Mengumpulkan log Cisco Wireless Intrusion Prevention System (WIPS)
Dokumen ini menjelaskan cara menyerap log Cisco Wireless Intrusion Prevention System (WIPS) ke Google Security Operations menggunakan BindPlane. Parser
mengekstraksi pasangan nilai kunci dari pesan syslog, lalu memetakan nilai tersebut ke
kolom Model Data Terpadu (UDM). Hal ini menentukan event_type
yang sesuai
berdasarkan keberadaan informasi prinsipal, target, dan pengguna, serta mengategorikan
peristiwa keamanan berdasarkan eventType
dan kolom lainnya.
Sebelum memulai
Pastikan Anda memenuhi prasyarat berikut:
- Instance Google SecOps
- Windows 2016 atau yang lebih baru, atau host Linux dengan
systemd
- Jika berjalan di belakang proxy, pastikan port firewall terbuka
- Akses istimewa ke Cisco Access Point (AP) / Wireless LAN Controller (WLC)
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Download File Autentikasi Penyerapan.
- Simpan file dengan aman di sistem tempat BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
- Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Referensi penginstalan tambahan
Untuk opsi penginstalan tambahan, lihat panduan penginstalan.
Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps
- Akses file konfigurasi:
- Cari file
config.yaml
. Biasanya, file ini berada di direktori/etc/bindplane-agent/
di Linux atau di direktori penginstalan di Windows. - Buka file menggunakan editor teks (misalnya,
nano
,vi
, atau Notepad).
- Cari file
Edit file
config.yaml
sebagai berikut:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'CISCO_WIPS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
- Ganti
<customer_id>
dengan ID pelanggan yang sebenarnya. - Perbarui
/path/to/ingestion-authentication-file.json
ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:
sudo systemctl restart bindplane-agent
Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:
net stop BindPlaneAgent && net start BindPlaneAgent
Mengonfigurasi Adaptive Wireless Intrusion Prevention System (aWIPS) di Cisco Catalyst
- Login ke Cisco Catalyst menggunakan SSH.
Masukkan konfigurasi global untuk mengaktifkan aWIPS di profil AP:
configure terminal ap profile <profile-name> awips
Konfigurasi interval pembatasan syslog selama 60 detik:
awips-syslog throttle period 60
Mengonfigurasi Syslog menggunakan profil AP Cisco
Di profil AP-join (melalui CLI):
configure terminal ap profile <profile-name> syslog host <Bindplane_IP_address> syslog level informational syslog facility local0 end
Mengonfigurasi Syslog di Cisco WLC (GUI)
- Login ke UI web WLC.
- Buka Pengelolaan > Log > Konfigurasi.
- Masukkan alamat IP agen Bindplane di kolom Alamat IP Server Syslog.
- Klik Tambahkan.
- Berikan detail konfigurasi berikut:
- Syslog Severity: Pilih Informational.
- Fasilitas Syslog: Pilih Penggunaan Lokal 0.
- Klik Terapkan.
- Klik Simpan Konfigurasi.
Mengonfigurasi Syslog di Titik Akses menggunakan WLC (CLI)
Host syslog AP global:
config ap syslog host global <Bindplane_IP_address>
Konfigurasi host syslog AP tertentu:
config ap syslog host specific <AP-name> <Bindplane_IP_address>
Menetapkan tingkat keparahan syslog AP:
config ap logging syslog level informational
Menetapkan fasilitas untuk pesan AP:
config logging syslog facility local0
Tabel pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
applicationCategoryData |
security_result.summary |
Dipetakan secara langsung. |
applicationSpecificAlarmID |
target.resource.attribute.labels.applicationSpecificAlarmID |
Dikonversi menjadi label pada resource target. |
attackerMacAddr |
target.mac |
Dipetakan secara langsung. |
authEntityId |
principal.resource.attribute.labels.authEntityId |
Dikonversi menjadi label pada resource utama. |
category |
security_result.category_details |
Dipetakan secara langsung. |
detectingApCount |
target.resource.attribute.labels.detectingApCount |
Dikonversi menjadi label pada resource target. |
description |
metadata.description |
Dipetakan secara langsung. |
displayName |
principal.user.userid |
Diekstrak menggunakan ekspresi reguler host/(?P<user_id>[\\w-]+) dari displayName jika pola cocok. |
eventType |
metadata.product_event_type |
Dipetakan secara langsung. |
instanceId |
principal.resource.attribute.labels.instanceId |
Dikonversi menjadi label pada resource utama. |
instanceUuid |
metadata.product_log_id |
Dipetakan secara langsung. |
instanceVersion |
principal.resource.attribute.labels.instanceVersion |
Dikonversi menjadi label pada resource utama. |
macInfo |
target.resource.attribute.labels.macInfo |
Dikonversi menjadi label pada resource target. |
notificationDeliveryMechanism |
target.resource.attribute.labels.notificationDeliveryMechanism , network.ip_protocol |
Dikonversi menjadi label pada resource target. Jika nilai berisi "snmp" (tidak peka huruf besar/kecil), network.ip_protocol ditetapkan ke "UDP". |
previousSeverity |
target.resource.attribute.labels.previousSeverity |
Dikonversi menjadi label pada resource target. Disetel ke "AUTHTYPE_UNSPECIFIED" jika eventType adalah "USER_AUTHENTICATION_FAILURE" dan user_id tidak kosong. Disalin dari timestamp log. Ditentukan oleh logika parser berdasarkan beberapa kondisi: "USER_LOGIN" jika eventType adalah "USER_AUTHENTICATION_FAILURE" dan user_id tidak kosong. "NETWORK_CONNECTION" jika is_target_present dan is_principal_present bernilai benar (true). "STATUS_UPDATE" jika is_principal_present benar (true). "USER_UNCATEGORIZED" jika user_id tidak kosong. "GENERIC_EVENT" jika tidak. Dikodekan secara permanen ke "CISCO_WIPS". Dikodekan secara permanen ke "Wireless Intrusion Prevention System (WIPS)". Dikodekan secara permanen menjadi "Cisco". Tetapkan ke "UDP" jika notificationDeliveryMechanism berisi "snmp" (tidak peka huruf besar/kecil). Dipetakan dari reportingEntityAddress atau source jika bukan IP. Dipetakan dari reportingEntityAddress atau source jika berupa IP. Diekstrak menggunakan ekspresi reguler dari source jika berupa alamat MAC. Dikonversi menjadi label pada resource utama. Dikonversi menjadi label pada resource utama. |
reportingEntityAddress |
principal.ip , principal.hostname |
Jika berupa alamat IP, dipetakan ke principal.ip . Jika tidak, dipetakan ke principal.hostname . |
severity |
security_result.severity |
Dipetakan berdasarkan kondisi berikut: "KRITIS" jika severity adalah "0", "1", "KRITIS", atau "SANGAT TINGGI". "HIGH" jika severity adalah "2", "3", "4", atau "HIGH". "MEDIUM" jika severity adalah "5" atau "MEDIUM". "RENDAH" jika severity adalah "6", "7", atau "RENDAH". |
sigAlertDescription |
security_result.description |
Dipetakan secara langsung. |
signatureName |
target.resource.attribute.labels.signatureName |
Dikonversi menjadi label pada resource target. |
source |
principal.hostname , principal.ip , principal.mac |
Jika berupa alamat IP, dipetakan ke principal.ip . Jika berupa alamat MAC, dipetakan ke principal.mac . Jika tidak, dipetakan ke principal.hostname . |
srcObjectClassId |
principal.resource.attribute.labels.srcObjectClassId |
Dikonversi menjadi label pada resource utama. |
srcObjectId |
principal.resource.attribute.labels.srcObjectId |
Dikonversi menjadi label pada resource utama. |
subclassName |
security_result.rule_name |
Dipetakan secara langsung. Setel ke "BLOCK" jika applicationSpecificAlarmID berisi "BlockList" (tidak peka huruf besar/kecil) atau jika eventType adalah salah satu dari "SIGNATURE_ATTACK", "MALICIOUS_ROGUE_AP_DETECTED", atau "USER_AUTHENTICATION_FAILURE". Ditentukan oleh logika parser berdasarkan eventType : "NETWORK_MALICIOUS" jika eventType adalah "MALICIOUS_ROGUE_AP_DETECTED". "NETWORK_SUSPICIOUS" jika eventType adalah "SERANGAN_TANDA_TANGAN". "AUTH_VIOLATION" jika eventType adalah "USER_AUTHENTICATION_FAILURE". |
timestamp |
metadata.event_timestamp |
Kolom seconds dan nanos dipetakan secara langsung. |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.