Hillstone Firewall-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Hillstone Firewall-Logs mit Bindplane in Google Security Operations aufnehmen.
Die Hillstone Firewall ist eine Firewall der nächsten Generation, die erweiterte Funktionen zur Bedrohungserkennung und -abwehr, Anwendungskontrolle, Einbruchsprävention und Richtlinienautomatisierung bietet. Die Firewall bietet umfassende Sicherheitsfunktionen, darunter Echtzeit-Bedrohungsschutz, Unified Threat Management und intelligente Richtlinienoperationen, um die Netzwerkinfrastruktur vor bekannten und unbekannten Bedrohungen zu schützen.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder Linux-Host mit
systemd - Netzwerkverbindung zwischen dem Bindplane-Agent und der Hillstone-Firewall
- Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Berechtigter Zugriff auf die Verwaltungskonsole oder das Gerät der Hillstone Firewall
- Administrative Anmeldedaten für die Hillstone Firewall-Weboberfläche
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collector
Der Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collector
Der Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agenten für die Aufnahme von Syslog-Daten und das Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/hillstone_firewall: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: HILLSTONE_NGFW raw_log_field: body ingestion_labels: env: production source: hillstone_firewall service: pipelines: logs/hillstone_to_chronicle: receivers: - udplog exporters: - chronicle/hillstone_firewall
Konfigurationsparameter
Ersetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
- Der Empfänger ist so konfiguriert, dass er auf allen Schnittstellen (0.0.0.0) auf UDP-Port 514 wartet.
Exporter-Konfiguration:
creds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: Ersetzen SieYOUR_CUSTOMER_IDdurch die Kunden-ID aus dem vorherigen Schritt.endpoint: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com - Eine vollständige Liste finden Sie unter Regionale Endpunkte.
- USA:
log_type: Setzen Sie den Wert genau wie dargestellt aufHILLSTONE_NGFW.ingestion_labels: Optionale Labels im YAML-Format (nach Bedarf anpassen).
Konfigurationsdatei speichern
Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
Wählen Sie eine der folgenden Optionen aus, um den Bindplane-Agent unter Windows neu zu starten:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Drücken Sie
Syslog-Weiterleitung für Hillstone Firewall konfigurieren
Syslog-Server erstellen
- Melden Sie sich in der Weboberfläche der Hillstone-Firewall an.
- Gehen Sie zu Log > Configuration > Syslog Server, um die Seite „Syslog Server List“ (Syslog-Serverliste) aufzurufen.
- Klicken Sie auf Neu, um einen neuen Syslog-Server zu erstellen.
- Konfigurieren Sie im Dialogfeld Syslog Server Configuration (Syslog-Serverkonfiguration) die folgenden Einstellungen:
- Hostname: Geben Sie die IP-Adresse des BindPlane-Agent-Hosts ein, z. B.
192.168.1.100. - Bindung: Wählen Sie Virtueller Router und dann einen virtuellen Router aus der Drop-down-Liste aus oder wählen Sie Quellschnittstelle und dann eine Quellschnittstelle aus der Drop-down-Liste aus.
- Protokoll: Wählen Sie aus der Drop-down-Liste UDP aus.
- Port: Geben Sie
514ein. - Log Type (Logtyp): Wählen Sie die Logtypen aus, die der Syslog-Server empfangen soll. Folgende Logtypen sind verfügbar:
- Ereignis: System- und Verwaltungsaktivitätsprüfungen, Routing- und Netzwerkereignisse.
- Alarm: Logs mit den Schweregraden „Dringend“, „Warnung“ und „Kritisch“.
- Sicherheit: Sicherheitsereignisse wie die Abwehr von Angriffen und die Anwendungssicherheit.
- IPS: Ereignisse zum Schutz vor Netzwerkeinbrüchen.
- Konfiguration: Konfigurationsänderungen über die Befehlszeilenschnittstelle.
- Netzwerk: Netzwerkdienstvorgänge wie PPPoE und DDNS.
- Sitzung: Sitzungslogs mit Protokollen, Quell- und Ziel-IP-Adressen und Ports.
- NAT: NAT-Logs, einschließlich NAT-Typ, Quell- und Ziel-IP-Adressen und ‑Ports.
- Hostname: Geben Sie die IP-Adresse des BindPlane-Agent-Hosts ein, z. B.
- Klicken Sie auf OK, um die Syslog-Serverkonfiguration zu speichern.
Logweiterleitung für jeden Logtyp aktivieren
- Rufen Sie die Seite Log Configuration (Protokollkonfiguration) auf, indem Sie zu Log > Configuration > Log (Protokoll > Konfiguration > Protokoll) wechseln.
- Klicken Sie auf den Tab des Logtyps, den Sie konfigurieren möchten (z. B. Event, Alarm, Security, IPS, Configuration, Network, Session oder NAT).
- Gehen Sie für jeden Logtyp, den Sie weiterleiten möchten, so vor:
- Wählen Sie Aktivieren aus, um die Protokollierungsfunktion zu aktivieren.
- Wählen Sie Syslog-Server aus, um Logs auf den Syslog-Server zu exportieren.
- Wählen Sie in der Drop-down-Liste Niedrigster Schweregrad den niedrigsten Schweregrad aus. Protokolle unterhalb des hier ausgewählten Schweregrads werden nicht exportiert.
- Klicken Sie auf den Link Alle Syslog-Server, um zu prüfen, ob der konfigurierte Syslog-Server aufgeführt ist.
- Klicken Sie auf OK, um die Einstellungen zu speichern.
- Wiederholen Sie die Schritte 2 bis 4 für jeden Logtyp, den Sie an Google SecOps weiterleiten möchten.
Logweiterleitung prüfen
Prüfen Sie auf dem Bindplane-Agent-Host, ob Syslog-Nachrichten empfangen werden:
- Linux:
sudo journalctl -u observiq-otel-collector -f- Windows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"Suchen Sie nach Logeinträgen, die auf einen erfolgreichen Empfang und eine erfolgreiche Weiterleitung von Hillstone Firewall-Logs hinweisen.
Prüfen Sie nach 5 bis 10 Minuten, ob Logs in der Google SecOps Console angezeigt werden.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| start_time_label, close_time_label, state_label, vr_label | additional.fields | Zusätzliche Metadatenfelder |
| Ab | metadata.description | Eine Beschreibung des Ereignisses |
| metadata.event_type | Ereignistyp | |
| metadata.product_name | Produktname | |
| metadata.vendor_name | Anbietername | |
| protocol_number_src | network.ip_protocol | Verwendetes IP-Protokoll |
| receive_bytes | network.received_bytes | Anzahl der empfangenen Byte |
| receive_packets | network.received_packets | Anzahl der empfangenen Pakete |
| send_bytes | network.sent_bytes | Anzahl der gesendeten Byte |
| send_packets | network.sent_packets | Anzahl der gesendeten Pakete |
| session_id | network.session_id | Sitzungs-ID |
| Host | principal.asset.hostname | Hostname des Hauptassets |
| src_ip | principal.asset.ip | IP-Adresse des primären Assets |
| zone_val | principal.cloud.availability_zone | Cloud-Verfügbarkeitszone |
| Host | principal.hostname | Hostname des Prinzipals |
| src_ip | principal.ip | IP-Adresse des Auftraggebers |
| mac_address | principal.mac | MAC-Adresse des Hauptnutzers |
| src_port | principal.port | Portnummer des Prinzipal |
| ethernet_src_label | principal.resource.attribute.labels | Labels für Hauptressourcenattribute |
| id | principal.user.userid | Nutzer-ID des Prinzipal |
| dst_ip | target.asset.ip | IP-Adresse des Ziel-Assets |
| dst_ip | target.ip | IP-Adresse des Ziels |
| dst_port | target.port | Portnummer des Ziels |
| ethernet_dst_label | target.resource.attribute.labels | Labels für Zielressourcenattribute |
| Richtlinie | target.resource.name | Name der Zielressource |
| Richtlinie | target.resource.type | Typ der Zielressource |
| Nutzer | target.user.userid | Nutzer-ID des Ziels |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten