Palo Alto Networks-Firewallprotokolle erfassen
In diesem Dokument wird beschrieben, wie Sie Palo Alto Networks-Firewall-Logs mit Bindplane in Google Security Operations aufnehmen.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd - Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des BindPlane-Agents geöffnet sein.
- Berechtigter Zugriff auf die Palo Alto Networks-Firewall-Verwaltungskonsole oder ‑Appliance
- Palo Alto Networks-Firewall (alle Versionen unterstützen Standard-Syslog; für benutzerdefinierte CEF-/LEEF-Formate wird PAN-OS 8.0.3 oder höher empfohlen)
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei aufrufen:
- Suchen Sie die Datei
config.yaml. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano,vioder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yamlso:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: YOUR_CUSTOMER_ID endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'PAN_FIREWALL' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<customer_id>durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.jsonauf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agentWenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog-Weiterleitung in der Palo Alto Networks-Firewall konfigurieren
Syslog-Serverprofil erstellen
- Melden Sie sich in der Palo Alto Networks Firewall Management Console an.
- Gehen Sie zu Gerät > Serverprofile > Syslog.
- Klicken Sie auf Hinzufügen, um ein neues Serverprofil zu erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
Google SecOps BindPlane. - Standort: Wählen Sie das virtuelle System (vsys) oder Shared (Freigegeben) aus, in dem dieses Profil verfügbar sein soll.
- Name: Geben Sie einen aussagekräftigen Namen ein, z. B.
- Klicken Sie auf Servers > Add, um den Syslog-Server zu konfigurieren.
- Geben Sie die folgenden Details zur Serverkonfiguration an:
- Name: Geben Sie einen aussagekräftigen Namen für den Server ein, z. B.
BindPlane Agent. - Syslog-Server: Geben Sie die IP-Adresse des BindPlane-Agents ein.
- Transport: Wählen Sie je nach BindPlane-Agent-Konfiguration UDP oder TCP aus (UDP ist die Standardeinstellung).
- Port: Geben Sie die Portnummer des BindPlane-Agents ein (z. B.
514). - Format: Wählen Sie je nach Bedarf BSD (Standard) oder IETF aus.
- Einrichtung: Wählen Sie LOG_USER (Standard) oder eine andere Einrichtung aus.
- Name: Geben Sie einen aussagekräftigen Namen für den Server ein, z. B.
- Klicken Sie auf OK, um das Syslog-Serverprofil zu speichern.
Optional: Benutzerdefiniertes Logformat für CEF oder LEEF konfigurieren
Wenn Sie CEF- (Common Event Format) oder LEEF-Logs (Log Event Extended Format) anstelle von CSV benötigen:
- Wählen Sie im Syslog-Serverprofil den Tab Benutzerdefiniertes Logformat aus.
- Konfigurieren Sie das benutzerdefinierte Logformat für jeden Logtyp (Config, System, Threat, Traffic, URL, Data, WildFire, Tunnel, Authentication, User-ID, HIP Match).
- Informationen zur Konfiguration des CEF-Formats finden Sie im Palo Alto Networks CEF Configuration Guide.
- Klicken Sie auf OK, um die Konfiguration zu speichern.
Profil für die Logweiterleitung erstellen
- Rufen Sie Objekte > Log-Weiterleitung auf.
- Klicken Sie auf Hinzufügen, um ein neues Profil für die Logweiterleitung zu erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name: Geben Sie einen Profilnamen ein, z. B.
Google SecOps Forwarding. Wenn die Firewall dieses Profil automatisch neuen Sicherheitsregeln und Zonen zuweisen soll, nennen Sie esdefault.
- Name: Geben Sie einen Profilnamen ein, z. B.
- Konfigurieren Sie für jeden Logtyp, den Sie weiterleiten möchten (Traffic, Threat, WildFire Submission, URL Filtering, Data Filtering, Tunnel, Authentication), Folgendes:
- Klicken Sie im entsprechenden Abschnitt für den Log-Typ auf Hinzufügen.
- Syslog: Wählen Sie das von Ihnen erstellte Syslog-Serverprofil aus (z. B.
Google SecOps BindPlane). - Logschweregrad: Wählen Sie die Schweregrade aus, die weitergeleitet werden sollen (z. B. Alle).
- Klicken Sie auf OK, um das Profil für die Protokollweiterleitung zu speichern.
Log-Weiterleitungsprofil auf Sicherheitsrichtlinien anwenden
- Rufen Sie Richtlinien > Sicherheit auf.
- Wählen Sie die Sicherheitsregeln aus, für die Sie die Logweiterleitung aktivieren möchten.
- Klicken Sie auf die Regel, um sie zu bearbeiten.
- Rufen Sie den Tab Aktionen auf.
- Wählen Sie im Menü Log Forwarding (Log-Weiterleitung) das von Ihnen erstellte Profil für die Log-Weiterleitung aus (z. B.
Google SecOps Forwarding). - Klicken Sie auf OK, um die Konfiguration der Sicherheitsrichtlinie zu speichern.
Logeinstellungen für Systemlogs konfigurieren
- Gehen Sie zu Gerät > Protokolleinstellungen.
- Wählen Sie für jeden Logtyp (System, Konfiguration, Nutzer-ID, HIP-Abgleich, GlobalProtect, IP-Tag, SCTP) und jede Schweregradstufe das von Ihnen erstellte Syslog-Serverprofil aus.
- Klicken Sie auf OK, um die Protokolleinstellungen zu speichern.
Änderungen per Commit durchführen
- Klicken Sie oben in der Web-Oberfläche der Firewall auf Commit.
- Warten Sie, bis der Commit erfolgreich abgeschlossen ist.
- Prüfen Sie in der Google SecOps Console, ob Palo Alto Networks-Firewall-Logs eingehen, um zu bestätigen, dass Logs an den Bindplane-Agent gesendet werden.
Unterstützte Protokolltypen und ‑formate
Der Google SecOps-Parser unterstützt die folgenden Palo Alto Networks-Firewall-Logtypen:
- Trafficlogs
- Bedrohungslogs
- Logs zur URL-Filterung
- Logs zur Datenfilterung
- WildFire-Übermittlungsprotokolle
- Tunnelprüfungs-Logs
- Authentifizierungslogs
- User-ID-Logs
- HIP-Abgleichsprotokolle
- Systemprotokolle
- Konfigurationsprotokolle
- GlobalProtect-Logs
- SCTP-Protokolle
- Entschlüsselungslogs
Der Parser unterstützt Logs in den folgenden Formaten:
- CSV (Comma Separated Values, kommagetrennte Werte) – Standardformat
- CEF (Common Event Format): Erfordert die Konfiguration eines benutzerdefinierten Protokollformats
- LEEF (Log Event Extended Format): Erfordert eine benutzerdefinierte Konfiguration des Logformats.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten