Collecter les journaux Forcepoint NGFW

Compatible avec :

Ce document explique comment ingérer des journaux Forcepoint NGFW dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des journaux JSON ou des messages au format CEF, les normalise dans le modèle de données unifié (UDM) et enrichit les données avec les métadonnées du fournisseur et du produit. Il gère les journaux au format JSON et CEF, en utilisant des modèles Grok et une logique conditionnelle pour mapper les champs de journaux bruts aux champs UDM, y compris les détails de la connexion réseau, les résultats de sécurité et les métadonnées.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Une instance Google SecOps
  • Un hôte Windows 2016 ou version ultérieure, ou Linux avec systemd
  • Si vous exécutez l'agent derrière un proxy, assurez-vous que les ports de pare-feu sont ouverts conformément aux exigences de l'agent Bindplane.
  • Accès privilégié au Forcepoint Security Management Center (SMC)

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Autres ressources d'installation

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :

    1. Trouvez le fichier config.yaml. Il se trouve généralement dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    2. Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
      tcplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: YOUR_CUSTOMER_ID
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'FORCEPOINT_FIREWALL'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - tcplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <CUSTOMER_ID> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer le transfert Syslog sur Forcepoint NGFW

  1. Connectez-vous au Forcepoint Security Management Center (SMC).
  2. Accédez à Configuration > Serveur de journaux > Propriétés.
  3. Accédez à la section Transfert de journaux.
  4. Cliquez sur Ajouter pour créer une règle de transfert.
  5. Fournissez les informations de configuration suivantes :
    • Nom : saisissez un nom descriptif (par exemple, Google SecOps BindPlane Syslog).
    • Hôte : saisissez l'adresse IP de l'agent Bindplane.
    • Port : saisissez le numéro de port de l'agent Bindplane (par exemple, 514).
    • Protocole : sélectionnez TCP ou UDP, en fonction de la configuration réelle de votre agent Bindplane.
    • Format : sélectionnez JSON.
  6. Configurez les champs de journaux à transférer :
    • Cliquez sur Sélectionner des champs ou accédez à la configuration de la sélection des champs.
    • Sélectionnez les champs de journaux pertinents en fonction de vos besoins. Les champs suivants sont généralement requis pour l'analyse de la sécurité :
      • TIMESTAMP (Date et heure de création)
      • LOG_ID (identifiant de données)
      • EVENT (événement)
      • EVENT_ID (ID de l'événement)
      • SRC (adresse source)
      • DST (adresse de destination)
      • Sport (port source)
      • Dport (port de destination)
      • PROTOCOL (Protocole)
      • SERVICE (Service)
      • RULE_ID (Tag de règle)
      • ACTION (action)
      • NAT_SRC, NAT_DST, NAT_SPORT, NAT_DPORT (champs NAT)
      • ACC_RX_BYTES, ACC_TX_BYTES, ACC_ELAPSED (champs de comptabilité)
      • NODE_ID (expéditeur)
      • COMP_ID (ID du composant)
      • FACILITY (établissement)
      • INFO_MSG (message d'information)
      • SITUATION (situation)
      • APPLICATION (application)
    • Pour obtenir la liste complète des champs exportables, consultez la documentation Champs des entrée de journal de pare-feu et de pare-feu de couche 2 exportables de Forcepoint NGFW.
  7. Accédez à la section Événements, puis sélectionnez Tous.
  8. Enregistrez la configuration.
  9. Appliquez les modifications au serveur de journaux.

Table de mappage UDM

Champ de journal Mappage UDM Logique
AccElapsed network.session_duration.seconds Directement mappé à partir de AccElapsed s'il n'est pas vide ou égal à 0. Converti en nombre entier.
AccRxBytes network.received_bytes Mappé directement à partir de AccRxBytes. Converti en entier non signé.
AccTxBytes network.sent_bytes Mappé directement à partir de AccTxBytes. Converti en entier non signé.
Action security_result.action_details Mappé directement à partir de Action.
Action security_result.action Si Action est défini sur "Autoriser", définissez-le sur "ALLOW". Si Action est défini sur "Discard" (Ignorer), définissez-le sur "BLOCK" (BLOQUER).
CompId target.hostname Mappé directement à partir de CompId.
Dport target.port Mappé directement à partir de Dport si la valeur est différente de 0. Converti en nombre entier.
Dst target.ip Mappé directement à partir de Dst.
Event metadata.product_event_type Mappé directement à partir de Event.
Facility metadata.description Mappé directement à partir de Facility.
InfoMsg security_result.description Mappé directement à partir de InfoMsg.
LogId metadata.product_log_id Mappé directement à partir de LogId.
NatDport target.nat_port Mappé directement à partir de NatDport si la valeur est différente de 0. Converti en nombre entier.
NatDst target.nat_ip Mappé directement à partir de NatDst.
NatSport principal.nat_port Mappé directement à partir de NatSport si la valeur est différente de 0. Converti en nombre entier.
NatSrc principal.nat_ip Mappé directement à partir de NatSrc.
NodeId intermediary.ip Directement mappé à partir de NodeId si Src ou Dst et NodeId sont présents.
NodeId principal.ip Mappé directement à partir de NodeId si NodeId est présent, mais que Src et Dst ne le sont pas.
Protocol network.ip_protocol Mappé à partir de Protocol après conversion en entier, puis à l'aide d'une recherche pour convertir le nombre en nom de protocole (par exemple, 6 devient TCP).
RuleId security_result.rule_id Mappé directement à partir de RuleId.
Service principal.application Mappé directement à partir de Service si ce n'est pas "Dest. Unreachable (Port Unreachable)".
Service network.application_protocol Si Service est "HTTP" ou "HTTPS", définissez la valeur sur Service. Si Service contient "DNS", définissez la valeur sur "DNS".
Service metadata.event_type Si Service est défini sur "HTTP" ou "HTTPS", définissez metadata.event_type sur "NETWORK_HTTP".
Situation security_result.summary Mappé directement à partir de Situation.
Sport principal.port Mappé directement à partir de Sport si la valeur est différente de 0. Converti en nombre entier.
Src principal.ip Mappé directement à partir de Src.
Timestamp metadata.event_timestamp Directement mappé à partir de Timestamp après l'avoir analysé en tant que date.
Type security_result.severity_details Mappé directement à partir de Type.
Type security_result.severity Si Type est défini sur "Notification", définissez-le sur "LOW". Si Src ou NodeId et Dst ou CompId sont présents, définissez la valeur sur "NETWORK_CONNECTION". Si seul principal.ip est présent, définissez-le sur "STATUS_UPDATE". Sinon, définissez-le sur "GENERIC_EVENT". Définissez-le sur "FORCEPOINT_FIREWALL". Définissez-le sur "FORCEPOINT FIREWALL". Défini sur "FORCEPOINT".
rt metadata.event_timestamp Directement mappé à partir de rt après l'avoir analysé en tant que date dans le bloc CEF.
act security_result.action_details Mappé directement à partir de act dans le bloc CEF.
app principal.application Mappé directement à partir de app dans le bloc CEF.
deviceFacility metadata.description Mappé directement à partir de deviceFacility dans le bloc CEF.
destinationTranslatedAddress target.nat_ip Mappé directement à partir de destinationTranslatedAddress dans le bloc CEF.
destinationTranslatedPort target.nat_port Mappé directement à partir de destinationTranslatedPort dans le bloc CEF.
dst target.ip Mappé directement à partir de dst dans le bloc CEF.
dpt target.port Mappé directement à partir de dpt dans le bloc CEF.
dvchost intermediary.ip Mappé directement à partir de dvchost dans le bloc CEF.
event_name metadata.product_event_type Mappé directement à partir de event_name dans le bloc CEF.
msg security_result.description Mappé directement à partir de msg dans le bloc CEF.
proto network.ip_protocol Mappé à partir de proto après conversion en entier, puis à l'aide d'une recherche pour convertir le nombre en nom de protocole (par exemple, 6 devient TCP) dans le bloc CEF.
sourceTranslatedAddress principal.nat_ip Mappé directement à partir de sourceTranslatedAddress dans le bloc CEF.
sourceTranslatedPort principal.nat_port Mappé directement à partir de sourceTranslatedPort dans le bloc CEF.
spt principal.port Mappé directement à partir de spt dans le bloc CEF.
src principal.ip Mappé directement à partir de src dans le bloc CEF.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.