Recopila registros de firewall de Hillstone

Se admite en los siguientes sistemas operativos:

En este documento, se explica cómo transferir registros de Hillstone Firewall a Google Security Operations con Bindplane.

Hillstone Firewall es un firewall de nueva generación que proporciona capacidades avanzadas de detección y prevención de amenazas, control de aplicaciones, prevención de intrusiones y automatización de políticas. El firewall ofrece funciones de seguridad integrales, como protección contra amenazas en tiempo real, administración unificada de amenazas y operación inteligente de políticas para proteger la infraestructura de red de amenazas conocidas y desconocidas.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows Server 2016 o versiones posteriores, o host de Linux con systemd
  • Conectividad de red entre el agente de Bindplane y el firewall de Hillstone
  • Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
  • Acceso privilegiado a la consola o el dispositivo de administración del firewall de Hillstone
  • Credenciales administrativas para la interfaz web del firewall de Hillstone

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recopilación.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el comando siguiente:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sc query observiq-otel-collector
    

El servicio debe mostrarse como RUNNING.

Instalación en Linux

  1. Abre una terminal con privilegios de administrador o sudo.
  2. Ejecuta el comando siguiente:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sudo systemctl status observiq-otel-collector
    

El servicio debería mostrarse como activo (en ejecución).

Recursos de instalación adicionales

Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.

Configura el agente de BindPlane para transferir el syslog y enviarlo a Google SecOps

Ubica el archivo de configuración

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Edita el archivo de configuración

  • Reemplaza todo el contenido de config.yaml con la siguiente configuración:

    receivers:
      udplog:
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/hillstone_firewall:
        compression: gzip
        creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
        customer_id: 'YOUR_CUSTOMER_ID'
        endpoint: malachiteingestion-pa.googleapis.com
        log_type: HILLSTONE_NGFW
        raw_log_field: body
        ingestion_labels:
          env: production
          source: hillstone_firewall
    
    service:
      pipelines:
        logs/hillstone_to_chronicle:
          receivers:
            - udplog
          exporters:
            - chronicle/hillstone_firewall
    

Parámetros de configuración

Reemplaza los marcadores de posición que se indican más abajo:

  • Configuración del receptor:

    • El receptor está configurado para escuchar en el puerto UDP 514 en todas las interfaces (0.0.0.0).
  • Configuración del exportador:

    • creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:
      • Linux: /etc/bindplane-agent/ingestion-auth.json
      • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
    • customer_id: Reemplaza YOUR_CUSTOMER_ID por el ID de cliente del paso anterior.
    • endpoint: URL del extremo regional:
      • EE.UU.: malachiteingestion-pa.googleapis.com
      • Europa: europe-malachiteingestion-pa.googleapis.com
      • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
      • Consulta Extremos regionales para obtener una lista completa.
    • log_type: Se debe establecer en HILLSTONE_NGFW exactamente como se muestra.
    • ingestion_labels: Etiquetas opcionales en formato YAML (personaliza según sea necesario).

Guarda el archivo de configuración

Después de editarlo, guarda el archivo:

  • Linux: Presiona Ctrl+O, luego Enter y, después, Ctrl+X.
  • Windows: Haz clic en Archivo > Guardar

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart observiq-otel-collector
    
    1. Verifica que el servicio esté en ejecución:

        sudo systemctl status observiq-otel-collector
      
    2. Revisa los registros en busca de errores:

        sudo journalctl -u observiq-otel-collector -f
      
  • Para reiniciar el agente de Bindplane en Windows, elige una de las siguientes opciones:

    • Símbolo del sistema o PowerShell como administrador:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Consola de Services:

      1. Presiona Win+R, escribe services.msc y presiona Intro.
      2. Busca observIQ OpenTelemetry Collector.
      3. Haz clic con el botón derecho y selecciona Reiniciar.

      4. Verifica que el servicio esté en ejecución:

        sc query observiq-otel-collector
        
      5. Revisa los registros en busca de errores:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Configura el reenvío de syslog del firewall de Hillstone

Crea un servidor syslog

  1. Accede a la interfaz web del firewall de Hillstone.
  2. Ve a Log > Configuration > Syslog Server para visitar la página Syslog Server List.
  3. Haz clic en Nuevo para crear un servidor syslog nuevo.
  4. En el diálogo Syslog Server Configuration, establece los siguientes parámetros de configuración:
    • Nombre de host: Ingresa la dirección IP del host del agente de BindPlane (por ejemplo, 192.168.1.100).
    • Vinculación: Selecciona Enrutador virtual y, luego, selecciona un enrutador virtual en la lista desplegable o selecciona Interfaz de origen y, luego, selecciona una interfaz de origen en la lista desplegable.
    • Protocolo: Selecciona UDP en la lista desplegable.
    • Puerto: Ingresa 514.
    • Tipo de registro: Selecciona los tipos de registro que quieres que reciba el servidor syslog. Los tipos de registros disponibles incluyen los siguientes:
      • Evento: Auditorías de actividad administrativa y del sistema, y eventos de enrutamiento y redes.
      • Alarma: Registros de gravedad urgente, de alerta y crítica.
      • Seguridad: Eventos de seguridad, como defensa contra ataques y seguridad de aplicaciones.
      • IPS: Eventos de protección contra intrusiones en la red.
      • Configuración: Cambios de configuración en la interfaz de línea de comandos.
      • Red: Operaciones de servicios de red, como PPPoE y DDNS.
      • Sesión: Registros de sesión, incluidos los protocolos, las direcciones IP de origen y destino, y los puertos.
      • NAT: Registros de NAT, incluidos el tipo de NAT, las direcciones IP de origen y destino, y los puertos
  5. Haz clic en Aceptar para guardar la configuración del servidor syslog.

Habilita el reenvío de registros para cada tipo de registro

  1. Ve a Log > Configuration > Log para visitar la página Log Configuration.
  2. Haz clic en la pestaña del tipo de registro que deseas configurar (por ejemplo, Event, Alarm, Security, IPS, Configuration, Network, Session o NAT).
  3. Para cada tipo de registro que desees reenviar, haz lo siguiente:
    1. Selecciona Habilitar para habilitar la función de registro.
    2. Selecciona el servidor Syslog para exportar registros al servidor Syslog.
    3. En la lista desplegable Gravedad más baja, selecciona el nivel de gravedad más bajo. No se exportarán los registros que estén por debajo del nivel de gravedad seleccionado aquí.
    4. Haz clic en el vínculo Todos los servidores syslog para verificar que tu servidor syslog configurado aparezca en la lista.
  4. Haz clic en Aceptar para guardar la configuración.
  5. Repite los pasos del 2 al 4 para cada tipo de registro que quieras reenviar a Google SecOps.

Verifica el reenvío de registros

  1. En el host del agente de Bindplane, verifica que se reciban los mensajes de syslog:

    • Linux:
    sudo journalctl -u observiq-otel-collector -f
    
    • Windows:
    type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
    
  2. Busca entradas de registro que indiquen la recepción y el reenvío correctos de los registros del firewall de Hillstone.

  3. Después de 5 a 10 minutos, verifica que los registros aparezcan en la consola de Google SecOps.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
start_time_label, close_time_label, state_label, vr_label additional.fields Campos de metadatos adicionales
desc metadata.description Descripción del evento
metadata.event_type Tipo de evento
metadata.product_name Nombre del producto
metadata.vendor_name Nombre del proveedor
protocol_number_src network.ip_protocol Protocolo de IP utilizado
receive_bytes network.received_bytes Cantidad de bytes recibidos
receive_packets network.received_packets Cantidad de paquetes recibidos
send_bytes network.sent_bytes Cantidad de bytes enviados
send_packets network.sent_packets Cantidad de paquetes enviados
session_id network.session_id Identificador de la sesión
host principal.asset.hostname Nombre de host del activo principal
src_ip principal.asset.ip Dirección IP del activo principal
zone_val principal.cloud.availability_zone Zona de disponibilidad de Cloud
host principal.hostname Nombre de host de la entidad principal
src_ip principal.ip Dirección IP de la entidad principal
mac_address principal.mac Dirección MAC de la entidad principal
src_port principal.port Número de puerto de la entidad principal
ethernet_src_label principal.resource.attribute.labels Etiquetas para los atributos de recursos principales
id principal.user.userid ID de usuario del principal
dst_ip target.asset.ip Dirección IP del activo de destino
dst_ip target.ip Dirección IP del objetivo
dst_port target.port Número de puerto del objetivo
ethernet_dst_label target.resource.attribute.labels Etiquetas para los atributos del recurso de destino
política target.resource.name Nombre del recurso de destino
política target.resource.type Tipo del recurso de destino
usuario target.user.userid ID de usuario del objetivo

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.