Introducción
Este documento describe cómo configurar la función Secure Analytics Response Management para enviar eventos a través de syslog a un tercero como Splunk.
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
- Gestión de respuesta de Secure Network Analytics.
- Splunk Syslog
Componentes Utilizados
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
- Implementación de Secure Network Analytics (SNA) que contiene al menos un dispositivo Manager y un dispositivo Flow Collector.
- Servidor Splunk instalado y accesible a través de 443 puertos.
Configuración de syslog en SNA sobre UDP 514 o puerto definido personalizado
Sugerencia: asegúrese de que UDP/514,TCP/6514 o cualquier puerto personalizado que elija para syslog esté permitido en cualquier firewall o dispositivo intermedio entre SNA y Splunk.
1.Gestión de respuestas SNA
El componente Response Management de Secure Analytics (SA) se puede utilizar para configurar reglas, acciones y destinos de syslog.
Estas opciones deben configurarse para enviar/reenviar alarmas de Secure Analytics a otros destinos.
Paso 1: Inicie sesión en el dispositivo SA Manager y navegue hasta Configure > Detection Response Management.

Paso 2: En la nueva página, desplácese a la ficha Acciones, busque el elemento de línea predeterminado Enviar a Syslog y haga clic en los puntos suspensivos (...) en la columna Acción y, a continuación, en Editar.

Paso 3: Ingrese la dirección de destino deseada en el campo Syslog Server Address, y el puerto de recepción de destino deseado en el campo UDP Port. En Formato de mensaje, seleccione CEF.
Paso 4: Cuando haya terminado, haga clic en el botón azul Save situado en la esquina superior derecha.
Consejo: El puerto UDP predeterminado para syslog es 514

2.Configuración de Splunk para Recibir los Registros del Sistema SNA sobre el puerto UDP
Después de aplicar los cambios en la interfaz de usuario web de Secure Network Analytics Manager , debe configurar la entrada de datos en Splunk.
Paso 1: Inicie sesión en Splunk y navegue hasta Settings > Add Data > DATA Data Inputs.

Paso 2: Localice la línea UDP y seleccione +Add new.

Paso 3: En la nueva página, seleccione UDP, ingrese el puerto de recepción como 514 en el campo Port.
Paso 4: En el campo Source name override, introduzca desired name of source.
Paso 5: Cuando termine, haga clic en el botón verde Next > en la parte superior de la ventana.

Paso 6: En la página siguiente, cambie a la opción New, busque el campo Source Type y escriba desired source .
Paso 7: Seleccione IP para el Método
.
Paso 8: Haga clic en el botón verde Review > situado en la parte superior de la pantalla.

Paso 9: En la siguiente ventana, revise la configuración y edítela si es necesario.
Paso 10: Una vez validado, haga clic en el botón verde Submit > en la parte superior de la ventana.

Paso 11: Navegue hasta Aplicaciones > Buscar e informar en la interfaz de usuario web.

Paso 12: En la página Buscar, utilice el filtrosource="As_configured" sourcetype="As_configured"
para buscar los registros recibidos.

Nota: Para ver el origen, consulte el paso 4
Para source_type, vea el Paso 6
Configuración de syslog en SNA a través del puerto TCP 6514 o del puerto definido personalizado
1.Configuración de Splunk para Recibir Registros de Auditoría SNA sobre el Puerto TCP
Paso 1: En la interfaz de usuario de Splunk, navegue hasta Configuraciones > Agregar datos > Entradas de datos de datos.

Paso 2: Localice la línea TCP y seleccione + Add new.

Paso 3: En la nueva ventana, seleccione TCP, ingrese el puerto de recepción deseado, en el puerto de imagen de ejemplo 6514, e ingrese "desired name" en el campo Source name override.
Nota: TCP 6514 es el puerto predeterminado para syslog sobre TLS
Paso 4: Cuando termine, haga clic en el botón verde Next > en la parte superior de la ventana.

Paso 5: En la nueva ventana, seleccione Nuevo en la sección Tipo de origen, ingrese el nombre deseado en el campo Tipo de origen.
Paso 6: Seleccione IP para el Método en la sección Host.
Paso 7: Cuando haya terminado, seleccione el botón verde Revisar > en la parte superior de la ventana.

Paso 8: En la siguiente ventana, revise la configuración y edítela si es necesario. Una vez validado, haga clic en el botón verde Submit > en la parte superior de la ventana.

2.Generar certificado para Splunk
Paso 1: Con una máquina que tenga instalado openssl, ejecute elsudo openssl req -x509 -newkey rsa:4096 -keyout server_key.pem -out server_cert.pem -sha256 -days 3650 -subj /CN=10.106.127.4
comando, reemplazando la IP de ejemplo de 10.106.127.4 con la IP del dispositivo Splunk. Se le pedirá dos veces que introduzca una frase de paso definida por el usuario. En los ejemplos, los comandos se ejecutan desde la línea de comandos de la máquina Splunk.
user@examplehost: sudo openssl req -x509 -newkey rsa:4096 -keyout server_key.pem -out server_cert.pem -sha256 -days 3650 -subj /CN=10.106.127.4
..+...+..+.+...+..+............+...............+.+.....+.+......+..+.+...........+...+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*..+.........+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*..+......+..............+...+.+......+........+............................+..+...+....+...............+........+......+.+...+...+........+......+...+.+.....+...................+...........+......+.+.....+.........+....+.........+......+......+.....+.+........+............+.......+........+..........+........+....+..+....+......+.....+.............+.....+.......+........+......+.........+...+....+...+..+..........+.....+......+...+.........+.+.........+.....+......+.........+...............+............+....+.....+.+...+...+............+...............+.....+.+..............+.+.........+...+...+.........+.....+.+.....................+...+...........+.......+.....+...............+.........+....+......+...+...+.....+..........+..+................+.....................+.........+..+...+....+......+.................+...+.......+..+...............+......+.+.....+..........+.....+......+....+......+........+.......+....................+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
....+.......+..+...+...+.+......+...+.........+............+.....+....+..+...+....+...+...+.........+...+..+.......+........+............+.+.....+....+.........+..+.........+....+..+....+........+...+.......+...+...+..+...+.+...+..+....+.....+.......+........+......+.+..+......+....+......+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*.......+...+.....+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*.......+.+......+..............+.........+.....................+.......+.....+....+..............+.........+.......+...+.......................+....+...+..+.+.........+.........+......+...........+...+...............+.........+.+......+.........+.....................+.....+.........+.......+...............+........+.+....................+.+..+.+....................+.+...........+...+.+...+.....+.............+...+..+...+....+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
user@examplehost:
Cuando se completa el comando, se generan dos archivos. Los archivos server_cert.pem y server_key.pem.
user@examplehost: ll server*
-rw-r--r-- 1 root root 1814 Dec 20 19:02 server_cert.pem
-rw------- 1 root root 3414 Dec 20 19:02 server_key.pem
user@examplehost:
Paso 2: Cambiar al usuario raíz.
user@examplehost:~$ sudo su
[sudo] password for examplehost:
Paso 3: Copie el certificado recién generado en el /opt/splunk/etc/auth/
.
user@examplehost:~# cat /home/examplehost/server_cert.pem > /opt/splunk/etc/auth/splunkweb.cer
Paso 4: Añada el archivo spunkweb.cet con clave privada.
user@examplehost:~# cat /home/examplehost/server_key.pem >> /opt/splunk/etc/auth/splunkweb.cer
Paso 5: Cambiar la propiedad del certificado splunk.
user@examplehost:~# chown 10777:10777/opt/splunk/etc/auth/splunkweb.cer
Paso 6: Cambie el permiso para el certificado de splunk.
user@examplehost:~# chmod 600/opt/splunk/etc/auth/splunkweb.cer
Paso 7: cree un nuevo archivo input.conf.
user@examplehost:~# vim /opt/splunk/etc/system/local/inputs

Paso 8: Verifique los registros del sistema mediante la búsqueda.


3.Configure el destino del registro de auditoría en SNA
Paso 1: Inicie sesión en la interfaz de usuario de SMC y navegue hasta Configurar > Administración central.

Paso 2: Haga clic en el icono de puntos suspensivos del dispositivo SNA que desee y seleccione Editar configuración del dispositivo.

Paso 3: Navegue hasta la pestaña Servicios de red e ingrese los detalles de Destino de registro de auditoría (Syslog over TLS).

Paso 4: Navegue hasta la ficha General, desplácese hacia abajo y haga clic en Add new para cargar el certificado Splunk creado anteriormente denominado server_cert.pem.

Paso 5: Haga clic en Aplicar configuración.

Troubleshoot
Podría haber un completo galimatías apareciendo en la búsqueda.

Solución:
Asigne la entrada a su tipo de origen correcto.



