Coletar registros do Barracuda Email Security Gateway

Compatível com:

Este documento explica como coletar registros do Barracuda Email Security Gateway usando o Bindplane. O analisador extrai campos dos registros usando padrões Grok e análise JSON. Em seguida, ele mapeia os campos extraídos para o esquema do modelo de dados unificado (UDM, na sigla em inglês), categoriza a atividade de e-mail (por exemplo, spam ou phishing) e determina a ação de segurança realizada (por exemplo, permitir, bloquear ou colocar em quarentena).

Antes de começar

  • Verifique se você tem uma instância do Google Security Operations.
  • Use o Windows 2016 ou uma versão mais recente ou um host Linux com systemd.
  • Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas.
  • Verifique se você tem acesso privilegiado ao Symantec DLP.

Receber o arquivo de autenticação de ingestão do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Agentes de coleta.
  3. Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.

Receber o ID do cliente do Google SecOps

  1. Faça login no console do Google SecOps.
  2. Acesse Configurações do SIEM > Perfil.
  3. Copie e salve o ID do cliente na seção Detalhes da organização.

Instalar o agente do Bindplane

Instalação do Windows

  1. Abra o Prompt de Comando ou o PowerShell como administrador.
  2. Execute este comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalação do Linux

  1. Abra um terminal com privilégios de root ou sudo.
  2. Execute este comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Outros recursos de instalação

Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps

  1. Acesse o arquivo de configuração:

    1. Localize o arquivo config.yaml. Normalmente, ele fica no diretório /etc/bindplane-agent/ no Linux ou no diretório de instalação no Windows.
    2. Abra o arquivo usando um editor de texto (por exemplo, nano, vi ou Bloco de Notas).
  2. Edite o arquivo config.yaml da seguinte forma:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:54525"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: SYSLOG
                namespace: barracuda_email
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Substitua a porta e o endereço IP conforme necessário na sua infraestrutura.

  4. Substitua <customer_id> pelo ID do cliente real.

  5. Atualize /path/to/ingestion-authentication-file.json para o caminho em que o arquivo de autenticação foi salvo na seção Receber arquivo de autenticação de ingestão do Google SecOps.

Reinicie o agente do Bindplane para aplicar as mudanças

  • Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:

    sudo systemctl restart bindplane-agent
    
  • Para reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurar o Barracuda Email Security Gateway

  1. Faça login na interface do Barracuda ESG.
  2. Selecione Avançado > Rede avançada > Configuração do Syslog.
  3. Forneça os seguintes detalhes:
    • Marque a caixa de seleção Ativar Syslog para ativar o registro do Syslog.
    • Servidor Syslog: insira o endereço IP Bindplane.
    • Porta: especifique a porta do Syslog. O padrão é 514, mas verifique se ela corresponde à configuração no Google Security Operations.
    • Em Facilidade do Syslog, escolha Local0.
    • Nível de gravidade: selecione Erro e aviso para registros de segurança de e-mail de maior prioridade.
  4. Clique em Salvar mudanças para aplicar a configuração.

Tabela de mapeamento do UDM

Campo de registro Mapeamento da UDM Lógica
account_id Não mapeado
anexos Não mapeado
dst_domain target.hostname Valor do campo "dst_domain"
dst_domain target.asset.hostname Valor do campo "dst_domain"
env_from Não mapeado
geoip target.location.country_or_region Valor do campo geoip
hdr_from network.email.from Valor do campo "hdr_from" se for um endereço de e-mail
hdr_to network.email.to Valor do campo "hdr_to" se for um endereço de e-mail. Caso contrário, será analisado da matriz JSON no campo "hdr_to".
host principal.hostname Valor do campo "Host"
host principal.asset.hostname Valor do campo "Host"
message_id network.email.mail_id Valor do campo message_id
product_log_id metadata.product_log_id Valor do campo product_log_id
queue_id security_result.detection_fields.value Valor do campo queue_id
recipient_email network.email.to Valor do campo "recipient_email" se ele não estiver vazio ou for -
destinatários Não mapeado
recipients.action security_result.action Mapeado para ALLOW se o valor for allowed. Caso contrário, será mapeado para BLOCK.
recipients.action security_result.action_details Valor do campo "recipients.action"
recipients.delivery_detail security_result.detection_fields.value Valor do campo "recipients.delivery_detail"
recipients.delivered security_result.detection_fields.value Valor do campo "recipients.delivered"
recipients.email network.email.to Valor do campo "recipients.email" se for um endereço de e-mail
recipients.reason security_result.detection_fields.value Valor do campo "recipients.reason"
recipients.reason_extra security_result.detection_fields.value Valor do campo "recipients.reason_extra"
recipients.taxonomy security_result.detection_fields.value Valor do campo "recipients.taxonomy"
serviço security_result.summary Valor do campo de serviço
tamanho network.received_bytes Valor do campo "size" convertido em um número inteiro sem sinal
src_ip principal.ip Valor do campo src_ip se ele não estiver vazio ou for 0.0.0.0
src_ip principal.asset.ip Valor do campo src_ip se ele não estiver vazio ou for 0.0.0.0
src_ip security_result.about.ip Valor do campo src_ip se ele não estiver vazio ou for 0.0.0.0
subject network.email.subject Valor do campo de assunto
target_ip target.ip Valor do campo "target_ip"
target_ip target.asset.ip Valor do campo "target_ip"
timestamp metadata.event_timestamp Carimbo de data/hora analisado da entrada de registro
metadata.event_type Fixado no código para EMAIL_TRANSACTION
metadata.log_type Fixado no código para BARRACUDA_EMAIL
metadata.vendor_name Fixado no código para Barracuda
network.application_protocol Definido como SMTP se o campo "processo" contiver smtp
network.direction Definido como INBOUND se o campo de processo contiver inbound e como OUTBOUND se o campo de processo contiver outbound.
security_result.action Definido com base em uma combinação de campos de ação, action_code, serviço e delivered
security_result.category Definido com base em uma combinação de ação, motivo e outros campos
security_result.confidence Fixado no código para UNKNOWN_CONFIDENCE
security_result.priority Fixado no código para UNKNOWN_PRIORITY
security_result.severity Codificado como UNKNOWN_SEVERITY se a categoria for UNKNOWN_CATEGORY

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.