Cisco Secure Web Appliance
Versión de la integración1.0.0
Cisco Secure Web Appliance - Logs de acceso
Cisco Secure Web Appliance - Logs de L4TM
Cisco Secure Web Appliance protege a tu organización bloqueando automáticamente los sitios de riesgo y probando los sitios desconocidos antes de permitir el acceso a los usuarios. Intercepta y monitoriza el tráfico de Internet y aplica políticas para ayudar a mantener tu red interna segura frente al malware, la pérdida de datos confidenciales, la pérdida de productividad y otras amenazas basadas en Internet.
Esta integración ingiere los siguientes tipos de logs:
- Logs de acceso: Registra toda la actividad de filtrado y escaneo de la web proxy.
- Logs de L4TM: Registra toda la actividad de monitorización de tráfico de capa 4.
Los dashboards predefinidos te ayudan a visualizar información detallada sobre la actividad de filtrado y escaneo de la web proxy y la actividad de monitorización de tráfico de capa 4. Además, las reglas predefinidas de detección están disponibles para ayudarte a monitorizar y responder a las posibles amenazas de seguridad con eficacia.
Exención de responsabilidad: El uso de esta integración podría recopilar datos que incluyen información personal, está sujeto a tus acuerdos con Datadog. Cisco no se hace responsable de la privacidad, seguridad o integridad de la información de los usuarios finales, incluidos los datos personales, transmitida a través de integración.
Configuración
Instalación
Para instalar la integración de Cisco Secure Web Appliance, ejecuta el siguiente comando de instalación del Agent y los pasos que se indican a continuación. Para obtener más información, consulta la documentación Gestión de la integración.
Nota: Este paso no es necesario para la versión 7.58.0 o posterior del Agent.
Comando de Linux
sudo -u dd-agent -- datadog-agent integration install datadog-cisco_secure_web_appliance==1.0.0
Configuración
Los logs de acceso pueden recopilarse mediante la monitorización de puertos (cuando el método de recuperación es Syslog Push) o la monitorización de archivos (cuando el método de recuperación es SCP en un servidor remoto), según cuál sea el método de recuperación elegido.
Los logs de L4TM solo pueden recopilarse mediante la monitorización de archivos utilizando SCP en un servidor remoto como método de recuperación.
Recopilación de logs
Archivo de cola(monitorización de archivos)
La recopilación de logs está desactivada en forma predeterminada en el Datadog Agent. Actívala en datadog.yaml:
Añade este bloque de configuración a tu archivo cisco_secure_web_appliance.d/conf.yaml para empezar a recopilar tus logs de Cisco Secure Web Appliance L4TM.
logs:
- type: file
path: <Path to Directory Where Logs would Get Stored>
service: l4tm_logs
source: cisco-secure-web-appliance
Si el método de recuperación elegido para los logs de acceso es SCP en el servidor remoto, añade el bloque de configuración para logs de acceso en la configuración anterior para empezar a recopilar tus logs de acceso de Cisco Secure Web Appliance junto con los logs de L4TM. La configuración aparecerá de la siguiente manera en cisco_secure_web_appliance.d/conf.yaml.
logs:
- type: file
path: <Path to Directory Where L4TM Logs would Get Stored>
service: l4tm_logs
source: cisco-secure-web-appliance
- type: file
path: <Path to Directory Where Access Logs would Get Stored>
service: access_logs
source: cisco-secure-web-appliance
NOTA: Asegúrate de que el valor path
sea similar al directorio configurado en las seccionesConfigure SCP on Remote Server for L4TM Logs
y Configure SCP on Remote Server for Access Logs
respectivamente, reenviando /*.s
Reinicia el Agent.
Syslog
La recopilación de logs está desactivada en forma predeterminada en el Datadog Agent. Actívala en datadog.yaml:
Si el método de recuperación elegido para logs de acceso es Syslog Push, añade el bloque de configuración para logs de acceso en el archivo de configuración para empezar a recopilar tus logs de Cisco Secure Web Appliance junto con los logs de L4TM. La configuración aparecerá de la siguiente manera en cisco_secure_web_appliance.d/conf.yaml.
Utilizaremos el método UDP para recopilar los logs de acceso a Cisco Secure Web Appliance.
Consulta el ejemplo cisco_secure_web_appliance.d/conf.yaml para ver las opciones disponibles de configuración.
logs:
- type: file
path: <Path to Directory Where L4TM Logs would Get Stored>
service: l4tm_logs
source: cisco-secure-web-appliance
logs:
- type: udp
port: <PORT>
service: access_logs
source: cisco-secure-web-appliance
Nota: Es importante no cambiar los valores de servicio y source (fuente), ya que estos parámetros son parte integral del funcionamiento del pipeline.
Reinicia el Agent.
Configuración en el portal de Cisco Secure Web Appliance
Steps (UI) / Pasos para ajustar la zona horaria a GMT
Datadog espera que todos los logs estén en la zona horaria GMT en forma predeterminada. Asegúrate de que la zona horaria configurada en tu portal de Cisco Secure Web Appliance sea GMT. Estos son los steps (UI) / pasos para cambiar la zona horaria:
- Ve a System Administration (Administración del sistema) y, a continuación, a Time Zone (Zona horaria).
- Haz clic en Edit Settings (Editar configuración).
- Selecciona GMT Offset como región.
- Selecciona GMT como país.
- Selecciona GMT (GMT) como zona horaria.
- Envía y confirma los cambios.
Configura suscripciones a logs
Configura Syslog Push para los logs de acceso:
Prerequisites: (Requisitos previos)
- El nombre de host del servidor datadog-agent donde deseas insertar los logs.
Configuration: (Configuración)
Inicia sesión en la interfaz de usuario de Cisco Secure Web Appliance.
Ve a System Administration > Log Subscriptions (Administración del sistema > Suscripciones a logs).
Para añadir una suscripción a logs de acceso, haz clic en Add Log Subscription (Añadir suscripción a logs).
Selecciona Log Type (Tipo de log) como Access logs (Logs de acceso).
Proporciona un nombre de log.
Selecciona la opción Squid para Log Style (Estilo de Log).
Nota: Se admite el estilo de log en forma predeterminada (squid) para los logs de acceso.
Selecciona la opción Syslog Push como Retrieval Method (Método de recuperación).
Brinda los siguientes datos.
Nombre de host: <Datadog-Agent Host Server>
Puerto: <Default Provided>
Protocolo: UDP
Tamaño máximo del mensaje: <Valid values for UDP are 1024 to 9216>
Instalación: <Default Selected>
Haz clic en Submit (Enviar).
Haz clic en Commit Changes (Confirmar cambios) en la parte superior derecha de la page (página) Log Subscriptions (Suscripciones a logs).
Nota: Estos cambios no entrarán en vigor hasta que no se confirmen.
Configura SCP en el servidor remoto para los logs de L4TM
Prerequisites: (Requisitos previos)
- Requiere el nombre de host y el nombre de usuario (el nombre de usuario de la cuenta de administrador no es necesario) de la máquina virtual/máquina donde está instalado el Agent.
Configuration: (Configuración)
Ve a System Administration > Log Subscriptions (Administración del sistema > Suscripciones a logs) en la interfaz de usuario de Cisco Secure Web Appliance.
Para añadir una suscripción a logs para logs de monitorización de tráfico, haz clic en Add Log Subscription (Añadir suscripción a logs).
Selecciona Traffic Monitor Logs (Logs de monitorización de tráfico) como Log Type (Tipo de logs).
Indica el nombre del log apropiado.
Para FileName (Nombre de archivo), proporciona un nuevo nombre o mantén el nombre predeterminado.
Selecciona SCP on Remote Server (SCP en servidor remoto) como Retrieval Method (Método de recuperación).
Brinda la siguiente información.
Host de SCP: <SCP Host IP Address>
Directorio: <Path to Directory Where Logs would Get Stored>
NOTA: Asegúrate de que el directorio no tenga ningún otro archivo de log.
Puerto SCP: <Default Port>
Nombre de usuario: <SCP Host Username>
Haz clic en Submit (Enviar). Tras el envío, se generará(n) la(s) clave(s) SSH. Copia y guarda la(s) clave(s) SSH, ya que solo son visibles una vez.
Coloca la(s) clave(s) SSH en tu archivo authorized_keys
en el host remoto de modo que se puedan cargar los archivos de logs.
Haz clic en Commit Changes (Confirmar cambios) en la parte superior derecha de la page (página) Log Subscriptions (Suscripciones de logs).
NOTA: Estos cambios no entrarán en vigor hasta que no los confirmes.
Configura SCP en el servidor remoto para los logs de acceso.
Prerequisites: (Requisitos previos)
- Requiere el nombre del host y el nombre de usuario (el nombre de usuario de la cuenta de administrador no es necesario) de la máquina virtual/máquina donde está instalado el Agent.
Configuration: (Configuración)
En la interfaz de usuario de Cisco Secure Web Appliance, ve a System Administration > Log Subscriptions (Administración de sistema > Suscripciones a logs).
Para añadir una nueva suscripción a logs para logs de acceso, haz clic en Add Log Subscription (Añadir suscripción a logs) o edita una suscripción a logs de acceso existente.
Si estás añadiendo una nueva suscripción, sigue los steps (IU) / pasos 4 a 6 mencionados en la sección Configurar Syslog Push para logs de acceso o en este tema.
Si estás editando una suscripción a logs de acceso existente, selecciona SCP on Remote Server (SCP en servidor remoto) como Retrieval Method (Método de recuperación).
Brinda la siguiente información:
Host de SCP: <SCP Hostname>
Puerto SCP: <Default Provided>
Directorio: <Path to store the Log Files>
Nota: Asegúrate de que el directorio no tenga ningún otro archivo de logs.
Nombre de usuario: <SCP Server Username>
Haz clic en Submit (Enviar). Una vez que hagas clic en Submit, se generará(n) la(s) clave(s) SSH. Copia la clave SSH y guárdala en algún lugar, ya que solo se muestra una vez.
Coloca la(s) clave(s) SSH en tu archivo authorized_keys
en el host del sitio remoto para poder cargar los archivos de logs.
Haz clic en Commit Changes (Confirmar cambios) en la parte superior derecha de la page (página) Log Subscriptions (Suscripciones a logs).
Nota: Estos cambios no entrarán en vigor hasta que no los confirmes.
Para obtener más información sobre la configuración, visita la documentación oficial de Cisco Secure Web Appliance.
Validación
Ejecuta el subcomando de estado del Agent y busca cisco_secure_web_appliance
en la sección Checks.
Datos recopilados
Log
Formato | Tipos de eventos |
---|
syslog | access_logs, l4tm_logs |
Métricas
Cisco Secure Web Appliance no incluye ninguna métrica.
Eventos
La integración de Cisco Secure Web Appliance no incluye ningún evento.
Checks de servicio
La integración de Cisco Secure Web Appliance no incluye ningún check de servicio.
Solucionar problemas
Permiso denegado mientras se vincula el puerto:
Si ves un error de Permission denied (Permiso denegado) mientras vinculas puertos en logs del Agent, consulta las siguientes instrucciones:
La vinculación a un número de puerto inferior a 1024 requiere permisos elevados. Concede acceso al puerto mediante el comando setcap
:
sudo setcap CAP_NET_BIND_SERVICE=+ep /opt/datadog-agent/bin/agent/agent
Comprueba que la configuración sea correcta mediante la ejecución del comando getcap
:
sudo getcap /opt/datadog-agent/bin/agent/agent
Con el resultado esperado:
/opt/datadog-agent/bin/agent/agent = cap_net_bind_service+ep
Nota: Vuelve a ejecutar este comando setcap
cada vez que actualices el Agent.
Reinicia el Agent.
Permiso denegado mientras se monitoriza el archivo:
Si ves un error de Permission denied (Permiso denegado) durante la monitorización de los archivos de log, debes dar al usuario el permiso de lectura dd-agent
sobre ellos.
sudo chmod g+s Path/to/Directory/Where/Logs/would/Get/Stored/
sudo chgrp dd-agent Path/to/Directory/Where/Logs/would/Get/Stored/
No se están recopilando datos:
Asegúrate de que se evite el tráfico del puerto configurado si el cortafuegos está activado.
Puerto ya en uso:
Si aparece el error Port <PORT-NO> Already in Use (Puerto \ Ya en uso), consulta las siguientes instrucciones. El ejemplo siguiente es para PORT-NO = 514:
En los sistemas que utilizan Syslog, si el Agent escucha logs access_logs en el puerto 514, puede aparecer el siguiente error en los logs del Agent: Can't start UDP forwarder on port 514: listen udp :514: bind: address already in use
.
Este error se produce porque, en forma predeterminada, Syslog escucha en el puerto 514. Para resolver este error, sigue uno de los siguientes steps (IU) / pasos:
- Desactivar Syslog
- Configurar el Agent para escuchar en un puerto diferente, disponible
Si necesitas más ayuda, ponte en contacto con asistencia técnica de Datadog.