Cisco FTD

Cisco Firepower Threat Defense (Cisco FTD) - межсетевой экран нового поколения, объединяющий функции классического firewall, системы предотвращения вторжений (IPS), контроля приложений и сетевого трафика. Cisco FTD используется для защиты сетевых сегментов, контроля доступа и мониторинга сетевой активности на границе и внутри корпоративной инфраструктуры.

В рамках задач информационной безопасности Cisco FTD является источником событий сетевого и технического аудита. События FTD позволяют отслеживать действия администраторов, изменения конфигурации, а также факты установления и завершения сетевых соединений, что используется для мониторинга трафика, выявления инцидентов и последующего анализа в системах класса SIEM.

Типы собираемых событий

Настройка Cisco FTD через FMC для отправки событий в SIEM

Настройка логирования и отправки сетевого трафика (Access Control Policy)

  1. Войдите в веб-консоль Cisco FMC под учетной записью с правами администратора.

  2. В главном меню слева перейдите в раздел Policies.

  3. Выберите Access Control.

    image.png

  4. Откройте используемую Access Control Policy.

  5. В списке правил выберите правило, нажмите Edit, одним из следующих способов:

    • нажмите на значок (Edit) справа от имени правила;
    • либо щёлкните по правилу правой кнопкой мыши и выберите Rule Actions → Edit Rule.image.png
    • В верхней правой части открывшегося окна нажмите на надпись Logging.

    • В окне Logging Settings for Rule установите следующие параметры:

      • **Log at beginning of connection (**Опционально. Включается при необходимости фиксации начала сетевого соединения и в соответствии с требованиями и рекомендациями по журналированию безопасности)
      • Log at end of connection
    • В разделе Send Connection Events to выберите:

      • Firewall Management Center (опционально, при необходимости отображения логов в FMC)
      • Syslog server

      image.png

    • Нажмите Show overrides.

    • Установите флаг Override default syslog destination.

image.png

  1. При первичной настройке нажмите кнопку + для cоздания syslog-назначения.

  2. В открывшемся окне задайте конфигурацию syslog-назначения:

    • В поле Name укажите имя конфигурации, например to_siem;
    • задайте адрес,в поле Host, и порт, в поле Port, сервера приёма syslog;
    • выберите Facility в соответствии с требованиями SIEM, например syslog;
    • выберите Severity в соответствии с требованиями SIEM, например INFO;
    • Опционально, в поле Tag укажите произвольную метку для идентификации источника в SIEM, например FTDNE

    image.png

  3. Сохраните конфигурацию syslog-назначения, нажав на кнопку Save.

  4. В окне Select a syslog alert configuration, выберите созданный syslog destination, в нашем примере to_siem

  5. В окне Logging Settings for Rule нажмите Confirm для сохранения настроек логирования правила.

  6. Нажмите кнопку Apply в правом нижнем углу страницы

  7. Повторите шаги 5–10 и 14-16 для всех правил в вашей Access Control Policy, шаги 11-13 по созданию syslog destination выполнять не нужно, используйте ранее созданный syslog destintation. В нашем примере to_siem

  8. В нижней части страницы ранее открытой Access Control Policy, справа от надписи Default Action, нажмите на значок шестеренки

    image.png

  9. В открывшемся окне Default Logging and Inspection, включите:

    • Log at beginning of connection (Опционально. Включается при необходимости фиксации начала сетевого соединения и в соответствии с требованиями и рекомендациями по журналированию безопасности)
    • Log at end of connection
    • Firewall Management Center (опционально, при необходимости отображения логов в FMC)
    • Syslog server
  10. Нажмите Show overrides.

  11. Установите флаг Override default syslog destination.

  12. В окне Select a syslog alert configuration, выберите созданный syslog destination, в нашем примере to_siemimage.png

    1. Нажмите кноппку Apply.

    2. В правом верхнем углу нажмите Save для сохранения изменений в политике


    3. Выполните Deploy для примения конфигурации к целевомым устройствам FTD

    4. В списке профилей Platform Settings выберите профиль, нажмите Edit, одним из следующих способов:
      • нажмите на значок (Edit) справа от имени правила;
      • либо щёлкните по профилю правой кнопкой мыши и выберите Edit.
    5. В настройках профиля перейдите на вкладку Syslog
    6. В открытом профиле Syslog перейдите на вкладку Logging Setup.
    7. В разделе Basic Logging Settings установите следующие параметры:
      • Enable logging — включено.
      • Enable logging on the failover standby unit — включено.
      • Send syslogs in EMBLEM format — включено.
      • Send debug messages as syslogs — выключено.
      • Memory Size of the Internal Buffer (bytes)524288
    8. Продейлайте шаги 3-10, 14-24 для всех используемых Access Control Policy в вашей компании

      image.png

      Настройка логирования и отправки собтий аудита FTD (Platform Settings)
      1. Войдите в веб-консоль Cisco FMC под учетной записью с правами администратора.
      2. В левом меню выберите Devices.
      3. В открывшемся окне выберите Platform Settings

      image.png

       


      1. В списке профилей Platform Settings выберите профиль, нажмите Edit, одним из следующих способов:
        • нажмите на значок (Edit) справа от имени правила;
        • либо щёлкните по профилю правой кнопкой мыши и выберите Edit.
      2. В настройках профиля перейдите на вкладку Syslog
      3. В открытом профиле Syslog перейдите на вкладку Logging Setup.
      4. В разделе Basic Logging Settings установите следующие параметры:
        • Enable logging — включено.
        • Enable logging on the failover standby unit — включено.
        • Send syslogs in EMBLEM format — включено.
        • Send debug messages as syslogs — выключено.
        • Memory Size of the Internal Buffer (bytes)524288

      image.png

      1. Сохраните изменения, нажав Save в правом верхнем углу
      2. Перейдите на вкладку Event Lists.
      3. Нажмите кнопку Add.

      image.png

В открывшемся окне в поле Name укажите имя списка, например: to_siem

image.png

  1. ерейдите на вкладку Message ID, нажимая на кнопку +Add, добавьте следующие идентификаторы событий, разрешно добавлять значения по одному, либо диапазоном:
    • 199017-199021
    • 111008
    • 111010-111012
    • 110003
    • 110005
    • 110006
    • 110201-110206
    • 110101-110106
    • 110301-110304
  2. Нажмите OK.
  3. Сохраните изменения, нажав Save в правом верхнем углу
  4. Перейдите на вкладку Logging Destinations.
  5. В строке Syslog Servers нажмите на значок редактирования ✎ Editimage.png

Если у вас отсутсвует Syslog Servers в качестве Logging Destination, нажмите +Add, у вас откроется окно с такими же параметрами для конфигурации.

  1. В открывшемся окне Edit Logging Filter установите следующие параметры:
    • Logging Destination → Syslog Servers
    • Event Class → Use Event List → Выбирте созданный ранее Event List, в нашем примере to_siem

image.png

  1. Нажмите OK.
  2. Сохраните изменения, нажав Save в правом верхнем углу
  3. Перейдите на вкладку Syslog Settings.

image.png

  1. Установите параметры:
    • FacilityLOCAL4 (20).
    • Enable timestamp on syslog messages — включено.
    • Timestamp FormatLegacy (MMM dd yyyy HH:mm:ss) или RFC 5424 (**yyyy-MM-ddTHH:mm:ss**).
    • Enable syslog device ID — включено.
    • Device IDHost Name.
    • Выберите Enable All Syslog Messages.
    • Logging Level5 - notifications.
  2. Сохраните изменения, нажав Save в правом верхнем углу
  3. Перейдите на вкладку Syslog Servers

image.png

  1. становите:
    • Allow user traffic to pass when TCP syslog server is down — включено.
    • Message Queue Size (Messages)8192.
  2. Нажмите Add чтобы добавить новый syslog server.
  3. Заполните параметры:
    • IP Address - IP-адрес системы, принимающей syslog-сообщения (SIEM / log-collector).
    • Protocol - протокол передачи журналов:
      • UDP - стандартный вариант передачи syslog-сообщений; (рекомендуемый формат)
      • TCP - используется при необходимости гарантированной доставки;
      • Secure Syslog (TLS) - используется при передаче логов по защищённому каналу.
    • Port - порт приёма syslog-сообщений на стороне принимающей системы, согласно настройкам вашей SIEM.
    • Log Messages in Cisco EMBLEM format (UDP only) - включить при использовании UDP для передачи сообщений в расширенном формате Cisco EMBLEM.
    • Enable secure syslog - включается при использовании защищённого соединения (TLS).
    • Reachable By - установить Device Management Interface - рекомендуется для отправки событий аудита и управления

image.png

  1. Нажмите OK.
  2. Сохраните изменения, нажав Save в правом верхнем углу
  3. Выполните Deploy конфигурации на FTD.
  4. Если в Platform Settings используется несколько профилей, необходимо выполнить настройки, описанные в пунктах 4–29, для каждого профиля отдельно


Revision #1
Created 2026-05-20 13:37:19 UTC by lerat
Updated 2026-05-20 13:49:21 UTC by lerat