Collecter les journaux SonicWall

Compatible avec :

Ce document explique comment collecter les journaux SonicWall à l'aide d'un transmetteur Google Security Operations.

Pour en savoir plus, consultez Ingestion de données dans Google Security Operations.

Un libellé d'ingestion identifie l'analyseur qui normalise les données de journaux brutes au format UDM structuré. Les informations de ce document s'appliquent au parseur avec le libellé d'ingestion SONIC_FIREWALL.

Configurer l'appliance de sécurité SonicWall

  1. Connectez-vous à la console SonicWall.
  2. Accédez à Journal > Syslog.
  3. Dans la section Serveurs Syslog, cliquez sur Ajouter. La fenêtre Ajouter un serveur syslog s'affiche.
  4. Dans le champ Nom ou Adresse IP, indiquez le nom d'hôte ou l'adresse IP du redirecteur Google Security Operations.
  5. Si votre configuration syslog n'utilise pas le port 514 par défaut, spécifiez le numéro de port dans le champ Numéro de port.
  6. Cliquez sur OK.
  7. Cliquez sur Accepter pour enregistrer tous les paramètres du serveur Syslog.

Configurer le redirecteur Google Security Operations et syslog pour ingérer les journaux SonicWall

  1. Accédez à Paramètres SIEM > Transférateurs.
  2. Cliquez sur Ajouter un nouveau transfert.
  3. Dans le champ Nom du transitaire, saisissez un nom unique pour le transitaire.
  4. Cliquez sur Envoyer. Le redirecteur est ajouté et la fenêtre Ajouter une configuration de collecteur s'affiche.
  5. Dans le champ Nom du collecteur, saisissez un nom.
  6. Sélectionnez SonicWall comme Type de journal.
  7. Sélectionnez Syslog comme type de collecteur.
  8. Configurez les paramètres d'entrée obligatoires suivants :
    • Protocole : spécifiez le protocole de connexion que le collecteur utilisera pour écouter les données Syslog.
    • Adresse : spécifiez l'adresse IP ou le nom d'hôte de la cible où réside le collecteur et où il écoute les données syslog.
    • Port : spécifiez le port cible sur lequel le collecteur réside et écoute les données syslog.
  9. Cliquez sur Envoyer.

Pour en savoir plus sur les redirecteurs Google Security Operations, consultez la documentation sur les redirecteurs Google Security Operations.

Pour en savoir plus sur les exigences de chaque type de redirecteur, consultez Configuration des redirecteurs par type.

Si vous rencontrez des problèmes lors de la création de transferts, contactez l'assistance Google Security Operations.

Référence du mappage de champs

Ce parseur extrait les paires clé/valeur des messages syslog du pare-feu SonicWall, normalise différents champs tels que les codes temporels, les adresses IP et les ports, et les mappe au format UDM. Il gère les adresses IPv4 et IPv6, fait la distinction entre les événements autorisés et bloqués, et extrait les détails liés à la sécurité, comme les noms et les descriptions des règles.

Table de mappage UDM

Champ de journal Mappage UDM Logique
agent event.idm.read_only_udm.network.http.user_agent La valeur du champ agent est attribuée au champ UDM.
appcat event.idm.read_only_udm.security_result.summary La valeur du champ appcat est attribuée au champ UDM. Si appcat contient "PROXY-ACCESS", event.idm.read_only_udm.security_result.category est défini sur "POLICY_VIOLATION" et event.idm.read_only_udm.security_result.action est défini sur "BLOCK".
appid event.idm.read_only_udm.security_result.rule_id La valeur du champ appid est attribuée au champ UDM.
arg event.idm.read_only_udm.target.resource.name La valeur du champ arg est attribuée au champ UDM.
avgThroughput event.idm.read_only_udm.target.resource.attribute.labels Un libellé avec la clé "avgThroughput" et la valeur du champ avgThroughput est ajouté au champ UDM.
bytesIn event.idm.read_only_udm.network.received_bytes La valeur du champ bytesIn est convertie en entier non signé et attribuée au champ UDM.
bytesOut event.idm.read_only_udm.network.sent_bytes La valeur du champ bytesOut est convertie en entier non signé et attribuée au champ UDM.
bytesTotal event.idm.read_only_udm.target.resource.attribute.labels Un libellé avec la clé "bytesTotal" et la valeur du champ bytesTotal est ajouté au champ UDM.
Catégorie event.idm.read_only_udm.security_result.category_details La valeur du champ Category est attribuée au champ UDM.
cdur event.idm.read_only_udm.security_result.detection_fields Un champ de détection avec la clé "Connection Duration (milli seconds)" (Durée de la connexion (en millisecondes)) et la valeur du champ cdur est ajouté au champ UDM.
dst event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.port L'adresse IP et le port sont extraits du champ dst. Si dstV6 n'est pas vide, l'adresse IP est extraite de dstV6 à la place.
dstMac event.idm.read_only_udm.target.mac La valeur du champ dstMac est attribuée au champ UDM.
dstV6 event.idm.read_only_udm.target.ip L'adresse IP est extraite du champ dstV6.
dstname event.idm.read_only_udm.target.hostname Si dstname n'est pas une adresse IP, sa valeur est attribuée au champ UDM.
duration event.idm.read_only_udm.network.session_duration.seconds La valeur du champ duration est convertie en entier et attribuée au champ UDM.
fw event.idm.read_only_udm.principal.ip La valeur du champ fw est attribuée au champ UDM. Si fw contient "-", un libellé avec la clé "fw" et la valeur du champ fw est ajouté à event.idm.read_only_udm.additional.fields.
fw_action event.idm.read_only_udm.security_result.action_details, event.idm.read_only_udm.security_result.summary, event.idm.read_only_udm.security_result.action La valeur du champ fw_action est attribuée à event.idm.read_only_udm.security_result.action_details. Si fw_action est défini sur "drop", event.idm.read_only_udm.security_result.action est défini sur "BLOCK" et event.idm.read_only_udm.security_result.summary est défini sur la valeur de msg.
gw event.idm.read_only_udm.intermediary.ip L'adresse IP est extraite du champ gw et attribuée au champ UDM.
id event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname La valeur du champ id est attribuée aux deux champs UDM.
maxThroughput event.idm.read_only_udm.target.resource.attribute.labels Un libellé avec la clé "maxThroughput" et la valeur du champ maxThroughput est ajouté au champ UDM.
Message event.idm.read_only_udm.security_result.summary, event.idm.read_only_udm.metadata.description Si fw_action n'est pas défini sur "drop" ou si appcat est vide, la valeur du champ msg est attribuée à event.idm.read_only_udm.security_result.summary. Sinon, il est attribué à event.idm.read_only_udm.metadata.description.
natDst event.idm.read_only_udm.target.nat_ip L'adresse IP est extraite du champ natDst et attribuée au champ UDM.
natSrc event.idm.read_only_udm.principal.nat_ip L'adresse IP est extraite du champ natSrc et attribuée au champ UDM.
note event.idm.read_only_udm.security_result.description La valeur du champ note, après extraction de dstip, srcip, gw et sec_desc, est attribuée au champ UDM.
packetsIn event.idm.read_only_udm.target.resource.attribute.labels Un libellé avec la clé "packetsIn" et la valeur du champ packetsIn est ajouté au champ UDM.
packetsOut event.idm.read_only_udm.target.resource.attribute.labels Un libellé avec la clé "packetsOut" et la valeur du champ packetsOut est ajouté au champ UDM.
packetsTotal event.idm.read_only_udm.target.resource.attribute.labels Un libellé avec la clé "packetsTotal" et la valeur du champ packetsTotal est ajouté au champ UDM.
pri event.idm.read_only_udm.security_result.severity La valeur du champ pri détermine la valeur du champ UDM : 0, 1, 2 → CRITICAL ; 3 → ERROR ; 4 → MEDIUM ; 5, 7 → LOW ; 6 → INFORMATIONAL.
proto event.idm.read_only_udm.network.ip_protocol, event.idm.read_only_udm.network.application_protocol, event.idm.read_only_udm.metadata.event_type Si proto contient "udp", l'UDM ip_protocol est défini sur "UDP" et event_type est défini sur "NETWORK_CONNECTION". Si proto contient "https", l'UDM application_protocol est défini sur "HTTPS".
rcvd event.idm.read_only_udm.network.received_bytes La valeur du champ rcvd est convertie en entier non signé et attribuée au champ UDM.
règle event.idm.read_only_udm.security_result.rule_name La valeur du champ rule est attribuée au champ UDM.
sec_desc event.idm.read_only_udm.security_result.description La valeur du champ sec_desc est attribuée au champ UDM.
sent event.idm.read_only_udm.network.sent_bytes La valeur du champ sent est convertie en entier non signé et attribuée au champ UDM.
sess event.idm.read_only_udm.security_result.detection_fields Un champ de détection avec la clé "Session Type" (Type de session) et la valeur du champ sess est ajouté au champ UDM.
sn event.idm.read_only_udm.additional.fields Un libellé avec la clé "SN" et la valeur du champ sn est ajouté au champ UDM.
spkt event.idm.read_only_udm.network.sent_packets La valeur du champ spkt est convertie en entier et attribuée au champ UDM.
src event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.port L'adresse IP et le port sont extraits du champ src. Si srcV6 n'est pas vide, l'adresse IP est extraite de srcV6 à la place.
srcMac event.idm.read_only_udm.principal.mac La valeur du champ srcMac est attribuée au champ UDM.
srcV6 event.idm.read_only_udm.principal.ip L'adresse IP est extraite du champ srcV6.
srcip event.idm.read_only_udm.additional.fields, event.idm.read_only_udm.principal.ip Si srcip contient "-", un libellé avec la clé "srcip" et la valeur du champ srcip est ajouté à event.idm.read_only_udm.additional.fields. Sinon, la valeur de srcip est attribuée à event.idm.read_only_udm.principal.ip.
temps event.idm.read_only_udm.metadata.event_timestamp La valeur du champ time est analysée et convertie en code temporel, qui est ensuite attribué au champ UDM.
type event.idm.read_only_udm.network.ip_protocol Si le champ proto est défini sur "icmp", le champ UDM est défini sur "ICMP".
user/usr event.idm.read_only_udm.principal.user.email_addresses, event.idm.read_only_udm.principal.user.user_display_name, event.idm.read_only_udm.principal.user.userid Si user est vide, la valeur de usr est utilisée à la place. Si la valeur contient "@", elle est traitée comme une adresse e-mail et ajoutée à email_addresses. S'il contient un espace, il est traité comme un nom à afficher. Dans le cas contraire, il est traité comme un ID utilisateur.
vpnpolicy event.idm.read_only_udm.security_result.detection_fields Un champ de détection avec la clé "vpnpolicy" et la valeur du champ vpnpolicy est ajouté au champ UDM. Codé en dur sur "SonicWall". Codé en dur sur "Firewall". Codé en dur sur "SONIC_FIREWALL". Déterminé par une logique basée sur les valeurs d'autres champs. La valeur par défaut est "GENERIC_EVENT". Les autres valeurs possibles sont "STATUS_UPDATE", "NETWORK_CONNECTION" ou "NETWORK_HTTP".

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.