Перейти к содержанию

Решения Network Security

Межсетевой экран Cisco ASA

Настройка источника

  1. Подключиться к консоли устройства;

  2. Для включения журналирования и экспорта событий с устройства, введите команды:

(config)# logging enable

(config)# logging host <имя интерфейса> <IP-адрес коллектора>

(config)# logging trap <уровень логирования> (указать один из уровней важности событий: alerts, critical, debugging, emergencies, errors, informational, notifications, warnings)

(config)# logging console <уровень логирования> (указать один из уровней важности событий: alerts, critical, debugging, emergencies, errors, informational, notifications, warnings)

(config)# logging asdm <уровень логирования> (указать один из уровней важности событий: alerts, critical, debugging, emergencies, errors, informational, notifications, warnings)

(config)# logging device-id ipaddress <id устройства>

(config)# logging timestamp

Включение источника в Платформе Радар

Для информации! Включение источника в Платформе Радар представлено в разделе Управление источниками в Платформе Радар, Включение/выключение поддерживаемых источников и их синхронизация

  1. Зайти в веб-консоль Платформы Радар, перейти в раздел «Источники» - «Управление источниками»;

  2. Найти в списке доступных источников (Cisco-ASA) и включить его;

  3. Кликнуть на кнопку «Синхронизировать».

Настройка коллектора событий

Для информации! Пример конфигурационного файла с настройкой данного источника представлен в разделе Пример конфигурационного файла лог-коллектора. Более подробная информация о настройках лог-коллектора представлена в разделе Руководство по настройке лог-коллектора

  1. В конфигурационный файл лог-коллектора (config.yaml) необходимо добавить input компонента UDP.

    Пример настройки по умолчанию можно найти в документации: Руководство по настройке лог-коллектора, Компонент UDP

    Основные параметры, которые необходимо указать:

    host: "<ip адрес лог-коллектора>" (адрес, на котором запущен коллектор)

    port: <порт для приема соединений> (порт, на который будут приниматься события, если при настройке источника оставили стандартный - 2520)

  2. После настройки компонента сбора событий (input) необходимо настроить компонент отправки событий (output).

    В качестве компонента отправки событий для данного источника предусмотрено использование отправки по протоколу TCP.

    Пример настройки по умолчанию можно найти в документации: Руководство по настройке лог-коллектора, Компонент отправки событий по протоколу TCP

    Основные параметры, которые необходимо указать:

    target_host: <"ip адрес или имя удаленного узла"> (адрес Платформы Радар)

    port: <"порт"> (стандартный порт для данного источника 2520)

  3. Далее необходимо включить компоненты сбора (collectors) и отправки (senders).

    Пример настройки по умолчанию можно найти в документации: Руководство по настройке лог-коллектора, Включение компонентов

    Основные параметры, которые нужно указать при включении компонентов сбора:

    collectors:

    udp_reciever:

    - <<: *<"id компонента сбора"> (ID компонента сбора, который указывали при объявлении компонента сбора)

    Основные параметры, которые нужно указать при включении компонентов отправки:

    senders:

    tcp:

    - <<: *<"id компонента отправки"> (ID компонента отправки, который указывали при объявлении компонента отправки)

  4. После чего необходимо произвести настройку маршрутизации событий.

    Пример настройки по умолчанию можно найти в документации: Руководство по настройке лог-коллектора, Маршрутизация событий

    Основные параметры, которые нужно указать при настройке маршрута:

    route_1: &route_1

    collector_id:

    - <"id компонента сбора">

    sender_id:

    - <"id компонента отправки">

  5. После нужно включить маршрут в разделе routers. Пример включения маршрута:

    routers:

    - <<: *<название маршрута> (например - <<: *route_1)

Программный комплекс СКДПУ НТ

Инструкция по настройке программного комплекса «Система контроля действий поставщиков ИТ-услуг «Новые технологии» (СКДПУ НТ) для отправки событий в Платформу Радар:

  1. Зайдите в веб-интерфейс системы СКДПУ НТ под учетной записью с правами администратора системы.

  2. Выберите последовательно пункты меню: «Система» -> «Интеграция с SIEM»

  3. В открывшемся окне выполните настройки:

    • выбрать «Включено» в поле «Роутинг»;
    • заполнить имя хоста или IP-адрес лог-коллектора в поле «Доменное имя или IP»;
    • заполнить порт, открытый на лог-коллекторе для приема событий от данного источника, в поле «Порт»;
    • выбрать протокол взаимодействия (TCP/UDP) в поле «Протокол»;
    • выбрать формат отправки событий в поле «Log format»;
    • выбрать формат отображения времени в отправляемом событии в поле «Формат времени»;
    • нажать «+» для добавления конфигурации, а затем «Применить» для сохранения изменений (см. рисунок 1).

Сохранение настройки СКДПУ НТ

Рисунок 1 -- Сохранение настройки СКДПУ НТ.

McAfee Web Gateway

Инструкция по настройке McAfee Web Gateway для отправки событий в Платформу Радар:

  1. Зайдите в интерфейс системы под учетной записью с правами администратора системы.

  2. Зайдите в меню «Policy», затем выберите вкладку «Rule Sets» и пункт меню «Log Handler» (см. рисунок 2).

Выбор логов

Рисунок 2 -- Выбор логов.

  1. Раскройте список «Default», выберите «Access Log», в правой части окна выделите правило и нажмите «Edit».

  2. В секции «Events» нажмите «Add», а затем «Event».

  3. Выберите «Syslog (Number, String)» и нажмите «Parameters».

  4. Для параметра «1. Level (Number)» установите значение 6, что указывает на уровень логирования «Informational». Для настройки параметра «2. Message (String)» нажмите «Use Property» и выберите «User-Defined.logLine».

  5. Нажмите последовательно «OK» -> «OK» -> «Finish».

  6. Повторите действия п.п. 3-7 для других наборов правил.

  7. Перейдите в меню «Configuration», выберите вкладку «File Editor».

  8. Разверните список с именем соответствующего устройства и выберите файл rsyslog.conf.

  9. Найдите в файле следующую строку:

    *.info;mail.none;authpriv.none;cron.none /var/log/messages

    Добавьте в нее «daemon.!=info» следующим образом:

    *.info;daemon.!=info;mail.none;authpriv.none;cron.none -/var/log/messages

    Также добавьте следующую строку для отправки событий на лог-коллектор (@ - отправка по протоколу UDP, @@ - отправка по протоколу TCP):

    daemon.info @<ip-адрес лог-коллектора>:<порт лог-коллектора>

    Редактирование rsyslog.sys

    Рисунок 3 -- Редактирование rsyslog.sys.

  10. Нажмите кнопку «Save Changes» для сохранения изменений.

nGate Firewall

Настройка подключения источника nGate

По умолчанию логирование событий аутентификации и изменение конфигураций сохраняется в журнал ng-admin.log по пути /var/log/ngate/ng-admin/.

Для настройки пересылки логов с помощью rsyslog перейдите в директорию /etc/rsyslog.d/ и откройте файл конфигурации 50-ng-manual-fwd.conf. Закомментируйте содержимое и вставьте следующую конструкцию, после чего перезапустите службу rsyslog:

module(load="imfile" PollingInterval="10")
input(type="imfile"
      reopenOnTruncate="on"
      File="/var/log/ngate/ng-admin/ng-admin.log"
      Tag="ng-admin")
if $syslogtag == 'ng-admin' then @IP:PORT
& stop

Настройки конфигурации log-collectora

# = nGate =
udp_input_2562: &udp_input_2562
  id: "udp_input_2562"
  host: "collector_IP"
  port: 2562
  sock_buf_size: 0
  format: "json"

tcp_output_2562: &tcp_output_2562
  id: "tcp_output_2562"
  target_host: "platform_IP"
  port: 2562
  log_level: "INFO"  

senders:
  port: 48002
  log_level: "INFO"
  tcp:
    - <<: *tcp_output_2562
collectors:
  log_level: "INFO"
  udp_receiver:
    - <<: *udp_input_2562
#
route_1: &route_1
  collector_id:
    - "udp_input_2562"
  sender_id:
    - "tcp_output_2562"
routers:
  - <<: *route_1

pfSense Firewall

Настройка подключения источника Pfsense

Для настройки отправки событий в Платформу Радар от pfSense Firewall перейдите в веб-интерфейс pfSense по адресу Status > System Logs > Settings.

Прокрутите страницу вниз до Remote Logging Options.

Выполните настройку (см. рисунок 4):

  1. Включить настройку отправки логов.
  2. Выбрать источник.
  3. Выбрать протокол.
  4. Указать адрес хоста, на который будут отправляться логи. IP:PORT.
  5. Выбрать, какие логи необходимо отправлять.
  6. Сохранить настройки.

Настройка pfSense

Рисунок 4 -- Настройка pfSense.

Настройки конфигурации log-collectora

# = pFsense =
udp_input_515: &udp_input_515
  id: "udp_input_515"
  host: "172.30.254.166"
  port: 515
  sock_buf_size: 0
  format: "json"

tcp_output_2561: &tcp_output_2561
  id: "tcp_output_2561"
  target_host: "172.30.254.67"
  port: 2561

#=====
senders:
  port: 48002
  log_level: "INFO"
  tcp:
    - <<: *tcp_output_2561
collectors:
  log_level: "INFO"
  udp_receiver:
    - <<: *udp_input_515
#====
route_1: &route_1
  collector_id:
    - "udp_input_515"
  sender_id:
    - "tcp_output_2561"
#====
routers:
  - <<: *route_1

Usergate UTM Firewall

Подключение UserGate UTM Firewall в качестве источника событий для Платформы Радар

  1. В Web-интерфейсе UserGate UTM перейдите в раздел «Настройки» и выберите пункт «Журналы и отчеты» (см. рисунок 5)

    Настройка Usergate

    Рисунок 5 -- Настройка Usergate.

  2. Выберите пункт «Экспорт журналов» и нажмите кнопку «Добавить» (см. рисунок 6)

    Добавление экспорта журнала

    Рисунок 6 -- Добавление экспорта журнала.

  3. В меню «Свойства правила экспорта журналов» (см. рисунок 7) выполните нижеуказанные действия:

    • Во вкладке «Общие» (все отдельные слова в названии необходимо писать через нижнее подчеркивание «_»):

      • Установить чекбокс в стоке «Включено»;
      • Заполнить строку «Название».

    Свойства правила экспорта журналов

    Рисунок 7 -- Свойства правила экспорта журналов.

    • Во вкладке «Удаленный сервер» (см. рисунок 8):

      • в графе «Тип сервера» установить значение «Syslog»;
      • в графе «адрес сервера» укать ip-адрес лог-коллектора;
      • указать порт для отправки событий;
      • в графе «Транспорт» установить значение «UDP»;
      • в графе «Протокол» установить значение «Syslog (RFC 5424)»;
      • в графе «Критичность» установить значение «Уведомительная»;
      • в графе «Объект» установить значение «Сообщения пользовательские»;
      • графы «Имя хоста» и «Название приложения» указать без пробелов.

    По-умолчанию Платформой Радар для источника UserGate UTM выделен порт 2545

    Свойства удаленного сервера

    Рисунок 8 -- Свойства удаленного сервера.

    • Во вкладке «Журналы для экспорта» (см. рисунок 9) установите чекбоксы напротив журналов:

      • журнал событий;
      • журнал СОВ;
      • журнал трафика;
      • журнал веб-доступа;
      • выставить для всех журналов формат «JSON»;
      • нажать кнопку «Сохранить».

    Выбор журналов для экспорта

    Рисунок 9 -- Выбор журналов для экспорта.

Citrix ADC (Netscaler)

Данное руководство описывает механизм сбора событий Citrix ADC (Netscaler) и отправки их в Платформу Радар. Для настройки сбора событий выполните шаги:

  1. Войдите Web-интерфейс Citrix ADC (см. рисунок 10).

    Вход в Web-интерфейс Citrix ADC

    Рисунок 10 -- Вход в Web-интерфейс Citrix ADC.

  2. Перейдите в раздел Configuration > System > Auditing > Syslog (см. рисунок 11).

    Переход к логгированию

    Рисунок 11 -- Переход к логгированию.

  3. Откройте вкладку Servers.

  4. Нажмите кнопку Add.
  5. На странице Create Auditing Server заполните необходимые поля, все (см. рисунок 12). Не забудьте указать актуальный адрес лог коллектора и выбранный порт.

    Создание аудита

    Рисунок 12 -- Создание аудита.

  6. Нажмите кнопку Create.

  7. Создайте syslog policy. Для этого перейдите на вкладку Policies и нажмите кнопку Add.
  8. На странице Create Auditing Syslog Policy заполните поля (см. рисунок 13).

    Заполнение полей аудита

    Рисунок 13 -- Заполнение полей аудита.

    Введите название политики и выберите syslog сервер, который был добавлен ранее (п.п. 3-6)

  9. Нажмите кнопку Create.

Настройка источника на этом закончена. Более детальную информацию о параметрах, а также о способе настройки источника с помощью командной строки, можно прочитать в документации на сайте вендора.

Мы рекомендуем настраивать источник через web-интерфейс и использовать указанные параметры конфигурации. При конфигурировании через командную сроку используйте точно такие же параметры. Изменение любого из них может повлиять на корректность работы правил разбора в Платформе Радар.

Пример конфигурационного файла лог коллектора:

cluster:
  url: "https://адрес_сервера"
  api_key: "api_key"
controller:
  port: 48000
metric_server:
  port: 48005
secret_file: "/opt/pangeoradar/configs/logcollector/secret"
secret_storage: "/opt/pangeoradar/configs/logcollector/secret_storage"
api_server:
  address: "server ip or address"
  port: 8001
  read_timeout: 60
  write_timeout: 60
  wait: 5
  enable_tls: true
  cert_file: "/opt/pangeoradar/certs/agent.crt"
  key_file: "/opt/pangeoradar/certs/agent.key"
  cert_key_pass: ""
  require_client_cert: false
  ca_file: "/opt/pangeoradar/certs/pgr.crt"
  log_level: "INFO"

journal:
  port: 48004
  log_level: "INFO"
  log_path: "/var/log/logcollector/journal.log"
  rotation_size: 30
  max_backups: 7
  max_age: 7

tcp_input_citrix_adc: &tcp_input_citrix_adc
  id: "tcp_input_citrix_adc"
  host: "172.30.250.32"
  port: 2871 # Здесь можно указать любой незанятый порт, не забудьте указать его же в конфигурации источника
  enable_tls: false
  compression_enabled: false
  connections_limit: 10
  format: "json"
  log_level: "INFO"

tcp_output_citrix_adc: &tcp_output_citrix_adc
  id: "tcp_output_citrix_adc"
  target_host: "172.30.254.68"
  port: 2870

senders:
  port: 48001
  tcp:
    - <<: *tcp_output_citrix_adc

collectors:
  log_level: "INFO"
  tcp_receiver:
    - <<: *tcp_input_citrix_adc

route_citrix_adc: &route_citrix_adc
  collector_id:
    - "tcp_input_citrix_adc"
  sender_id:
    - "tcp_output_citrix_adc"

routers:
  - <<: *route_citrix_adc

При необходимости откройте нужные порты на межсетевом экране (порты указаны в файле конфигурации).
Перезапустите службу лог коллектора.
Проверьте наличие событий в интерфейсе Платформы Радар.

Checkpoint NGFW

Настройка сбора событий Checkpoint через log-export.
Для настройки отправки событий с Checkpoint firewall по syslog выполните следующие шаги:

  1. Подключитесь по ssh к инстансу Checkpoint.
  2. Переключитесь в режим expert:

    > expert

  3. Выполните команду для создания конфигурации отправки:

    # cp_log_export add name <имя конфигурации> target-server <ip-адрес лог-коллектора> target-port 2511 protocol tcp format <формат событий syslog>

  4. Запустите конфигурацию командой:

    # cp_log_export restart name <имя конфигурации>r

    Если в конфигурации была допущена ошибка, то для ее изменения выполните команду:

    # cp_log_export set name <имя конфигурации> [параметры значения]

  5. На машине с лог-коллектором добавьте изменения в файл конфигурации для сбора событий от источника и отправки их в Платформу Радар:

    • добавить Компонент сбора событий:

      tcp_input_checkpoint: & tcp_input_checkpoint
          id: "tcp_input_checkpoint"
        host: "0.0.0.0"
          port: 2511
          sock_buf_size: 0
        format: "json"
          log_level: "INFO"
      
    • добавить Компонент отправки событий:

      tcp_output_checkpoint: & tcp_output_checkpoint id: "tcp_output_checkpoint " target_host: "<ip адрес Платформы Радар/или балансера>" port: 2511 sock_buf_size: 0 log_level: "INFO"

    • указать добавленные компоненты сбора и отправки в разделы collectors и senders соответственно:

      collectors:
          tcp_receiver:
          - <<: *tcp_input_checkpoint
      
      senders:
        port: 48002
          tcp:
          - <<: *tcp_output_checkpoint
      
    • добавить маршрут взаимодействия между компонентами сбора событий и компонентами отправки событий:

      route_1_checkpoint: &route_1_checkpoint
          collector_id:
          - "udp_input_checkpoint "
          sender_id:
          - "tcp_output_checkpoint "
      
    • включить маршрут в разделе конфигурационного файла routers:

      routers:
        - <<: *route_1_checkpoint
      

Перезапустите службу лог-коллектора.
Включите источник Checkpoint в Платформе Радар и нажмите кнопку «Синхронизировать».
Проверьте поступающие события в Платформе Радар в разделе «Просмотр событий».

Cisco snort

Настройка rsyslog на сервере snort.

Логирование snort выполняется в системный журнал syslog.

Для отправки логов в Платформу Радар выполните шаги:

  1. Создайте шаблон для rsyslog'a по пути /etc/rsyslog.d/. Например snort.conf

    sudo nano /etc/rsyslog.d/snort.conf

    Содержимое файла представлено ниже:

    If ($programname contains 'snort' and ($msg contains 'start' or $msg contains 'Start' or $msg contains 'Stop' or $msg contains 'stop' or $msg contains 'ERROR' or $msg contains 'fail' or $msg contains 'Fail')) or ($msg contains 'snort' and $msg contains 'exit') then @@x.x.x.x:515
    If $msg contains 'Classification' and $programname contains 'snort' then @@x.x.x.x:515
    

    Где вместо x.x.x.x необходимо указать ip-адрес лог-коллектора и порт после двоеточия.

    Первая строчка конфигурации позволяет отправлять в Платформу Радар системные логи, исключая не информативные. Вторая строчка включает пересылку алертов в Платформу Радар.

  2. Перезапустить службу rsyslog.

    systemctl restart rsyslog 

Настройки конфигурации log-collectora

tcp_input_515: &tcp_input_515
  id: "tcp_input4"
  host: "0.0.0.0"
  port: 515
  sock_buf_size: 0
  format: "json"

tcp_output_2517: &tcp_output_2517
  id: "tcp_output_4"
  target_host: "x.x.x.x"
  port: 2517

senders:
  port: 48002
  log_level: "INFO"
  tcp:
    - <<: *tcp_output_2517

collectors:
  tcp_receiver:
    - <<: *tcp_input_515

route_2517: &route_2517
  collector_id:
    - "tcp_input_515"
  sender_id:
    - "tcp_output_2517"

routers:
  - <<: *route_2517

Вместо x.x.x.x необходимо также указать ip-адрес лог-коллектора и выбранный ранее порт для tcp_input.