收集 Forcepoint DLP 日志
本文档介绍了如何使用 Bindplane 将 Forcepoint DLP 日志注入到 Google Security Operations。
Forcepoint DLP(数据泄露防护)是一种数据保护解决方案,可识别、监控和保护企业环境中的敏感数据。它通过内容感知型政策和机器学习技术,检测并阻止通过电子邮件、网络、端点和云应用进行的未经授权的数据传输。解析器从 Forcepoint DLP CEF 格式的日志中提取字段。然后,它会将这些值映射到统一数据模型 (UDM)。它还会为事件来源和类型设置默认元数据值。
准备工作
请确保满足以下前提条件:
- Google SecOps 实例
- Windows Server 2016 或更高版本,或者具有
systemd的 Linux 主机 - 如果通过代理运行,请确保防火墙端口已根据 Bindplane 代理要求打开
- 对 Forcepoint Security Manager Web 控制台的特权访问权限
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载注入身份验证文件。将文件安全地保存在将要安装 Bindplane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 配置文件。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
按照以下说明在 Windows 或 Linux 操作系统上安装 Bindplane 代理。
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet等待安装完成。
运行以下命令来验证安装:
sc query observiq-otel-collector
该服务应显示为 RUNNING。
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh等待安装完成。
运行以下命令来验证安装:
sudo systemctl status observiq-otel-collector
该服务应显示为有效(正在运行)。
其他安装资源
如需了解其他安装选项和问题排查信息,请参阅 Bindplane 代理安装指南。
配置 Bindplane 代理以注入 syslog 并将其发送到 Google SecOps
找到配置文件
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
修改配置文件
将
config.yaml的全部内容替换为以下配置:receivers: tcplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'FORCEPOINT_DLP' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
配置参数
替换以下占位符:
接收器配置:
tcplog:使用udplog表示 UDP syslog,使用tcplog表示 TCP syslog0.0.0.0:要监听的 IP 地址(0.0.0.0表示监听所有接口)514:要监听的端口号(标准 syslog 端口)
导出器配置:
creds_file_path:提取身份验证文件的完整路径:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID:从“获取客户 ID”部分获取的客户 IDendpoint:区域端点网址:- 美国:
malachiteingestion-pa.googleapis.com - 欧洲:
europe-malachiteingestion-pa.googleapis.com - 亚洲:
asia-southeast1-malachiteingestion-pa.googleapis.com - 如需查看完整列表,请参阅区域级端点
- 美国:
log_type:日志类型,与在 Chronicle 中显示的完全一致 (FORCEPOINT_DLP)
保存配置文件
- 修改后,保存文件:
- Linux:依次按
Ctrl+O、Enter和Ctrl+X - Windows:依次点击文件 > 保存
- Linux:依次按
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart observiq-otel-collector验证服务是否正在运行:
sudo systemctl status observiq-otel-collector检查日志是否存在错误:
sudo journalctl -u observiq-otel-collector -f
如需在 Windows 中重启 Bindplane 代理,请选择以下选项之一:
以管理员身份运行命令提示符或 PowerShell:
net stop observiq-otel-collector && net start observiq-otel-collector服务控制台:
- 按
Win+R,输入services.msc,然后按 Enter 键。 - 找到 observIQ OpenTelemetry 收集器。
右键点击并选择重新启动。
验证服务是否正在运行:
sc query observiq-otel-collector检查日志是否存在错误:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- 按
配置 Forcepoint DLP syslog 转发
- 登录 Forcepoint Security Manager Web 控制台。
- 依次前往设置 > 常规 > SIEM 集成。
- 选择启用 SIEM 集成。
- 提供以下配置详细信息:
- Syslog 服务器 IP 地址:输入 Bindplane 代理主机 IP 地址。
- 端口:输入
514。 - 协议:选择 TCP。
- 格式:选择 CEF(通用事件格式)。
- 已启用 TLS:取消选中(除非使用 TLS)。
- 在事件数据部分,选择要包含在 syslog 消息中的数据:
- 采取的行动
- 严重级别
- 政策名称
- 来源信息
- 目的地信息
- 内容详情
- 点击确定进行保存。
- 依次前往主菜单 > 政策管理 > DLP 政策。
- 对于应转发事件的每项政策,请验证是否已启用 syslog 通知:
- 选择相应政策。
- 前往行动方案标签页。
- 验证行动方案是否包含发送到 SIEM。
- 点击部署以应用政策更改。
- 通过检查 Bindplane 代理日志,验证是否正在发送 syslog 消息。
UDM 映射表
| 日志字段 | UDM 映射 | 逻辑 |
|---|---|---|
| act | security_result.description | 如果 actionPerformed 为空,则将 act 的值分配给 security_result.description。 |
| actionID | metadata.product_log_id | actionID 的值会分配给 metadata.product_log_id。 |
| actionPerformed | security_result.description | 将 actionPerformed 的值分配给 security_result.description。 |
| 管理员 | principal.user.userid | 管理员的值会分配给 principal.user.userid。 |
| analyzedBy | additional.fields.key | 字符串“analyzedBy”已分配给 additional.fields.key。 |
| analyzedBy | additional.fields.value.string_value | analyzedBy 的值会分配给 additional.fields.value.string_value。 |
| 猫 | security_result.category_details | cat 的值会合并到 security_result.category_details 字段中,并以列表形式呈现。 |
| destinationHosts | target.hostname | destinationHosts 的值会分配给 target.hostname。 |
| destinationHosts | target.asset.hostname | destinationHosts 的值会分配给 target.asset.hostname。 |
| 详细信息 | security_result.description | 如果 actionPerformed 和 act 均为空,则将详细信息的值分配给 security_result.description。 |
| duser | target.user.userid | duser 的值用于填充 target.user.userid。以“;”分隔的多个值会拆分并分配为单独的电子邮件地址(如果它们与电子邮件正则表达式匹配),否则会被视为用户 ID。 |
| eventId | metadata.product_log_id | 如果 actionID 为空,则将 eventId 的值分配给 metadata.product_log_id。 |
| fname | target.file.full_path | fname 的值会分配给 target.file.full_path。 |
| logTime | metadata.event_timestamp | 系统会解析 logTime 的值,并使用该值填充 metadata.event_timestamp。 |
| loginName | principal.user.user_display_name | loginName 的值会分配给 principal.user.user_display_name。 |
| msg | metadata.description | msg 的值已分配给 metadata.description。 |
| productVersion | additional.fields.key | 字符串“productVersion”已分配给 additional.fields.key。 |
| productVersion | additional.fields.value.string_value | productVersion 的值会分配给 additional.fields.value.string_value。 |
| 角色 | principal.user.attribute.roles.name | 角色的值会分配给 principal.user.attribute.roles.name。 |
| severityType | security_result.severity | severityType 的值会映射到 security_result.severity。“high”映射到“HIGH”,“med”映射到“MEDIUM”,“low”映射到“LOW”(不区分大小写)。 |
| sourceHost | principal.hostname | sourceHost 的值会分配给 principal.hostname。 |
| sourceHost | principal.asset.hostname | sourceHost 的值已分配给 principal.asset.hostname。 |
| sourceIp | principal.ip | sourceIp 的值会添加到 principal.ip 字段。 |
| sourceIp | principal.asset.ip | sourceIp 的值会添加到 principal.asset.ip 字段中。 |
| sourceServiceName | principal.application | sourceServiceName 的值会分配给 principal.application。 |
| suser | principal.user.userid | 如果管理员为空,则将 suser 的值分配给 principal.user.userid。 |
| 时间戳 | metadata.event_timestamp | 时间戳的值用于填充 metadata.event_timestamp。 |
| 主题 | security_result.rule_name | 移除英文逗号后,主题的值会分配给 security_result.rule_name。硬编码为“FORCEPOINT_DLP”。硬编码为“Forcepoint”。从 CEF 消息中提取。可以是“Forcepoint DLP”或“Forcepoint DLP Audit”。从 CEF 消息中提取。device_event_class_id 和 event_name 的串联,格式为“[device_event_class_id] - event_name”。初始化为“GENERIC_EVENT”。如果 is_principal_user_present 为“true”,则更改为“USER_UNCATEGORIZED”。 |
需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。