Raccogliere i log DHCP di Sophos

Supportato in:

Questo documento spiega come importare i log DHCP (Dynamic Host Configuration Protocol) di Sophos in Google Security Operations utilizzando Bindplane. Il parser prima normalizza i messaggi syslog DHCP di Sophos in una struttura chiave-valore e poi mappa i campi estratti allo schema Unified Data Model (UDM). Gestisce diversi tipi di messaggi DHCP (DHCPREQUEST, DHCPACK, DHCPOFFER, DHCPNAK) ed estrae informazioni pertinenti come indirizzi IP, indirizzi MAC e opzioni DHCP.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Un'istanza Google SecOps.
  • Un host Windows 2016 o versioni successive o Linux con systemd.
  • Se l'agente viene eseguito dietro un proxy, assicurati che le porte del firewall siano aperte in base ai requisiti dell'agente Bindplane.
  • Accesso privilegiato alla console di gestione Sophos UTM o alla console di amministrazione web Sophos Firewall (SFOS).

Recuperare il file di autenticazione importazione di Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Agenti di raccolta.
  3. Scarica il file di autenticazione importazione.
    • Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.

Recuperare l'ID cliente Google SecOps

  1. Accedi alla console Google SecOps.
  2. Vai a Impostazioni SIEM > Profilo.
  3. Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.

Installa l'agente Bindplane

Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.

Installazione di Windows

  1. Apri il prompt dei comandi o PowerShell come amministratore.
  2. Esegui questo comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installazione di Linux

  1. Apri un terminale con privilegi root o sudo.
  2. Esegui questo comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Risorse aggiuntive per l'installazione

Per ulteriori opzioni di installazione, consulta la guida all'installazione.

Configura l'agente Bindplane per importare Syslog e inviarlo a Google SecOps

  1. Accedi al file di configurazione:
    • Individua il file config.yaml. In genere, si trova nella directory /etc/bindplane-agent/ su Linux o nella directory di installazione su Windows.
    • Apri il file utilizzando un editor di testo (ad esempio nano, vi o Blocco note).
  2. Modifica il file config.yaml come segue:

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: <CUSTOMER_ID>
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'SOPHOS_DHCP'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    

Riavvia l'agente Bindplane per applicare le modifiche

  • Per riavviare l'agente BindPlane in Linux, esegui questo comando:

    sudo systemctl restart observiq-otel-collector
    
  • Per riavviare l'agente BindPlane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:

    sc stop observiq-otel-collector && sc start observiq-otel-collector
    

Opzione 2: configura l'inoltro Syslog su Sophos Firewall

  1. Accedi alla console di amministrazione web di Sophos Firewall.
  2. Vai a Configura > Servizi di sistema > Impostazioni log.
  3. Fai clic su Aggiungi per configurare un server syslog.
  4. Fornisci i seguenti dettagli di configurazione:
    • Name (Nome): inserisci un nome univoco per il raccoglitore Google SecOps (ad esempio, Google SecOps BindPlane DHCP).
    • Indirizzo IP/Dominio: inserisci l'indirizzo IP di BindPlane.
    • Porta: inserisci il numero di porta di BindPlane (ad esempio, 514).
    • Facility (Struttura): seleziona DAEMON.
    • Livello di gravità: seleziona Informazioni.
    • Formato: seleziona Formato standard del dispositivo.
  5. Fai clic su Salva.
  6. Torna alla pagina Impostazioni log e seleziona i tipi di log specifici da inoltrare al server syslog.
  7. Seleziona le categorie di log appropriate che includono gli eventi DHCP. I log DHCP vengono generati dal servizio dhcpd e fanno parte dei log di rete o di sistema che verranno inoltrati quando le categorie di log corrispondenti sono abilitate.
  8. Fai clic su Applica per salvare la configurazione.

Opzione 1: configura l'inoltro Syslog su Sophos UTM

  1. Accedi alla console di gestione Sophos UTM.
  2. Vai a Registrazione e report > Impostazioni log > Server Syslog remoto.
  3. Fai clic sul pulsante di attivazione/disattivazione per attivare Remote syslog. L'area Impostazioni Syslog remoto diventa modificabile.
  4. Nel campo Server Syslog, fai clic su + Aggiungi server Syslog.
  5. Nella finestra di dialogo Aggiungi server syslog, fornisci i seguenti dettagli di configurazione:
    • Nome: inserisci un nome descrittivo (ad esempio, Google SecOps BindPlane DHCP).
    • Server: fai clic sull'icona + (più) accanto al campo Server. Crea o seleziona un host da Definizioni di rete con l'indirizzo IP dell'agente BindPlane e fai clic su Salva.
    • Porta: fai clic sull'icona + (più) accanto al campo Porta. Crea o seleziona una definizione di servizio con il protocollo e la porta appropriati (ad esempio UDP/514) e fai clic su Salva.
  6. Fai clic su Salva nella finestra di dialogo Aggiungi server Syslog.
  7. Fai clic su Applica nella sezione Impostazioni Syslog remoto.
  1. (Facoltativo) Regola l'impostazione Buffer Syslog remoto (il valore predefinito è 1000 righe) e fai clic su Applica.
  2. Nella sezione Selezione log Syslog remoto, seleziona Server DHCP e le categorie di log richieste.
  3. Fai clic su Applica per salvare le impostazioni di selezione dei log.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
azione event.idm.read_only_udm.security_result.action_details
attr_address event.idm.read_only_udm.target.ip
attr_addresses event.idm.read_only_udm.target.ip
chiamare event.idm.read_only_udm.security_result.summary
client event.idm.read_only_udm.principal.hostname
client event1.idm.read_only_udm.principal.hostname
dati
dstip event.idm.read_only_udm.target.ip
dstmac event.idm.read_only_udm.target.mac
dstport event.idm.read_only_udm.target.port
fwrule event.idm.read_only_udm.security_result.rule_id
id event.idm.read_only_udm.metadata.product_event_type Concatenato con ulogd -
id event1.idm.read_only_udm.metadata.product_event_type Concatenato con ID -
informazioni event.idm.read_only_udm.security_result.description
initf event.idm.read_only_udm.security_result.about.labels.value La chiave è codificata in modo permanente su In Interface
msg event.idm.read_only_udm.metadata.description Quando process_type non è confd o ulogd
nome event.idm.read_only_udm.security_result.description
objname event.idm.read_only_udm.principal.resource.name
oldattr_address event.idm.read_only_udm.principal.ip
oldattr_addresses event.idm.read_only_udm.principal.ip
outitf event.idm.read_only_udm.security_result.about.labels.value La chiave è codificata in modo permanente su Out Interface
pid event.idm.read_only_udm.principal.process.pid
proto event.idm.read_only_udm.network.ip_protocol
gravità event.idm.read_only_udm.security_result.severity Se la gravità è info o debug, security_result.severity è INFORMATIONAL. Se la gravità è warn, security_result.severity è MEDIUM
gravità event1.idm.read_only_udm.security_result.severity Se la gravità è info o debug, security_result.severity è INFORMATIONAL. Se la gravità è warn, security_result.severity è MEDIUM
sid event.idm.read_only_udm.security_result.about.labels.value La chiave è codificata in modo permanente su sid
src_host event.idm.read_only_udm.principal.hostname Quando process_type è dhcpd e dhcp_type è DHCPREQUEST o DHCPACK o DHCPOFFER
src_host event.idm.read_only_udm.observer.hostname Quando process_type è dhcpd e dhcp_type è DHCPREQUEST
src_host event.idm.read_only_udm.network.dhcp.client_hostname Quando process_type è dhcpd e dhcp_type è DHCPACK o DHCPOFFER
src_ip event.idm.read_only_udm.network.dhcp.ciaddr Quando process_type è dhcpd e dhcp_type è DHCPREQUEST
src_ip event.idm.read_only_udm.network.dhcp.yiaddr Quando process_type è dhcpd e dhcp_type è DHCPACK o DHCPOFFER o DHCPNAK
src_ip event.idm.read_only_udm.principal.ip Quando process_type è dhcpd e dhcp_type è DHCPREQUEST o DHCPACK o DHCPOFFER o DHCPNAK
src_ip event.idm.read_only_udm.observer.ip Quando process_type è dhcpd e dhcp_type è DHCPREQUEST o DHCPACK o DHCPOFFER
src_mac event.idm.read_only_udm.network.dhcp.chaddr Quando process_type è dhcpd e dhcp_type è DHCPREQUEST o DHCPACK o DHCPOFFER o DHCPNAK
src_mac event.idm.read_only_udm.principal.mac Quando process_type è dhcpd e dhcp_type è DHCPREQUEST o DHCPACK o DHCPOFFER o DHCPNAK
srcip event.idm.read_only_udm.principal.ip
srcip event1.idm.read_only_udm.principal.ip
srcmac event.idm.read_only_udm.principal.mac
srcport event.idm.read_only_udm.principal.port
Pub/Sub. event.idm.read_only_udm.metadata.description
Pub/Sub. event1.idm.read_only_udm.metadata.description
tcpflags event.idm.read_only_udm.security_result.about.labels.value La chiave è codificata in modo permanente su TCP Flags
utente event.idm.read_only_udm.principal.user.userid
utente event1.idm.read_only_udm.principal.user.userid
event.idm.read_only_udm.metadata.event_type GENERIC_EVENT se non è impostato nessun altro event_type. NETWORK_CONNECTION se srcip e dstip non sono vuoti. RESOURCE_WRITTEN se il nome è object changed. NETWORK_DHCP if process_type is dhcpd
event.idm.read_only_udm.metadata.log_type Codificato in modo permanente su SOPHOS_DHCP
event.idm.read_only_udm.metadata.product_name Codificato in modo permanente su SOPHOS_DHCP
event.idm.read_only_udm.metadata.vendor_name Codificato in modo permanente su SOPHOS
event.idm.read_only_udm.network.application_protocol Codificato in modo permanente su DHCP quando process_type è dhcpd
event.idm.read_only_udm.network.dhcp.opcode Codificato in modo permanente su BOOTREQUEST quando process_type è dhcpd e dhcp_type è DHCPREQUEST. Codificato in modo permanente su BOOTREPLY quando process_type è dhcpd e dhcp_type è DHCPACK o DHCPOFFER o DHCPNAK
event.idm.read_only_udm.network.dhcp.type REQUEST quando process_type è dhcpd e dhcp_type è DHCPREQUEST. ACK quando process_type è dhcpd e dhcp_type è DHCPACK. OFFER quando process_type è dhcpd e dhcp_type è DHCPOFFER. NAK quando process_type è dhcpd e dhcp_type è DHCPNAK
event1.idm.read_only_udm.metadata.event_type Codificato in modo permanente su GENERIC_EVENT
event1.idm.read_only_udm.metadata.log_type Codificato in modo permanente su SOPHOS_DHCP
event1.idm.read_only_udm.metadata.product_name Codificato in modo permanente su SOPHOS_DHCP
event1.idm.read_only_udm.metadata.vendor_name Codificato in modo permanente su SOPHOS

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.