Raccogliere i log del sistema di prevenzione delle intrusioni wireless (WIPS) di Cisco
Questo documento spiega come importare i log del sistema di prevenzione delle intrusioni wireless (WIPS) di Cisco in Google Security Operations utilizzando Bindplane. Il parser
estrae le coppie chiave-valore dai messaggi syslog, quindi mappa questi valori ai
campi del modello UDM (Unified Data Model). Determina il event_type
appropriato
in base alla presenza di informazioni su principal, target e utente e classifica
gli eventi di sicurezza in base a eventType
e ad altri campi.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Windows 2016 o versioni successive oppure un host Linux con
systemd
- Se l'esecuzione avviene tramite un proxy, assicurati che le porte del firewall siano aperte.
- Accesso con privilegi al punto di accesso (AP) Cisco/al controller LAN wireless (WLC)
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione.
- Salva il file in modo sicuro sul sistema in cui verrร installato BindPlane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.
Installazione di Windows
- Apri il prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installazione di Linux
- Apri un terminale con privilegi root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione, consulta la guida all'installazione.
Configura l'agente Bindplane per importare Syslog e inviarli a Google SecOps
- Accedi al file di configurazione:
- Individua il file
config.yaml
. In genere, si trova nella directory/etc/bindplane-agent/
su Linux o nella directory di installazione su Windows. - Apri il file utilizzando un editor di testo (ad esempio
nano
,vi
o Blocco note).
- Individua il file
Modifica il file
config.yaml
come segue:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'CISCO_WIPS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.
- Sostituisci
<customer_id>
con l'ID cliente effettivo. - Aggiorna
/path/to/ingestion-authentication-file.json
al percorso in cui รจ stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart bindplane-agent
Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurare il sistema di prevenzione delle intrusioni wireless adattivo (aWIPS) su Cisco Catalyst
- Accedi a Cisco Catalyst utilizzando SSH.
Inserisci la configurazione globale per attivare aWIPS nel profilo AP:
configure terminal ap profile <profile-name> awips
Configura l'intervallo di limitazione di syslog per 60 secondi:
awips-syslog throttle period 60
Configurare Syslog utilizzando i profili AP Cisco
Nel profilo AP-join (tramite CLI):
configure terminal ap profile <profile-name> syslog host <Bindplane_IP_address> syslog level informational syslog facility local0 end
Configura Syslog su Cisco WLC (GUI)
- Accedi all'UI web di WLC.
- Vai a Gestione > Log > Configurazione.
- Inserisci l'indirizzo IP dell'agente Bindplane nel campo Indirizzo IP server Syslog.
- Fai clic su Aggiungi.
- Fornisci i seguenti dettagli di configurazione:
- Gravitร Syslog: seleziona Informativo.
- Syslog Facility (Funzione Syslog): seleziona Local Use 0 (Uso locale 0).
- Fai clic su Applica.
- Fai clic su Salva configurazione.
Configura Syslog sui punti di accesso utilizzando WLC (CLI)
Host syslog AP globale:
config ap syslog host global <Bindplane_IP_address>
Configura l'host syslog AP specifico:
config ap syslog host specific <AP-name> <Bindplane_IP_address>
Imposta la gravitร di syslog AP:
config ap logging syslog level informational
Imposta la struttura per i messaggi AP:
config logging syslog facility local0
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
applicationCategoryData |
security_result.summary |
Mappato direttamente. |
applicationSpecificAlarmID |
target.resource.attribute.labels.applicationSpecificAlarmID |
Convertito in un'etichetta sulla risorsa di destinazione. |
attackerMacAddr |
target.mac |
Mappato direttamente. |
authEntityId |
principal.resource.attribute.labels.authEntityId |
Convertito in un'etichetta sulla risorsa principale. |
category |
security_result.category_details |
Mappato direttamente. |
detectingApCount |
target.resource.attribute.labels.detectingApCount |
Convertito in un'etichetta sulla risorsa di destinazione. |
description |
metadata.description |
Mappato direttamente. |
displayName |
principal.user.userid |
Estratto utilizzando l'espressione regolare host/(?P<user_id>[\\w-]+) da displayName se il pattern corrisponde. |
eventType |
metadata.product_event_type |
Mappato direttamente. |
instanceId |
principal.resource.attribute.labels.instanceId |
Convertito in un'etichetta sulla risorsa principale. |
instanceUuid |
metadata.product_log_id |
Mappato direttamente. |
instanceVersion |
principal.resource.attribute.labels.instanceVersion |
Convertito in un'etichetta sulla risorsa principale. |
macInfo |
target.resource.attribute.labels.macInfo |
Convertito in un'etichetta sulla risorsa di destinazione. |
notificationDeliveryMechanism |
target.resource.attribute.labels.notificationDeliveryMechanism , network.ip_protocol |
Convertito in un'etichetta sulla risorsa di destinazione. Se il valore contiene "snmp" (senza distinzione tra maiuscole e minuscole), network.ip_protocol รจ impostato su "UDP". |
previousSeverity |
target.resource.attribute.labels.previousSeverity |
Convertito in un'etichetta sulla risorsa di destinazione. Imposta "AUTHTYPE_UNSPECIFIED" se eventType รจ "USER_AUTHENTICATION_FAILURE" e user_id non รจ vuoto. Copiato da timestamp del log. Determinato dalla logica del parser in base a diverse condizioni: "USER_LOGIN" se eventType รจ "USER_AUTHENTICATION_FAILURE" e user_id non รจ vuoto. "NETWORK_CONNECTION" se sia is_target_present che is_principal_present sono true. "STATUS_UPDATE" se is_principal_present รจ true. "USER_UNCATEGORIZED" se user_id non รจ vuoto. "GENERIC_EVENT" altrimenti. Codificato in modo permanente su "CISCO_WIPS". Codificato come "Sistema di prevenzione delle intrusioni wireless (WIPS)". Codificato in modo permanente su "Cisco". Imposta "UDP" se notificationDeliveryMechanism contiene "snmp" (senza distinzione tra maiuscole e minuscole). Mappato da reportingEntityAddress o source se non sono IP. Mappati da reportingEntityAddress o source se sono IP. Estratto utilizzando l'espressione regolare da source se si tratta di un indirizzo MAC. Convertito in un'etichetta sulla risorsa principale. Convertito in un'etichetta sulla risorsa principale. |
reportingEntityAddress |
principal.ip , principal.hostname |
Se si tratta di un indirizzo IP, mappato su principal.ip . In caso contrario, viene mappato a principal.hostname . |
severity |
security_result.severity |
Mappato in base a queste condizioni: "CRITICO" se severity รจ "0", "1", "CRITICO" o "MOLTO ALTO". "HIGH" se severity รจ "2", "3", "4" o "HIGH". "MEDIUM" se severity รจ "5" o "MEDIUM". "LOW" se severity รจ "6", "7" o "LOW". |
sigAlertDescription |
security_result.description |
Mappato direttamente. |
signatureName |
target.resource.attribute.labels.signatureName |
Convertito in un'etichetta sulla risorsa di destinazione. |
source |
principal.hostname , principal.ip , principal.mac |
Se si tratta di un indirizzo IP, mappato su principal.ip . Se si tratta di un indirizzo MAC, mappato su principal.mac . In caso contrario, viene mappato a principal.hostname . |
srcObjectClassId |
principal.resource.attribute.labels.srcObjectClassId |
Convertito in un'etichetta sulla risorsa principale. |
srcObjectId |
principal.resource.attribute.labels.srcObjectId |
Convertito in un'etichetta sulla risorsa principale. |
subclassName |
security_result.rule_name |
Mappato direttamente. Imposta su "BLOCK" se applicationSpecificAlarmID contiene "BlockList" (senza distinzione tra maiuscole e minuscole) o se eventType รจ uno dei seguenti valori: "SIGNATURE_ATTACK", "MALICIOUS_ROGUE_AP_DETECTED" o "USER_AUTHENTICATION_FAILURE". Determinato dalla logica del parser in base a eventType : "NETWORK_MALICIOUS" se eventType รจ "MALICIOUS_ROGUE_AP_DETECTED". "NETWORK_SUSPICIOUS" se eventType รจ "SIGNATURE_ATTACK". "AUTH_VIOLATION" se eventType รจ "USER_AUTHENTICATION_FAILURE". |
timestamp |
metadata.event_timestamp |
I campi seconds e nanos sono mappati direttamente. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.