Coletar registros do SonicWall

Compatível com:

Neste documento, descrevemos como coletar registros do SonicWall usando um encaminhador do Google Security Operations.

Para mais informações, consulte Ingestão de dados no Google Security Operations.

Um rótulo de ingestão identifica o analisador que normaliza dados de registro brutos para o formato UDM estruturado. As informações neste documento se aplicam ao analisador com o rótulo de ingestão SONIC_FIREWALL.

Configurar o dispositivo de segurança SonicWall

  1. Faça login no console do SonicWall.
  2. Acesse Registro > Syslog.
  3. Na seção Servidores Syslog, clique em Adicionar. A janela Adicionar servidor syslog será exibida.
  4. No campo Nome ou Endereço IP, forneça o nome do host ou o endereço IP do encaminhador do Google Security Operations.
  5. Se a configuração do syslog não usar a porta 514 padrão, especifique o número da porta no campo Número da porta.
  6. Clique em OK.
  7. Clique em Aceitar para salvar todas as configurações do servidor syslog.

Configurar o encaminhador do Google Security Operations e o syslog para ingerir registros do SonicWall

  1. Acesse Configurações do SIEM > Encaminhadores.
  2. Clique em Adicionar novo encaminhador.
  3. No campo Nome do encaminhador, insira um nome exclusivo para ele.
  4. Clique em Enviar. O encaminhador é adicionado, e a janela Adicionar configuração do coletor aparece.
  5. No campo Nome do coletor, digite um nome.
  6. Selecione SonicWall como o Tipo de registro.
  7. Selecione Syslog como o Tipo de coletor.
  8. Configure os seguintes parâmetros de entrada obrigatórios:
    • Protocolo: especifique o protocolo de conexão que o coletor vai usar para detectar dados do syslog.
    • Endereço: especifique o endereço IP ou o nome do host de destino em que o coletor reside e aguarda dados do syslog.
    • Porta: especifique a porta de destino em que o coletor reside e detecta dados do syslog.
  9. Clique em Enviar.

Para mais informações sobre encaminhadores do Google Security Operations, consulte a documentação sobre encaminhadores do Google Security Operations.

Para informações sobre os requisitos de cada tipo de encaminhador, consulte Configuração do encaminhador por tipo.

Se você tiver problemas ao criar encaminhadores, entre em contato com o suporte do Google Security Operations.

Referência de mapeamento de campos

Esse analisador extrai pares de chave-valor de mensagens syslog do firewall SonicWall, normaliza vários campos, como carimbos de data/hora, endereços IP e portas, e os mapeia para o formato da UDM. Ele processa endereços IPv4 e IPv6, distingue entre eventos permitidos e bloqueados e extrai detalhes relevantes para a segurança, como nomes e descrições de regras.

Tabela de mapeamento do UDM

Campo de registro Mapeamento do UDM Lógica
agente event.idm.read_only_udm.network.http.user_agent O valor do campo agent é atribuído ao campo da UDM.
appcat event.idm.read_only_udm.security_result.summary O valor do campo appcat é atribuído ao campo da UDM. Se appcat contiver "PROXY-ACCESS", event.idm.read_only_udm.security_result.category será definido como "POLICY_VIOLATION" e event.idm.read_only_udm.security_result.action será definido como "BLOCK".
appid event.idm.read_only_udm.security_result.rule_id O valor do campo appid é atribuído ao campo da UDM.
arg event.idm.read_only_udm.target.resource.name O valor do campo arg é atribuído ao campo da UDM.
avgThroughput event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "avgThroughput" e o valor do campo avgThroughput é adicionado ao campo UDM.
bytesIn event.idm.read_only_udm.network.received_bytes O valor do campo bytesIn é convertido em um número inteiro sem sinal e atribuído ao campo da UDM.
bytesOut event.idm.read_only_udm.network.sent_bytes O valor do campo bytesOut é convertido em um número inteiro sem sinal e atribuído ao campo da UDM.
bytesTotal event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "bytesTotal" e o valor do campo bytesTotal é adicionado ao campo UDM.
Categoria event.idm.read_only_udm.security_result.category_details O valor do campo Category é atribuído ao campo da UDM.
cdur event.idm.read_only_udm.security_result.detection_fields Um campo de detecção com a chave "Duração da conexão (milissegundos)" e o valor do campo cdur é adicionado ao campo UDM.
dst event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.port O IP e a porta são extraídos do campo dst. Se dstV6 não estiver vazio, o IP será extraído de dstV6.
dstMac event.idm.read_only_udm.target.mac O valor do campo dstMac é atribuído ao campo da UDM.
dstV6 event.idm.read_only_udm.target.ip O IP é extraído do campo dstV6.
dstname event.idm.read_only_udm.target.hostname Se dstname não for um endereço IP, o valor dele será atribuído ao campo da UDM.
duration event.idm.read_only_udm.network.session_duration.seconds O valor do campo duration é convertido em um número inteiro e atribuído ao campo da UDM.
fw event.idm.read_only_udm.principal.ip O valor do campo fw é atribuído ao campo da UDM. Se fw contiver "-", um rótulo com a chave "fw" e o valor do campo fw será adicionado a event.idm.read_only_udm.additional.fields.
fw_action event.idm.read_only_udm.security_result.action_details, event.idm.read_only_udm.security_result.summary, event.idm.read_only_udm.security_result.action O valor do campo fw_action é atribuído a event.idm.read_only_udm.security_result.action_details. Se fw_action for "drop", event.idm.read_only_udm.security_result.action será definido como "BLOCK" e event.idm.read_only_udm.security_result.summary será definido como o valor de msg.
gw event.idm.read_only_udm.intermediary.ip O endereço IP é extraído do campo gw e atribuído ao campo da UDM.
ID event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname O valor do campo id é atribuído aos dois campos do UDM.
maxThroughput event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "maxThroughput" e o valor do campo maxThroughput é adicionado ao campo UDM.
msg event.idm.read_only_udm.security_result.summary, event.idm.read_only_udm.metadata.description Se fw_action não for "drop" ou appcat estiver vazio, o valor do campo msg será atribuído a event.idm.read_only_udm.security_result.summary. Caso contrário, ele será atribuído a event.idm.read_only_udm.metadata.description.
natDst event.idm.read_only_udm.target.nat_ip O endereço IP é extraído do campo natDst e atribuído ao campo da UDM.
natSrc event.idm.read_only_udm.principal.nat_ip O endereço IP é extraído do campo natSrc e atribuído ao campo da UDM.
nota event.idm.read_only_udm.security_result.description O valor do campo note, depois de extrair dstip, srcip, gw e sec_desc, é atribuído ao campo do UDM.
packetsIn event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "packetsIn" e o valor do campo packetsIn é adicionado ao campo UDM.
packetsOut event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "packetsOut" e o valor do campo packetsOut é adicionado ao campo UDM.
packetsTotal event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "packetsTotal" e o valor do campo packetsTotal é adicionado ao campo UDM.
pri event.idm.read_only_udm.security_result.severity O valor do campo pri determina o valor do campo UDM: 0, 1, 2 -> CRITICAL; 3 -> ERROR; 4 -> MEDIUM; 5, 7 -> LOW; 6 -> INFORMATIONAL.
proto event.idm.read_only_udm.network.ip_protocol, event.idm.read_only_udm.network.application_protocol, event.idm.read_only_udm.metadata.event_type Se proto contiver "udp", o UDM ip_protocol será definido como "UDP" e event_type será definido como "NETWORK_CONNECTION". Se proto contiver "https", o UDM application_protocol será definido como "HTTPS".
rcvd event.idm.read_only_udm.network.received_bytes O valor do campo rcvd é convertido em um número inteiro sem sinal e atribuído ao campo da UDM.
regra event.idm.read_only_udm.security_result.rule_name O valor do campo rule é atribuído ao campo da UDM.
sec_desc event.idm.read_only_udm.security_result.description O valor do campo sec_desc é atribuído ao campo da UDM.
enviado event.idm.read_only_udm.network.sent_bytes O valor do campo sent é convertido em um número inteiro sem sinal e atribuído ao campo da UDM.
sess event.idm.read_only_udm.security_result.detection_fields Um campo de detecção com a chave "Tipo de sessão" e o valor do campo sess é adicionado ao campo UDM.
sn event.idm.read_only_udm.additional.fields Um rótulo com a chave "SN" e o valor do campo sn é adicionado ao campo UDM.
spkt event.idm.read_only_udm.network.sent_packets O valor do campo spkt é convertido em um número inteiro e atribuído ao campo da UDM.
src event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.port O IP e a porta são extraídos do campo src. Se srcV6 não estiver vazio, o IP será extraído de srcV6.
srcMac event.idm.read_only_udm.principal.mac O valor do campo srcMac é atribuído ao campo da UDM.
srcV6 event.idm.read_only_udm.principal.ip O IP é extraído do campo srcV6.
srcip event.idm.read_only_udm.additional.fields, event.idm.read_only_udm.principal.ip Se srcip contiver "-", um rótulo com a chave "srcip" e o valor do campo srcip será adicionado a event.idm.read_only_udm.additional.fields. Caso contrário, o valor de srcip será atribuído a event.idm.read_only_udm.principal.ip.
tempo event.idm.read_only_udm.metadata.event_timestamp O valor do campo time é analisado e convertido em um carimbo de data/hora, que é atribuído ao campo da UDM.
tipo event.idm.read_only_udm.network.ip_protocol Se o campo proto for "icmp", o campo UDM será definido como "ICMP".
user/usr event.idm.read_only_udm.principal.user.email_addresses, event.idm.read_only_udm.principal.user.user_display_name, event.idm.read_only_udm.principal.user.userid Se user estiver vazio, o valor de usr será usado. Se o valor contiver "@", ele será tratado como um endereço de e-mail e adicionado a email_addresses. Se ele contiver um espaço, será tratado como um nome de exibição. Caso contrário, ele será tratado como um ID de usuário.
vpnpolicy event.idm.read_only_udm.security_result.detection_fields Um campo de detecção com a chave "vpnpolicy" e o valor do campo vpnpolicy é adicionado ao campo UDM. Codificado como "SonicWall". Codificado como "Firewall". Codificado como "SONIC_FIREWALL". Determinado por lógica com base nos valores de outros campos. O padrão é "GENERIC_EVENT", mas pode ser "STATUS_UPDATE", "NETWORK_CONNECTION" ou "NETWORK_HTTP".

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.