Recopila registros del IDS de Cyber 2.0
En este documento, se explica cómo transferir registros del IDS de Cyber 2.0 a Google Security Operations con el agente de Bindplane.
Los IDS de Cyber 2.0 proporcionan seguridad de red de nivel empresarial con capacidades integradas de detección y prevención de intrusiones. Los dispositivos MX usan el motor de detección de intrusiones Snort para supervisar el tráfico de red en busca de actividad maliciosa y generar alertas de IDS basadas en la inteligencia de amenazas de Cisco Talos. Las alertas del IDS se generan en dos formatos: tipos ids-alerts heredados y tipos security_event actuales, con niveles de prioridad que van del 1 (alta) al 4 (muy baja) según las clasificaciones de firmas de Snort.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Windows Server 2016 o versiones posteriores, o host de Linux con
systemd - Conectividad de red entre el agente de Bindplane y el IDS de Cyber 2.0
- Si se ejecuta detrás de un proxy, asegúrate de que los puertos del firewall estén abiertos según los requisitos del agente de Bindplane.
- Acceso de administrador al panel de Cisco Meraki
- IDS de Cyber 2.0 con licencia de Advanced Security Edition (obligatorio para las funciones de IDS/IPS)
- Conectividad de red desde el dispositivo Meraki MX al host del agente de Bindplane (puerto UDP 514 o puerto personalizado)
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sc query observiq-otel-collectorEl estado del servicio debe ser RUNNING.
Instalación en Linux
- Abre una terminal con privilegios de administrador o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sudo systemctl status observiq-otel-collectorEl estado del servicio debe ser active (running).
Recursos de instalación adicionales
Para obtener más opciones de instalación y solución de problemas, consulta la guía de instalación del agente de Bindplane.
Configura el agente de BindPlane para transferir Syslog y enviar registros a Google SecOps
Ubica el archivo de configuración
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edita el archivo de configuración
Reemplaza todo el contenido de
config.yamlpor la siguiente configuración:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/meraki_ids: compression: gzip creds_file_path: '<CREDS_FILE_PATH>' customer_id: '<CUSTOMER_ID>' endpoint: malachiteingestion-pa.googleapis.com log_type: CYBER_2_IDS raw_log_field: body ingestion_labels: vendor: cisco_meraki product: mx_security_appliance service: pipelines: logs/meraki_to_chronicle: receivers: - udplog exporters: - chronicle/meraki_idsReemplaza los marcadores de posición que se indican más abajo:
Configuración del receptor:
- El receptor está configurado para escuchar en todas las interfaces (
0.0.0.0) en el puerto UDP514(puerto syslog estándar). - Si el puerto 514 ya está en uso o necesitas ejecutarlo como usuario no raíz en Linux, cambia el puerto a
1514o a otro puerto disponible.
- El receptor está configurado para escuchar en todas las interfaces (
Configuración del exportador:
<CREDS_FILE_PATH>: Ruta de acceso completa al archivo de autenticación de la transferencia:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
<CUSTOMER_ID>: ID de cliente copiado del paso anteriorendpoint: URL del extremo regional (la que se muestra de forma predeterminada es la de la región de EE.UU.):- EE.UU.:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulta Extremos regionales para obtener la lista completa.
- EE.UU.:
log_type: Se establece enCYBER_2_IDSpara las alertas del IDS de Cisco Meraki.ingestion_labels: Son etiquetas opcionales para categorizar los registros en Google SecOps.
Configuración de ejemplo
receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/meraki_ids: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6' endpoint: malachiteingestion-pa.googleapis.com log_type: CYBER_2_IDS raw_log_field: body ingestion_labels: vendor: cisco_meraki product: mx_security_appliance environment: production service: pipelines: logs/meraki_to_chronicle: receivers: - udplog exporters: - chronicle/meraki_ids
Guarda el archivo de configuración
Después de editarlo, guarda el archivo:
- Linux: Presiona
Ctrl+O, luegoEntery, después,Ctrl+X. - Windows: Haz clic en Archivo > Guardar
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, haz lo siguiente:
Ejecuta el comando siguiente:
sudo systemctl restart observiq-otel-collectorVerifica que el servicio esté en ejecución:
sudo systemctl status observiq-otel-collectorRevisa los registros en busca de errores:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar el agente de Bindplane en Windows, haz lo siguiente:
Elige una de las siguientes opciones:
Símbolo del sistema o PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsola de Services:
- Presiona
Win+R, escribeservices.mscy presiona Intro. - Busca observIQ OpenTelemetry Collector.
- Haz clic con el botón derecho y selecciona Reiniciar.
- Presiona
Verifica que el servicio esté en ejecución:
sc query observiq-otel-collectorRevisa los registros en busca de errores:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configura el reenvío de syslog del IDS de Cyber 2.0
- Accede al panel de Cisco Meraki en https://dashboard.meraki.com.
- Selecciona tu organización en el menú desplegable de la esquina superior izquierda.
- Selecciona la red que contiene tu dispositivo de seguridad MX en el menú desplegable de redes.
- Ve a A nivel de la red > Configurar > General.
- Desplázate hacia abajo hasta la sección Reporting.
- En Servidores Syslog, haz clic en Agregar un servidor Syslog.
- Configura el servidor syslog con los siguientes parámetros:
- IP del servidor: Ingresa la dirección IP del host del agente de Bindplane (por ejemplo,
192.168.1.100). - Puerto: Ingresa
514(o el puerto personalizado configurado en el agente de BindPlane, si es diferente). - Roles: Selecciona los siguientes roles para reenviar las alertas del IDS:
- Verifica las alertas del IDS (para eventos en formato
ids-alertsheredado). - Verifica los Eventos de seguridad (para los eventos con formato
security_eventactuales, incluidas las alertas de IDS y las detecciones de software malicioso de AMP).
- Verifica las alertas del IDS (para eventos en formato
- IP del servidor: Ingresa la dirección IP del host del agente de Bindplane (por ejemplo,
- Haz clic en Guardar cambios en la parte inferior de la página.
- Verifica que el IDS/IPS esté habilitado en tu dispositivo de seguridad MX:
- Ve a Seguridad y SD-WAN > Configurar > Protección contra amenazas.
- Asegúrate de que Mode esté configurado como Detection (IDS) o Prevention (IPS).
- Selecciona un conjunto de reglas: Conectividad, Equilibrado o Seguridad, según tus requisitos de seguridad.
- Haz clic en Guardar cambios.
Genera tráfico de prueba para verificar el reenvío de registros:
- Ve a Seguridad y SD-WAN > Supervisión > Centro de seguridad.
- Verifica que se generen alertas del IDS.
- Revisa los registros del agente de Bindplane para confirmar que se reciben y reenvían eventos a Google SecOps.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
| time1, monthnum+day+time2, time | metadata.event_timestamp | Marca de tiempo del momento en que ocurrió el evento |
| app_version | about.resource.attribute.labels | Lista de pares clave-valor para los atributos de recursos |
| prod_event_type | metadata.product_event_type | Tipo de evento específico del producto |
| Grupos | principal.group.group_display_name | Nombre visible del grupo |
| app_name, app_version, hostname, principal_ip, md5_value | acerca de | Información sobre el evento |
| inter_host | intermediary.hostname | Nombre de host del intermediario |
| descripción | metadata.description | Descripción del evento |
| Protocolo | network.ip_protocol | Protocolo IP que se usa en la conexión de red |
| Dirección | network.direction | Dirección del tráfico de red |
| Fuente | principal.port | Número de puerto de la entidad principal |
| Destino | target.port | Número de puerto del objetivo |
| SourceIP, principal_ip | principal.ip | Dirección IP de la entidad principal |
| SourceIP, principal_ip | principal.asset.ip | Dirección IP del activo del principal |
| DestinationIP | target.ip | Dirección IP del objetivo |
| DestinationIP | target.asset.ip | Dirección IP del activo objetivo |
| HostName, hostname | principal.hostname | Nombre de host de la entidad principal |
| HostName, hostname | principal.asset.hostname | Nombre de host del activo de la principal |
| ApplicationName | target.application | Nombre de la aplicación de destino |
| UserName | principal.user.userid | ID de usuario del principal |
| FullPath | target.file.full_path | Ruta de acceso completa del archivo |
| Estado | security_result.action | Acción que tomó el sistema de seguridad |
| pid | principal.process.pid | ID de proceso |
| src_application | principal.application | Nombre de la aplicación de la principal |
| SubSeqNumber, FlowHandle, ClientZValue, MACAddress, State, IsXCast, FlowState, DLLMode | security_result.detection_fields | Campos de detección del resultado de seguridad |
| gravedad, | security_result.severity | Gravedad del resultado de seguridad |
| DB, NewApps, UniqueApps, Computers, Duration | additional.fields | Campos adicionales |
| metadata.event_type | Tipo de evento | |
| metadata.product_name | Nombre del producto | |
| metadata.vendor_name | Nombre del proveedor |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.