Cisco Wireless Intrusion Prevention System(WIPS)のログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane を使用して Cisco Wireless Intrusion Prevention System(WIPS)ログを Google Security Operations に取り込む方法について説明します。パーサーは syslog メッセージから Key-Value ペアを抽出し、それらの値を統合データモデル(UDM)フィールドにマッピングします。プリンシパル、ターゲット、ユーザー情報が存在するかどうかを基に適切な event_type を特定し、eventType などのフィールドに基づいてセキュリティ イベントを分類します。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Windows 2016 以降、または systemd を使用する Linux ホスト
  • プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認する
  • Cisco アクセス ポイント(AP) / ワイヤレス LAN コントローラ(WLC)への特権アクセス

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [収集エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。
    • BindPlane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。

Windows のインストール

  1. 管理者として コマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

その他のインストール リソース

その他のインストール オプションについては、インストール ガイドをご覧ください。

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

  1. 構成ファイルにアクセスします。
    • config.yaml ファイルを見つけます。通常、Linux では /etc/bindplane-agent/ ディレクトリに、Windows ではインストール ディレクトリにあります。
    • テキスト エディタ(nanovi、メモ帳など)を使用してファイルを開きます。
  2. config.yaml ファイルを次のように編集します。

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'CISCO_WIPS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
    • <customer_id> は、実際の顧客 ID に置き換えます。
    • /path/to/ingestion-authentication-file.json の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart bindplane-agent
    
  • Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Cisco Catalyst で Adaptive Wireless Intrusion Prevention System(aWIPS)を構成する

  1. SSH を使用して Cisco Catalyst にログインします。
  2. AP プロファイルで aWIPS を有効にするには、グローバル構成を入力します。

    configure terminal
    ap profile <profile-name>
    awips
    
  3. syslog スロットル間隔を 60 秒に構成します。

    awips-syslog throttle period 60
    

Cisco AP プロファイルを使用して Syslog を構成する

  1. AP 参加プロファイル(CLI 経由):

    configure terminal
    ap profile <profile-name>
      syslog host <Bindplane_IP_address>
      syslog level informational
      syslog facility local0
    end
    

Cisco WLC で Syslog を構成する(GUI)

  1. WLC ウェブ UI にログインします。
  2. [管理> ログ> 構成] に移動します。
  3. [Syslog Server IP Address] フィールドに、Bindplane エージェントの IP アドレスを入力します。
  4. [追加] をクリックします。
  5. 次の構成の詳細を入力します。
    • Syslog Severity: [Informational] を選択します。
    • Syslog Facility: [Local Use 0] を選択します。
  6. [適用] をクリックします。
  7. [Save Configuration] をクリックします。

WLC(CLI)を使用してアクセス ポイントで Syslog を構成する

  1. グローバル AP syslog ホスト:

    config ap syslog host global <Bindplane_IP_address>
    
  2. 特定の AP syslog ホストを構成します。

    config ap syslog host specific <AP-name> <Bindplane_IP_address>
    
  3. AP の Syslog の重大度を設定します。

    config ap logging syslog level informational
    
  4. AP メッセージのファシリティを設定します。

    config logging syslog facility local0
    

UDM マッピング テーブル

ログフィールド UDM マッピング 論理
applicationCategoryData security_result.summary 直接マッピングされます。
applicationSpecificAlarmID target.resource.attribute.labels.applicationSpecificAlarmID ターゲット リソースのラベルに変換されました。
attackerMacAddr target.mac 直接マッピングされます。
authEntityId principal.resource.attribute.labels.authEntityId プリンシパル リソースのラベルに変換されました。
category security_result.category_details 直接マッピングされます。
detectingApCount target.resource.attribute.labels.detectingApCount ターゲット リソースのラベルに変換されました。
description metadata.description 直接マッピングされます。
displayName principal.user.userid パターンが一致する場合、displayName から正規表現 host/(?P<user_id>[\\w-]+) を使用して抽出されます。
eventType metadata.product_event_type 直接マッピングされます。
instanceId principal.resource.attribute.labels.instanceId プリンシパル リソースのラベルに変換されました。
instanceUuid metadata.product_log_id 直接マッピングされます。
instanceVersion principal.resource.attribute.labels.instanceVersion プリンシパル リソースのラベルに変換されました。
macInfo target.resource.attribute.labels.macInfo ターゲット リソースのラベルに変換されました。
notificationDeliveryMechanism target.resource.attribute.labels.notificationDeliveryMechanismnetwork.ip_protocol ターゲット リソースのラベルに変換されました。値に「snmp」が含まれている場合(大文字と小文字を区別しない)、network.ip_protocol は「UDP」に設定されます。
previousSeverity target.resource.attribute.labels.previousSeverity ターゲット リソースのラベルに変換されました。eventType が「USER_AUTHENTICATION_FAILURE」で、user_id が空でない場合は、「AUTHTYPE_UNSPECIFIED」に設定されます。ログの timestamp からコピーされます。複数の条件に基づいてパーサー ロジックで決定されます。eventType が「USER_AUTHENTICATION_FAILURE」で、user_id が空でない場合、
は「USER_LOGIN」になります。is_target_presentis_principal_present の両方が true の場合、
は「NETWORK_CONNECTION」になります。is_principal_present が true の場合は
「STATUS_UPDATE」。user_id が空でない場合は
「USER_UNCATEGORIZED」。
それ以外の場合は「GENERIC_EVENT」。「CISCO_WIPS」にハードコードされます。「Wireless Intrusion Prevention System (WIPS)」にハードコードされています。「Cisco」にハードコードされます。notificationDeliveryMechanism に「snmp」が含まれている場合は、「UDP」に設定します(大文字と小文字を区別しない)。reportingEntityAddress または source が IP でない場合は、それらからマッピングされます。reportingEntityAddress または source が IP の場合は、それらからマッピングされます。MAC アドレスの場合は、source から正規表現を使用して抽出されます。プリンシパル リソースのラベルに変換されました。プリンシパル リソースのラベルに変換されました。
reportingEntityAddress principal.ipprincipal.hostname IP アドレスの場合は、principal.ip にマッピングされます。それ以外の場合は principal.hostname にマッピングされます。
severity security_result.severity 次の条件に基づいてマッピングされます。severity が「0」、「1」、「CRITICAL」、「VERY-HIGH」の場合、
は「CRITICAL」になります。severity が「2」、「3」、「4」、「HIGH」の場合、
は「HIGH」。severity が「5」または「MEDIUM」の場合、
は「MEDIUM」になります。severity が「6」、「7」、「LOW」の場合は
「LOW」。
sigAlertDescription security_result.description 直接マッピングされます。
signatureName target.resource.attribute.labels.signatureName ターゲット リソースのラベルに変換されました。
source principal.hostnameprincipal.ipprincipal.mac IP アドレスの場合は、principal.ip にマッピングされます。MAC アドレスの場合は、principal.mac にマッピングされます。それ以外の場合は principal.hostname にマッピングされます。
srcObjectClassId principal.resource.attribute.labels.srcObjectClassId プリンシパル リソースのラベルに変換されました。
srcObjectId principal.resource.attribute.labels.srcObjectId プリンシパル リソースのラベルに変換されました。
subclassName security_result.rule_name 直接マッピングされます。applicationSpecificAlarmID に「BlockList」が含まれている場合(大文字と小文字を区別しない)、または eventType が「SIGNATURE_ATTACK」、「MALICIOUS_ROGUE_AP_DETECTED」、「USER_AUTHENTICATION_FAILURE」のいずれかである場合は、「BLOCK」に設定されます。eventType に基づくパーサー ロジックによって決定されます。eventType が「MALICIOUS_ROGUE_AP_DETECTED」の場合、
は「NETWORK_MALICIOUS」になります。
eventType が「SIGNATURE_ATTACK」の場合は「NETWORK_SUSPICIOUS」。
eventType が「USER_AUTHENTICATION_FAILURE」の場合は「AUTH_VIOLATION」。
timestamp metadata.event_timestamp seconds フィールドと nanos フィールドは直接マッピングされます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。