Coletar registros do SDI do Cyber 2.0
Este documento explica como ingerir registros do SDI do Cyber 2.0 no Google Security Operations usando o agente do Bindplane.
Os IDSs do Cyber 2.0 oferecem segurança de rede de nível empresarial com recursos integrados de detecção e prevenção de intrusões. Os appliances MX usam o mecanismo de detecção de intrusões Snort para monitorar o tráfego de rede em busca de atividades maliciosas e gerar alertas SDI com base na inteligência contra ameaças da Cisco Talos. Os alertas do SDI são gerados em dois formatos: ids-alerts legado e security_event atual, com níveis de prioridade que variam de 1 (alta) a 4 (muito baixa) com base nas classificações de assinatura do Snort.
Antes de começar
Verifique se você atende aos seguintes pré-requisitos:
- Uma instância do Google SecOps
- Windows Server 2016 ou mais recente ou host Linux com
systemd - Conectividade de rede entre o agente do Bindplane e SDI do Cyber 2.0
- Se você estiver executando um proxy, verifique se as portas do firewall estão abertas de acordo com os requisitos do agente do Bindplane.
- Acesso administrativo ao painel do Cisco Meraki
- SDI Cyber 2.0 com licenciamento da Advanced Security Edition (necessário para recursos do SDI/IPS)
- Conectividade de rede do dispositivo Meraki MX ao host do agente Bindplane (porta UDP 514 ou porta personalizada)
Receber o arquivo de autenticação de ingestão do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Agentes de coleta.
Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.
Receber o ID de cliente do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Perfil.
Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instale o agente do Bindplane no sistema operacional Windows ou Linux de acordo com as instruções a seguir.
Instalação do Windows
- Abra o Prompt de comando ou o PowerShell como administrador.
Execute este comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAguarde a conclusão da instalação.
Execute o seguinte comando para confirmar a instalação:
sc query observiq-otel-collectorO status do serviço deve ser EM EXECUÇÃO.
Instalação do Linux
- Abra um terminal com privilégios de root ou sudo.
Execute este comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAguarde a conclusão da instalação.
Execute o seguinte comando para confirmar a instalação:
sudo systemctl status observiq-otel-collectorO status do serviço precisa ser active (running).
Outros recursos de instalação
Para mais opções de instalação e solução de problemas, consulte o guia de instalação do agente do Bindplane.
Configurar o agente do Bindplane para ingerir syslog e enviar registros ao Google SecOps
Localizar o arquivo de configuração
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Editar o arquivo de configuração
Substitua todo o conteúdo de
config.yamlpela seguinte configuração:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/meraki_ids: compression: gzip creds_file_path: '<CREDS_FILE_PATH>' customer_id: '<CUSTOMER_ID>' endpoint: malachiteingestion-pa.googleapis.com log_type: CYBER_2_IDS raw_log_field: body ingestion_labels: vendor: cisco_meraki product: mx_security_appliance service: pipelines: logs/meraki_to_chronicle: receivers: - udplog exporters: - chronicle/meraki_idsSubstitua os seguintes marcadores de posição:
Configuração do receptor:
- O receptor é configurado para detectar todas as interfaces (
0.0.0.0) na porta UDP514(porta syslog padrão). - Se a porta 514 já estiver em uso ou se você precisar executar como não root no Linux, mude a porta para
1514ou outra disponível.
- O receptor é configurado para detectar todas as interfaces (
Configuração do exportador:
<CREDS_FILE_PATH>: caminho completo para o arquivo de autenticação de ingestão:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
<CUSTOMER_ID>: ID do cliente copiado da etapa anteriorendpoint: URL do endpoint regional (o padrão mostrado é a região dos EUA):- EUA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Ásia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulte a lista completa em Endpoints regionais.
- EUA:
log_type: definido comoCYBER_2_IDSpara alertas de IDS da Cisco Meraki.ingestion_labels: rótulos opcionais para categorizar registros no Google SecOps.
Exemplo de configuração
receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/meraki_ids: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6' endpoint: malachiteingestion-pa.googleapis.com log_type: CYBER_2_IDS raw_log_field: body ingestion_labels: vendor: cisco_meraki product: mx_security_appliance environment: production service: pipelines: logs/meraki_to_chronicle: receivers: - udplog exporters: - chronicle/meraki_ids
Salve o arquivo de configuração.
Depois de editar, salve o arquivo:
- Linux: pressione
Ctrl+O,EntereCtrl+X. - Windows: clique em Arquivo > Salvar.
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux:
Execute este comando:
sudo systemctl restart observiq-otel-collectorVerifique se o serviço está em execução:
sudo systemctl status observiq-otel-collectorVerifique se há erros nos registros:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar o agente do Bindplane em Windows:
Escolha uma das seguintes opções:
Prompt de comando ou PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsole de serviços:
- Pressione
Win+R, digiteservices.msce pressione Enter. - Localize o Coletor do OpenTelemetry da observIQ.
- Clique com o botão direito do mouse e selecione Reiniciar.
- Pressione
Verifique se o serviço está em execução:
sc query observiq-otel-collectorVerifique se há erros nos registros:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configurar o encaminhamento de syslog do SDI Cyber 2.0
- Faça login no painel do Cisco Meraki em https://dashboard.meraki.com.
- Selecione sua organização no menu suspenso no canto superior esquerdo.
- Selecione a rede que contém seu dispositivo de segurança MX no menu suspenso de rede.
- Acesse Em toda a rede > Configurar > Geral.
- Role a tela para baixo até a seção Relatórios.
- Em Servidores Syslog, clique em Adicionar um servidor Syslog.
- Configure o servidor syslog com as seguintes configurações:
- IP do servidor: insira o endereço IP do host do agente do Bindplane (por exemplo,
192.168.1.100). - Porta: digite
514(ou a porta personalizada configurada no agente do Bindplane, se for diferente). - Funções: selecione as seguintes funções para encaminhar alertas do SDI:
- Verifique os alertas de IDS (para eventos no formato
ids-alertslegados). - Verifique Eventos de segurança (para eventos no formato
security_eventatual, incluindo alertas SDI e detecções de malware do AMP)
- Verifique os alertas de IDS (para eventos no formato
- IP do servidor: insira o endereço IP do host do agente do Bindplane (por exemplo,
- Clique em Salvar alterações na parte de baixo da página.
- Verifique se SDI/IPS está ativado no seu dispositivo de segurança MX:
- Acesse Segurança e SD-WAN > Configurar > Proteção contra ameaças.
- Verifique se o Modo está definido como Detecção (SDI) ou Prevenção (IPS).
- Selecione um conjunto de regras: Conectividade, Equilibrado ou Segurança, com base nos seus requisitos de segurança.
- Clique em Salvar alterações.
Gere tráfego de teste para verificar o encaminhamento de registros:
- Acesse Segurança e SD-WAN > Monitorar > Central de segurança.
- Verifique se os alertas do SDI estão sendo gerados.
- Verifique os registros do agente do Bindplane para confirmar se os eventos estão sendo recebidos e encaminhados ao Google SecOps.
Tabela de mapeamento do UDM
| Campo de registro | Mapeamento do UDM | Lógica |
|---|---|---|
| time1, monthnum+day+time2, time | metadata.event_timestamp | Carimbo de data/hora em que o evento ocorreu |
| app_version | about.resource.attribute.labels | Lista de pares de chave-valor para atributos de recursos |
| prod_event_type | metadata.product_event_type | Tipo de evento específico do produto |
| Grupos | principal.group.group_display_name | Nome de exibição do grupo |
| app_name, app_version, hostname, principal_ip, md5_value | sobre | Informações sobre o evento |
| inter_host | intermediary.hostname | Nome do host do intermediário |
| descrição | metadata.description | A descrição do evento |
| Protocolo | network.ip_protocol | Protocolo IP usado na conexão de rede |
| Direção | network.direction | Direção do tráfego de rede |
| Origem | principal.port | Número da porta do principal |
| Destino | target.port | Número da porta do destino |
| SourceIP, principal_ip | principal.ip | Endereço IP do principal |
| SourceIP, principal_ip | principal.asset.ip | Endereço IP do recurso do principal |
| DestinationIP | target.ip | Endereço IP do destino |
| DestinationIP | target.asset.ip | Endereço IP do recurso de destino |
| HostName, hostname | principal.hostname | Nome do host do principal |
| HostName, hostname | principal.asset.hostname | Nome do host do recurso da entidade principal |
| ApplicationName | target.application | Nome do aplicativo do destino |
| Nome de usuário | principal.user.userid | ID do usuário do principal |
| FullPath | target.file.full_path | Caminho completo do arquivo |
| Status | security_result.action | Ação realizada pelo sistema de segurança |
| pid | principal.process.pid | ID do processo |
| src_application | principal.application | Nome do aplicativo do principal |
| SubSeqNumber, FlowHandle, ClientZValue, MACAddress, State, IsXCast, FlowState, DLLMode | security_result.detection_fields | Campos de detecção do resultado de segurança |
| gravidade, | security_result.severity | Gravidade do resultado de segurança |
| DB, NewApps, UniqueApps, Computers, Duration | additional.fields | Outros campos |
| metadata.event_type | Tipo de evento | |
| metadata.product_name | Nome do produto | |
| metadata.vendor_name | Nome do fornecedor |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.