Forcepoint CASB-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Forcepoint CASB-Logs (Cloud Access Security Broker) mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert Felder aus Forcepoint CASB-Syslog-Nachrichten, die mit CEF formatiert sind. Es verwendet Grok zum Parsen der Nachricht, KV zum Trennen von Schlüssel/Wert-Paaren und bedingte Logik zum Zuordnen extrahierter Felder zum Unified Data Model (UDM). Dabei werden verschiedene Ereignistypen und plattformspezifische Details berücksichtigt.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Ein Windows-Host mit Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
- Privilegierter Zugriff auf Forcepoint CASB
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'FORCEPOINT_CASB' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Authentifizierungsdatei für die Google SecOps-Aufnahme abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Forcepoint SIEM-Tool herunterladen
- Melden Sie sich im Forcepoint CASB-Verwaltungsportal an.
- Gehen Sie zu Einstellungen> Tools und Agents > SIEM-Tool.
- Klicken Sie auf Herunterladen, um eine ZIP-Datei mit dem Namen
SIEM-Tool-\[operating system\]-\[release date\].zip
(z. B.SIEM-Tool-Windows-2021-10-19.zip
) herunterzuladen. Die ZIP-Datei enthält je nach heruntergeladener Version eine der folgenden Dateien:SIEMClient.bat
(wenn Sie das Windows-Tool heruntergeladen haben)SIEMClient.sh
(wenn Sie das Linux-Tool heruntergeladen haben)
SIEM-Tool installieren
Für eine sichere Verbindung des SIEM-Tools zum Forcepoint CASB-Dienst benötigt das Tool die Truststore-Datei, die über das Forcepoint CASB-Verwaltungsportal heruntergeladen werden kann. Gehen Sie so vor:
- Melden Sie sich im Forcepoint CASB-Verwaltungsportal an.
- Gehen Sie zu Einstellungen> Tools und Agents > SIEM-Tool.
- Klicken Sie auf Trust Store herunterladen.
- Speichern Sie die heruntergeladene Truststore-Datei an einem Ort, auf den das SIEM-Tool nach der Installation zugreifen kann.
- Extrahieren Sie das SIEM-Tool-Archiv auf einem Host, auf dem Java v1.8 oder höher installiert ist und der auf den Forcepoint CASB-Verwaltungsserver der Organisation zugreifen kann.
- Öffnen Sie eine Eingabeaufforderung, rufen Sie den Speicherort der SIEMClient-Dateien auf und führen Sie den folgenden Befehl aus:
- Windows:
SIEMClient.bat --set.credentials –-username <user> --password <password> --credentials.file <file>
- Linux:
SIEMClient.sh --set.credentials –-username <user> --password <password> --credentials.file <file>
- Windows:
- Geben Sie die folgenden Konfigurationsparameter an:
<user>
und<password>
: Anmeldedaten des Forcepoint CASB-Administrators. Wenn Sie die Argumente „--username“ und „--password“ weglassen, werden Sie optional aufgefordert, sie interaktiv anzugeben.<file>
: Pfad und Dateiname für den Anmeldedatenspeicher.
- Führen Sie das SIEM-Tool über die Eingabeaufforderung aus:
<tool> --credentials.file <file> --host <host> --port <port#> --output.dir <dir> [ truststorePath=<trust> ] [ exportSyslog=true syslogHost=<bindplaneAgentIP> syslogFacility=<facility> ] [ cefVersion=<cef.version> ] [ cefCompliance=<cef.flag> ] [ --proxy.host <proxy.host> ] [ --proxy.port <proxy.port> ]
- Geben Sie die folgenden Konfigurationsparameter an:
<tool>
: Unter Windows:SIEMClient.bat
, unter Linux:SIEMClient.sh
.<file>
: Pfad und Dateiname des Speichers für Anmeldedaten.<host>
und<port#>
: Verbindungsdetails zum Forcepoint CASB-Verwaltungsserver. Der Port ist normalerweise 443.<dir>
: Verzeichnis, in dem das SIEM-Tool die erstellten Aktivitätsdateien speichert. Erforderlich, auch wenn die Daten an Syslog gesendet werden.<trust>
: Pfad und Dateiname der zuvor heruntergeladenen Trust Store-Datei.<bindplaneAgentIP>
: IP-Adresse des Bindplane-Agents.<facility>
: Geben Sie local1 ein.<cef.version>
: Setzen Sie die Version von CEF auf 2.- Wenn cefVersion=1, verwendet das Tool das alte CEF-Format.
- Wenn „cefVersion=2“ festgelegt ist, verwendet das Tool das echte CEF-Format.
- Wenn cefVersion=3, verwendet das Tool eine neuere Version von CEF, die die neuen Spalten für Aktivitäten (Target, Message und Properties) unterstützt.
- Wenn der Parameter „cefVersion“ im Befehl enthalten ist, wird der Parameter „cefCompliance“ vom Tool ignoriert.
- Wenn der Parameter „cefVersion“ im Befehl fehlt, verwendet das Tool den Parameter „cef Compliance“.
<cef.flag>
: Aktivieren Sie das true-CEF-Format.- Wenn cefCompliance=true, verwendet das Tool das echte CEF-Format.
- Wenn cefCompliance=false, verwendet das Tool das alte CEF-Format.
- Wenn der Parameter im Befehl weggelassen wird, ist der Standardwert „false“ und das Tool verwendet das alte CEF-Format.
<proxy.host>
und<proxy.port>
: Verbindungsdetails zum Proxyserver, wenn die Verbindung zum Forcepoint CASB-Verwaltungsserver über einen Proxyserver hergestellt wird.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
act |
security_result.action |
Wenn act „ALLOW“ (Groß-/Kleinschreibung wird nicht berücksichtigt) enthält, wird „ALLOW“ festgelegt. Andernfalls auf „BLOCK“ setzen. |
agt |
principal.ip |
Direkt zugeordnet. |
ahost |
principal.hostname |
Direkt zugeordnet. |
aid |
principal.resource.id |
Direkt zugeordnet. |
amac |
principal.mac |
Direkt zugeordnet nach dem Ersetzen von „-“ durch „:“ und der Umwandlung in Kleinbuchstaben. |
at |
principal.resource.name |
Direkt zugeordnet. |
atz |
principal.location.country_or_region |
Direkt zugeordnet. |
av |
principal.resource.attribute.labels.key , principal.resource.attribute.labels.value |
av wird key zugeordnet und der Wert von av wird value zugeordnet. |
cs1 |
principal.user.email_addresses |
Direkt zugeordnet. |
deviceProcessName |
target.resource.name |
Direkt zugeordnet. |
deviceZoneURI |
target.url |
Direkt zugeordnet. |
dvc |
target.ip |
Direkt zugeordnet. |
dvchost |
target.hostname |
Direkt zugeordnet. |
event_name |
metadata.product_event_type , metadata.event_type |
Wird in Verbindung mit event_type verwendet, um metadata.product_event_type auszufüllen. Wird auch verwendet, um metadata.event_type zu bestimmen: „Login“ –> USER_LOGIN , „Logout“ –> USER_LOGOUT , „access event“ –> USER_UNCATEGORIZED , andernfalls (wenn agt vorhanden ist) –> STATUS_UPDATE . |
event_type |
metadata.product_event_type |
Wird in Verbindung mit event_name verwendet, um metadata.product_event_type auszufüllen. |
msg |
metadata.description , security_result.summary |
Direkt beiden Feldern zugeordnet. |
product |
metadata.vendor_name |
Direkt zugeordnet. |
request |
extensions.auth.auth_details , extensions.auth.type |
Direkt extensions.auth.auth_details zugeordnet. extensions.auth.type ist auf „SSO“ festgelegt. |
requestClientApplication |
network.http.user_agent |
Direkt zugeordnet. |
shost |
src.hostname |
Direkt zugeordnet. |
smb_host |
intermediary.hostname |
Direkt zugeordnet. |
smb_uid |
intermediary.user.userid |
Direkt zugeordnet. |
sourceServiceName |
principal.platform_version , principal.platform |
Direkt principal.platform_version zugeordnet. principal.platform wird basierend auf dem Wert von sourceServiceName abgeleitet: „Window“ –> WINDOWS , „Linux“ –> LINUX , „mac“ oder „iPhone“ –> MAC . |
sourceZoneURI |
src.url |
Direkt zugeordnet. |
spriv |
src.user.department |
Direkt zugeordnet. |
sproc |
src.resource.attribute.labels.key , src.resource.attribute.labels.value |
sproc wird key zugeordnet und der Wert von sproc wird value zugeordnet. |
src |
src.ip |
Direkt zugeordnet. |
suid |
principal.user.userid |
Direkt zugeordnet. |
timestamp |
metadata.event_timestamp |
Direkt zugeordnet. |
ts_event |
metadata.collected_timestamp |
Direkt nach dem Parsen und Konvertieren in einen Zeitstempel zugeordnet. |
value |
metadata.product_name |
Wird mit „Forcepoint“ verkettet, um metadata.product_name zu bilden. Legen Sie diesen Wert auf „FORCEPOINT_CASB“ fest. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten