Recopila registros de DLP de Forcepoint

Se admite en los siguientes sistemas operativos:

En este documento, se explica cómo transferir registros de DLP de Forcepoint a Google Security Operations con Bindplane.

Forcepoint DLP (Prevención de pérdida de datos) es una solución de protección de datos que identifica, supervisa y protege los datos sensibles en todos los entornos empresariales. Detecta y evita las transferencias de datos no autorizadas a través de correo electrónico, la Web, endpoints y aplicaciones en la nube con políticas basadas en el contenido y aprendizaje automático. El analizador extrae campos de los registros con formato CEF de Forcepoint DLP. Luego, asigna estos valores al modelo de datos unificado (UDM). También establece valores de metadatos predeterminados para el origen y el tipo del evento.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Una instancia de Google SecOps
  • Windows Server 2016 o versiones posteriores, o host de Linux con systemd
  • Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
  • Acceso con privilegios a la consola web de Forcepoint Security Manager

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recopilación.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el comando siguiente:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sc query observiq-otel-collector
    

El servicio debe mostrarse como RUNNING.

Instalación en Linux

  1. Abre una terminal con privilegios de administrador o sudo.
  2. Ejecuta el comando siguiente:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sudo systemctl status observiq-otel-collector
    

El servicio debería mostrarse como activo (en ejecución).

Recursos de instalación adicionales

Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

Ubica el archivo de configuración

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Edita el archivo de configuración

  • Reemplaza todo el contenido de config.yaml con la siguiente configuración:

    receivers:
        tcplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            customer_id: 'YOUR_CUSTOMER_ID'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: 'FORCEPOINT_DLP'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Parámetros de configuración

  • Reemplaza los marcadores de posición que se indican más abajo:

    • Configuración del receptor:

      • tcplog: Usa udplog para el registro del sistema UDP o tcplog para el registro del sistema TCP.
      • 0.0.0.0: Dirección IP en la que se realizará la escucha (0.0.0.0 para escuchar en todas las interfaces)
      • 514: Número de puerto en el que se debe escuchar (puerto syslog estándar)
    • Configuración del exportador:

      • creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:
        • Linux: /etc/bindplane-agent/ingestion-auth.json
        • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
      • YOUR_CUSTOMER_ID: ID de cliente de la sección Obtén el ID de cliente
      • endpoint: URL del extremo regional:
        • EE.UU.: malachiteingestion-pa.googleapis.com
        • Europa: europe-malachiteingestion-pa.googleapis.com
        • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
        • Consulta Extremos regionales para obtener la lista completa.
      • log_type: Tipo de registro tal como aparece en Chronicle (FORCEPOINT_DLP)

Guarda el archivo de configuración

  • Después de editarlo, guarda el archivo:
    • Linux: Presiona Ctrl+O, luego Enter y, después, Ctrl+X.
    • Windows: Haz clic en Archivo > Guardar

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart observiq-otel-collector
    
    1. Verifica que el servicio esté en ejecución:

        sudo systemctl status observiq-otel-collector
      
    2. Revisa los registros en busca de errores:

        sudo journalctl -u observiq-otel-collector -f
      
  • Para reiniciar el agente de Bindplane en Windows, elige una de las siguientes opciones:

    • Símbolo del sistema o PowerShell como administrador:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Consola de Services:

      1. Presiona Win+R, escribe services.msc y presiona Intro.
      2. Busca observIQ OpenTelemetry Collector.
      3. Haz clic con el botón derecho y selecciona Reiniciar.

      4. Verifica que el servicio esté en ejecución:

        sc query observiq-otel-collector
        
      5. Revisa los registros en busca de errores:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Configura el reenvío de syslog de Forcepoint DLP

  1. Accede a la consola web de Forcepoint Security Manager.
  2. Ve a Configuración > General > Integración de SIEM.
  3. Selecciona Habilitar la integración del SIEM.
  4. Proporciona los siguientes detalles de configuración:
    • Dirección IP del servidor Syslog: Ingresa la dirección IP del host del agente de Bindplane.
    • Puerto: Ingresa 514.
    • Protocolo: Selecciona TCP.
    • Formato: Selecciona CEF (formato de evento común).
    • TLS Enabled: Desmarca la casilla (a menos que uses TLS).
  5. En la sección Incident Data, selecciona los datos que se incluirán en los mensajes de syslog:
    • Acción realizada
    • Gravedad
    • Nombre de la política
    • Información de la fuente
    • Información del destino
    • Detalles del contenido
  6. Haz clic en Aceptar para guardar los cambios.
  7. Ve a Principal > Administración de políticas > Políticas de DLP.
  8. Para cada política que deba reenviar eventos, verifica que la notificación de Syslog esté habilitada:
    1. Selecciona la política.
    2. Ve a la pestaña Plan de acción.
    3. Verifica que el plan de acción incluya la opción Send to SIEM.
  9. Haz clic en Implementar para aplicar los cambios en la política.
  10. Para verificar que se envíen los mensajes de syslog, consulta los registros del agente de Bindplane.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
actúa security_result.description Si actionPerformed está vacío, el valor de act se asigna a security_result.description.
actionID metadata.product_log_id El valor de actionID se asigna a metadata.product_log_id.
actionPerformed security_result.description El valor de actionPerformed se asigna a security_result.description.
administrador principal.user.userid El valor de administrador se asigna a principal.user.userid.
analyzedBy additional.fields.key La cadena "analyzedBy" se asigna a additional.fields.key.
analyzedBy additional.fields.value.string_value El valor de analyzedBy se asigna a additional.fields.value.string_value.
cat security_result.category_details Los valores de cat se combinan en el campo security_result.category_details como una lista.
destinationHosts target.hostname El valor de destinationHosts se asigna a target.hostname.
destinationHosts target.asset.hostname El valor de destinationHosts se asigna a target.asset.hostname.
detalles security_result.description Si actionPerformed y act están vacíos, el valor de details se asigna a security_result.description.
duser target.user.userid El valor de duser se usa para completar target.user.userid. Los valores múltiples separados por "; " se dividen y se asignan como direcciones de correo electrónico individuales si coinciden con la expresión regular de correo electrónico; de lo contrario, se tratan como IDs de usuario.
eventId metadata.product_log_id Si actionID está vacío, el valor de eventId se asigna a metadata.product_log_id.
fname target.file.full_path El valor de fname se asigna a target.file.full_path.
logTime metadata.event_timestamp El valor de logTime se analiza y se usa para completar metadata.event_timestamp.
loginName principal.user.user_display_name El valor de loginName se asigna a principal.user.user_display_name.
msg metadata.description El valor de msg se asigna a metadata.description.
productVersion additional.fields.key La cadena "productVersion" se asigna a additional.fields.key.
productVersion additional.fields.value.string_value El valor de productVersion se asigna a additional.fields.value.string_value.
rol principal.user.attribute.roles.name El valor del rol se asigna a principal.user.attribute.roles.name.
severityType security_result.severity El valor de severityType se asigna a security_result.severity. "high" se asigna a "HIGH", "med" se asigna a "MEDIUM" y "low" se asigna a "LOW" (no distingue mayúsculas de minúsculas).
sourceHost principal.hostname El valor de sourceHost se asigna a principal.hostname.
sourceHost principal.asset.hostname El valor de sourceHost se asigna a principal.asset.hostname.
sourceIp principal.ip El valor de sourceIp se agrega al campo principal.ip.
sourceIp principal.asset.ip El valor de sourceIp se agrega al campo principal.asset.ip.
sourceServiceName principal.application El valor de sourceServiceName se asigna a principal.application.
suser principal.user.userid Si el administrador está vacío, el valor de suser se asigna a principal.user.userid.
timestamp metadata.event_timestamp El valor de timestamp se usa para completar metadata.event_timestamp.
tema security_result.rule_name El valor del tema se asigna a security_result.rule_name después de que se quitan las comas. Está codificado como "FORCEPOINT_DLP". Está codificado como "Forcepoint". Se extrae del mensaje de CEF. Puede ser "Forcepoint DLP" o "Forcepoint DLP Audit". Se extrae del mensaje de CEF. Es la concatenación de device_event_class_id y event_name, con el formato "[device_event_class_id] - event_name". Se inicializa como "GENERIC_EVENT". Se cambió a "USER_UNCATEGORIZED" si is_principal_user_present es "true".

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.