Syslog fürs SIEM: Priorisierte Events und Normalisierung von Severity/Facility

Die Integration von Cisco-Router-Syslogs in ein SIEM-System ist ein zentraler Bestandteil moderner Netzwerk-Security- und Audit-Strategien. Nur durch konsistente, normalisierte und priorisierte Logdaten lassen sich Sicherheitsvorfälle zuverlässig erkennen, analysieren und dokumentieren. Dabei spielen die richtige Auswahl von Severity-Levels, die Nutzung von Facilities und die Normalisierung der Events eine entscheidende Rolle, um sowohl Alert-Fatigue zu vermeiden als auch Compliance-Anforderungen zu erfüllen.

Grundlagen von Syslog auf Cisco-Routern

Syslog ist ein standardisiertes Protokoll, das Ereignisse aus Netzwerkgeräten sammelt und an zentrale Logging-Systeme weiterleitet. Cisco-Router unterscheiden dabei zwischen Severity-Leveln und Facilities.

  • Severity-Level: Beschreibt die Kritikalität der Nachricht (0 – Emergency bis 7 – Debugging)
  • Facility: Kennzeichnet die Quelle der Nachricht, z. B. Routing, ACL, Authentifizierung, Systemprotokolle
  • Destination: Lokaler Buffer, Terminal oder externe Syslog-Server
  • Timestamp: Präzise Zeiterfassung ist entscheidend für Korrelation und Forensik

Priorisierung von Events für SIEM

Für ein SIEM-System ist es wichtig, Events nach Kritikalität zu priorisieren, um relevante Vorfälle hervorzuheben und irrelevante Informationen zu filtern.

  • Severity 0–3: Kritische Ereignisse, sollten sofortige Alerts generieren
  • Severity 4–5: Wichtige Ereignisse, für Trendanalyse und Security-Monitoring
  • Severity 6–7: Informations- oder Debugging-Level, nur temporär aktiv oder für Detailanalysen
! Beispiel: Logging-Level konfigurieren
logging trap informational
logging host 10.10.10.100 transport udp port 514

Facility-Auswahl und Normalisierung

Die Facility-Kennzeichnung hilft dem SIEM, Ereignisse korrekt zu kategorisieren. Eine konsistente Mapping-Strategie erleichtert die Korrelation und automatisierte Analyse.

  • local0–local7: Flexible Kennzeichnung für benutzerdefinierte Anwendungen oder ACL-Logs
  • auth: Authentifizierungsvorgänge (AAA, TACACS+, RADIUS)
  • kern: Systemnahe Ereignisse
  • daemon: Hintergrundprozesse

Normalisierung bedeutet, dass unterschiedliche Severity- und Facility-Kombinationen in eine standardisierte SIEM-Struktur überführt werden. Dies reduziert Fehlalarme und erleichtert Reporting.

Filterung und gezielte Event-Erfassung

Um das SIEM nicht mit irrelevanten Logs zu überfluten, sollten nur priorisierte Events übertragen werden. ACL-, Interface- oder Prozess-spezifische Filterungen helfen dabei.

! Beispiel: ACL-Hits und kritische Interfaces loggen
ip access-list extended SECURE_TRAFFIC
 permit tcp any any eq 443 log
 deny ip any any

! Interface Events
logging event link-status

Integration mit SIEM-Systemen

Ein SIEM verarbeitet die Syslog-Nachrichten, korreliert sie und erzeugt Alerts. Dabei ist ein standardisiertes Mapping von Severity und Facility entscheidend.

  • Mapping kritischer Events (Severity 0–3) zu High-Priority Alerts
  • Facility-Mapping zur Kategorisierung von Authentifizierung, Routing oder System-Events
  • Verknüpfung mit Netzwerkdiagrammen und Asset-Informationen
  • Langzeitarchivierung für Compliance und Forensik

Best Practices für Syslog-Integration ins SIEM

  • Redundante Syslog-Server für Hochverfügbarkeit
  • Reduzierung von Noise durch Filterung nur relevanter Events
  • Standardisierung von Severity-Levels und Facility-Mapping
  • Regelmäßige Überprüfung von Log-Integrität und Übertragungsqualität
  • Integration von NTP für konsistente Zeitstempel
  • Dokumentation der Logging- und Normalisierungsstrategie
  • Periodic Audit der SIEM-Event-Korrelation zur Vermeidung von Fehlalarmen

Beispiel einer robusten Konfiguration

! ACL nur erlaubte Syslog-Quellen
ip access-list extended SYSLOG-ACL
 permit udp host 10.10.10.100 any eq 514
 deny udp any any eq 514

! Interface mit ACL schützen
interface GigabitEthernet0/0
ip access-group SYSLOG-ACL in

! Syslog-Ziel und Level
logging host 10.10.10.100 transport udp port 514
logging trap informational
logging facility local7

! Debug nur temporär
logging monitor warnings

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles