Forcepoint Email Security 로그 수집
이 문서에서는 BindPlane을 사용하여 Forcepoint Email Security 로그를 Google Security Operations로 수집하는 방법을 설명합니다. 파서는 먼저 JSON 형식 로그에서 필드를 추출하고 일부 UDM 필드를 빈 값으로 초기화합니다. 그런 다음 추출된 필드를 특정 조건 및 데이터 조작에 따라 Chronicle UDM 구조 내의 해당 필드에 매핑하여 이메일 보안 이벤트의 통합 표현을 만듭니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
systemd가 설치된 Windows 2016 이상 또는 Linux 호스트- 프록시 뒤에서 실행하는 경우 BindPlane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
- Forcepoint Email Security 어플라이언스 또는 관리 콘솔에 대한 액세스 권한
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 수집 인증 파일을 다운로드합니다.
- BindPlane이 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
BindPlane 에이전트 설치
다음 안내에 따라 Windows 또는 Linux 운영체제에 BindPlane 에이전트를 설치합니다.
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
추가 설치 리소스
- 추가 설치 옵션은 이 설치 가이드를 참고하세요.
- 대안: BindPlane OP 관리 설치 워크플로를 사용하여 에이전트를 중앙에서 관리할 수도 있습니다.
Syslog를 수집하여 Google SecOps로 전송하도록 BindPlane 에이전트 구성
구성 파일에 액세스합니다.
config.yaml파일을 찾습니다. 일반적으로 Linux에서는/etc/bindplane-agent/디렉터리에 있고 Windows에서는 설치 디렉터리에 있습니다.- 텍스트 편집기 (예:
nano,vi, 메모장)를 사용하여 파일을 엽니다.
다음과 같이
config.yaml파일을 수정합니다.receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'FORCEPOINT_EMAILSECURITY' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels인프라에 필요한 대로 포트와 IP 주소를 바꿉니다.
<CUSTOMER_ID>를 실제 고객 ID로 바꿉니다./path/to/ingestion-authentication-file.json을 1단계에서 인증 파일이 저장된 파일 경로로 업데이트합니다.
변경사항을 적용하려면 BindPlane 에이전트를 다시 시작하세요.
Linux에서 BindPlane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart observiq-otel-collectorWindows에서 BindPlane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.
net stop observiq-otel-collector && net start observiq-otel-collector
Forcepoint Email Security에서 Syslog 전달 구성
- Forcepoint Email Security Management Console에 로그인합니다.
- 설정 > 통합 > SIEM 통합으로 이동합니다.
- Enable SIEM Integration(SIEM 통합 사용 설정)을 클릭합니다.
다음 구성 세부정보를 제공합니다.
- 형식: LEEF (로그 이벤트 확장 형식)를 선택합니다.
- Syslog 서버: BindPlane 에이전트 IP 주소를 입력합니다.
- Syslog Port(Syslog 포트): BindPlane 에이전트 포트 번호(예:
514)를 입력합니다. - 프로토콜: 실제 BindPlane 에이전트 구성에 따라 UDP 또는 TCP를 선택합니다.
- 기능: Syslog 기능 코드를 선택합니다 (예:
Local0). - 심각도: 로그 이벤트의 심각도 수준을 선택합니다.
저장을 클릭합니다.
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 로직 |
|---|---|---|
| 작업 | security_result.action_details | 원시 로그의 '작업' 필드에서 직접 매핑됩니다. |
| AttachmentFilename | additional.fields.value.list_value.values.string_value (키: Attachments_FileNames) | 'AttachmentFilename' 필드는 쉼표로 분할된 후 각 값이 키가 'Attachments_FileNames'인 'additional.fields' 배열에 string_value로 추가됩니다. |
| AttachmentFileType | additional.fields.value.list_value.values.string_value (키: AttachmentsFileType) | 'AttachmentFileType' 필드는 쉼표로 분할된 후 각 값이 키가 'AttachmentsFileType'인 'additional.fields' 배열에 string_value로 추가됩니다. |
| AttachmentSize | additional.fields.value.list_value.values.string_value (키: AttachmentsSize) | 'AttachmentSize' 필드는 쉼표로 분할된 후 각 값이 'AttachmentsSize' 키와 함께 'additional.fields' 배열에 string_value로 추가됩니다. |
| 일시 | 제공된 UDM에 매핑되지 않았습니다. | |
| EnvelopeSender | network.email.from | 원시 로그의 'EnvelopeSender' 필드에서 직접 매핑됩니다. |
| EventReceivedTime | metadata.event_timestamp | 타임스탬프 형식으로 파싱되고 'metadata.event_timestamp'에 매핑됩니다. |
| FilteringReason | security_result.category_details | 원시 로그의 'FilteringReason' 필드에서 직접 매핑됩니다. |
| MessageSandboxing | security_result.detection_fields.value (키: MessageSandboxing) | 원시 로그의 'MessageSandboxing' 필드에서 직접 매핑되어 'security_result.detection_fields' 배열에 키-값 쌍으로 추가됩니다. |
| MessageSize | security_result.detection_fields.value (키: MessageSize) | 원시 로그의 'MessageSize' 필드에서 직접 매핑되고 'security_result.detection_fields' 배열에 키-값 쌍으로 추가됩니다. |
| nxlog_filename | additional.fields.value.string_value (키: nxlog_filename) | 원시 로그의 'nxlog_filename' 필드에서 직접 매핑되고 'additional.fields' 배열에 키-값 쌍으로 추가됩니다. |
| RecipientAddress | network.email.to | 원시 로그의 'RecipientAddress' 필드에서 직접 매핑됩니다. |
| SenderIP | principal.asset.ip, principal.ip | 원시 로그의 'SenderIP' 필드에서 직접 매핑됩니다. |
| SenderIPCountry | principal.location.country_or_region | 원시 로그의 'SenderIPCountry' 필드에서 직접 매핑됩니다. |
| SourceModuleName | principal.resource.attribute.labels.value (key: SourceModuleName) | 원시 로그의 'SourceModuleName' 필드에서 직접 매핑되고 'principal.resource.attribute.labels' 배열에 키-값 쌍으로 추가됩니다. |
| SourceModuleType | principal.resource.attribute.labels.value (key: SourceModuleType) | 원시 로그의 'SourceModuleType' 필드에서 직접 매핑되고 'principal.resource.attribute.labels' 배열에 키-값 쌍으로 추가됩니다. |
| SpamScore | security_result.detection_fields.value (키: SpamScore) | 원시 로그의 'SpamScore' 필드에서 직접 매핑되고 'security_result.detection_fields' 배열에 키-값 쌍으로 추가됩니다. |
| 제목 | network.email.subject | 원시 로그의 'Subject' 필드에서 직접 매핑됩니다. |
| VirusName | security_result.detection_fields.value (키: VirusName) | 원시 로그의 'VirusName' 필드에서 직접 매핑되고 'security_result.detection_fields' 배열에 키-값 쌍으로 추가됩니다. |
| metadata.event_type | 값은 다른 필드의 존재 여부에 따라 결정됩니다. 'has_network_email_data'가 true이면 값이 'EMAIL_TRANSACTION'으로 설정됩니다. 'has_principal'이 true이면 값이 'STATUS_UPDATE'로 설정됩니다. 그렇지 않으면 기본값은 'GENERIC_EVENT'입니다. | |
| metadata.product_name | 값은 'FORCEPOINT EMAILSECURITY'로 설정됩니다. | |
| metadata.vendor_name | 값은 'FORCEPOINT EMAILSECURITY'로 설정됩니다. |
도움이 더 필요한가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.