Recopila registros de firewall de Hillstone
En este documento, se explica cómo transferir registros de Hillstone Firewall a Google Security Operations con Bindplane.
Hillstone Firewall es un firewall de nueva generación que proporciona capacidades avanzadas de detección y prevención de amenazas, control de aplicaciones, prevención de intrusiones y automatización de políticas. El firewall ofrece funciones de seguridad integrales, como protección contra amenazas en tiempo real, administración unificada de amenazas y operación inteligente de políticas para proteger la infraestructura de red de amenazas conocidas y desconocidas.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Windows Server 2016 o versiones posteriores, o host de Linux con
systemd - Conectividad de red entre el agente de Bindplane y el firewall de Hillstone
- Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
- Acceso privilegiado a la consola o el dispositivo de administración del firewall de Hillstone
- Credenciales administrativas para la interfaz web del firewall de Hillstone
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sc query observiq-otel-collector
El servicio debe mostrarse como RUNNING.
Instalación en Linux
- Abre una terminal con privilegios de administrador o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sudo systemctl status observiq-otel-collector
El servicio debería mostrarse como activo (en ejecución).
Recursos de instalación adicionales
Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.
Configura el agente de BindPlane para transferir el syslog y enviarlo a Google SecOps
Ubica el archivo de configuración
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edita el archivo de configuración
Reemplaza todo el contenido de
config.yamlcon la siguiente configuración:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/hillstone_firewall: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: HILLSTONE_NGFW raw_log_field: body ingestion_labels: env: production source: hillstone_firewall service: pipelines: logs/hillstone_to_chronicle: receivers: - udplog exporters: - chronicle/hillstone_firewall
Parámetros de configuración
Reemplaza los marcadores de posición que se indican más abajo:
Configuración del receptor:
- El receptor está configurado para escuchar en el puerto UDP 514 en todas las interfaces (0.0.0.0).
Configuración del exportador:
creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: ReemplazaYOUR_CUSTOMER_IDpor el ID de cliente del paso anterior.endpoint: URL del extremo regional:- EE.UU.:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulta Extremos regionales para obtener una lista completa.
- EE.UU.:
log_type: Se debe establecer enHILLSTONE_NGFWexactamente como se muestra.ingestion_labels: Etiquetas opcionales en formato YAML (personaliza según sea necesario).
Guarda el archivo de configuración
Después de editarlo, guarda el archivo:
- Linux: Presiona
Ctrl+O, luegoEntery, después,Ctrl+X. - Windows: Haz clic en Archivo > Guardar
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart observiq-otel-collectorVerifica que el servicio esté en ejecución:
sudo systemctl status observiq-otel-collectorRevisa los registros en busca de errores:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar el agente de Bindplane en Windows, elige una de las siguientes opciones:
Símbolo del sistema o PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsola de Services:
- Presiona
Win+R, escribeservices.mscy presiona Intro. - Busca observIQ OpenTelemetry Collector.
Haz clic con el botón derecho y selecciona Reiniciar.
Verifica que el servicio esté en ejecución:
sc query observiq-otel-collectorRevisa los registros en busca de errores:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Presiona
Configura el reenvío de syslog del firewall de Hillstone
Crea un servidor syslog
- Accede a la interfaz web del firewall de Hillstone.
- Ve a Log > Configuration > Syslog Server para visitar la página Syslog Server List.
- Haz clic en Nuevo para crear un servidor syslog nuevo.
- En el diálogo Syslog Server Configuration, establece los siguientes parámetros de configuración:
- Nombre de host: Ingresa la dirección IP del host del agente de BindPlane (por ejemplo,
192.168.1.100). - Vinculación: Selecciona Enrutador virtual y, luego, selecciona un enrutador virtual en la lista desplegable o selecciona Interfaz de origen y, luego, selecciona una interfaz de origen en la lista desplegable.
- Protocolo: Selecciona UDP en la lista desplegable.
- Puerto: Ingresa
514. - Tipo de registro: Selecciona los tipos de registro que quieres que reciba el servidor syslog. Los tipos de registros disponibles incluyen los siguientes:
- Evento: Auditorías de actividad administrativa y del sistema, y eventos de enrutamiento y redes.
- Alarma: Registros de gravedad urgente, de alerta y crítica.
- Seguridad: Eventos de seguridad, como defensa contra ataques y seguridad de aplicaciones.
- IPS: Eventos de protección contra intrusiones en la red.
- Configuración: Cambios de configuración en la interfaz de línea de comandos.
- Red: Operaciones de servicios de red, como PPPoE y DDNS.
- Sesión: Registros de sesión, incluidos los protocolos, las direcciones IP de origen y destino, y los puertos.
- NAT: Registros de NAT, incluidos el tipo de NAT, las direcciones IP de origen y destino, y los puertos
- Nombre de host: Ingresa la dirección IP del host del agente de BindPlane (por ejemplo,
- Haz clic en Aceptar para guardar la configuración del servidor syslog.
Habilita el reenvío de registros para cada tipo de registro
- Ve a Log > Configuration > Log para visitar la página Log Configuration.
- Haz clic en la pestaña del tipo de registro que deseas configurar (por ejemplo, Event, Alarm, Security, IPS, Configuration, Network, Session o NAT).
- Para cada tipo de registro que desees reenviar, haz lo siguiente:
- Selecciona Habilitar para habilitar la función de registro.
- Selecciona el servidor Syslog para exportar registros al servidor Syslog.
- En la lista desplegable Gravedad más baja, selecciona el nivel de gravedad más bajo. No se exportarán los registros que estén por debajo del nivel de gravedad seleccionado aquí.
- Haz clic en el vínculo Todos los servidores syslog para verificar que tu servidor syslog configurado aparezca en la lista.
- Haz clic en Aceptar para guardar la configuración.
- Repite los pasos del 2 al 4 para cada tipo de registro que quieras reenviar a Google SecOps.
Verifica el reenvío de registros
En el host del agente de Bindplane, verifica que se reciban los mensajes de syslog:
- Linux:
sudo journalctl -u observiq-otel-collector -f- Windows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"Busca entradas de registro que indiquen la recepción y el reenvío correctos de los registros del firewall de Hillstone.
Después de 5 a 10 minutos, verifica que los registros aparezcan en la consola de Google SecOps.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
| start_time_label, close_time_label, state_label, vr_label | additional.fields | Campos de metadatos adicionales |
| desc | metadata.description | Descripción del evento |
| metadata.event_type | Tipo de evento | |
| metadata.product_name | Nombre del producto | |
| metadata.vendor_name | Nombre del proveedor | |
| protocol_number_src | network.ip_protocol | Protocolo de IP utilizado |
| receive_bytes | network.received_bytes | Cantidad de bytes recibidos |
| receive_packets | network.received_packets | Cantidad de paquetes recibidos |
| send_bytes | network.sent_bytes | Cantidad de bytes enviados |
| send_packets | network.sent_packets | Cantidad de paquetes enviados |
| session_id | network.session_id | Identificador de la sesión |
| host | principal.asset.hostname | Nombre de host del activo principal |
| src_ip | principal.asset.ip | Dirección IP del activo principal |
| zone_val | principal.cloud.availability_zone | Zona de disponibilidad de Cloud |
| host | principal.hostname | Nombre de host de la entidad principal |
| src_ip | principal.ip | Dirección IP de la entidad principal |
| mac_address | principal.mac | Dirección MAC de la entidad principal |
| src_port | principal.port | Número de puerto de la entidad principal |
| ethernet_src_label | principal.resource.attribute.labels | Etiquetas para los atributos de recursos principales |
| id | principal.user.userid | ID de usuario del principal |
| dst_ip | target.asset.ip | Dirección IP del activo de destino |
| dst_ip | target.ip | Dirección IP del objetivo |
| dst_port | target.port | Número de puerto del objetivo |
| ethernet_dst_label | target.resource.attribute.labels | Etiquetas para los atributos del recurso de destino |
| política | target.resource.name | Nombre del recurso de destino |
| política | target.resource.type | Tipo del recurso de destino |
| usuario | target.user.userid | ID de usuario del objetivo |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.