Recoger registros de Cisco UCS
En este documento se explica cómo ingerir registros de Cisco UCS en Google Security Operations mediante Bindplane. El código del analizador primero intenta analizar el mensaje de registro sin formato como JSON. Si no funciona, usa expresiones regulares (patrones grok
) para extraer campos del mensaje en función de los formatos de registro habituales de Cisco UCS.
.
Antes de empezar
Asegúrate de que cumples los siguientes requisitos previos:
- Instancia de Google SecOps
- Windows 2016 o una versión posterior, o un host Linux con systemd
- Si se ejecuta a través de un proxy, los puertos del cortafuegos están abiertos
- Acceso privilegiado a Cisco UCS
Obtener el archivo de autenticación de ingestión de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recogida.
- Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtener el ID de cliente de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instalar el agente de Bindplane
Instalación de ventanas
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
```cmd msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet ```
Instalación de Linux
- Abre un terminal con privilegios de superusuario o sudo.
Ejecuta el siguiente comando:
```bash sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh ```
Recursos de instalación adicionales
Para ver más opciones de instalación, consulta la guía de instalación.
Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps
Accede al archivo de configuración:
- Busca el archivo
config.yaml
. Normalmente, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Busca el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: CISCO_UCS raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.
Sustituye
<customer_id>
por el ID de cliente real.Actualiza
/path/to/ingestion-authentication-file.json
a la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
```bash sudo systemctl restart bindplane-agent ```
Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:
```cmd net stop BindPlaneAgent && net start BindPlaneAgent ```
Configurar Syslog para Cisco UCS
- Inicia sesión en Cisco UCS Manager.
- Selecciona la pestaña Administrar.
- Expande Faults, Events, and Audit Log (Errores, eventos y registro de auditoría).
- Selecciona Syslog.
- Busca la categoría Archivo y selecciona Habilitado en Estado de administrador.
- Selecciona el nivel de alarma en el menú (por ejemplo, Advertencias).
- Haz clic en Guardar cambios.
- Busca la categoría Destinos remotos a la derecha.
- Selecciona Habilitado en Estado de administrador del servidor 1.
- Proporcione los siguientes detalles de configuración:
- Nivel: selecciona Informativo.
- Nombre de host: introduce la dirección IP de Bindplane. El puerto predeterminado de UCS es
514
. - Instalación: selecciona Local7.
- Haz clic en Guardar cambios.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
página | read_only_udm.principal.application | Valor tomado del campo "application" extraído por el patrón Grok. |
descendente | read_only_udm.security_result.description | Valor tomado del campo "desc" extraído por el patrón Grok. |
descendente | read_only_udm.security_result.severity | Si el campo "desc" contiene Warning , se asigna el valor HIGH . |
filename | read_only_udm.principal.process.file.full_path | Valor tomado del campo "filename" extraído por el patrón Grok. |
file_size | read_only_udm.principal.process.file.size | Valor tomado del campo "file_size" extraído por el patrón Grok y convertido en un número entero sin signo. |
host | read_only_udm.principal.ip | Valor tomado del campo "host" extraído por el patrón Grok. |
nombre de host | read_only_udm.principal.hostname | Valor tomado del campo "hostname" extraído por el patrón Grok. |
prod_evt_type | read_only_udm.metadata.product_event_type | Valor tomado del campo "prod_evt_type" extraído por el patrón Grok. |
servicio | read_only_udm.target.application | Valor tomado del campo "service" extraído por el patrón Grok. |
gravedad | read_only_udm.security_result.severity | Si el campo "severity" contiene error (sin distinguir entre mayúsculas y minúsculas), asigna el valor ERROR . |
timestamp | read_only_udm.metadata.event_timestamp.seconds | Valor tomado del campo "timestamp" extraído por el patrón Grok y analizado como una marca de tiempo. |
usuario | read_only_udm.principal.user.userid | Valor tomado del campo "user" extraído por el patrón Grok. |
read_only_udm.extensions.auth.type | Se asigna el valor MACHINE si el campo "user" no está vacío. |
|
read_only_udm.metadata.event_type | Lógica basada en la presencia de campos: - USER_LOGIN si el campo "user" no está vacío. - GENERIC_EVENT si los campos "hostname" y "host" están vacíos. - STATUS_UPDATE en cualquier otro caso. |
|
read_only_udm.metadata.log_type | Valor fijo establecido en el código fuente CISCO_UCS . |
|
read_only_udm.metadata.product_name | Valor fijo establecido en el código fuente Cisco UCS . |
|
read_only_udm.metadata.vendor_name | Valor fijo establecido en el código fuente Cisco . |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.