Sophos UTM-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Sophos UTM-Logs mit Bindplane in Google Security Operations aufnehmen.
Sophos UTM (Unified Threat Management) ist eine All-in-One-Netzwerksicherheits-Appliance, die Firewall-, VPN-, Einbruchspräventions-, Webfilter-, E‑Mail-Filter- und Antivirenfunktionen bietet. Es bietet eine zentrale Sicherheitsverwaltung für Unternehmensnetzwerke über eine einzige webbasierte Verwaltungskonsole. Der Parser extrahiert Felder aus Sophos UTM-Logs im KV-Format. Sie verwendet „grok“ und/oder „kv“, um die Log-Nachricht zu parsen, und ordnet diese Werte dann dem Unified Data Model (UDM) zu. Außerdem werden Standardmetadatenwerte für die Ereignisquelle und den Ereignistyp festgelegt.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder Linux-Host mit
systemd - Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Privilegierter Zugriff auf die WebAdmin-Oberfläche von Sophos UTM
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collector
Der Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collector
Der Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'SOPHOS_UTM' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Konfigurationsparameter
Ersetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
udplog: Verwenden Sieudplogfür UDP-Syslog odertcplogfür TCP-Syslog.0.0.0.0: IP-Adresse, an der gelauscht werden soll (0.0.0.0, um an allen Schnittstellen zu lauschen)514: Portnummer, die überwacht werden soll (Standard-Syslog-Port)
Exporter-Konfiguration:
creds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: Kunden-ID aus dem Abschnitt „Kunden-ID abrufen“endpoint: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com - Eine vollständige Liste finden Sie unter Regionale Endpunkte.
- USA:
log_type: Logtyp genau wie in Chronicle (SOPHOS_UTM)
Konfigurationsdatei speichern
- Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
- Linux: Drücken Sie
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
Wählen Sie eine der folgenden Optionen aus, um den Bindplane-Agent unter Windows neu zu starten:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Drücken Sie
Syslog-Weiterleitung auf Sophos UTM konfigurieren
- Melden Sie sich in der WebAdmin-Oberfläche von Sophos UTM an.
- Gehen Sie zu Logging & Reporting > Log Settings> Remote Syslog Server.
- Klicken Sie auf den Schalter, um das Remote-Syslog zu aktivieren.
- Geben Sie die folgenden Konfigurationsdetails an:
- Remote-Syslog-Server: Geben Sie die IP-Adresse des Bindplane-Agent-Hosts ein.
- Port: Geben Sie
514ein.
- Wählen Sie im Abschnitt Remote Syslog Log Selection (Auswahl der Remote-Syslog-Logs) die weiterzuleitenden Logtypen aus:
- Paketfilter: Firewall-Paketfilterprotokolle
- Webfilter: Webfilteraktivität
- IPS: Ereignisse des Intrusion Prevention-Systems
- Authentifizierung: Ereignisse zur Nutzerauthentifizierung
- E‑Mail: Ereignisse zum Filtern und zur Quarantäne von E‑Mails
- Netzwerkschutz: Protokolle zum erweiterten Schutz vor Bedrohungen
- WebServer Protection: WAF-Protokolle
- VPN: Ereignisse für VPN-Verbindungen
- HA/Cluster: Ereignisse zu Hochverfügbarkeit und Clustern
- System: Ereignisse auf Systemebene
- DHCP: DHCP-Serverprotokolle
- DNS: DNS-Abfragelogs
- Klicken Sie auf Übernehmen, um die Konfiguration zu speichern.
- Prüfen Sie die Bindplane-Agent-Logs, um zu sehen, ob Syslog-Nachrichten gesendet werden.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| Aktion | security_result.action | Wenn die Aktion „pass“ oder „accept“ lautet, ordnen Sie sie „ALLOW“ zu. Wenn die Aktion „drop“ ist, ordnen Sie sie „BLOCK“ zu. |
| ad_domain | target.administrative_domain | Direkte Zuordnung |
| Adresse | target.ip, target.asset.ip | Direkte Zuordnung, die verwendet wird, wenn die ID „2203“ ist. |
| App | target.application | Direkte Zuordnung |
| app-id | additional.fields[].key, additional.fields[].value.string_value | Umbenannt in „app_id“. Wenn nicht leer, wird der Schlüssel auf „app-id“ und der Wert auf die App-ID selbst festgelegt. |
| Anwendung | principal.application | Direkte Zuordnung |
| aptptime | additional.fields[].key, additional.fields[].value.string_value | Wenn nicht leer, wird der Schlüssel auf „aptptime“ und der Wert auf die aptptime selbst gesetzt. |
| auth | extensions.auth.auth_details | Direkte Zuordnung |
| authtime | additional.fields[].key, additional.fields[].value.string_value | Wenn der Wert nicht leer und nicht „0“ ist, wird der Schlüssel auf „authtime“ gesetzt und der Wert ist die Authtime selbst. |
| avscantime | additional.fields[].key, additional.fields[].value.string_value | Wenn der Wert nicht leer und nicht „0“ ist, wird der Schlüssel auf „avscantime“ gesetzt und der Wert ist die avscantime selbst. |
| Kategorie | security_result.detection_fields[].key, security_result.detection_fields[].value | Wenn nicht leer, wird der Schlüssel auf „category“ und der Wert auf die Kategorie selbst gesetzt. Wenn der Name „portscan“ enthält, wird „security_result.category“ auf „NETWORK_RECON“ gesetzt und ein Erkennungsfeld mit dem Schlüssel „category“ und dem Wert „NETWORK_RECON“ wird hinzugefügt. |
| categoryname | security_result.category_details | Direkte Zuordnung |
| Verbindung | security_result.rule_name | Direkte Zuordnung, die verwendet wird, wenn die ID „2203“ ist. |
| Daten zum Inhaltstyp | (Siehe andere Felder) | Das Datenfeld enthält Schlüssel/Wert-Paare, die in einzelne Felder aufgeteilt werden. |
| Datum/Uhrzeit | metadata.event_timestamp | Geparsed und als Sekunden seit der UNIX-Epoche zugeordnet. |
| Gerät | additional.fields[].key, additional.fields[].value.string_value | Wenn das Feld nicht leer und nicht „0“ ist, wird der Schlüssel auf „device“ und der Wert auf das Gerät selbst gesetzt. |
| dnstime | additional.fields[].key, additional.fields[].value.string_value | Wenn der Wert nicht leer und nicht „0“ ist, wird der Schlüssel auf „dnstime“ und der Wert auf die dnstime selbst gesetzt. |
| dstip | target.ip, target.asset.ip | Direkte Zuordnung Wird auch aus dem Feld „url“ extrahiert, sofern vorhanden. |
| dstmac | target.mac | Direkte Zuordnung |
| dstport | target.port | Direkte Zuordnung, in Ganzzahl konvertiert. |
| Fehlerereignis | security_result.summary | Direkte Zuordnung, verwendet, wenn die ID „2201“, „2202“ oder „2203“ ist. |
| exceptions | additional.fields[].key, additional.fields[].value.string_value | Wenn nicht leer, wird der Schlüssel auf „exceptions“ und der Wert auf die Ausnahmen selbst gesetzt. |
| Datei | about.file.full_path | Direkte Zuordnung |
| filteraction | security_result.rule_name | Direkte Zuordnung |
| fullreqtime | additional.fields[].key, additional.fields[].value.string_value | Wenn nicht leer, wird der Schlüssel auf „fullreqtime“ und der Wert auf „fullreqtime“ selbst gesetzt. |
| fwrule | security_result.rule_id | Direkte Zuordnung |
| Gruppe | target.group.group_display_name | Direkte Zuordnung |
| id | metadata.product_log_id | Direkte Zuordnung |
| Info | security_result.description | Direkte Zuordnung Falls vorhanden, wird „metadata.event_type“ auf „NETWORK_UNCATEGORIZED“ gesetzt. |
| initf-Schnittstelle | security_result.about.labels[].key, security_result.about.labels[].value | Wenn nicht leer, wird security_result.about.labels ein Label mit dem Schlüssel „Interface“ und dem Wert „interface“ hinzugefügt. |
| ip_address | target.ip, target.asset.ip | Direkte Zuordnung |
| Länge der Zeile | security_result.summary | Wird verwendet, wenn die ID „0003“ ist. Wird auch für das allgemeine Grok-Parsing verwendet. |
| method | network.http.method | Direkte Zuordnung |
| Name | security_result.summary | Direkte Zuordnung |
| outitf pid | target.process.pid | Direkte Zuordnung |
| Port | target.port | Direkte Zuordnung, in Ganzzahl konvertiert. |
| prec-Profil | security_result.rule_name | Direkte Zuordnung |
| Proto | network.ip_protocol | Wird mithilfe einer Nachschlagetabelle in den Namen des IP-Protokolls umgewandelt. |
| Grund für die Empfehlung | network.http.referral_url | Direkte Zuordnung |
| Anfrage | additional.fields[].key, additional.fields[].value.string_value | Wenn nicht leer, wird der Schlüssel auf „request“ gesetzt und der Wert ist die Anfrage selbst. |
| Ruf | additional.fields[].key, additional.fields[].value.string_value | Wenn nicht leer, wird der Schlüssel auf „reputation“ und der Wert auf die Reputation selbst gesetzt. |
| rx | network.received_bytes | Direkte Zuordnung, verwendet, wenn die ID „2202“ ist, in eine vorzeichenlose Ganzzahl konvertiert. |
| Schweregrad der Sandbox | security_result.severity | Wenn der Schweregrad „info“ ist, ordnen Sie ihn „LOW“ zu. |
| Größe | target.file.size | Direkte Zuordnung, in eine vorzeichenlose Ganzzahl konvertiert. |
| srcip | principal.ip, principal.asset.ip | Direkte Zuordnung |
| srcmac | principal.mac | Direkte Zuordnung |
| srcport | principal.port | Direkte Zuordnung, in Ganzzahl konvertiert. |
| statuscode | network.http.response_code | Direkte Zuordnung, in Ganzzahl konvertiert. |
| sub | network.application_protocol | Wenn „sub“ auf „http“ festgelegt ist, wird „metadata.event_type“ auf „NETWORK_HTTP“ und „network.application_protocol“ auf „HTTP“ festgelegt. Wenn „sub“ „packetfilter“ ist, wird „metadata.description“ auf „sub“ festgelegt. Andernfalls wird der Name des Anwendungsprotokolls mithilfe einer Nachschlagetabelle konvertiert. Wenn in der Nachschlagetabelle keine Übereinstimmung gefunden wird, wird der dstport für die Suche verwendet. |
| sys | metadata.product_event_type | Direkte Zuordnung |
| tcpflags tos ttl tx | network.sent_bytes | Direkte Zuordnung, verwendet, wenn die ID „2202“ ist, in eine vorzeichenlose Ganzzahl konvertiert. |
| ua | network.http.user_agent | Direkte Zuordnung |
| URL | network.http.referral_url, target.hostname, target.asset.hostname | Direkte Zuordnung für network.http.referral_url. Extrahierter Hostname für target.hostname und target.asset.hostname. Wird auch zum Extrahieren von „dstip“ verwendet. |
| Nutzer | target.user.userid | Direkte Zuordnung |
| Nutzername | target.user.userid | Direkte Zuordnung, die verwendet wird, wenn die ID „2201“ oder „2202“ ist. |
| Variante | Nicht im endgültigen UDM enthalten, aber in der Beschreibung verwendet | Wird in Verbindung mit „sub“ verwendet, um die „security_result.description“ zu erstellen, wenn „id“ „2201“, „2202“ oder „2203“ ist. |
| virtual_ip | target.ip, target.asset.ip | Direkte Zuordnung, die verwendet wird, wenn die ID „2201“ oder „2202“ ist. |
| metadata.event_type | metadata.event_type | Wird auf „GENERIC_EVENT“ initialisiert. Wird basierend auf dem Inhalt des Logs und der Parserlogik auf bestimmte Werte festgelegt. |
| metadata.log_type | metadata.log_type | Fest codiert auf „SOPHOS_UTM“. |
| metadata.product_name | metadata.product_name | Fest codiert auf „SOPHOS UTM“. |
| metadata.vendor_name | metadata.vendor_name | Fest codiert auf „SOPHOS Ltd“. |
| intermediary.hostname | intermediary.hostname | Aus der Log-Nachricht mit „grok“ extrahiert und umbenannt. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten