收集 Forcepoint Email Security 記錄
支援的國家/地區:
Google SecOps
SIEM
本文說明如何使用 BindPlane,將 Forcepoint Email Security 記錄檔擷取至 Google Security Operations。剖析器會先從 JSON 格式的記錄中擷取欄位,並以空值初始化部分 UDM 欄位。然後,系統會根據特定條件和資料操作,將擷取的欄位對應至 Chronicle UDM 結構中的對應欄位,最終建立電子郵件安全事件的統一表示法。
事前準備
請確認您已完成下列事前準備事項:
- Google SecOps 執行個體
- 搭載
systemd的 Windows 2016 以上版本或 Linux 主機 - 如果透過 Proxy 執行,請確保防火牆通訊埠已根據 BindPlane 代理程式需求開啟
- Forcepoint Email Security 設備或管理控制台的特殊存取權
取得 Google SecOps 擷取驗證檔案
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「收集代理程式」。
- 下載擷取驗證檔案。
- 將檔案安全地儲存在要安裝 BindPlane 的系統上。
取得 Google SecOps 客戶 ID
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「設定檔」。
- 從「機構詳細資料」部分複製並儲存客戶 ID。
安裝 BindPlane 代理程式
請按照下列操作說明,在 Windows 或 Linux 作業系統上安裝 BindPlane 代理程式。
Windows 安裝
- 以管理員身分開啟「命令提示字元」或「PowerShell」。
執行下列指令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安裝
- 開啟具備根層級或 sudo 權限的終端機。
執行下列指令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安裝資源
- 如需其他安裝選項,請參閱這份安裝指南。
- 替代做法:您也可以使用 BindPlane OP 代管安裝工作流程,集中管理代理程式。
設定 BindPlane 代理程式,擷取系統記錄並傳送至 Google SecOps
存取設定檔:
- 找出
config.yaml檔案。通常位於 Linux 的/etc/bindplane-agent/目錄,或 Windows 的安裝目錄。 - 使用文字編輯器 (例如
nano、vi或記事本) 開啟檔案。
- 找出
按照下列方式編輯
config.yaml檔案:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <CUSTOMER_ID> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'FORCEPOINT_EMAILSECURITY' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels視基礎架構需求,替換通訊埠和 IP 位址。
將
<CUSTOMER_ID>替換為實際的客戶 ID。將
/path/to/ingestion-authentication-file.json更新為您在步驟 1 中儲存驗證檔案的檔案路徑。
重新啟動 BindPlane 代理程式,以套用變更
如要在 Linux 中重新啟動 BindPlane 代理程式,請執行下列指令:
sudo systemctl restart observiq-otel-collector如要在 Windows 中重新啟動 BindPlane 代理程式,可以使用「服務」控制台,或輸入下列指令:
net stop observiq-otel-collector && net start observiq-otel-collector
在 Forcepoint Email Security 上設定 Syslog 轉送
- 登入 Forcepoint Email Security Management Console。
- 依序前往「設定」>「整合」>「SIEM 整合」。
- 按一下「啟用 SIEM 整合」。
請提供下列設定詳細資料:
- 格式:選取 LEEF (記錄事件擴充格式)。
- Syslog 伺服器:輸入 BindPlane 代理程式 IP 位址。
- 「Syslog Port」(系統記錄檔通訊埠):輸入 BindPlane 代理程式通訊埠號碼 (例如
514)。 - 通訊協定:根據實際的 BindPlane 代理程式設定,選取「UDP」或「TCP」。
- 設施:選取系統記錄設施代碼 (例如
Local0)。 - 嚴重性:選取記錄事件的嚴重性等級。
按一下 [儲存]。
UDM 對應表
| 記錄欄位 | UDM 對應 | 邏輯 |
|---|---|---|
| 動作 | security_result.action_details | 直接從原始記錄的「動作」欄位對應。 |
| AttachmentFilename | additional.fields.value.list_value.values.string_value (key: Attachments_FileNames) | 「AttachmentFilename」欄位會以半形逗號分隔,然後每個值都會以 string_value 形式新增至「additional.fields」陣列,並以「Attachments_FileNames」做為鍵。 |
| AttachmentFileType | additional.fields.value.list_value.values.string_value (key: AttachmentsFileType) | 「AttachmentFileType」欄位會以半形逗號分隔,然後每個值都會以 string_value 形式新增至「additional.fields」陣列,並以「AttachmentsFileType」做為鍵。 |
| AttachmentSize | additional.fields.value.list_value.values.string_value (key: AttachmentsSize) | 「AttachmentSize」欄位會以半形逗號分隔,然後每個值都會以 string_value 形式新增至「additional.fields」陣列,並以「AttachmentsSize」做為鍵。 |
| DateTime | 未對應至提供的 UDM。 | |
| EnvelopeSender | network.email.from | 直接對應原始記錄中的「EnvelopeSender」欄位。 |
| EventReceivedTime | metadata.event_timestamp | 剖析為時間戳記格式,並對應至「metadata.event_timestamp」。 |
| FilteringReason | security_result.category_details | 直接對應原始記錄中的「FilteringReason」欄位。 |
| MessageSandboxing | security_result.detection_fields.value (key: MessageSandboxing) | 直接從原始記錄中的「MessageSandboxing」欄位對應,並以鍵/值組合的形式新增至「security_result.detection_fields」陣列。 |
| MessageSize | security_result.detection_fields.value (key: MessageSize) | 直接從原始記錄的「MessageSize」欄位對應,並以鍵/值組合的形式新增至「security_result.detection_fields」陣列。 |
| nxlog_filename | additional.fields.value.string_value (key: nxlog_filename) | 直接從原始記錄檔的「nxlog_filename」欄位對應,並以鍵/值組合的形式新增至「additional.fields」陣列。 |
| RecipientAddress | network.email.to | 直接從原始記錄中的「RecipientAddress」欄位對應。 |
| SenderIP | principal.asset.ip、principal.ip | 直接從原始記錄中的「SenderIP」欄位對應。 |
| SenderIPCountry | principal.location.country_or_region | 直接對應原始記錄中的「SenderIPCountry」欄位。 |
| SourceModuleName | principal.resource.attribute.labels.value (key: SourceModuleName) | 直接從原始記錄中的「SourceModuleName」欄位對應,並以鍵/值組合的形式新增至「principal.resource.attribute.labels」陣列。 |
| SourceModuleType | principal.resource.attribute.labels.value (key: SourceModuleType) | 直接從原始記錄的「SourceModuleType」欄位對應,並以鍵/值組合的形式新增至「principal.resource.attribute.labels」陣列。 |
| SpamScore | security_result.detection_fields.value (key: SpamScore) | 直接從原始記錄中的「SpamScore」欄位對應,並以鍵/值組合的形式新增至「security_result.detection_fields」陣列。 |
| 主旨 | network.email.subject | 直接從原始記錄的「主旨」欄位對應。 |
| VirusName | security_result.detection_fields.value (key: VirusName) | 直接從原始記錄中的「VirusName」欄位對應,並以鍵/值組合的形式新增至「security_result.detection_fields」陣列。 |
| metadata.event_type | 系統會根據其他欄位的值判斷這個值。如果「has_network_email_data」為 true,則值會設為「EMAIL_TRANSACTION」。如果「has_principal」為 true,值會設為「STATUS_UPDATE」。否則預設為「GENERIC_EVENT」。 | |
| metadata.product_name | 值會設為「FORCEPOINT EMAILSECURITY」。 | |
| metadata.vendor_name | 值會設為「FORCEPOINT EMAILSECURITY」。 |
需要其他協助嗎?向社群成員和 Google SecOps 專業人員尋求答案。