Collecter les journaux de Barracuda Email Security Gateway
Ce document explique comment collecter les journaux du Barracuda Email Security Gateway à l'aide de Bindplane. L'analyseur extrait des champs des journaux à l'aide de modèles Grok et d'une analyse JSON. Il mappe ensuite les champs extraits sur le schéma UDM (Unified Data Model), catégorise l'activité des e-mails (spam ou hameçonnage, par exemple) et détermine l'action de sécurité à prendre (autorisation, blocage ou mise en quarantaine, par exemple).
Avant de commencer
- Assurez-vous de disposer d'une instance Google Security Operations.
- Assurez-vous d'utiliser Windows 2016 ou une version ultérieure, ou un hôte Linux avec
systemd
. - Si vous exécutez l'application derrière un proxy, assurez-vous que les ports du pare-feu sont ouverts.
- Assurez-vous de disposer d'un accès privilégié à la solution de DLP Symantec.
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir le numéro client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Profil.
- Copiez et sauvegardez le numéro client dans la section Détails de l'organisation.
Installer l'agent Bindplane
Installation de Windows
- Ouvrez l'invite de commande ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec des droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Autres ressources d'installation
- Pour plus d'options d'installation, consultez ce guide d'installation.
Configurer l'agent Bindplane pour qu'il ingère les journaux Syslog et les envoie à Google SecOps
Accédez au fichier de configuration:
- Recherchez le fichier
config.yaml
. En règle générale, il se trouve dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (
nano
,vi
ou Bloc-notes, par exemple).
- Recherchez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: SYSLOG namespace: barracuda_email raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Remplacez le port et l'adresse IP dans votre infrastructure si nécessaire.
Remplacez
<customer_id>
par le numéro client réel.Remplacez
/path/to/ingestion-authentication-file.json
par le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification d'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante:
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Barracuda Email Security Gateway
- Connectez-vous à l'interface Barracuda ESG.
- Sélectionnez Advanced > Advanced networking > Syslog Configuration (Paramètres avancés > Mise en réseau avancée > Configuration Syslog).
- Spécifiez les informations suivantes :
- Activez la journalisation Syslog en cochant la case Enable Syslog (Activer Syslog).
- Serveur Syslog: saisissez l'adresse IP de
Bindplane
. - Port: spécifiez le port Syslog (514 par défaut, mais assurez-vous qu'il correspond à la configuration dans Google Security Operations).
- Dans Syslog Facility (Syslog Facility), sélectionnez Local0.
- Niveau de gravité: sélectionnez Erreur et avertissement pour les journaux de sécurité des e-mails de priorité plus élevée.
- Cliquez sur Enregistrer les modifications pour appliquer la configuration.
Tableau de mappage UDM
Champ du journal | Mappage UDM | Logique |
---|---|---|
Identifiant du compte | Non mappé | |
pièces jointes | Non mappé | |
dst_domain | target.hostname | Valeur du champ dst_domain |
dst_domain | target.asset.hostname | Valeur du champ dst_domain |
env_from | Non mappé | |
geoip | target.location.country_or_region | Valeur du champ geoip |
hdr_from | network.email.from | Valeur du champ hdr_from s'il s'agit d'une adresse e-mail |
hdr_to | network.email.to | Valeur du champ hdr_to s'il s'agit d'une adresse e-mail, sinon extrait du tableau JSON dans le champ hdr_to |
hôte | principal.hostname | Valeur du champ "host" |
hôte | principal.asset.hostname | Valeur du champ "host" |
message_id | network.email.mail_id | Valeur du champ "message_id" |
product_log_id | metadata.product_log_id | Valeur du champ product_log_id |
queue_id | security_result.detection_fields.value | Valeur du champ "queue_id" |
recipient_email | network.email.to | Valeur du champ recipient_email s'il n'est pas vide ou - |
destinataires | Non mappé | |
recipients.action | security_result.action | Mappé sur ALLOW si la valeur est allowed , sinon sur BLOCK |
recipients.action | security_result.action_details | Valeur du champ recipients.action |
recipients.delivery_detail | security_result.detection_fields.value | Valeur du champ recipients.delivery_detail |
recipients.delivered | security_result.detection_fields.value | Valeur du champ recipients.delivered |
recipients.email | network.email.to | Valeur du champ recipients.email s'il s'agit d'une adresse e-mail |
recipients.reason | security_result.detection_fields.value | Valeur du champ recipients.reason |
recipients.reason_extra | security_result.detection_fields.value | Valeur du champ recipients.reason_extra |
recipients.taxonomy | security_result.detection_fields.value | Valeur du champ recipients.taxonomy |
service | security_result.summary | Valeur du champ "service" |
taille | network.received_bytes | Valeur du champ "taille" convertie en entier sans signature |
src_ip | principal.ip | Valeur du champ src_ip s'il n'est pas vide ou 0.0.0.0 |
src_ip | principal.asset.ip | Valeur du champ src_ip s'il n'est pas vide ou 0.0.0.0 |
src_ip | security_result.about.ip | Valeur du champ src_ip s'il n'est pas vide ou 0.0.0.0 |
subject | network.email.subject | Valeur du champ "Objet" |
target_ip | target.ip | Valeur du champ "target_ip" |
target_ip | target.asset.ip | Valeur du champ "target_ip" |
timestamp | metadata.event_timestamp | Horodatage analysé à partir de l'entrée de journal |
metadata.event_type | Codé en dur sur EMAIL_TRANSACTION |
|
metadata.log_type | Codé en dur sur BARRACUDA_EMAIL |
|
metadata.vendor_name | Codé en dur sur Barracuda |
|
network.application_protocol | Définissez sur SMTP si le champ de processus contient smtp . |
|
network.direction | Définissez la valeur sur INBOUND si le champ de processus contient inbound , et sur OUTBOUND si le champ de processus contient outbound . |
|
security_result.action | Défini en fonction d'une combinaison des champs action, action_code, service et delivered | |
security_result.category | Définir en fonction d'une combinaison d'action, de motif et d'autres champs | |
security_result.confidence | Codé en dur sur UNKNOWN_CONFIDENCE |
|
security_result.priority | Codé en dur sur UNKNOWN_PRIORITY |
|
security_result.severity | Codé en dur sur UNKNOWN_SEVERITY si la catégorie est UNKNOWN_CATEGORY |
Modifications
2024-05-28
Amélioration :
- Mappage de
attachments
suradditional.fields
.
2024-01-08
Amélioration :
- Mappage de
recipients.action
sursecurity_result.action_details
. - Mappage de
recipients.email
surnetwork.email.to
. recipients.delivery_detail
,recipients.reason
,recipients.taxonomy
,recipients.reason_extra
etrecipient.delivered
ont été mappés sursecurity_result.detection_fields
.- Mappage de
dst_domain
surtarget.hostname
. - Mappage de
geoip
surtarget.location.country_or_region
.
2023-01-19
Correction de bug:
- Modèle grok modifié pour extraire
subject
et mappé surnetwork.subject
.
2022-12-16
Amélioration :
- Ajout d'un format grok pour les nouveaux journaux.
- Mappage de
host
surprincipal.hostname
. - Mappage de
product_log_id
surmetadata.product_log_id
. network.application_protoco
mappé surSMTP
, où le processus inclutsmtp
.- Mappage de
sender_email
surnetwork.email.from
. - Mappage de
recipient_email
surnetwork.email.to
. network.direction
mappé surINBOUND
, où le processus inclutinbound
.network.direction
mappé surOUTBOUND
, où le processus inclutoutbound
.- Mappage de
target_ip
surtarget.ip
. - Mappage de
queue_id
sursecurity_result.detection_fields
. security_result.action
a été mappé surALLOW
, oùaction_code
est0
ou7
, etservice
estRECV
ouSCAN
.security_result.action
mappé surBLOCK
, oùaction_code
est2
etservice
estRECV
ouSCAN
.security_result.action
mappé surQUARANTINE
, oùaction_code
est3
etservice
estRECV
ouSCAN
.
2022-05-19
Amélioration :
- Modification de l'extraction des données pour l'adresse e-mail et hdr_from afin d'améliorer l'analyse.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.