收集 Sophos UTM 記錄
本文說明如何使用 Google Security Operations 轉送器收集 Sophos UTM 記錄。
詳情請參閱「將資料擷取至 Google Security Operations」。
擷取標籤會識別剖析器,該剖析器會將原始記錄資料正規化為具結構性的 UDM 格式。本文件中的資訊適用於具有 SOPHOS_UTM 攝入標籤的剖析器。
設定 Sophos UTM 點
- 使用管理員憑證登入 Sophos UTM 控制台。
- 依序選取「記錄與報表」>「記錄設定」。「本機記錄」分頁預設為啟用。
- 按一下「Remote syslog server」(遠端系統記錄伺服器) 分頁標籤。
- 按一下切換按鈕,啟用「遠端系統記錄伺服器」分頁標籤。
在「遠端系統記錄檔設定」部分,於「系統記錄檔伺服器」欄位中新增或修改系統記錄檔伺服器設定:
如要新增 Syslog 伺服器設定,請按一下「+ 新增 Syslog 伺服器」。
在「Add syslog server」(新增系統記錄伺服器) 對話方塊中,執行下列操作:
- 在「Name」(名稱) 欄位中,輸入系統記錄伺服器名稱。
- 在「Server」(伺服器) 欄位中,輸入系統記錄伺服器的詳細資料。
- 在「Port」(通訊埠) 欄位中,輸入系統記錄伺服器通訊埠詳細資料。
- 按一下 [儲存]。
如要修改 Syslog 伺服器設定,請按一下「編輯」,然後更新設定。
在「Remote syslog buffer」(遠端系統記錄緩衝區) 欄位中,輸入預設值 (例如 1000)。
在「遠端系統記錄檔記錄選取」部分,選取必須傳送至遠端系統記錄檔伺服器的記錄檔:
- 進階威脅防護
- 設定精靈
- 防火牆
- 入侵防禦系統
- 本機登入
- 記錄子系統
- 系統訊息
- 使用者驗證精靈
- 網路篩選
按一下「套用」儲存變更。
設定 Google Security Operations 轉送器,以便擷取 Sophos UTM 記錄
- 依序前往「SIEM 設定」>「轉送器」。
- 按一下「新增轉寄者」。
- 在「轉送器名稱」欄位中,輸入轉送器的專屬名稱。
- 按一下「提交」。轉送器新增完成後,系統會顯示「新增收集器設定」視窗。
- 在「收集器名稱」欄位中輸入名稱。
- 選取「Sophos UTM」做為「記錄類型」。
- 選取「Syslog」做為「收集器類型」。
- 設定下列必要輸入參數:
- 通訊協定:指定收集器用來監聽系統記錄資料的連線通訊協定。
- 地址:指定收集器所在位置的目標 IP 位址或主機名稱,並監聽系統記錄資料。
- 通訊埠:指定收集器所在位置的目標通訊埠,並監聽系統記錄檔資料。
- 按一下「提交」。
如要進一步瞭解 Google Security Operations 轉送器,請參閱 Google Security Operations 轉送器說明文件。
如要瞭解各轉送器類型的相關規定,請參閱「依類型設定轉送器」。
如果在建立轉寄者時遇到問題,請與 Google Security Operations 支援團隊聯絡。
欄位對應參考資料
這個 Sophos UTM 剖析器會從 Sophos UTM 防火牆記錄中擷取鍵/值組合和其他欄位,並轉換為 UDM 格式。這項服務會處理各種記錄類型,包括防火牆事件、DHCP 事件和使用者登入/登出事件,將相關欄位對應至相應的 UDM 對應項目,並提供額外情境資訊來擴充資料。
UDM 對應表
| 記錄欄位 | UDM 對應 | 邏輯 |
|---|---|---|
| 動作 | security_result.action |
如果 action 是「pass」或「accept」,則對應至「ALLOW」。如果 action 是「drop」,請對應至「BLOCK」。 |
| ad_domain | target.administrative_domain |
直接對應。 |
| 地址 | target.ip、target.asset.ip |
直接對應,用於 id 為「2203」時。 |
| 應用程式 | target.application |
直接對應。 |
| app-id | additional.fields[].key、additional.fields[].value.string_value |
已重新命名為 app_id。如果不是空白,則鍵會設為「app-id」,值則為 app-id 本身。 |
| 調度應用程式資源 | principal.application |
直接對應。 |
| aptptime | additional.fields[].key、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「aptptime」,值則為 aptptime 本身。 |
| auth | extensions.auth.auth_details |
直接對應。 |
| authtime | additional.fields[].key、additional.fields[].value.string_value |
如果不是空白或「0」,則鍵會設為「authtime」,值則為 authtime 本身。 |
| avscantime | additional.fields[].key、additional.fields[].value.string_value |
如果不是空白且不是「0」,則鍵會設為「avscantime」,值則為 avscantime 本身。 |
| category | security_result.detection_fields[].key、security_result.detection_fields[].value |
如果不是空白,則鍵會設為「category」,值則為 category 本身。如果 name 包含「portscan」,security_result.category 會設為「NETWORK_RECON」,並新增鍵為「category」、值為「NETWORK_RECON」的偵測欄位。 |
| categoryname | security_result.category_details |
直接對應。 |
| 連結 | security_result.rule_name |
直接對應,用於 id 為「2203」時。 |
| 內容類型資料 | (請參閱其他欄位) | data 欄位包含會剖析為個別欄位的鍵/值組合。 |
| 日期時間 | metadata.event_timestamp |
剖析並對應為自 Epoch 起算的秒數。 |
| 裝置 | additional.fields[].key、additional.fields[].value.string_value |
如果不是空白且不是「0」,則鍵會設為「device」,值則為 device 本身。 |
| dnstime | additional.fields[].key、additional.fields[].value.string_value |
如果不是空白或「0」,則鍵會設為「dnstime」,值則為 dnstime 本身。 |
| dstip | target.ip、target.asset.ip |
直接對應。如果有的話,也會從 url 欄位擷取。 |
| dstmac | target.mac |
直接對應。 |
| dstport | target.port |
直接對應,轉換為整數。 |
| 錯誤事件 | security_result.summary |
直接對應,適用於 id 為「2201」、「2202」或「2203」的情況。 |
| exceptions | additional.fields[].key、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「exceptions」,值則為 exceptions 本身。 |
| 檔案 | about.file.full_path |
直接對應。 |
| filteraction | security_result.rule_name |
直接對應。 |
| fullreqtime | additional.fields[].key、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「fullreqtime」,值則為 fullreqtime 本身。 |
| fwrule | security_result.rule_id |
直接對應。 |
| 群組 | target.group.group_display_name |
直接對應。 |
| id | metadata.product_log_id |
直接對應。 |
| 資訊 | security_result.description |
直接對應。如果存在,metadata.event_type 會設為「NETWORK_UNCATEGORIZED」。 |
| initf 介面 | security_result.about.labels[].key、security_result.about.labels[].value |
如果不是空白,系統會將鍵為「介面」、值為 interface 的標籤新增至 security_result.about.labels。 |
| ip_address | target.ip、target.asset.ip |
直接對應。 |
| 長度線訊息 | security_result.summary |
用於 id 為「0003」的情況。也可用於一般 grok 剖析。 |
| 方法 | network.http.method |
直接對應。 |
| 名稱 | security_result.summary |
直接對應。 |
| outitf pid | target.process.pid |
直接對應。 |
| 通訊埠 | target.port |
直接對應,轉換為整數。 |
| prec profile | security_result.rule_name |
直接對應。 |
| proto | network.ip_protocol |
使用查閱表轉換為 IP 協定名稱。 |
| 原因參照網址 | network.http.referral_url |
直接對應。 |
| 要求 | additional.fields[].key、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「request」,值則是 request 本身。 |
| 信譽 | additional.fields[].key、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「reputation」,值則為 reputation 本身。 |
| rx | network.received_bytes |
直接對應,用於 id 為「2202」的情況,並轉換為不帶正負號的整數。 |
| 沙箱嚴重性 | security_result.severity |
如果 severity 是「info」,請對應至「LOW」。 |
| 大小 | target.file.size |
直接對應,轉換為無正負號整數。 |
| srcip | principal.ip、principal.asset.ip |
直接對應。 |
| srcmac | principal.mac |
直接對應。 |
| srcport | principal.port |
直接對應,轉換為整數。 |
| statuscode | network.http.response_code |
直接對應,轉換為整數。 |
| sub | network.application_protocol |
如果 sub 為「http」,則 metadata.event_type 會設為「NETWORK_HTTP」,而 network.application_protocol 會設為「HTTP」。如果 sub 為「packetfilter」,metadata.description 會設為 sub。否則,會使用查閱表轉換為應用程式通訊協定名稱。如果查閱表找不到相符項目,系統會使用 dstport 進行查閱。 |
| sys | metadata.product_event_type |
直接對應。 |
| tcpflags tos ttl tx | network.sent_bytes |
直接對應,用於 id 為「2202」的情況,並轉換為不帶正負號的整數。 |
| ua | network.http.user_agent |
直接對應。 |
| 網址 | network.http.referral_url、target.hostname、target.asset.hostname |
直接對應 network.http.referral_url。已擷取 target.hostname 和 target.asset.hostname 的主機名稱。也用於擷取 dstip。 |
| 使用者 | target.user.userid |
直接對應。 |
| 使用者名稱 | target.user.userid |
直接對應,適用於 id 為「2201」或「2202」的情況。 |
| variant | 未納入最終 UDM,但用於說明 | 與 sub 搭配使用,在 id 為「2201」、「2202」或「2203」時建立 security_result.description。 |
| virtual_ip | target.ip、target.asset.ip |
直接對應,適用於 id 為「2201」或「2202」的情況。 |
metadata.event_type |
metadata.event_type |
初始化為「GENERIC_EVENT」。根據記錄檔內容和剖析器邏輯設定特定值。 |
metadata.log_type |
metadata.log_type |
硬式編碼為「SOPHOS_UTM」。 |
metadata.product_name |
metadata.product_name |
硬式編碼為「SOPHOS UTM」。 |
metadata.vendor_name |
metadata.vendor_name |
硬式編碼為「SOPHOS Ltd」。 |
intermediary.hostname |
intermediary.hostname |
使用 grok 從記錄訊息中擷取,並重新命名。 |
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。