Collecter les journaux Barracuda Email Security Gateway
Ce document explique comment collecter les journaux Barracuda Email Security Gateway à l'aide de Bindplane. L'analyseur extrait les champs des journaux à l'aide de modèles Grok et de l'analyse JSON. Il mappe ensuite les champs extraits au schéma UDM (Unified Data Model), catégorise l'activité de l'e-mail (par exemple, spam ou hameçonnage) et détermine l'action de sécurité à effectuer (par exemple, autoriser, bloquer ou mettre en quarantaine).
Avant de commencer
- Assurez-vous de disposer d'une instance Google Security Operations.
- Assurez-vous d'utiliser Windows 2016 ou une version ultérieure, ou un hôte Linux avec
systemd
. - Si vous exécutez le programme derrière un proxy, assurez-vous que les ports du pare-feu sont ouverts.
- Assurez-vous de disposer d'un accès privilégié à Symantec DLP.
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Ressources d'installation supplémentaires
- Pour plus d'options d'installation, consultez ce guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml
. En règle générale, il se trouve dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Recherchez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: SYSLOG namespace: barracuda_email raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
Remplacez
<customer_id>
par le numéro client réel.Mettez à jour
/path/to/ingestion-authentication-file.json
en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Barracuda Email Security Gateway
- Connectez-vous à l'interface Barracuda ESG.
- Sélectionnez Avancé> Mise en réseau avancée> Configuration Syslog.
- Spécifiez les informations suivantes :
- Activez la journalisation Syslog en cochant la case Activer Syslog.
- Serveur Syslog : saisissez l'adresse IP
Bindplane
. - Port : spécifiez le port Syslog (la valeur par défaut est 514, mais assurez-vous qu'il correspond à la configuration dans Google Security Operations).
- Dans Syslog Facility (Installation Syslog), sélectionnez Local0.
- Niveau de gravité : sélectionnez Erreur et avertissement pour les journaux de sécurité des e-mails de priorité plus élevée.
- Cliquez sur Enregistrer les modifications pour appliquer la configuration.
Table de mappage UDM
Champ du journal | Mappage UDM | Logique |
---|---|---|
account_id | Non mappé | |
pièces jointes | Non mappé | |
dst_domain | target.hostname | Valeur du champ dst_domain |
dst_domain | target.asset.hostname | Valeur du champ dst_domain |
env_from | Non mappé | |
geoip | target.location.country_or_region | Valeur du champ geoip |
hdr_from | network.email.from | Valeur du champ hdr_from s'il s'agit d'une adresse e-mail |
hdr_to | network.email.to | Valeur du champ "hdr_to" s'il s'agit d'une adresse e-mail, sinon analysée à partir du tableau JSON dans le champ "hdr_to" |
hôte | principal.hostname | Valeur du champ "hôte" |
hôte | principal.asset.hostname | Valeur du champ "hôte" |
message_id | network.email.mail_id | Valeur du champ "message_id" |
product_log_id | metadata.product_log_id | Valeur du champ product_log_id |
queue_id | security_result.detection_fields.value | Valeur du champ "queue_id" |
recipient_email | network.email.to | Valeur du champ recipient_email s'il n'est pas vide ou - |
destinataires | Non mappé | |
recipients.action | security_result.action | Mappé sur ALLOW si la valeur est allowed , sinon mappé sur BLOCK |
recipients.action | security_result.action_details | Valeur du champ "recipients.action" |
recipients.delivery_detail | security_result.detection_fields.value | Valeur du champ "recipients.delivery_detail" |
recipients.delivered | security_result.detection_fields.value | Valeur du champ "recipients.delivered" |
recipients.email | network.email.to | Valeur du champ "recipients.email" s'il s'agit d'une adresse e-mail |
recipients.reason | security_result.detection_fields.value | Valeur du champ "recipients.reason" |
recipients.reason_extra | security_result.detection_fields.value | Valeur du champ "recipients.reason_extra" |
recipients.taxonomy | security_result.detection_fields.value | Valeur du champ "recipients.taxonomy" |
service | security_result.summary | Valeur du champ de service |
taille | network.received_bytes | Valeur du champ de taille convertie en entier non signé |
src_ip | principal.ip | Valeur du champ src_ip s'il n'est pas vide ou 0.0.0.0 |
src_ip | principal.asset.ip | Valeur du champ src_ip s'il n'est pas vide ou 0.0.0.0 |
src_ip | security_result.about.ip | Valeur du champ src_ip s'il n'est pas vide ou 0.0.0.0 |
subject | network.email.subject | Valeur du champ "Objet" |
target_ip | target.ip | Valeur du champ "target_ip" |
target_ip | target.asset.ip | Valeur du champ "target_ip" |
timestamp | metadata.event_timestamp | Horodatage analysé à partir de l'entrée de journal |
metadata.event_type | Codé en dur sur EMAIL_TRANSACTION |
|
metadata.log_type | Codé en dur sur BARRACUDA_EMAIL |
|
metadata.vendor_name | Codé en dur sur Barracuda |
|
network.application_protocol | Définie sur SMTP si le champ de processus contient smtp |
|
network.direction | Définie sur INBOUND si le champ "process" contient inbound , définie sur OUTBOUND si le champ "process" contient outbound |
|
security_result.action | Défini en fonction d'une combinaison des champs "action", "action_code", "service" et "delivered" | |
security_result.category | Définie en fonction d'une combinaison d'action, de motif et d'autres champs | |
security_result.confidence | Codé en dur sur UNKNOWN_CONFIDENCE |
|
security_result.priority | Codé en dur sur UNKNOWN_PRIORITY |
|
security_result.severity | Codé en dur sur UNKNOWN_SEVERITY si la catégorie est UNKNOWN_CATEGORY |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.