Checkpoint Quantum Firewall
Versión de la integración1.0.0
Checkpoint Quantum Firewall - Audit
Checkpoint Quantum Firewall - Application Control
Checkpoint Quantum Firewall - URL Filtering
Checkpoint Quantum Firewall - Identity Awareness
Checkpoint Quantum Firewall - IPS
Checkpoint Quantum Firewall - Firewall
Checkpoint Quantum Firewall - Threat Emulation
Checkpoint Quantum Firewall - Anti Bot
Check Point Next Generation Firewall es una gateway de seguridad que incluye control de aplicaciones y protección IPS, con una gestión integrada de los eventos de seguridad. Entre otras funciones se incluyen Identity Awareness, URL Filtering, Anti-Bot, Anti-Virus y Anti-Spam.
Esta integración ingiere los logs de URL Filtering logs, Anti Bot logs, Application Control, Firewall, Identity Awareness, IPS, Threat Emulation y eventos misceláneos con el pipeline de logs de la integración para enriquecer los logs y normaliza los datos según los atributos estándar de Datadog. Esta integración ofrece visualizaciones de dashboard con información detallada sobre URL permitidas o bloqueadas, detalles de bots, información sobre datos de aplicaciones a las que se ha accedido, eventos generados por el cortafuegos, asignación entre identidades de ordenadores y direcciones IP de máquinas, y mucho más.
Configuración
Instalación
Para instalar la integración Checkpoint Quantum Firewall, sigue los pasos que se indican a continuación:
Nota: Este paso no es necesario para el Agent versión >= 7.52.0.
- Instala la versión 1.0 (
checkpoint_quantum_firewall==1.0.0
).
Configuración
Recopilación de logs
Checkpoint Quantum Firewall:
La recopilación de logs está desactivada por defecto en el Datadog Agent. Actívala en el archivo datadog.yaml
:
Añade este bloque de configuración a tu archivo checkpoint_quantum_firewall.d/conf.yaml
para empezar a recopilar tus logs de Checkpoint Quantum Firewall.
Consulta el checkpoint_quantum_firewall.d/conf.yaml de ejemplo para conocer las opciones disponibles de configuración.
logs:
- type: tcp/udp
port: <PORT>
service: checkpoint-quantum-firewall
source: checkpoint-quantum-firewall
Reinicia el Agent.
Configura el reenvío de mensajes de Syslog desde Checkpoint Quantum Firewall:
- Conéctate a la línea de comandos del servidor de gestión/servidor de log.
- Accede al modo experto. Ingresa tus credenciales administrativas (tras introducir las credenciales, el modo experto estará activado).
- Para configurar un nuevo objetivo para los logs exportados, introduce los siguientes comandos:
cp_log_export add name <Name of Log Exporter Configuration> target-server <HostName or IP address of Target Server> target-port <Port on Target Server> protocol {tcp | udp} format json
- Para guardar y añadir la configuración del servidor syslog, utiliza el siguiente comando:
cp_log_export restart name <Name of Log Exporter Configuration>
- Para obtener más información sobre la configuración de syslog, consulta la documentación oficial de Checkpoint.
Validación
Ejecuta el subcomando de estado del Agent y busca checkpoint_quantum_firewall
en la sección Checks.
Datos recopilados
Logs
La integración de Checkpoint Quantum Firewall integración recopila logs de Firewall, URL Filtering, IPS, Identity Awareness, Application Control, Threat Emulation, Audit, Anti Ransomware, Anti Spam, Email Security, Anti Exploit, Anti Bot, Anti Virus, HTTPS Inspection, DLP y Anti Malware.
Métricas
La integración de Checkpoint Quantum Firewall no incluye ninguna métrica.
Eventos
La integración de Checkpoint Quantum Firewall no incluye ningún evento.
Checks de servicios
La integración de Checkpoint Quantum Firewall no incluye ningún check de servicio.
Solucionar problemas
Checkpoint Quantum Firewall:
Permiso denegado durante la vinculación de puertos
Si ves un error de Permission denied (Permiso denegado) mientras vinculas puertos en los logs del Agent, consulta las siguientes instrucciones:
La vinculación a un número de puerto inferior a 1024 requiere permisos elevados. Sigue las instrucciones a continuación para configurarlo.
Concede acceso al puerto mediante el comando setcap
:
sudo setcap CAP_NET_BIND_SERVICE=+ep /opt/datadog-agent/bin/agent/agent
Comprueba que la configuración es correcta ejecutando el comando getcap
:
sudo getcap /opt/datadog-agent/bin/agent/agent
Con el resultado esperado:
/opt/datadog-agent/bin/agent/agent = cap_net_bind_service+ep
Nota: Vuelve a ejecutar este comando setcap
cada vez que actualices el Agent.
Reinicia el Agent.
No se recopilan datos
Asegúrate de que se evita el tráfico del puerto configurado si el cortafuegos está activado.
Puerto ya utilizado
Si aparece el error Port <PORT-NO> Already in Use (Puerto <PORT-NO> ya utilizado), consulta las siguientes instrucciones. El ejemplo siguiente es para PORT-NO = 514:
En los sistemas que utilizan Syslog, si el Agent escucha logs de Checkpoint Quantum Firewall en el puerto 514, puede aparecer el siguiente error en los logs del Agent: Can't start UDP forwarder on port 514: listen udp :514: bind: address already in use
.
Este error se produce porque, por defecto, Syslog escucha en el puerto 514. Para resolver este error, sigue uno de los pasos siguientes:
- Desactivar Syslog
- Configurar el Agent para escuchar en un puerto diferente, disponible
Para obtener más ayuda, ponte en contacto con el soporte de Datadog.