Recoger registros de Cisco UCS

Disponible en:

En este documento se explica cómo ingerir registros de Cisco UCS en Google Security Operations mediante Bindplane. El código del analizador primero intenta analizar el mensaje de registro sin formato como JSON. Si no funciona, usa expresiones regulares (patrones grok) para extraer campos del mensaje en función de los formatos de registro habituales de Cisco UCS. .

Antes de empezar

Asegúrate de que cumples los siguientes requisitos previos:

  • Instancia de Google SecOps
  • Windows 2016 o una versión posterior, o un host Linux con systemd
  • Si se ejecuta a través de un proxy, los puertos del cortafuegos están abiertos
  • Acceso privilegiado a Cisco UCS

Obtener el archivo de autenticación de ingestión de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recogida.
  3. Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtener el ID de cliente de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instalar el agente de Bindplane

Instalación de ventanas

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    ```cmd
    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    ```
    

Instalación de Linux

  1. Abre un terminal con privilegios de superusuario o sudo.
  2. Ejecuta el siguiente comando:

    ```bash
    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    ```
    

Recursos de instalación adicionales

Para ver más opciones de instalación, consulta la guía de instalación.

Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:

    • Busca el archivo config.yaml. Normalmente, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

                    receivers:
                        udplog:
                            # Replace the port and IP address as required
                            listen_address: "0.0.0.0:514"
    
                    exporters:
                        chronicle/chronicle_w_labels:
                            compression: gzip
                            # Adjust the path to the credentials file you downloaded in Step 1
                            creds: '/path/to/ingestion-authentication-file.json'
                            # Replace with your actual customer ID from Step 2
                            customer_id: <customer_id>
                            endpoint: malachiteingestion-pa.googleapis.com
                            # Add optional ingestion labels for better organization
                            ingestion_labels:
                                log_type: CISCO_UCS
                                raw_log_field: body
    
                    service:
                        pipelines:
                            logs/source0__chronicle_w_labels-0:
                                receivers:
                                    - udplog
                                exporters:
                                    - chronicle/chronicle_w_labels
    
  3. Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.

  4. Sustituye <customer_id> por el ID de cliente real.

  5. Actualiza /path/to/ingestion-authentication-file.json a la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    ```bash
    sudo systemctl restart bindplane-agent
    ```
    
  • Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:

    ```cmd
    net stop BindPlaneAgent && net start BindPlaneAgent
    ```
    

Configurar Syslog para Cisco UCS

  1. Inicia sesión en Cisco UCS Manager.
  2. Selecciona la pestaña Administrar.
  3. Expande Faults, Events, and Audit Log (Errores, eventos y registro de auditoría).
  4. Selecciona Syslog.
  5. Busca la categoría Archivo y selecciona Habilitado en Estado de administrador.
  6. Selecciona el nivel de alarma en el menú (por ejemplo, Advertencias).
  7. Haz clic en Guardar cambios.
  8. Busca la categoría Destinos remotos a la derecha.
  9. Selecciona Habilitado en Estado de administrador del servidor 1.
  10. Proporcione los siguientes detalles de configuración:
    • Nivel: selecciona Informativo.
    • Nombre de host: introduce la dirección IP de Bindplane. El puerto predeterminado de UCS es 514.
    • Instalación: selecciona Local7.
  11. Haz clic en Guardar cambios.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
página read_only_udm.principal.application Valor tomado del campo "application" extraído por el patrón Grok.
descendente read_only_udm.security_result.description Valor tomado del campo "desc" extraído por el patrón Grok.
descendente read_only_udm.security_result.severity Si el campo "desc" contiene Warning, se asigna el valor HIGH.
filename read_only_udm.principal.process.file.full_path Valor tomado del campo "filename" extraído por el patrón Grok.
file_size read_only_udm.principal.process.file.size Valor tomado del campo "file_size" extraído por el patrón Grok y convertido en un número entero sin signo.
host read_only_udm.principal.ip Valor tomado del campo "host" extraído por el patrón Grok.
nombre de host read_only_udm.principal.hostname Valor tomado del campo "hostname" extraído por el patrón Grok.
prod_evt_type read_only_udm.metadata.product_event_type Valor tomado del campo "prod_evt_type" extraído por el patrón Grok.
servicio read_only_udm.target.application Valor tomado del campo "service" extraído por el patrón Grok.
gravedad read_only_udm.security_result.severity Si el campo "severity" contiene error (sin distinguir entre mayúsculas y minúsculas), asigna el valor ERROR.
timestamp read_only_udm.metadata.event_timestamp.seconds Valor tomado del campo "timestamp" extraído por el patrón Grok y analizado como una marca de tiempo.
usuario read_only_udm.principal.user.userid Valor tomado del campo "user" extraído por el patrón Grok.
read_only_udm.extensions.auth.type Se asigna el valor MACHINE si el campo "user" no está vacío.
read_only_udm.metadata.event_type Lógica basada en la presencia de campos:
- USER_LOGIN si el campo "user" no está vacío.
- GENERIC_EVENT si los campos "hostname" y "host" están vacíos.
- STATUS_UPDATE en cualquier otro caso.
read_only_udm.metadata.log_type Valor fijo establecido en el código fuente CISCO_UCS.
read_only_udm.metadata.product_name Valor fijo establecido en el código fuente Cisco UCS.
read_only_udm.metadata.vendor_name Valor fijo establecido en el código fuente Cisco.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.