Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Serie PA de Palo Alto Networks

Utilice JSA DSM para la serie PALO Alto PA para recopilar eventos de la serie PALO Alto PA, los registros de firewall de última generación y los registros de Prisma Access mediante el uso de Cortex Data Lake.

Para enviar eventos de la serie PA de Palo Alto a JSA, siga estos pasos:

  1. Si las actualizaciones automáticas no están habilitadas, descargue la versión más reciente de las siguientes RPMs desde las descargas de Juniper.

    • DSMCommon RPM
    • RPM del protocolo Syslog TLS
    • RPM de LA serie PA de Palo Alto
  2. Configure su dispositivo de la serie PA de Palo Alto para enviar eventos a JSA.

  3. Si JSA no detecta automáticamente la serie PA de Palo Alto como origen de registro, agregue un origen de registro de la serie PA de Palo Alto en la consola JSA.

Especificaciones de Palo Alto PA DSM

En la siguiente tabla se identifican las especificaciones para la serie PA de Palo Alto DSM:

Tabla 1: Especificaciones de DSM para la serie PA de Palo Alto

Especificación

Valor

Fabricante

Palo Alto Networks

Nombre de DSM

Serie PA de Palo Alto

Nombre del archivo RPM

DSM-PaloAltoPaSeries-JSA_version-build_number.noarch.rpm

Formato de evento

LEEF para PAN-OS v3.0 a v9.1 y Prisma Access v2.1

CEF para PAN-OS v4.0 a v6.1. (MCER:0 es compatible)

Tipos de registro registrados jsa

Tráfico

Amenaza

Config

Sistema

Partido hip

Datos

Wildfire

Autenticación

Inspección de túneles

Correlación

Filtrado de URL

ID de usuario

SCTP

Datos de archivo

Gtp

Partido hip

Etiqueta IP

Protección global -

Nota:

Para usar este tipo de registro, debe habilitar el campo EventStatus en Palo Alto.

Descifrado

¿Se descubrió automáticamente?

¿Incluye identidad?

¿Incluye propiedades personalizadas?

No

Más información

Sitio web de Palo Alto Networks

Creación de un destino Syslog en su dispositivo de la serie PA de Palo Alto

Para enviar eventos de la serie PA de Palo Alto a JSA, cree un destino Syslog (formato de evento Syslog o LEEF) en su dispositivo de la serie PA de Palo Alto.

Nota:

Palo Alto solo puede enviar un formato a todos los dispositivos Syslog. Al modificar el formato syslog, cualquier otro dispositivo que requiera Syslog debe admitir ese mismo formato.

  1. Inicie sesión en la interfaz de Palo Alto Networks.

  2. En la pestaña Dispositivo , haga clic en Perfiles de servidor > Syslog y, a continuación, haga clic en Agregar.

  3. Cree un destino Syslog siguiendo estos pasos:

    1. En el cuadro de diálogo Perfil del servidor Syslog, haga clic en Agregar.

    2. Especifique el nombre, la dirección IP del servidor, el puerto y la instalación del sistema JSA que desea usar como servidor syslog.

    3. Si usa Syslog, establezca la columna Formato personalizado en Predeterminado para todos los tipos de registro.

  4. Configure los eventos de LEEF siguiendo estos pasos:

    Nota:

    Debido a problemas de formato, copie el texto en un editor de texto, elimine cualquier retorno de carro o caracteres de fuente de línea y, luego, péguelo en el campo adecuado.

    1. Haga clic en la pestaña Formato de registro de configuración en el cuadro de diálogo Perfil del servidor Syslog .

    2. Haga clic en Configuración, copie el siguiente texto y péguelo en la columna Formato de registro de configuración para el tipo de registro De configuración.

      • PAN-OS v3.0 - v6.1--

      • PAN-OS v7.1 - v9.1--

    3. Haga clic en Sistema, copie uno de los siguientes textos aplicables a la versión que está utilizando y péguelo en el campo Formato de registro del sistema para el tipo de registro del sistema. Si su versión no aparece en la lista, omita este paso.

      • PAN-OS v3.0 - v6.1--

      • PAN-OS v7.1 - v9.1--

    4. Haga clic en Amenaza, copie uno de los siguientes textos aplicables a la versión que está utilizando, péguelo en el formato de registro de amenazas archivado para el tipo de registro de amenazas. Si su versión no aparece en la lista, omita este paso.

      • PAN-OS v3.0 - v6.1--

      • PAN-OS v7.1--

      • PAN-OS v8.0 - 9.1--

    5. Haga clic en Tráfico, copie uno de los siguientes textos aplicables a la versión que está utilizando y péguelo en el campo Formato de registro de tráfico para el tipo de registro de tráfico. Si su versión no aparece en la lista, omita este paso.

      • PAN-OS v3.0 - v6.1--

      • PAN-OS v7.1--

      • PAN-OS v8.0 - 9.1--

    6. Si utiliza versiones distintas de PAN-OS 3.0 - 6.1, haga clic en Coincidencia de HIP, copie uno de los siguientes textos aplicables a la versión que está utilizando y péguelo en el campo Formato de registro de coincidencia de HIP para el tipo de registro de coincidencia de HIP .

      • PAN-OS v7.1--

      • PAN-OS v8.0 - 9.1--

    7. Si usa PAN-OS 8.0 - 9.1, copie el siguiente texto y péguelo en la columna Formato personalizado para el tipo de registro de filtrado de URL.

      PAN-OS v8.0 - 9.1-

    8. Si usa PAN-OS 8.0 - 9.1, copie el siguiente texto y péguelo en la columna Formato personalizado para el tipo de registro de datos.

      PAN-OS v8.0 - 9.1--

    9. Si utiliza PAN-OS 8.0 - 9.1, copie el siguiente texto y péguelo en la columna Formato personalizado para el tipo de registro Wildfire.

      PAN-OS v8.0 - 9.1--

    10. Si usa PAN-OS 8.0 - 9.1, copie el siguiente texto y péguelo en la columna Formato personalizado para el tipo de registro autenticación.

      PAN-OS v8.0 - 9.1--

    11. Si usa PAN-OS 8.0 - 9.1, copie el siguiente texto y péguelo en la columna Formato personalizado para el tipo de registro de ID de usuario.

      PAN-OS v8.0 - 9.1--

    12. Si utiliza PAN-OS 8.0 - 9.1, copie el siguiente texto y péguelo en la columna Formato personalizado para el tipo de registro de inspección de túnel.

      PAN-OS v8.0 - 9.1--

    13. Si usa PAN-OS 8.0 - 9.1, copie el siguiente texto y péguelo en la columna Formato personalizado para el tipo de registro de correlación.

      PAN-OS v8.0 - 9.1--

    14. Si usa PAN-OS 8.1 - 9.1, copie el siguiente texto y péguelo en la columna Formato personalizado para el tipo de registro SCTP .

      PAN-OS v8.1 - 9.1

    15. Si usa PAN-OS 9.x, copie el siguiente texto y péguelo en la columna Formato personalizado para el tipo de registro IPTag.

  5. Haga clic en Aceptar.

  6. Para especificar la gravedad de los eventos contenidos en los mensajes syslog, haga clic en Configuración de registro.

    1. Para cada gravedad que desee incluir en el mensaje syslog, haga clic en el nombre de gravedad y seleccione el destino syslog en el menú Syslog.

    2. Haga clic en Aceptar.

  7. Haga clic en Confirmar.

Para permitir la comunicación entre su dispositivo Palo Alto Networks y JSA, cree una política de reenvío. Consulte Creación de una política de reenvío en su dispositivo de la serie PA de Palo Alto.

Reenvío de eventos LEEF de Palo Alto Cortex Data Lake (firewall de última generación) a JSA

Para enviar eventos de Palo Alto Cortex Data Lake a JSA, debe agregar un origen de registro Syslog TLS en JSA y configurar Cortex Data Lake para reenviar registros a un servidor syslog.

  1. Agregue un origen de registro en JSA mediante el protocolo Syslog TLS. Para obtener más información, consulte Parámetros de origen de registro syslog TLS para la serie PA de Palo Alto.

  2. Reenvíe los registros de Cortex Data Lake a JSA. Para obtener más información, consulte la documentación de Palo Alto.

Nota:
  • Cuando reenvíe registros desde Cortex Data Lake, elija el formato de registro LEEF.

  • Debe habilitar los campos cat y EventStatus en Palo Alto. El campo EventStatus es necesario para analizar los eventos de Global Protect en JSA.

Creación de una política de reenvío en su dispositivo de la serie PA de Palo Alto

Si la consola de JSA o el recopilador de eventos se encuentra en una zona de seguridad diferente a la del dispositivo de la serie PA de Palo Alto, cree una regla de política de reenvío.

  1. Inicie sesión en Palo Alto Networks.

  2. En el panel, haga clic en la pestaña Políticas .

  3. Haga clic en Políticas > reenvío basado en políticas.

  4. Haga clic en Agregar.

  5. Configure los parámetros. Para obtener descripciones de los valores de reenvío basados en políticas, consulte la Guía del administrador de Palo Alto Networks.

Creación de eventos syslog formateados de ArcSight CEF en su dispositivo de firewall de la serie PA de Palo Alto

Configure su firewall de Palo Alto Networks para enviar eventos Syslog con formato ArcSight CEF a JSA.

  1. Inicie sesión en la interfaz de Palo Alto Networks.

  2. Haga clic en la pestaña Dispositivo .

  3. Seleccione Perfiles de servidor >Syslogy, a continuación, haga clic en Agregar.

  4. En la pestaña Servidores , haga clic en Agregar.

  5. Especifique el nombre, la dirección IP del servidor, el puerto y la instalación del sistema JSA que desea usar como servidor Syslog:

    1. El nombre es el nombre del servidor Syslog.

    2. El servidor Syslog es la dirección IP del servidor Syslog.

    3. El valor predeterminado de transporte/puerto es 514.

    4. El valor predeterminado de la Facultad es LOG_USER.

  6. Para seleccionar cualquiera de los tipos de registro enumerados que definen un formato personalizado, según el MCER de ArcSight para ese tipo de registro, complete los pasos siguientes:

    1. Haga clic en la pestaña Formato de registro personalizado y seleccione cualquiera de los tipos de registro enumerados para definir un formato personalizado según el MCER de ArcSight para ese tipo de registro. Los tipos de registro enumerados son Config, System, Threat, Traffic y HIP Match.

    2. Haga clic en Aceptar dos veces para guardar las entradas y, a continuación, haga clic en Confirmar.

  7. Para definir sus propios formatos de estilo MCER que utilizan la tabla de asignación de eventos que se proporciona en el documento de ArcSight, Implementación de ArcSight CEF, puede utilizar la siguiente información acerca de cómo definir formatos de estilo DE MCE:

    La pestaña Formato de registro personalizado admite la escapatoria de los caracteres definidos en el MCER como caracteres especiales. Por ejemplo, para usar una barra diagonal inversa para escapar de la barra diagonal inversa y los caracteres iguales, active la casilla de verificación Escapar , especifique \=as los caracteres de escape y \as el carácter de escape.

    En la siguiente lista se muestra el formato de estilo DEL MCER que se utilizó durante el proceso de certificación para cada tipo de registro. Estos formatos personalizados incluyen todos los campos, en un orden similar, que muestra el formato predeterminado de los Syslog.

    Nota:

    Debido al formato PDF, no copie ni pegue los formatos de mensaje directamente en la interfaz web de PAN-OS. En su lugar, pegue en un editor de texto, elimine cualquier retorno de carro o caracteres de fuente de línea, y luego copie y pegue en la interfaz web.

    • Tráfico--

    • Amenaza--

    • Configuración--

      • Opcional:--

    • Sistema--

    • Partido HIP--

Para obtener más información acerca de la configuración de Syslog, consulte la Guía del administrador de PAN-OS en el sitio web de Palo Alto Networks (https://www.paloaltonetworks.com).

Parámetros de origen de registro syslog TLS para la serie PA de Palo Alto

Si JSA no detecta automáticamente el origen del registro, agregue un origen de registro de la serie PA de Palo Alto en la consola JSA mediante el protocolo Syslog TLS.

Cuando se usa el protocolo Syslog TLS, hay parámetros específicos que debe configurar.

En la siguiente tabla se describen los parámetros que requieren valores específicos para recopilar eventos Syslog TLS de la serie PA de Palo Alto:

Tabla 2: Parámetros de origen del registro syslog TLS para el DSM de la serie PA de Palo Alto

Parámetro

Valor

Tipo de origen de registro

Serie PA de Palo Alto

Configuración de protocolo

TLS Syslog

Identificador de origen de registro

Una dirección IP o un nombre de host para identificar el origen del registro.

Para obtener una lista completa de los parámetros del protocolo Syslog TLS y sus valores, consulte Opciones de configuración del protocolo Syslog TLS.

Mensaje de evento de ejemplo de la serie PA de Palo Alto

Utilice estos mensajes de evento de ejemplo como una forma de verificar una integración correcta con JSA.

Nota:

Debido a problemas de formato, pegue el formato del mensaje en un editor de texto y, luego, elimine cualquier retorno de carro o caracteres de fuente de línea.

Mensaje de ejemplo de la serie PA de Palo Alto cuando se utiliza el protocolo Syslog

Ejemplo 1: El siguiente mensaje de evento de ejemplo muestra eventos PAN-OS para un evento de amenaza de troyano.

Tabla 3: Campos destacados en el evento de muestra

Nombre del campo JSA

Campos de carga destacados

ID de evento

El valor de ID de evento es 268198686.

Nota:

Por lo general, se utiliza el campo ID de evento del encabezado LEEF. Sin embargo, para ciertos tipos de eventos, se pueden usar más campos LEEF o campos personalizados, como Subtipo, y acción para formar un ID de evento único.

Categoría

Amenaza de la serie PA

Nota:

El valor del campo cat no se utiliza directamente como la categoría del evento. El valor de este campo se utiliza para determinar un conjunto predefinido de valores de categoría. Para ciertos tipos de eventos, se pueden usar más campos LEEF o campos personalizados para formar una categoría de evento único.

Tiempo del dispositivo

devTime

IP de origen

Fuente

IP de destino

Dst

Puerto de origen

srcPort

Puerto de destino

dstPort

IP de origen de TDR posterior

srcPostNAT

IP de destino post TDR

dstPostNAT

Puerto Post TDR Soure

srcPostNATPort

Puerto de destino post TDR

dstPostNATPort

Protocolo

Proto

Ejemplo 2: el siguiente mensaje de evento de ejemplo muestra un evento Prisma en el que una política permite una sesión.

Tabla 4: Campos destacados en el evento de muestra

Nombre del campo JSA

Campos de carga destacados

ID de evento

El valor del ID de evento es allow.

Categoría de eventos

Tráfico de la serie PA

Nota:

El valor del campo cat no se utiliza directamente como la categoría del evento. El valor de este campo se utiliza para determinar un conjunto predefinido de valores de categoría. Para ciertos tipos de eventos, se pueden usar más campos LEEF o campos personalizados para formar una categoría de evento único.

Tiempo del dispositivo

devTime

IP de origen

Fuente

IP de destino

Dst

Puerto de origen

srcPort

Puerto de destino

dstPort

IP de origen de TDR posterior

srcPostNAT

IP de destino post TDR

dstPostNAT

Puerto Post TDR Soure

sr

Puerto de destino post TDR

dstPostNATPort

Protocolo

Proto

Mensaje de ejemplo de la serie PA de Palo Alto cuando se utiliza el protocolo Syslog TLS

El siguiente mensaje de evento de ejemplo muestra los eventos de firewall de última generación para la versión 10.1.

Tabla 5: Campos destacados en el evento de muestra

Nombre del campo JSA

Campos de carga destacados

ID de evento

drop-all (campo ID de evento del encabezado LEEF)

Nota:

Por lo general, se utiliza el campo ID de evento del encabezado LEEF. Sin embargo, para ciertos tipos de eventos, se pueden usar más campos LEEF o campos personalizados, como Subtipo, y acción para formar un ID de evento único.

Categoría

GTP serie PA

Nota:

El valor del campo cat no se utiliza directamente como la categoría del evento. El valor de este campo se utiliza para determinar un conjunto predefinido de valores de categoría. Para ciertos tipos de eventos, se pueden usar más campos LEEF o campos personalizados para formar una categoría de evento único.

Tiempo del dispositivo

devTime

IPv6 de origen

Fuente

IPv6 de destino

Dst

Puerto de origen

SrcPort

Puerto de destino

dstPort

IP de origen de TDR posterior

srcPostNAT

IP de destino post TDR

dstPostNAT

Puerto Post TDR Soure

srcPostNATPort

Puerto de destino post TDR

dstPostNATPort

Protocolo

Tcp

Nombre de usuario

usrName

Nota:

Si un nombre de usuario contiene el dominio como parte de su valor, se elimina la parte del dominio y solo se utiliza la parte real del nombre de usuario.