Mengumpulkan log Cisco Wireless Intrusion Prevention System (WIPS)

Didukung di:

Dokumen ini menjelaskan cara menyerap log Cisco Wireless Intrusion Prevention System (WIPS) ke Google Security Operations menggunakan BindPlane. Parser mengekstraksi pasangan nilai kunci dari pesan syslog, lalu memetakan nilai tersebut ke kolom Model Data Terpadu (UDM). Hal ini menentukan event_type yang sesuai berdasarkan keberadaan informasi prinsipal, target, dan pengguna, serta mengategorikan peristiwa keamanan berdasarkan eventType dan kolom lainnya.

Sebelum memulai

Pastikan Anda memenuhi prasyarat berikut:

  • Instance Google SecOps
  • Windows 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Jika berjalan di belakang proxy, pastikan port firewall terbuka
  • Akses istimewa ke Cisco Access Point (AP) / Wireless LAN Controller (WLC)

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan.
    • Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Untuk opsi penginstalan tambahan, lihat panduan penginstalan.

Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps

  1. Akses file konfigurasi:
    • Cari file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    • Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_WIPS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
    • Ganti <customer_id> dengan ID pelanggan yang sebenarnya.
    • Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mengonfigurasi Adaptive Wireless Intrusion Prevention System (aWIPS) di Cisco Catalyst

  1. Login ke Cisco Catalyst menggunakan SSH.
  2. Masukkan konfigurasi global untuk mengaktifkan aWIPS di profil AP:

    configure terminal
    ap profile <profile-name>
    awips
    
  3. Konfigurasi interval pembatasan syslog selama 60 detik:

    awips-syslog throttle period 60
    

Mengonfigurasi Syslog menggunakan profil AP Cisco

  1. Di profil AP-join (melalui CLI):

    configure terminal
    ap profile <profile-name>
      syslog host <Bindplane_IP_address>
      syslog level informational
      syslog facility local0
    end
    

Mengonfigurasi Syslog di Cisco WLC (GUI)

  1. Login ke UI web WLC.
  2. Buka Pengelolaan > Log > Konfigurasi.
  3. Masukkan alamat IP agen Bindplane di kolom Alamat IP Server Syslog.
  4. Klik Tambahkan.
  5. Berikan detail konfigurasi berikut:
    • Syslog Severity: Pilih Informational.
    • Fasilitas Syslog: Pilih Penggunaan Lokal 0.
  6. Klik Terapkan.
  7. Klik Simpan Konfigurasi.

Mengonfigurasi Syslog di Titik Akses menggunakan WLC (CLI)

  1. Host syslog AP global:

    config ap syslog host global <Bindplane_IP_address>
    
  2. Konfigurasi host syslog AP tertentu:

    config ap syslog host specific <AP-name> <Bindplane_IP_address>
    
  3. Menetapkan tingkat keparahan syslog AP:

    config ap logging syslog level informational
    
  4. Menetapkan fasilitas untuk pesan AP:

    config logging syslog facility local0
    

Tabel pemetaan UDM

Kolom Log Pemetaan UDM Logika
applicationCategoryData security_result.summary Dipetakan secara langsung.
applicationSpecificAlarmID target.resource.attribute.labels.applicationSpecificAlarmID Dikonversi menjadi label pada resource target.
attackerMacAddr target.mac Dipetakan secara langsung.
authEntityId principal.resource.attribute.labels.authEntityId Dikonversi menjadi label pada resource utama.
category security_result.category_details Dipetakan secara langsung.
detectingApCount target.resource.attribute.labels.detectingApCount Dikonversi menjadi label pada resource target.
description metadata.description Dipetakan secara langsung.
displayName principal.user.userid Diekstrak menggunakan ekspresi reguler host/(?P<user_id>[\\w-]+) dari displayName jika pola cocok.
eventType metadata.product_event_type Dipetakan secara langsung.
instanceId principal.resource.attribute.labels.instanceId Dikonversi menjadi label pada resource utama.
instanceUuid metadata.product_log_id Dipetakan secara langsung.
instanceVersion principal.resource.attribute.labels.instanceVersion Dikonversi menjadi label pada resource utama.
macInfo target.resource.attribute.labels.macInfo Dikonversi menjadi label pada resource target.
notificationDeliveryMechanism target.resource.attribute.labels.notificationDeliveryMechanism, network.ip_protocol Dikonversi menjadi label pada resource target. Jika nilai berisi "snmp" (tidak peka huruf besar/kecil), network.ip_protocol ditetapkan ke "UDP".
previousSeverity target.resource.attribute.labels.previousSeverity Dikonversi menjadi label pada resource target. Disetel ke "AUTHTYPE_UNSPECIFIED" jika eventType adalah "USER_AUTHENTICATION_FAILURE" dan user_id tidak kosong. Disalin dari timestamp log. Ditentukan oleh logika parser berdasarkan beberapa kondisi:
"USER_LOGIN" jika eventType adalah "USER_AUTHENTICATION_FAILURE" dan user_id tidak kosong.
"NETWORK_CONNECTION" jika is_target_present dan is_principal_present bernilai benar (true).
"STATUS_UPDATE" jika is_principal_present benar (true).
"USER_UNCATEGORIZED" jika user_id tidak kosong.
"GENERIC_EVENT" jika tidak. Dikodekan secara permanen ke "CISCO_WIPS". Dikodekan secara permanen ke "Wireless Intrusion Prevention System (WIPS)". Dikodekan secara permanen menjadi "Cisco". Tetapkan ke "UDP" jika notificationDeliveryMechanism berisi "snmp" (tidak peka huruf besar/kecil). Dipetakan dari reportingEntityAddress atau source jika bukan IP. Dipetakan dari reportingEntityAddress atau source jika berupa IP. Diekstrak menggunakan ekspresi reguler dari source jika berupa alamat MAC. Dikonversi menjadi label pada resource utama. Dikonversi menjadi label pada resource utama.
reportingEntityAddress principal.ip, principal.hostname Jika berupa alamat IP, dipetakan ke principal.ip. Jika tidak, dipetakan ke principal.hostname.
severity security_result.severity Dipetakan berdasarkan kondisi berikut:
"KRITIS" jika severity adalah "0", "1", "KRITIS", atau "SANGAT TINGGI".
"HIGH" jika severity adalah "2", "3", "4", atau "HIGH".
"MEDIUM" jika severity adalah "5" atau "MEDIUM".
"RENDAH" jika severity adalah "6", "7", atau "RENDAH".
sigAlertDescription security_result.description Dipetakan secara langsung.
signatureName target.resource.attribute.labels.signatureName Dikonversi menjadi label pada resource target.
source principal.hostname, principal.ip, principal.mac Jika berupa alamat IP, dipetakan ke principal.ip. Jika berupa alamat MAC, dipetakan ke principal.mac. Jika tidak, dipetakan ke principal.hostname.
srcObjectClassId principal.resource.attribute.labels.srcObjectClassId Dikonversi menjadi label pada resource utama.
srcObjectId principal.resource.attribute.labels.srcObjectId Dikonversi menjadi label pada resource utama.
subclassName security_result.rule_name Dipetakan secara langsung. Setel ke "BLOCK" jika applicationSpecificAlarmID berisi "BlockList" (tidak peka huruf besar/kecil) atau jika eventType adalah salah satu dari "SIGNATURE_ATTACK", "MALICIOUS_ROGUE_AP_DETECTED", atau "USER_AUTHENTICATION_FAILURE". Ditentukan oleh logika parser berdasarkan eventType:
"NETWORK_MALICIOUS" jika eventType adalah "MALICIOUS_ROGUE_AP_DETECTED".
"NETWORK_SUSPICIOUS" jika eventType adalah "SERANGAN_TANDA_TANGAN".
"AUTH_VIOLATION" jika eventType adalah "USER_AUTHENTICATION_FAILURE".
timestamp metadata.event_timestamp Kolom seconds dan nanos dipetakan secara langsung.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.