Recopila registros de DHCP de Sophos

Compatible con:

En este documento, se explica cómo transferir registros del protocolo de configuración dinámica de host (DHCP) de Sophos a Google Security Operations con Bindplane. Primero, el analizador normaliza los mensajes syslog de DHCP de Sophos en una estructura de clave-valor y, luego, asigna los campos extraídos al esquema del modelo de datos unificado (UDM). Controla diferentes tipos de mensajes DHCP (DHCPREQUEST, DHCPACK, DHCPOFFER, DHCPNAK) y extrae información relevante, como direcciones IP, direcciones MAC y opciones de DHCP.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Es una instancia de Google SecOps.
  • Un host de Windows 2016 o posterior, o Linux con systemd.
  • Si ejecutas el agente detrás de un proxy, asegúrate de que los puertos del firewall estén abiertos según los requisitos del agente de Bindplane.
  • Acceso con privilegios a la consola de administración de Sophos UTM o a la consola de administración web de Sophos Firewall (SFOS)

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recopilación.
  3. Descarga el archivo de autenticación de transferencia.
    • Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación en Linux

  1. Abre una terminal con privilegios de raíz o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para obtener más opciones de instalación, consulta la guía de instalación.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Ubica el archivo config.yaml. Por lo general, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: <CUSTOMER_ID>
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'SOPHOS_DHCP'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    

Reinicia el agente de Bindplane para aplicar los cambios

  • Para reiniciar el agente de BindPlane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart observiq-otel-collector
    
  • Para reiniciar el agente de BindPlane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:

    sc stop observiq-otel-collector && sc start observiq-otel-collector
    

Opción 2: Configura el reenvío de Syslog en el firewall de Sophos

  1. Accede a la Consola del administrador web de Sophos Firewall.
  2. Ve a Configurar > Servicios del sistema > Configuración de registros.
  3. Haz clic en Agregar para configurar un servidor syslog.
  4. Proporciona los siguientes detalles de configuración:
    • Nombre: Ingresa un nombre único para el recopilador de Google SecOps (por ejemplo, Google SecOps BindPlane DHCP).
    • Dirección IP o dominio: Ingresa la dirección IP de BindPlane.
    • Puerto: Ingresa el número de puerto de BindPlane (por ejemplo, 514).
    • Facility: Selecciona DAEMON.
    • Nivel de gravedad: Selecciona Information.
    • Formato: Selecciona Formato estándar del dispositivo.
  5. Haz clic en Guardar.
  6. Regresa a la página Configuración de registros y selecciona los tipos de registros específicos que se reenviarán al servidor syslog.
  7. Selecciona las categorías de registros adecuadas que incluyan eventos de DHCP. El servicio dhcpd genera los registros de DHCP, que forman parte de los registros de red o del sistema que se reenvían cuando se habilitan las categorías de registro correspondientes.
  8. Haz clic en Aplicar para guardar la configuración.

Opción 1: Configura el reenvío de Syslog en Sophos UTM

  1. Accede a la Consola de administración de Sophos UTM.
  2. Ve a Logging & Reporting > Log Settings > Remote Syslog Server.
  3. Haz clic en el botón de activación para habilitar Syslog remoto. El área de configuración de Syslog remoto se puede editar.
  4. En el campo Servidores Syslog, haz clic en + Agregar servidor Syslog.
  5. En el diálogo Agregar servidor syslog, proporciona los siguientes detalles de configuración:
    • Nombre: Ingresa un nombre descriptivo (por ejemplo, Google SecOps BindPlane DHCP).
    • Servidor: Haz clic en el ícono de + (más) junto al campo Servidor. Crea o selecciona un host en las definiciones de red con la dirección IP del agente de BindPlane y haz clic en Guardar.
    • Puerto: Haz clic en el ícono + (más) junto al campo Puerto. Crea o selecciona una definición de servicio con el protocolo y el puerto adecuados (por ejemplo, UDP/514) y haz clic en Guardar.
  6. Haz clic en Guardar en el diálogo Agregar servidor Syslog.
  7. Haz clic en Aplicar en la sección Configuración de Syslog remoto.
  1. Opcional: Ajusta el parámetro de configuración Remote Syslog Buffer (el valor predeterminado es 1000 líneas) y haz clic en Aplicar.
  2. En la sección Remote Syslog Log Selection, selecciona DHCP Server y las categorías de registro requeridas.
  3. Haz clic en Aplicar para guardar la configuración de selección de registros.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
acción event.idm.read_only_udm.security_result.action_details
attr_address event.idm.read_only_udm.target.ip
attr_addresses event.idm.read_only_udm.target.ip
call event.idm.read_only_udm.security_result.summary
cliente event.idm.read_only_udm.principal.hostname
cliente event1.idm.read_only_udm.principal.hostname
datos
dstip event.idm.read_only_udm.target.ip
dstmac event.idm.read_only_udm.target.mac
dstport event.idm.read_only_udm.target.port
fwrule event.idm.read_only_udm.security_result.rule_id
id event.idm.read_only_udm.metadata.product_event_type Se concatenó con ulogd -
id event1.idm.read_only_udm.metadata.product_event_type Se concatenó con ID -
información event.idm.read_only_udm.security_result.description
initf event.idm.read_only_udm.security_result.about.labels.value La clave está codificada como In Interface.
msg event.idm.read_only_udm.metadata.description Cuando process_type no es confd ni ulogd
nombre event.idm.read_only_udm.security_result.description
objname event.idm.read_only_udm.principal.resource.name
oldattr_address event.idm.read_only_udm.principal.ip
oldattr_addresses event.idm.read_only_udm.principal.ip
outitf event.idm.read_only_udm.security_result.about.labels.value La clave está codificada como Out Interface.
pid event.idm.read_only_udm.principal.process.pid
protocolo event.idm.read_only_udm.network.ip_protocol
gravedad, event.idm.read_only_udm.security_result.severity Si la gravedad es info o debug, security_result.severity es INFORMATIONAL. Si la gravedad es warn, security_result.severity es MEDIUM.
gravedad, event1.idm.read_only_udm.security_result.severity Si la gravedad es info o debug, security_result.severity es INFORMATIONAL. Si la gravedad es warn, security_result.severity es MEDIUM.
sid event.idm.read_only_udm.security_result.about.labels.value La clave está codificada como sid.
src_host event.idm.read_only_udm.principal.hostname Cuando process_type es dhcpd y dhcp_type es DHCPREQUEST, DHCPACK o DHCPOFFER
src_host event.idm.read_only_udm.observer.hostname Cuando process_type es dhcpd y dhcp_type es DHCPREQUEST
src_host event.idm.read_only_udm.network.dhcp.client_hostname Cuando process_type es dhcpd y dhcp_type es DHCPACK o DHCPOFFER
src_ip event.idm.read_only_udm.network.dhcp.ciaddr Cuando process_type es dhcpd y dhcp_type es DHCPREQUEST
src_ip event.idm.read_only_udm.network.dhcp.yiaddr Cuando process_type es dhcpd y dhcp_type es DHCPACK, DHCPOFFER o DHCPNAK
src_ip event.idm.read_only_udm.principal.ip Cuando process_type es dhcpd y dhcp_type es DHCPREQUEST, DHCPACK, DHCPOFFER o DHCPNAK
src_ip event.idm.read_only_udm.observer.ip Cuando process_type es dhcpd y dhcp_type es DHCPREQUEST, DHCPACK o DHCPOFFER
src_mac event.idm.read_only_udm.network.dhcp.chaddr Cuando process_type es dhcpd y dhcp_type es DHCPREQUEST, DHCPACK, DHCPOFFER o DHCPNAK
src_mac event.idm.read_only_udm.principal.mac Cuando process_type es dhcpd y dhcp_type es DHCPREQUEST, DHCPACK, DHCPOFFER o DHCPNAK
srcip event.idm.read_only_udm.principal.ip
srcip event1.idm.read_only_udm.principal.ip
srcmac event.idm.read_only_udm.principal.mac
srcport event.idm.read_only_udm.principal.port
sub event.idm.read_only_udm.metadata.description
sub event1.idm.read_only_udm.metadata.description
tcpflags event.idm.read_only_udm.security_result.about.labels.value La clave está codificada como TCP Flags.
usuario event.idm.read_only_udm.principal.user.userid
usuario event1.idm.read_only_udm.principal.user.userid
event.idm.read_only_udm.metadata.event_type GENERIC_EVENT si no se establece ningún otro event_type. NETWORK_CONNECTION si srcip y dstip no están vacíos. RESOURCE_WRITTEN si el nombre es object changed. NETWORK_DHCP si process_type es dhcpd
event.idm.read_only_udm.metadata.log_type Codificado como SOPHOS_DHCP
event.idm.read_only_udm.metadata.product_name Codificado como SOPHOS_DHCP
event.idm.read_only_udm.metadata.vendor_name Codificado como SOPHOS
event.idm.read_only_udm.network.application_protocol Se codifica como DHCP cuando process_type es dhcpd.
event.idm.read_only_udm.network.dhcp.opcode Se codifica de forma rígida como BOOTREQUEST cuando process_type es dhcpd y dhcp_type es DHCPREQUEST. Se codifica como BOOTREPLY cuando process_type es dhcpd y dhcp_type es DHCPACK, DHCPOFFER o DHCPNAK.
event.idm.read_only_udm.network.dhcp.type REQUEST cuando process_type es dhcpd y dhcp_type es DHCPREQUEST. ACK cuando process_type es dhcpd y dhcp_type es DHCPACK. OFFER cuando process_type es dhcpd y dhcp_type es DHCPOFFER. NAK cuando process_type es dhcpd y dhcp_type es DHCPNAK
event1.idm.read_only_udm.metadata.event_type Codificado como GENERIC_EVENT
event1.idm.read_only_udm.metadata.log_type Codificado como SOPHOS_DHCP
event1.idm.read_only_udm.metadata.product_name Codificado como SOPHOS_DHCP
event1.idm.read_only_udm.metadata.vendor_name Codificado como SOPHOS

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.