Collecter les journaux Forcepoint NGFW
Ce document explique comment ingérer des journaux Forcepoint NGFW dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des journaux JSON ou des messages au format CEF, les normalise dans le modèle de données unifié (UDM) et enrichit les données avec les métadonnées du fournisseur et du produit. Il gère les journaux au format JSON et CEF, en utilisant des modèles Grok et une logique conditionnelle pour mapper les champs de journaux bruts aux champs UDM, y compris les détails de la connexion réseau, les résultats de sécurité et les métadonnées.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Une instance Google SecOps
- Un hôte Windows 2016 ou version ultérieure, ou Linux avec
systemd - Si vous exécutez l'agent derrière un proxy, assurez-vous que les ports de pare-feu sont ouverts conformément aux exigences de l'agent Bindplane.
- Accès privilégié au Forcepoint Security Management Center (SMC)
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Autres ressources d'installation
- Pour plus d'options d'installation, consultez ce guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
Accédez au fichier de configuration :
- Trouvez le fichier
config.yaml. Il se trouve généralement dans le répertoire/etc/bindplane-agent/sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano,viou le Bloc-notes).
- Trouvez le fichier
Modifiez le fichier
config.yamlcomme suit :receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: YOUR_CUSTOMER_ID endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'FORCEPOINT_FIREWALL' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<CUSTOMER_ID>par le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.jsonen indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agentPour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer le transfert Syslog sur Forcepoint NGFW
- Connectez-vous au Forcepoint Security Management Center (SMC).
- Accédez à Configuration > Serveur de journaux > Propriétés.
- Accédez à la section Transfert de journaux.
- Cliquez sur Ajouter pour créer une règle de transfert.
- Fournissez les informations de configuration suivantes :
- Nom : saisissez un nom descriptif (par exemple,
Google SecOps BindPlane Syslog). - Hôte : saisissez l'adresse IP de l'agent Bindplane.
- Port : saisissez le numéro de port de l'agent Bindplane (par exemple,
514). - Protocole : sélectionnez TCP ou UDP, en fonction de la configuration réelle de votre agent Bindplane.
- Format : sélectionnez JSON.
- Nom : saisissez un nom descriptif (par exemple,
- Configurez les champs de journaux à transférer :
- Cliquez sur Sélectionner des champs ou accédez à la configuration de la sélection des champs.
- Sélectionnez les champs de journaux pertinents en fonction de vos besoins. Les champs suivants sont généralement requis pour l'analyse de la sécurité :
TIMESTAMP(Date et heure de création)LOG_ID(identifiant de données)EVENT(événement)EVENT_ID(ID de l'événement)SRC(adresse source)DST(adresse de destination)Sport(port source)Dport(port de destination)PROTOCOL(Protocole)SERVICE(Service)RULE_ID(Tag de règle)ACTION(action)NAT_SRC,NAT_DST,NAT_SPORT,NAT_DPORT(champs NAT)ACC_RX_BYTES,ACC_TX_BYTES,ACC_ELAPSED(champs de comptabilité)NODE_ID(expéditeur)COMP_ID(ID du composant)FACILITY(établissement)INFO_MSG(message d'information)SITUATION(situation)APPLICATION(application)
- Pour obtenir la liste complète des champs exportables, consultez la documentation Champs des entrée de journal de pare-feu et de pare-feu de couche 2 exportables de Forcepoint NGFW.
- Accédez à la section Événements, puis sélectionnez Tous.
- Enregistrez la configuration.
- Appliquez les modifications au serveur de journaux.
Table de mappage UDM
| Champ de journal | Mappage UDM | Logique |
|---|---|---|
AccElapsed |
network.session_duration.seconds |
Directement mappé à partir de AccElapsed s'il n'est pas vide ou égal à 0. Converti en nombre entier. |
AccRxBytes |
network.received_bytes |
Mappé directement à partir de AccRxBytes. Converti en entier non signé. |
AccTxBytes |
network.sent_bytes |
Mappé directement à partir de AccTxBytes. Converti en entier non signé. |
Action |
security_result.action_details |
Mappé directement à partir de Action. |
Action |
security_result.action |
Si Action est défini sur "Autoriser", définissez-le sur "ALLOW". Si Action est défini sur "Discard" (Ignorer), définissez-le sur "BLOCK" (BLOQUER). |
CompId |
target.hostname |
Mappé directement à partir de CompId. |
Dport |
target.port |
Mappé directement à partir de Dport si la valeur est différente de 0. Converti en nombre entier. |
Dst |
target.ip |
Mappé directement à partir de Dst. |
Event |
metadata.product_event_type |
Mappé directement à partir de Event. |
Facility |
metadata.description |
Mappé directement à partir de Facility. |
InfoMsg |
security_result.description |
Mappé directement à partir de InfoMsg. |
LogId |
metadata.product_log_id |
Mappé directement à partir de LogId. |
NatDport |
target.nat_port |
Mappé directement à partir de NatDport si la valeur est différente de 0. Converti en nombre entier. |
NatDst |
target.nat_ip |
Mappé directement à partir de NatDst. |
NatSport |
principal.nat_port |
Mappé directement à partir de NatSport si la valeur est différente de 0. Converti en nombre entier. |
NatSrc |
principal.nat_ip |
Mappé directement à partir de NatSrc. |
NodeId |
intermediary.ip |
Directement mappé à partir de NodeId si Src ou Dst et NodeId sont présents. |
NodeId |
principal.ip |
Mappé directement à partir de NodeId si NodeId est présent, mais que Src et Dst ne le sont pas. |
Protocol |
network.ip_protocol |
Mappé à partir de Protocol après conversion en entier, puis à l'aide d'une recherche pour convertir le nombre en nom de protocole (par exemple, 6 devient TCP). |
RuleId |
security_result.rule_id |
Mappé directement à partir de RuleId. |
Service |
principal.application |
Mappé directement à partir de Service si ce n'est pas "Dest. Unreachable (Port Unreachable)". |
Service |
network.application_protocol |
Si Service est "HTTP" ou "HTTPS", définissez la valeur sur Service. Si Service contient "DNS", définissez la valeur sur "DNS". |
Service |
metadata.event_type |
Si Service est défini sur "HTTP" ou "HTTPS", définissez metadata.event_type sur "NETWORK_HTTP". |
Situation |
security_result.summary |
Mappé directement à partir de Situation. |
Sport |
principal.port |
Mappé directement à partir de Sport si la valeur est différente de 0. Converti en nombre entier. |
Src |
principal.ip |
Mappé directement à partir de Src. |
Timestamp |
metadata.event_timestamp |
Directement mappé à partir de Timestamp après l'avoir analysé en tant que date. |
Type |
security_result.severity_details |
Mappé directement à partir de Type. |
Type |
security_result.severity |
Si Type est défini sur "Notification", définissez-le sur "LOW". Si Src ou NodeId et Dst ou CompId sont présents, définissez la valeur sur "NETWORK_CONNECTION". Si seul principal.ip est présent, définissez-le sur "STATUS_UPDATE". Sinon, définissez-le sur "GENERIC_EVENT". Définissez-le sur "FORCEPOINT_FIREWALL". Définissez-le sur "FORCEPOINT FIREWALL". Défini sur "FORCEPOINT". |
rt |
metadata.event_timestamp |
Directement mappé à partir de rt après l'avoir analysé en tant que date dans le bloc CEF. |
act |
security_result.action_details |
Mappé directement à partir de act dans le bloc CEF. |
app |
principal.application |
Mappé directement à partir de app dans le bloc CEF. |
deviceFacility |
metadata.description |
Mappé directement à partir de deviceFacility dans le bloc CEF. |
destinationTranslatedAddress |
target.nat_ip |
Mappé directement à partir de destinationTranslatedAddress dans le bloc CEF. |
destinationTranslatedPort |
target.nat_port |
Mappé directement à partir de destinationTranslatedPort dans le bloc CEF. |
dst |
target.ip |
Mappé directement à partir de dst dans le bloc CEF. |
dpt |
target.port |
Mappé directement à partir de dpt dans le bloc CEF. |
dvchost |
intermediary.ip |
Mappé directement à partir de dvchost dans le bloc CEF. |
event_name |
metadata.product_event_type |
Mappé directement à partir de event_name dans le bloc CEF. |
msg |
security_result.description |
Mappé directement à partir de msg dans le bloc CEF. |
proto |
network.ip_protocol |
Mappé à partir de proto après conversion en entier, puis à l'aide d'une recherche pour convertir le nombre en nom de protocole (par exemple, 6 devient TCP) dans le bloc CEF. |
sourceTranslatedAddress |
principal.nat_ip |
Mappé directement à partir de sourceTranslatedAddress dans le bloc CEF. |
sourceTranslatedPort |
principal.nat_port |
Mappé directement à partir de sourceTranslatedPort dans le bloc CEF. |
spt |
principal.port |
Mappé directement à partir de spt dans le bloc CEF. |
src |
principal.ip |
Mappé directement à partir de src dans le bloc CEF. |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.