Forcepoint Email Security のログを収集する
このドキュメントでは、BindPlane を使用して Forcepoint Email Security ログを Google Security Operations に取り込む方法について説明します。パーサーは、まず JSON 形式のログからフィールドを抽出し、一部の UDM フィールドを空の値で初期化します。次に、特定の条件とデータ操作に基づいて、抽出されたフィールドを Chronicle UDM 構造内の対応するフィールドにマッピングし、最終的にメール セキュリティ イベントの統合表現を作成します。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
systemdを使用する Windows 2016 以降または Linux ホスト- プロキシの背後で実行している場合は、BindPlane エージェントの要件に従ってファイアウォール ポートが開いていることを確認する
- Forcepoint Email Security アプライアンスまたは管理コンソールへの特権アクセス
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [収集エージェント] に移動します。
- 取り込み認証ファイルをダウンロードします。
- BindPlane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
BindPlane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに BindPlane エージェントをインストールします。
Windows へのインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
次のコマンドを実行します。
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux へのインストール
- root 権限または sudo 権限でターミナルを開きます。
次のコマンドを実行します。
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
- その他のインストール オプションについては、こちらのインストール ガイドをご覧ください。
- 代替方法: BindPlane OP マネージド インストール ワークフローを使用して、エージェントを一元管理することもできます。
Syslog を取り込んで Google SecOps に送信するように BindPlane Agent を構成する
構成ファイルにアクセスします。
config.yamlファイルを見つけます。通常、Linux では/etc/bindplane-agent/ディレクトリに、Windows ではインストール ディレクトリにあります。- テキスト エディタ(
nano、vi、メモ帳など)を使用してファイルを開きます。
config.yamlファイルを次のように編集します。receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'FORCEPOINT_EMAILSECURITY' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
<CUSTOMER_ID>は、実際の顧客 ID に置き換えます。/path/to/ingestion-authentication-file.jsonの値を、ステップ 1 で認証ファイルを保存したファイルパスに更新します。
BindPlane Agent を再起動して変更を適用する
Linux で BindPlane エージェントを再起動するには、次のコマンドを実行します。
sudo systemctl restart observiq-otel-collectorWindows で BindPlane エージェントを再起動するには、サービス コンソールを使用するか、次のコマンドを入力します。
net stop observiq-otel-collector && net start observiq-otel-collector
Forcepoint Email Security で Syslog 転送を構成する
- Forcepoint Email Security Management Console にログインします。
- [設定] > [統合] > [SIEM 統合] に移動します。
- [Enable SIEM Integration] をクリックします。
次の構成情報を提供してください。
- 形式: [LEEF](Log Event Extended Format)を選択します。
- Syslog サーバー: BindPlane Agent の IP アドレスを入力します。
- Syslog ポート: BindPlane Agent のポート番号(
514など)を入力します。 - プロトコル: 実際の BindPlane エージェントの構成に応じて、[UDP] または [TCP] を選択します。
- ファシリティ: syslog ファシリティ コード(
Local0など)を選択します。 - 重大度: ログイベントの重大度レベルを選択します。
[保存] をクリックします。
UDM マッピング テーブル
| ログフィールド | UDM マッピング | 論理 |
|---|---|---|
| アクション | security_result.action_details | 未加工ログの「Action」フィールドから直接マッピングされます。 |
| AttachmentFilename | additional.fields.value.list_value.values.string_value(キー: Attachments_FileNames) | 「AttachmentFilename」フィールドはカンマで分割され、各値はキー「Attachments_FileNames」で string_value として「additional.fields」配列に追加されます。 |
| AttachmentFileType | additional.fields.value.list_value.values.string_value(キー: AttachmentsFileType) | 「AttachmentFileType」フィールドはカンマで分割され、各値はキー「AttachmentsFileType」で「additional.fields」配列に string_value として追加されます。 |
| AttachmentSize | additional.fields.value.list_value.values.string_value(キー: AttachmentsSize) | 「AttachmentSize」フィールドはカンマで分割され、各値はキー「AttachmentsSize」で「additional.fields」配列に string_value として追加されます。 |
| DateTime | 提供された UDM ではマッピングされていません。 | |
| EnvelopeSender | network.email.from | 未加工ログの「EnvelopeSender」フィールドから直接マッピングされます。 |
| EventReceivedTime | metadata.event_timestamp | タイムスタンプ形式に解析され、「metadata.event_timestamp」にマッピングされます。 |
| FilteringReason | security_result.category_details | 未加工ログの「FilteringReason」フィールドから直接マッピングされます。 |
| MessageSandboxing | security_result.detection_fields.value(キー: MessageSandboxing) | 未加工ログの「MessageSandboxing」フィールドから直接マッピングされ、「security_result.detection_fields」配列に Key-Value ペアとして追加されます。 |
| MessageSize | security_result.detection_fields.value(キー: MessageSize) | 未加工ログの「MessageSize」フィールドから直接マッピングされ、Key-Value ペアとして「security_result.detection_fields」配列に追加されます。 |
| nxlog_filename | additional.fields.value.string_value(キー: nxlog_filename) | 未加工ログの「nxlog_filename」フィールドから直接マッピングされ、「additional.fields」配列に Key-Value ペアとして追加されます。 |
| RecipientAddress | network.email.to | 未加工ログの「RecipientAddress」フィールドから直接マッピングされます。 |
| SenderIP | principal.asset.ip、principal.ip | 未加工ログの「SenderIP」フィールドから直接マッピングされます。 |
| SenderIPCountry | principal.location.country_or_region | 未加工ログの「SenderIPCountry」フィールドから直接マッピングされます。 |
| SourceModuleName | principal.resource.attribute.labels.value(キー: SourceModuleName) | 未加工ログの「SourceModuleName」フィールドから直接マッピングされ、「principal.resource.attribute.labels」配列に Key-Value ペアとして追加されます。 |
| SourceModuleType | principal.resource.attribute.labels.value(キー: SourceModuleType) | 未加工ログの「SourceModuleType」フィールドから直接マッピングされ、「principal.resource.attribute.labels」配列に Key-Value ペアとして追加されます。 |
| SpamScore | security_result.detection_fields.value(キー: SpamScore) | 未加工ログの「SpamScore」フィールドから直接マッピングされ、Key-Value ペアとして「security_result.detection_fields」配列に追加されます。 |
| 件名 | network.email.subject | 未加工ログの「Subject」フィールドから直接マッピングされます。 |
| VirusName | security_result.detection_fields.value(キー: VirusName) | 未加工ログの「VirusName」フィールドから直接マッピングされ、「security_result.detection_fields」配列に Key-Value ペアとして追加されます。 |
| metadata.event_type | 値は、他のフィールドの存在に基づいて決定されます。「has_network_email_data」が true の場合、値は「EMAIL_TRANSACTION」に設定されます。「has_principal」が true の場合、値は「STATUS_UPDATE」に設定されます。それ以外の場合は、デフォルトで「GENERIC_EVENT」になります。 | |
| metadata.product_name | 値は「FORCEPOINT EMAILSECURITY」に設定されます。 | |
| metadata.vendor_name | 値は「FORCEPOINT EMAILSECURITY」に設定されます。 |
ご不明な点がございましたら、コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。