Check Point Next Generation Firewall es una gateway de seguridad que incluye control de aplicaciones y protección IPS, con una gestión integrada de los eventos de seguridad. Entre otras funciones se incluyen Identity Awareness, URL Filtering, Anti-Bot, Anti-Virus y Anti-Spam.
Esta integración ingiere los logs de URL Filtering logs, Anti Bot logs, Application Control, Firewall, Identity Awareness, IPS, Threat Emulation y eventos misceláneos con el pipeline de logs de la integración para enriquecer los logs y normaliza los datos según los atributos estándar de Datadog. Esta integración ofrece visualizaciones de dashboard con información detallada sobre URL permitidas o bloqueadas, detalles de bots, información sobre datos de aplicaciones a las que se ha accedido, eventos generados por el cortafuegos, asignación entre identidades de ordenadores y direcciones IP de máquinas, y mucho más.
La recopilación de logs está desactivada por defecto en el Datadog Agent. Actívala en el archivo datadog.yaml:
logs_enabled:true
Añade este bloque de configuración a tu archivo checkpoint_quantum_firewall.d/conf.yaml para empezar a recopilar tus logs de Checkpoint Quantum Firewall.
Configura el reenvío de mensajes de Syslog desde Checkpoint Quantum Firewall:
Conéctate a la línea de comandos del servidor de gestión/servidor de log.
Accede al modo experto. Ingresa tus credenciales administrativas (tras introducir las credenciales, el modo experto estará activado).
Para configurar un nuevo objetivo para los logs exportados, introduce los siguientes comandos:
cp_log_export add name <Name of Log Exporter Configuration> target-server <HostName or IP address of Target Server> target-port <Port on Target Server> protocol {tcp | udp} format json
En los comandos anteriores, especifica los siguientes detalles del servidor Syslog:
name: el nombre del servidor syslog. Por ejemplo: datadog_syslog.
target-server: el destino al que deseas enviar los logs de Checkpoint Quantum Firewall.
target-port: el puerto en el que escucha el servidor syslog (normalmente 514).
protocol: el nombre del protocolo, o qué protocolo se utilizará para enviar logs (TCP/UDP).
format: el formato debe ser ‘json’.
Para guardar y añadir la configuración del servidor syslog, utiliza el siguiente comando:
cp_log_export restart name <Name of Log Exporter Configuration>
La integración de Checkpoint Quantum Firewall integración recopila logs de Firewall, URL Filtering, IPS, Identity Awareness, Application Control, Threat Emulation, Audit, Anti Ransomware, Anti Spam, Email Security, Anti Exploit, Anti Bot, Anti Virus, HTTPS Inspection, DLP y Anti Malware.
Si aparece el error Port <PORT-NO> Already in Use (Puerto <PORT-NO> ya utilizado), consulta las siguientes instrucciones. El ejemplo siguiente es para PORT-NO = 514:
En los sistemas que utilizan Syslog, si el Agent escucha logs de Checkpoint Quantum Firewall en el puerto 514, puede aparecer el siguiente error en los logs del Agent: Can't start UDP forwarder on port 514: listen udp :514: bind: address already in use.
Este error se produce porque, por defecto, Syslog escucha en el puerto 514. Para resolver este error, sigue uno de los pasos siguientes:
Desactivar Syslog
Configurar el Agent para escuchar en un puerto diferente, disponible