Raccogli i log di Proofpoint Threat Response (TRAP)

Supportato in:

Questo documento spiega come importare i log di Proofpoint Threat Response (TRAP) in Google Security Operations utilizzando l'agente Bindplane.

Proofpoint Threat Response Auto-Pull (TRAP) è una piattaforma di orchestrazione della sicurezza per la risposta e la correzione automatizzate delle minacce. Si integra con gli strumenti di sicurezza di email, endpoint e rete per accelerare l'indagine e il contenimento degli incidenti.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Un'istanza Google SecOps
  • Windows Server 2016 o versioni successive oppure host Linux con systemd
  • Connettività di rete tra l'agente Bindplane e il server Proofpoint TRAP
  • Se l'agente viene eseguito dietro un proxy, assicurati che le porte del firewall siano aperte in base ai requisiti dell'agente Bindplane
  • Accesso privilegiato alla console di gestione Proofpoint TRAP con autorizzazioni di amministratore

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione.
  4. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.

Installazione di Windows

  1. Apri Prompt dei comandi o PowerShell come amministratore.
  2. Esegui questo comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Attendi il completamento dell'installazione.

  4. Verifica l'installazione eseguendo:

    sc query observiq-otel-collector
    

    Il servizio dovrebbe essere visualizzato come IN ESECUZIONE.

Installazione di Linux

  1. Apri un terminale con privilegi root o sudo.
  2. Esegui questo comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Attendi il completamento dell'installazione.

  4. Verifica l'installazione eseguendo:

    sudo systemctl status observiq-otel-collector
    

    Il servizio dovrebbe essere visualizzato come attivo (in esecuzione).

Risorse aggiuntive per l'installazione

Per ulteriori opzioni di installazione e risoluzione dei problemi, consulta la guida all'installazione dell'agente Bindplane.

Configura l'agente Bindplane per importare syslog e inviarli a Google SecOps

Individua il file di configurazione

  • Linux:

    sudo nano /opt/observiq-otel-collector/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Modifica il file di configurazione

  • Sostituisci l'intero contenuto di config.yaml con la seguente configurazione:

    receivers:
        tcplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/proofpoint_trap:
            compression: gzip
            creds_file_path: '<CREDS_FILE_PATH>'
            customer_id: '<CUSTOMER_ID>'
            endpoint: <REGION_ENDPOINT>
            log_type: PROOFPOINT_TRAP
            raw_log_field: body
            ingestion_labels:
                env: production
    
    service:
        pipelines:
            logs/trap_to_chronicle:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/proofpoint_trap
    

Parametri di configurazione

Sostituisci i seguenti segnaposto:

  • Configurazione del ricevitore:

    • tcplog: Riceve syslog tramite TCP. Utilizza udplog se configuri il trasporto UDP in TRAP.
    • 0.0.0.0:514: Ascolta tutte le interfacce sulla porta 514. Modifica la porta se necessario (ad esempio, 1514 per Linux non root).
  • Configurazione dell'esportatore:

    • <CREDS_FILE_PATH>: percorso completo del file di autenticazione importazione:
      • Linux: /etc/bindplane-agent/ingestion-auth.json
      • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
    • <CUSTOMER_ID>: ID cliente del passaggio Recupera l'ID cliente Google SecOps.
    • <REGION_ENDPOINT>: URL endpoint regionale:
      • Stati Uniti: malachiteingestion-pa.googleapis.com
      • Europa: europe-malachiteingestion-pa.googleapis.com
      • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
      • Per un elenco completo, vedi Endpoint regionali.

Salvare il file di configurazione

  • Dopo la modifica, salva il file:
    • Linux: premi Ctrl+O, poi Enter e infine Ctrl+X.
    • Windows: fai clic su File > Salva.

Riavvia l'agente Bindplane per applicare le modifiche

  • Per riavviare l'agente Bindplane in Linux, esegui questo comando:

    sudo systemctl restart observiq-otel-collector
    
    1. Verifica che il servizio sia in esecuzione:

      sudo systemctl status observiq-otel-collector
      
    2. Controlla i log per individuare eventuali errori:

      sudo journalctl -u observiq-otel-collector -f
      
  • Per riavviare l'agente Bindplane in Windows, scegli una delle seguenti opzioni:

    • Prompt dei comandi o PowerShell come amministratore:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Console Services:

      1. Premi Win+R, digita services.msc e premi Invio.
      2. Individua observIQ OpenTelemetry Collector.
      3. Fai clic con il tasto destro del mouse e seleziona Riavvia.
      4. Verifica che il servizio sia in esecuzione:

        sc query observiq-otel-collector
        
      5. Controlla i log per individuare eventuali errori:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Configura l'inoltro syslog di Proofpoint TRAP

  1. Accedi alla console di gestione Proofpoint TRAP (in genere all'indirizzo https://trap-server:8080).
  2. Vai a Monitoring > Logging.
  3. Configura la destinazione syslog:
    • Host: inserisci l'indirizzo IP dell'host dell'agente Bindplane (ad esempio, 192.168.1.100).
    • Porta: inserisci 514 (deve corrispondere alla porta del ricevitore dell'agente Bindplane).
    • Gravità: seleziona il livello di gravità minimo per l'inoltro dei log.
  4. Fai clic su Salva.
  5. Verifica che i log vengano inviati controllando i log dell'agente Bindplane.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
_field additional.fields Unita
additional_modulesRun additional.fields Unita
alternateGraphApiEndpoint_additional additional.fields Unita
azureAdAuthEndpoint_additional additional.fields Unita
clientId_additional additional.fields Unita
clientSecret_additional additional.fields Unita
disposition_additional_data additional.fields Unita
disposition_data_available additional.fields Mappato: truedisposition_additional_data
exchangeAPI_additional additional.fields Unita
exchangeAuthType_additional additional.fields Unita
graphApiEndpoint_additional additional.fields Unita
headers_X-Forefront-Antispam-Report additional.fields Unita
headers_accept_lang_label additional.fields Unita
headers_authentication_results_label additional.fields Unita
headers_content_language_label additional.fields Unita
headers_content_transfer_encoding_label additional.fields Unita
headers_content_type_label additional.fields Unita
headers_date_label additional.fields Unita
headers_message_id_label additional.fields Unita
headers_mime_version_label additional.fields Unita
headers_received_label additional.fields Unita
headers_return_path_label additional.fields Unita
headers_thread_index_label additional.fields Unita
headers_thread_topic_label additional.fields Unita
headers_x_ms_exchange_antispam_feedbackprocessing_scenario_label additional.fields Unita
headers_x_ms_exchange_antispam_feedcategory_label additional.fields Unita
headers_x_ms_exchange_antispam_feedtype_label additional.fields Unita
headers_x_ms_exchange_organization_antispam_feedcategory_label additional.fields Unita
incident_display_id_label additional.fields Unita
incident_id_label additional.fields Unita
incident_link_attribute_label additional.fields Unita
incident_title_label additional.fields Unita
privateKey_additional additional.fields Unita
source_type_additional_data additional.fields Unita
source_type_data_available additional.fields Mappato: truesource_type_additional_data
sourcesData_name_label additional.fields Unita
sourcesData_type_label additional.fields Unita
sources_id_label additional.fields Unita
sources_type_label additional.fields Unita
tap_threat_additional_data additional.fields Unita
tap_threat_data_available additional.fields Mappato: truetap_threat_additional_data
tenantId_additional additional.fields Unita
url_list additional.fields Unita
auth_details extensions.auth.auth_details Mappato direttamente
proofpoint_trap_host intermediary.hostname Mappato direttamente
proofpoint_trap_host intermediary.ip Unita
url_label intermediary.labels Unita
desc metadata.description Mappato direttamente
createdAt metadata.event_timestamp Analizzato come ISO8601
created_at metadata.event_timestamp Analizzato come ISO8601
data.received metadata.event_timestamp Analizzato come ISO8601
event1.description.created_at metadata.event_timestamp Analizzato come ISO8601
event1.description.updated_at metadata.event_timestamp Analizzato come ISO8601
eventTime metadata.event_timestamp Analizzato come ISO8601
received metadata.event_timestamp Analizzato come ISO8601
ts metadata.event_timestamp Analizzato come MMM d HH:mm:ss
updatedAt metadata.event_timestamp Analizzato come ISO8601
application metadata.event_type Mappato: CRONDPROCESS_UNCATEGORIZED, system-modules.authlookupUSER_LOGIN
has_network_email metadata.event_type Mappato: trueEMAIL_TRANSACTION
has_principal metadata.event_type Mappato: trueEMAIL_TRANSACTION
event1.description.id metadata.product_log_id Mappato direttamente
event_id metadata.product_log_id Mappato direttamente
id metadata.product_log_id Mappato direttamente
has_principal metadata.product_name Mappato: truePROOFPOINT_TRAP
source metadata.product_name Mappato direttamente
has_principal metadata.vendor_name Mappato: truePROOFPOINT
attackDirection network.direction Mappato: inboundINBOUND, outboundOUTBOUND
cc network.email.cc Mappato: ^.+@.+$cc
emaildata.sender.email network.email.from Mappato direttamente
event1.description.headers.From network.email.from Mappato direttamente
fromadd network.email.from Mappato direttamente
principal_user2 network.email.from Mappato direttamente
send_email network.email.from Mappato direttamente
sender_address network.email.from Mappato direttamente
email_id network.email.mail_id Mappato direttamente
event1.description.messageid network.email.mail_id Mappato direttamente
messageID network.email.mail_id Mappato direttamente
event1.description.headers.Reply-To network.email.reply_to Mappato direttamente
reply network.email.reply_to Mappato direttamente
email_subject network.email.subject Unita
emaildata.subject network.email.subject Unita
event1.description.subject network.email.subject Unita
index network.email.subject Mappato: 0emaildata.subject
subject network.email.subject Unita
emaildata.recipient.email network.email.to Unita
event1.description.headers.To network.email.to Unita
index network.email.to Mappato: 0emaildata.recipient.email, 0to_email
principal_user1 network.email.to Unita
recipient_address network.email.to Mappato: ^.+@.+$recipient_address
to network.email.to Mappato: ^.+@.+$to
to_email network.email.to Unita
http_method network.http.method Mappato direttamente
http_url network.http.referral_url Mappato direttamente
ses_id network.session_id Mappato direttamente
application principal.application Mappato direttamente
senderIP principal.asset.ip Unita
sender_IP principal.asset.ip Unita
msgparts.md5 principal.file.md5 Mappato direttamente
msgparts.filename principal.file.names Unita
msgparts.sha256 principal.file.sha1 Mappato direttamente
hostname principal.hostname Mappato direttamente
senderIP principal.ip Unita
sender_IP principal.ip Unita
src_ip principal.ip Unita
file_name principal.process.file.full_path Mappato direttamente
pid principal.process.pid Mappato direttamente
attachment_label principal.resource.attribute.labels Unita
title_label principal.resource.attribute.labels Unita
ewsUrl principal.url Mappato direttamente
principal_link principal.url Mappato direttamente
sender_vap_label principal.user.attribute.labels Unita
emaildata.sender.email principal.user.email_addresses Unita
index principal.user.email_addresses Mappato: 0emaildata.sender.email
principal_user1 principal.user.email_addresses Unita
principal_user2 principal.user.email_addresses Unita
sender principal.user.email_addresses Unita
assignedUserName principal.user.user_display_name Mappato direttamente
username principal.user.user_display_name Mappato direttamente
assignedUserId principal.user.userid Mappato direttamente
principal_user1 principal.user.userid Mappato direttamente
principal_user2 principal.user.userid Mappato direttamente
sender_email principal.user.userid Mappato direttamente
src_user principal.user.userid Mappato direttamente
user principal.user.userid Mappato direttamente
index security_result Mappato: 0sec_res2
sec_res security_result Unita
sec_res2 security_result Unita
sec_result security_result Unita
state security_result.alert_state Mappato: "OPEN", "IN_PROGRESS"ALERTING, CLOSEDNOT_ALERTING
QID_field security_result.detection_fields Unita
alert_type_label security_result.detection_fields Unita
body_label security_result.detection_fields Unita
body_type_label security_result.detection_fields Unita
cluster_label security_result.detection_fields Unita
completelyRewritten_field security_result.detection_fields Unita
disposition_label security_result.detection_fields Unita
dkim1_label security_result.detection_fields Unita
dkim2_label security_result.detection_fields Unita
dkim3_label security_result.detection_fields Unita
dmarc_label security_result.detection_fields Unita
event_id_label security_result.detection_fields Unita
header_d1_label security_result.detection_fields Unita
header_d2_label security_result.detection_fields Unita
header_d3_label security_result.detection_fields Unita
header_from_label security_result.detection_fields Unita
header_s1_label security_result.detection_fields Unita
header_s2_label security_result.detection_fields Unita
header_s3_label security_result.detection_fields Unita
impostorScore_field security_result.detection_fields Unita
index security_result.detection_fields Mappato: 0messageId_label
key_data security_result.detection_fields Unita
mailfrom_label security_result.detection_fields Unita
malwareScore_field security_result.detection_fields Unita
messageId_label security_result.detection_fields Unita
messageSize_field security_result.detection_fields Unita
phishScore_field security_result.detection_fields Unita
quarantineFolder_label security_result.detection_fields Unita
quarantineRule_label security_result.detection_fields Unita
spamScore_field security_result.detection_fields Unita
spf_label security_result.detection_fields Unita
state_label security_result.detection_fields Unita
severity security_result.severity Mappato: InfoINFORMATIONAL
severity security_result.severity_details Mappato direttamente
state security_result.summary Mappato direttamente
cmd target.process.command_line Mappato direttamente
pwd target.process.file.full_path Mappato direttamente
recipient_vap_label target.user.attribute.labels Unita
email target.user.email_addresses Unita
emaildata.abuseReporterAddress target.user.email_addresses Unita
index target.user.email_addresses Mappato: 0emaildata.abuseReporterAddress
recipient_email target.user.email_addresses Unita
dst_user target.user.userid Mappato direttamente
N/D metadata.event_type Costante: EMAIL_TRANSACTION
N/D metadata.product_name Costante: PROOFPOINT_TRAP
N/D metadata.vendor_name Costante: PROOFPOINT
N/D network.application_protocol Costante: HTTP
N/D network.direction Costante: INBOUND
N/D security_result.alert_state Costante: ALERTING
N/D security_result.severity Costante: INFORMATIONAL

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.