cuadro de diálogo Editar parámetro de configuración.
  5. Selecciona true en el menú desplegable.
  6. Haz clic en Guardar.

Configura la dirección IP y el puerto del servidor syslog

  1. En la misma sección Configuración de Syslog, selecciona IP y puerto del servidor de Syslog.
  2. Haz clic en Editar. Aparecerá el cuadro de diálogo Editar configuración.
  3. En el campo Valor, ingresa la dirección IP y el puerto del host del agente de Bindplane en el formato IP_ADDRESS:PORT.
    • Por ejemplo: 192.168.1.100:514.
    • Reemplaza 192.168.1.100 por la dirección IP real del host del agente de Bindplane.
    • Usa el puerto 514 para que coincida con la configuración del agente de Bindplane.
  4. Haz clic en Guardar.
  5. Verifica que la dirección IP y el puerto ahora aparezcan en el campo Syslog Server IP & Port.

Habilita el reenvío de syslog de la DMP a través de Director (opcional)

Si deseas reenviar los registros del sistema del reproductor de medios digitales (DMP) a través de Cisco Vision Director al servidor syslog externo, haz lo siguiente:

  1. En la sección Configuración de Syslog, selecciona Habilitar Syslog de DMP a través de Director.
  2. Haz clic en Editar. Aparecerá el cuadro de diálogo Editar parámetro de configuración.
  3. Cambia el Valor a verdadero.
  4. Haz clic en Guardar.

Verifica la configuración de Syslog

  1. Después de guardar la configuración, verifica que los registros se envíen al agente de BindPlane.
  2. Verifica los registros del agente de BindPlane para ver los mensajes de syslog entrantes:

    • Linux:

      sudo journalctl -u observiq-otel-collector -f
      
    • Windows:

      type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
      
  3. Deberías ver entradas de registro que indiquen la recepción y el reenvío correctos de los mensajes de syslog de Cisco Vision Director.

Recursos de configuración adicionales

Para obtener más información sobre la configuración del syslog de Cisco Vision Dynamic Signage Director, consulta la siguiente documentación de Cisco:

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
intem_host intermediary.hostname Nombre de host del dispositivo intermediario
desc, data metadata.description Descripción adicional del evento
metadata.event_type Tipo de evento representado por la entrada de registro
event_category metadata.product_event_type Tipo de evento específico del producto
network.application_protocol Protocolo de aplicación que se usa en la conexión
método network.http.method Método HTTP que se usó en la solicitud
respuesta network.http.response_code Código de respuesta HTTP
user_agent network.http.user_agent Cadena de usuario-agente de la solicitud HTTP
ses network.session_id Identificador de la sesión de red
aplicación principal.application Aplicación asociada con el principal
prin_ip principal.ip Dirección IP asociada con la entidad principal
pid principal.process.pid ID de proceso de la principal
acct principal.user.userid ID de usuario del principal
action_result security_result.action Acción que tomó el sistema de seguridad
res, task security_result.action_details Detalles de la acción de seguridad
msg_data, desc security_result.description Descripción del resultado de seguridad
grantors, method_name, type, name, count, m1_rate, m5_rate, m15_rate, mean_rate, rate_unit, duration_unit security_result.detection_fields Campos adicionales relacionados con la detección
gravedad, security_result.severity Nivel de gravedad del resultado de seguridad
op, act_detail security_result.summary Resumen del resultado de seguridad
exe, ENV target.file.full_path Ruta de acceso completa al archivo de destino
COMMAND target.process.command_line Línea de comandos del proceso de destino
ruta, url target.url URL asociada al destino
USUARIO target.user.userid ID de usuario del objetivo

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.