Cisco Firepower
You must have the "Firewall" integrations license pack to use this feature.
Você pode integrar o Firepower ao Sophos Central para o envio de dados de auditoria à Sophos para análise.
Essa integração usa um coletor de log hospedado em uma máquina virtual (VM). Juntos, eles são chamados de coletor de dados. O coletor de dados recebe dados de terceiros e os envia ao Sophos Data Lake.
Você pode adicionar coletores de log a uma VM existente executando o Sophos NDR VA e outros coletores de log. Você também pode criar uma nova VM para a integração.
Nota
Você pode adicionar vários firewalls Cisco Firepower ao mesmo coletor de dados da Sophos.
Para isso, configure a sua integração do Cisco Firepower no Sophos Central e depois configure um firewall para enviar logs para ele. Em seguida, configure seus outros firewalls Cisco Firepower para enviar logs para o mesmo coletor de dados da Sophos.
Você não precisa repetir a parte Sophos Central da configuração.
As principais etapas para adicionar uma integração são as seguintes:
- Adicione uma integração deste produto. Isso configura uma imagem para ser usada em uma VM.
- Baixe e implante a imagem na sua VM. Ele se torna seu coletor de dados.
- Configure o Firepower para enviar dados. As etapas a seguir dependem do dispositivo que você possui.
- Conecte o Firepower à sua VM.
Requisitos
Os coletores de dados têm requisitos de acesso ao sistema e à rede. Para verificar se você os atende, consulte Requisitos do coletor de dados.
Adicionar uma integração
Para integrar o Firepower ao Sophos Central, faça o seguinte:
- No Sophos Central, vá para o Centro de Análise de Ameaças e clique em Integrações.
-
Clique em Cisco Firepower.
Se já tiver configurado as conexões ao Firepower, você as verá aqui.
-
Clique em Adicionar.
Nota
Se esta for a primeira integração que você adiciona, solicitaremos detalhes sobre seus domínios internos e IPs. Consulte Meus domínios e IPs.
Etapas de integração aparece.
Configurar a VM
Em Etapas de configuração de integração, você configura uma VM para receber dados do Firepower. Você pode usar uma VM existente ou criar uma nova.
Você talvez precise acessar o Firepower para obter algumas das informações necessárias para preencher o formulário.
Para configurar a VM, faça o seguinte:
- Adicione um nome e uma descrição para a nova integração.
-
Insira um nome e uma descrição para o coletor de dados.
Se você já tiver configurado uma integração de coletor de dados, poderá escolhê-la em uma lista.
-
Selecione a plataforma virtual. Atualmente, oferecemos suporte a VMware ESXi 6.7 Update 3 ou posterior e Microsoft Hyper-V 6.0.6001.18016 (Windows Server 2016) ou posterior.
-
Especifique as configurações de IP das Portas de rede voltadas à Internet. Isso configura a interface de gerenciamento da VM.
-
Selecione DHCP para atribuir o endereço IP automaticamente.
Nota
Se você selecionar DHCP, deverá reservar o endereço IP.
-
Selecione Manual para especificar as configurações de rede.
-
-
Selecione a Versão de IP do syslog e insira o endereço IP de syslog.
Você precisará desse endereço IP de syslog mais tarde, ao configurar o Firepower para enviar dados ao seu coletor de dados.
-
Selecione um Protocolo.
Você deve usar o mesmo protocolo ao configurar o Firepower para enviar dados ao seu coletor de dados.
-
Clique em Salvar.
Nós criamos a integração e ela aparece na sua lista.
Nos detalhes de integração, você pode ver o número da porta do coletor de dados. Você precisará dele mais tarde, ao configurar o Firepower para enviar dados.
Pode levar alguns minutos para que a imagem da VM fique pronta.
Implantar a VM
Restrição
Se estiver usando o ESXi, o arquivo OVA é verificado com o Sophos Central, portanto, ele só pode ser usado uma vez. Se for necessário implementar outra VM, você deve criar um arquivo OVA novamente no Sophos Central.
Use a imagem da VM para implantar a VM. Para isso, siga este procedimento:
- Na lista de integrações, em Ações, clique na ação de download para a sua plataforma, por exemplo, Baixar OVA para ESXi.
- Quando o download da imagem for concluído, implante-a em sua VM. Consulte Implantar uma VM para integrações.
Quando você tiver implantado a VM, a integração será exibida como Conectado.
Configurar o Firepower
Agora, configure o Firepower para enviar dados ao seu coletor de dados. O coletor de dados atua como um servidor syslog, de modo que você usa o recurso de servidor syslog do seu firewall para enviar dados a ele.
As etapas a seguir dependem da versão do firmware do seu dispositivo e do método de gerenciamento Cisco que você está usando.
Para firewalls com o Firepower Threat Defense (FTD) versões 6.3 ou posterior, clique na guia do método de gerenciamento que você está usando. Você pode usar o Firepower Management Console (FMC) ou o Firepower Defence Manager (FDM).
Para firewalls com versões do Firepower Threat Defense (FTD) anteriores à versão 6.3, clique na guia de Dispositivos clássicos.
Nota
Evite caracteres especiais, inclusive vírgulas, em nomes de objetos, como nomes de políticas e regras. O coletor de dados na VM pode tratar os caracteres como separadores.
Para usar o Firepower Management Console (FMC) para se conectar a um firewall com Firepower Threat Defense (FTD) versão 6.3 ou posterior ao seu coletor de dados da Sophos, faça o seguinte.
Configurar os parâmetros de syslog
- No FMC, clique em Devices > Platform Settings.
- Selecione a plataforma que deseja conectar ao seu coletor de dados e clique no ícone de edição.
- Clique em Syslog.
- Clique em Syslog Servers > Add.
-
Insira os seguintes detalhes de conexão do seu coletor de dados:
- Endereço de IP. Este é o endereço IP do syslog que você definiu no Sophos Central.
- Tipo de protocolo. Se você selecionou UDP, não deve ativar o formato EMBLEM.
- Número de porta.
Você deve inserir as mesmas configurações inseridas no Sophos Central quando adicionou a integração.
-
Não selecione Enable secure syslog.
-
Em Reachable By, digite os detalhes da rede que permitem que o seu firewall acesse o coletor de dados da Sophos.
-
Clique em OK.
Para obter mais informações sobre as configurações do servidor syslog para firewalls Cisco Firepower, consulte Configure a Syslog Server.
-
Clique em Syslog Settings e defina as configurações da seguinte maneira:
- Ative Enable timestamp on Syslog Messages.
- Em Timestamp Format, selecione RFC 5424.
- Ative Enable Syslog Device ID e selecione Host Name.
- Não ative Netflow Equivalent Settings.
-
Clique em Salvar.
- Clique em Logging Setup.
- Selecione Enable Logging.
-
Você não deve selecionar o seguinte:
- Enable logging on the failover standby unit
- Send syslogs in EMBLEM format
- Send debug messages as syslogs
-
Se você quiser encaminhar eventos de VPN para o coletor de dados da Sophos, faça o seguinte:
- Na seção VPN Logging Settings, selecione Enable Logging to Firewall Management Center.
- Escolha Debug para o Logging Level.
-
Não é necessário inserir informações em Specify FTP Server Information ou Specify Flash Size.
- Clique em Salvar.
Definir as configurações de log para controle de acesso
Você também deve definir as configurações de log para a política de controle de acesso, incluindo o log de arquivo e malware.
Para isso, siga este procedimento:
- Clique em Policies > Access Control.
- Clique no ícone de edição da política de controle de acesso que você deseja configurar.
- Clique em Logging.
- Selecione Use the syslog settings configured in the FTD Platform Settings policy deployed on the device.
- Em Syslog Severity, selecione ALERT.
- Ative Send Syslog messages for IPS events.
- Ative Send Syslog messages for File and Malware events.
- Clique em Salvar.
Ativar o registro no log de eventos do Security Intelligence
- Na mesma política de controle de acesso, clique em Security Intelligence.
- Clique no ícone de opções DNS Policy.
-
Em DNS Blacklist Logging Options, ative o seguinte:
- Log Connections.
- Firewall Management Center
- Syslog Server.
-
Clique em OK.
-
Em Blacklist, clique em Network.
-
Em Network Blacklist Logging Options, ative o seguinte:
- Log Connections
- Firewall Management Center
- Servidor Syslog
-
Clique em OK.
-
Role a lista Blacklist para baixo até encontrar o ícone de opções URL.
-
Em URL Blacklist Logging Options, ative o seguinte:
- Log Connections
- Firewall Management Center
- Servidor Syslog
-
Clique em OK.
- Clique em Salvar.
Ativar o registro em log do syslog para cada regra de controle de acesso
Certifique-se de que todas as regras na política de controle de acesso tenham o registro de syslog ativado.
Para isso, para cada regra na política, faça o seguinte.
- Na mesma política de controle de acesso, clique na guia Rules.
- Clique em uma regra para editá-la.
- Em Editing Rule, clique em Logging.
-
Escolha se deseja registrar no log o início das conexões, o fim das conexões, ou ambos.
O log de conexão gera muitos dados. Fazer o log inicial e final gera aproximadamente o dobro de dados. Nem todas as conexões podem ter um registro de log no início e no fim. Para obter mais detalhes, faça login na sua conta da Cisco e vá para a seção Connection Logging do Firepower Management Center Configuration Guide, versão 6.2. Consulte Connection, Logging.
-
Se quiser registrar o log de eventos de arquivo, selecione Log Files.
- Ative Syslog Server.
- Clique em Salvar.
Ativar o log de eventos de invasão
Você também deve ativar o log de eventos na política de invasão associada à sua política de controle de acesso.
- Clique em Policies > Intrusion.
- Encontre a política de invasão associada à sua política de controle de acesso e clique em Snort 2 Version.
- Em Policy Information, clique em Advanced Settings.
- Em Advanced Settings, vá para Syslog Alerting.
- Clique em Enabled.
- Clique em Back.
- Em Policy Information, clique em Commit Changes.
- Insira uma descrição das alterações e clique em OK.
Nota
Evite caracteres especiais, inclusive vírgulas, em nomes de objetos, como nomes de políticas e regras. O coletor de dados na VM pode tratar os caracteres como separadores.
Para conectar um dispositivo Firepower ao seu coletor de dados da Sophos usando FDM, faça o seguinte.
Ativar o registro em log de eventos de malware e arquivos.
Para ativar o registro em log de arquivos e eventos de malware e adicionar os detalhes de conexão do coletor de dados da Sophos ao firewall, faça o seguinte.
- Faça login no FDM no dispositivo que deseja configurar e vá para a guia Device:<name>.
- Em System Settings, clique em Logging Settings.
- Ative FILE/MALWARE LOGGING.
- Clique em Syslog Server para ver os servidores disponíveis.
- Se você já adicionou o coletor de dados da Sophos a este dispositivo, selecione-o. Caso contrário, clique em Create new Syslog Server.
-
Insira os seguintes detalhes de conexão do seu coletor de dados:
- Endereço de IP. Este é o endereço IP do syslog que você definiu no Sophos Central.
- Tipo de protocolo.
- Número de porta.
Você deve inserir as mesmas configurações inseridas no Sophos Central quando adicionou a integração.
-
Se necessário, selecione a interface de dados ou interface de gerenciamento mais adequada para o seu ambiente de rede.
- Clique em OK.
- Seu novo servidor aparece em Syslog Servers. Clique nele para selecioná-lo.
- Em Log at Severity Level, selecione Debug.
- Clique em SAVE.
Configurar políticas
Em cada política, você deve ativar o registro em log das atividades que deseja enviar ao seu coletor de dados da Sophos. Você pode ativar o controle de acesso e os eventos de invasão.
Para isso, siga este procedimento:
- Clique em Policies > Access Control.
- Encontre a política que deseja configurar e clique no ícone de edição.
- Clique em Logging.
- Em SELECT LOG ACTION, escolha se deseja fazer o registro do log no início ou no fim das conexões ou se não deseja fazer o log.
- Em FILE EVENTS, ative Log Files
- Se quiser registrar eventos de invasão no log, em Intrusion Policy ative INTRUSION POLICY.
- Selecione a política de invasão que deseja aplicar.
-
Se quiser registrar os eventos de arquivos no log, em File Policy, selecione a política de arquivo que deseja aplicar. Escolha entre:
- Block Malware All
- Malware Cloud Lookup - No Block
-
Em SEND CONNECTION EVENTS TO:, selecione seu coletor de dados da Sophos.
- Clique em OK.
- Clique em Intrusion.
- Encontre a política que deseja configurar e clique no ícone de configurações.
- Em Edit Logging Settings, clique no ícone de mais e selecione seu coletor de dados da Sophos.
- Clique em OK.
Repita essas etapas para cada política que enviará dados para o coletor de dados da Sophos.
Salvar as alterações
Suas alterações não são ativadas no dispositivo até que você as implante. Para isso, siga este procedimento:
-
Clique no ícone de implantação.
O ponto no ícone aparece quando há alterações não implantadas.
-
Em Alterações pendentes, revise as alterações.
- Clique em IMPLANTAR AGORA.
Para obter mais detalhes sobre esse processo, consulte a documentação da Cisco. Consulte Creating a Syslog Alert Response.
Nota
Evite caracteres especiais, inclusive vírgulas, em nomes de objetos, como nomes de políticas e regras. O coletor de dados na VM pode tratar os caracteres como separadores.
Para conectar os dispositivos clássicos do Firepower ao seu coletor de dados da Sophos, faça o seguinte:
Configurar os parâmetros de syslog
- Faça login no seu Firepower Management Center (FMC).
- Clique em Policies > Actions > Alerts.
- Em Create Alert, selecione Create Syslog Alert.
- Insira um Nome para o alerta, por exemplo SophosIntegration.
- Digite o endereço IP do seu coletor de dados da Sophos em Host.
- Insira a porta configurada no seu coletor de dados da Sophos em Port.
-
Selecione Facility.
O coletor de dados da Sophos aceita quaisquer dados em Facility. Você encontra a lista de opções de dados na documentação da Cisco. Consulte a Tabela 1. Available Syslog Facilities.
-
Selecione um nível em Severity.
O coletor de dados da Sophos aceita qualquer nível de severidade que você escolher. Você encontra a lista de opções na documentação da Cisco. Consulte a Tabela 2. Syslog Severity Levels.
-
Clique em Salvar.
Quando você ativa Send Audit Log to Syslog e fornece informações de Host, as mensagens de syslog são enviadas ao host e aos logs de auditoria. Se desejar alterar isso, consulte a documentação da Cisco. Consulte Filter Syslogs from Audit Logs.
Definir as configurações de syslog para o controle de acesso
- Faça login no seu dispositivo.
- Clique em Policies > Access Control.
- Edite a política de controle de acesso aplicável.
- Clique em Logging.
- Selecione Send using specific syslog alert.
- Selecione o alerta de syslog criado acima.
- Clique em Salvar.
Ativar o registro em log de eventos de malware e arquivos
- Selecione Send Syslog messages for File and Malware events.
- Clique em Salvar.
Ativar o log de eventos de invasão
- Vá para a política de invasão associada à sua política de controle de acesso.
- Na política de invasão, clique em Advanced Settings > Syslog Alerting > Enabled.
- Clique em Back.
- Em Policy Information, clique em Commit Changes.
- Insira uma descrição das alterações e clique em OK.
Seus alertas do Cisco Firepower devem aparecer no Sophos Data Lake após a validação.