Barracuda Email Security Gateway-Protokolle erfassen
In diesem Dokument wird beschrieben, wie Sie Barracuda Email Security Gateway-Logs mit Bindplane erfassen. Der Parser extrahiert Felder aus den Protokollen mithilfe von Grok-Mustern und JSON-Parsing. Anschließend werden die extrahierten Felder dem UDM-Schema (Unified Data Model) zugeordnet, die E-Mail-Aktivitäten kategorisiert (z. B. Spam oder Phishing) und die ergriffene Sicherheitsmaßnahme bestimmt (z. B. Zulassen, Blockieren oder unter Quarantäne stellen).
Hinweise
- Sie benötigen eine Google Security Operations-Instanz.
- Sie müssen Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
- Sie benötigen Berechtigungen für den Zugriff auf die Symantec-DLP-Lösung.
Authentifizierungsdatei für die Datenaufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
- Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Profil.
- Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Windows-Installation
- Öffnen Sie die Eingabeaufforderung oder die PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Weitere Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
Bindplane-Agent so konfigurieren, dass er Syslog-Daten aufnimmt und an Google SecOps sendet
Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor, z. B.
nano
,vi
oder Notepad.
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: SYSLOG namespace: barracuda_email raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kundennummer.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
im Abschnitt Authentifizierungsdatei für die Datenaufnahme von Google SecOps abrufen auf den Pfad, unter dem die Authentifizierungsdatei gespeichert wurde.
Starten Sie den Bindplane-Agent neu, um die Änderungen anzuwenden
Führen Sie den folgenden Befehl aus, um den Bindplane-Agenten unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Sie können den Bindplane-Agenten unter Windows entweder über die Dienste-Konsole oder mit dem folgenden Befehl neu starten:
net stop BindPlaneAgent && net start BindPlaneAgent
Barracuda Email Security Gateway konfigurieren
- Melden Sie sich in der Barracuda ESG-Benutzeroberfläche an.
- Wählen Sie Erweitert > Erweitertes Netzwerk > Syslog-Konfiguration aus.
- Geben Sie die folgenden Informationen ein:
- Aktivieren Sie die Syslog-Protokollierung, indem Sie das Kästchen Syslog aktivieren anklicken.
- Syslog-Server: Geben Sie die IP-Adresse von
Bindplane
ein. - Port: Geben Sie den Syslog-Port an. Standardmäßig ist dies 514. Achten Sie darauf, dass dieser mit der Konfiguration in Google Security Operations übereinstimmt.
- Wählen Sie unter Syslog Facility die Option Local0 aus.
- Schweregrad: Wählen Sie Fehler und Warnung für E-Mail-Sicherheitsprotokolle mit höherer Priorität aus.
- Klicken Sie auf Änderungen speichern, um die Konfiguration anzuwenden.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Die Konto-ID von Tinfoil Security | Nicht zugeordnet | |
Anhänge | Nicht zugeordnet | |
dst_domain | target.hostname | Wert des Felds „dst_domain“ |
dst_domain | target.asset.hostname | Wert des Felds „dst_domain“ |
env_from | Nicht zugeordnet | |
geoip | target.location.country_or_region | Wert des GeoIP-Felds |
hdr_from | network.email.from | Wert des Felds „hdr_from“, falls es sich um eine E-Mail-Adresse handelt |
hdr_to | network.email.to | Wert des Felds „hdr_to“, wenn es sich um eine E-Mail-Adresse handelt, andernfalls aus dem JSON-Array im Feld „hdr_to“ geparst |
Host | principal.hostname | Wert des Hostfelds |
Host | principal.asset.hostname | Wert des Hostfelds |
message_id | network.email.mail_id | Wert des Felds „message_id“ |
product_log_id | metadata.product_log_id | Wert des Felds „product_log_id“ |
queue_id | security_result.detection_fields.value | Wert des Felds „queue_id“ |
recipient_email | network.email.to | Wert des Felds „recipient_email“, sofern es nicht leer ist oder - enthält |
Empfänger | Nicht zugeordnet | |
recipients.action | security_result.action | Wird „ZULASSEN“ zugeordnet, wenn der Wert allowed ist, andernfalls „BLOCKIEREN“ |
recipients.action | security_result.action_details | Wert des Felds „recipients.action“ |
recipients.delivery_detail | security_result.detection_fields.value | Wert des Felds „recipients.delivery_detail“ |
recipients.delivered | security_result.detection_fields.value | Wert des Felds „recipients.delivered“ |
recipients.email | network.email.to | Wert des Felds „recipients.email“, sofern es sich um eine E-Mail-Adresse handelt |
recipients.reason | security_result.detection_fields.value | Wert des Felds „recipients.reason“ |
recipients.reason_extra | security_result.detection_fields.value | Wert des Felds „recipients.reason_extra“ |
recipients.taxonomy | security_result.detection_fields.value | Wert des Felds „recipients.taxonomy“ |
Dienst | security_result.summary | Wert des Servicefelds |
Größe | network.received_bytes | Wert des Felds „Größe“ in eine vorzeichenlose Ganzzahl konvertiert |
src_ip | principal.ip | Wert des Felds „src_ip“, sofern es nicht leer ist oder den Wert 0.0.0.0 hat |
src_ip | principal.asset.ip | Wert des Felds „src_ip“, sofern es nicht leer ist oder den Wert 0.0.0.0 hat |
src_ip | security_result.about.ip | Wert des Felds „src_ip“, sofern es nicht leer ist oder den Wert 0.0.0.0 hat |
subject | network.email.subject | Wert des Betrefffelds |
target_ip | target.ip | Wert des Felds „target_ip“ |
target_ip | target.asset.ip | Wert des Felds „target_ip“ |
timestamp | metadata.event_timestamp | Geparsierter Zeitstempel aus dem Logeintrag |
metadata.event_type | Hartcodiert auf EMAIL_TRANSACTION |
|
metadata.log_type | Hartcodiert auf BARRACUDA_EMAIL |
|
metadata.vendor_name | Hartcodiert auf Barracuda |
|
network.application_protocol | Wird auf SMTP gesetzt, wenn das Prozessfeld smtp enthält |
|
network.direction | Wird auf INBOUND gesetzt, wenn das Prozessfeld inbound enthält, und auf OUTBOUND , wenn das Prozessfeld outbound enthält. |
|
security_result.action | Wird anhand einer Kombination der Felder „action“, „action_code“, „service“ und „delivered“ festgelegt. | |
security_result.category | Basierend auf einer Kombination aus Aktion, Grund und anderen Feldern festgelegt | |
security_result.confidence | Hartcodiert auf UNKNOWN_CONFIDENCE |
|
security_result.priority | Hartcodiert auf UNKNOWN_PRIORITY |
|
security_result.severity | Hartcodiert auf UNKNOWN_SEVERITY , wenn die Kategorie UNKNOWN_CATEGORY ist |
Änderungen
2024-05-28
Optimierung:
attachments
wurdeadditional.fields
zugeordnet.
2024-01-08
Optimierung:
recipients.action
wurdesecurity_result.action_details
zugeordnet.recipients.email
wurdenetwork.email.to
zugeordnet.recipients.delivery_detail
,recipients.reason
,recipients.taxonomy
,recipients.reason_extra
undrecipient.delivered
wurdensecurity_result.detection_fields
zugeordnet.dst_domain
wurdetarget.hostname
zugeordnet.geoip
wurdetarget.location.country_or_region
zugeordnet.
2023-01-19
Fehlerkorrektur:
- Das Grok-Muster wurde geändert, um
subject
zu extrahieren undnetwork.subject
zuzuordnen.
2022-12-16
Optimierung:
- Grok-Muster für neue Protokolle hinzugefügt.
host
wurdeprincipal.hostname
zugeordnet.product_log_id
wurdemetadata.product_log_id
zugeordnet.network.application_protoco
wurdeSMTP
zugeordnet, wobei der Prozesssmtp
enthält.sender_email
wurdenetwork.email.from
zugeordnet.recipient_email
wurdenetwork.email.to
zugeordnet.network.direction
wurdeINBOUND
zugeordnet, wobei der Prozessinbound
enthält.network.direction
wurdeOUTBOUND
zugeordnet, wobei der Prozessoutbound
enthält.target_ip
wurdetarget.ip
zugeordnet.queue_id
wurdesecurity_result.detection_fields
zugeordnet.security_result.action
wurdeALLOW
zugeordnet, wobeiaction_code
0
oder7
undservice
RECV
oderSCAN
ist.security_result.action
wurdeBLOCK
zugeordnet, wobeiaction_code
2
undservice
RECV
oderSCAN
ist.security_result.action
wurdeQUARANTINE
zugeordnet, wobeiaction_code
3
undservice
RECV
oderSCAN
ist.
2022-05-19
Optimierung:
- Die Datenextraktion für „email“ und „hdr_from“ wurde geändert, um das Parsen zu verbessern.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten