收集 Forcepoint Email Security 記錄

支援的國家/地區:

本文說明如何使用 BindPlane,將 Forcepoint Email Security 記錄檔擷取至 Google Security Operations。剖析器會先從 JSON 格式的記錄中擷取欄位,並以空值初始化部分 UDM 欄位。然後,系統會根據特定條件和資料操作,將擷取的欄位對應至 Chronicle UDM 結構中的對應欄位,最終建立電子郵件安全事件的統一表示法。

事前準備

請確認您已完成下列事前準備事項:

  • Google SecOps 執行個體
  • 搭載 systemd 的 Windows 2016 以上版本或 Linux 主機
  • 如果透過 Proxy 執行,請確保防火牆通訊埠已根據 BindPlane 代理程式需求開啟
  • Forcepoint Email Security 設備或管理控制台的特殊存取權

取得 Google SecOps 擷取驗證檔案

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「收集代理程式」
  3. 下載擷取驗證檔案
  4. 將檔案安全地儲存在要安裝 BindPlane 的系統上。

取得 Google SecOps 客戶 ID

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「設定檔」
  3. 從「機構詳細資料」部分複製並儲存客戶 ID

安裝 BindPlane 代理程式

請按照下列操作說明,在 Windows 或 Linux 作業系統上安裝 BindPlane 代理程式。

Windows 安裝

  1. 以管理員身分開啟「命令提示字元」或「PowerShell」
  2. 執行下列指令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安裝

  1. 開啟具備根層級或 sudo 權限的終端機。
  2. 執行下列指令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安裝資源

設定 BindPlane 代理程式,擷取系統記錄並傳送至 Google SecOps

  1. 存取設定檔:

    • 找出 config.yaml 檔案。通常位於 Linux 的 /etc/bindplane-agent/ 目錄,或 Windows 的安裝目錄。
    • 使用文字編輯器 (例如 nanovi 或記事本) 開啟檔案。
  2. 按照下列方式編輯 config.yaml 檔案:

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: <CUSTOMER_ID>
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'FORCEPOINT_EMAILSECURITY'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
  3. 視基礎架構需求,替換通訊埠和 IP 位址。

  4. <CUSTOMER_ID> 替換為實際的客戶 ID。

  5. /path/to/ingestion-authentication-file.json 更新為您在步驟 1 中儲存驗證檔案的檔案路徑。

重新啟動 BindPlane 代理程式,以套用變更

  1. 如要在 Linux 中重新啟動 BindPlane 代理程式,請執行下列指令:

    sudo systemctl restart observiq-otel-collector
    
  2. 如要在 Windows 中重新啟動 BindPlane 代理程式,可以使用「服務」控制台,或輸入下列指令:

    net stop observiq-otel-collector && net start observiq-otel-collector
    

在 Forcepoint Email Security 上設定 Syslog 轉送

  1. 登入 Forcepoint Email Security Management Console
  2. 依序前往「設定」>「整合」>「SIEM 整合」
  3. 按一下「啟用 SIEM 整合」
  4. 請提供下列設定詳細資料:

    • 格式:選取 LEEF (記錄事件擴充格式)。
    • Syslog 伺服器:輸入 BindPlane 代理程式 IP 位址。
    • 「Syslog Port」(系統記錄檔通訊埠):輸入 BindPlane 代理程式通訊埠號碼 (例如 514)。
    • 通訊協定:根據實際的 BindPlane 代理程式設定,選取「UDP」或「TCP」
    • 設施:選取系統記錄設施代碼 (例如 Local0)。
    • 嚴重性:選取記錄事件的嚴重性等級。
  5. 按一下 [儲存]

UDM 對應表

記錄欄位 UDM 對應 邏輯
動作 security_result.action_details 直接從原始記錄的「動作」欄位對應。
AttachmentFilename additional.fields.value.list_value.values.string_value (key: Attachments_FileNames) 「AttachmentFilename」欄位會以半形逗號分隔,然後每個值都會以 string_value 形式新增至「additional.fields」陣列,並以「Attachments_FileNames」做為鍵。
AttachmentFileType additional.fields.value.list_value.values.string_value (key: AttachmentsFileType) 「AttachmentFileType」欄位會以半形逗號分隔,然後每個值都會以 string_value 形式新增至「additional.fields」陣列,並以「AttachmentsFileType」做為鍵。
AttachmentSize additional.fields.value.list_value.values.string_value (key: AttachmentsSize) 「AttachmentSize」欄位會以半形逗號分隔,然後每個值都會以 string_value 形式新增至「additional.fields」陣列,並以「AttachmentsSize」做為鍵。
DateTime 未對應至提供的 UDM。
EnvelopeSender network.email.from 直接對應原始記錄中的「EnvelopeSender」欄位。
EventReceivedTime metadata.event_timestamp 剖析為時間戳記格式,並對應至「metadata.event_timestamp」。
FilteringReason security_result.category_details 直接對應原始記錄中的「FilteringReason」欄位。
MessageSandboxing security_result.detection_fields.value (key: MessageSandboxing) 直接從原始記錄中的「MessageSandboxing」欄位對應,並以鍵/值組合的形式新增至「security_result.detection_fields」陣列。
MessageSize security_result.detection_fields.value (key: MessageSize) 直接從原始記錄的「MessageSize」欄位對應,並以鍵/值組合的形式新增至「security_result.detection_fields」陣列。
nxlog_filename additional.fields.value.string_value (key: nxlog_filename) 直接從原始記錄檔的「nxlog_filename」欄位對應,並以鍵/值組合的形式新增至「additional.fields」陣列。
RecipientAddress network.email.to 直接從原始記錄中的「RecipientAddress」欄位對應。
SenderIP principal.asset.ip、principal.ip 直接從原始記錄中的「SenderIP」欄位對應。
SenderIPCountry principal.location.country_or_region 直接對應原始記錄中的「SenderIPCountry」欄位。
SourceModuleName principal.resource.attribute.labels.value (key: SourceModuleName) 直接從原始記錄中的「SourceModuleName」欄位對應,並以鍵/值組合的形式新增至「principal.resource.attribute.labels」陣列。
SourceModuleType principal.resource.attribute.labels.value (key: SourceModuleType) 直接從原始記錄的「SourceModuleType」欄位對應,並以鍵/值組合的形式新增至「principal.resource.attribute.labels」陣列。
SpamScore security_result.detection_fields.value (key: SpamScore) 直接從原始記錄中的「SpamScore」欄位對應,並以鍵/值組合的形式新增至「security_result.detection_fields」陣列。
主旨 network.email.subject 直接從原始記錄的「主旨」欄位對應。
VirusName security_result.detection_fields.value (key: VirusName) 直接從原始記錄中的「VirusName」欄位對應,並以鍵/值組合的形式新增至「security_result.detection_fields」陣列。
metadata.event_type 系統會根據其他欄位的值判斷這個值。如果「has_network_email_data」為 true,則值會設為「EMAIL_TRANSACTION」。如果「has_principal」為 true,值會設為「STATUS_UPDATE」。否則預設為「GENERIC_EVENT」。
metadata.product_name 值會設為「FORCEPOINT EMAILSECURITY」。
metadata.vendor_name 值會設為「FORCEPOINT EMAILSECURITY」。

需要其他協助嗎?向社群成員和 Google SecOps 專業人員尋求答案。