Recopila registros de Forcepoint CASB

Compatible con:

En este documento, se explica cómo transferir registros de Forcepoint CASB (Cloud Access Security Broker) a Google Security Operations con Bindplane. El analizador extrae campos de los mensajes syslog de Forcepoint CASB con formato CEF. Utiliza Grok para analizar el mensaje, KV para separar los pares clave-valor y la lógica condicional para asignar los campos extraídos al Modelo de datos unificado (UDM), y controla varios tipos de eventos y detalles específicos de la plataforma.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Instancia de Google SecOps
  • Un host de Windows 2016 o posterior, o un host de Linux con systemd
  • Si se ejecuta detrás de un proxy, los puertos de firewall están abiertos.
  • Acceso con privilegios a Forcepoint CASB

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Collection Agents.
  3. Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a SIEM Settings > Profile.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación en Linux

  1. Abre una terminal con privilegios de raíz o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para obtener más opciones de instalación, consulta la guía de instalación.

Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Ubica el archivo config.yaml. Por lo general, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'FORCEPOINT_CASB'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Reinicia el agente de Bindplane para aplicar los cambios

  1. Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  2. Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Descarga la herramienta de SIEM de Forcepoint

  1. Accede al portal de administración de Forcepoint CASB.
  2. Ve a Configuración > Herramientas y agentes > Herramienta de SIEM.
  3. Haz clic en Descargar para descargar un archivo ZIP llamado SIEM-Tool-\[operating system\]-\[release date\].zip (por ejemplo, SIEM-Tool-Windows-2021-10-19.zip). El archivo ZIP contiene uno de los siguientes archivos, según la versión que descargues:
    • SIEMClient.bat (si descargaste la herramienta de Windows)
    • SIEMClient.sh (si descargaste la herramienta de Linux)

Instala la herramienta de SIEM

Para la conexión segura de la herramienta SIEM al servicio de CASB de Forcepoint, la herramienta requiere el archivo de almacén de confianza que se puede descargar desde el portal de administración de CASB de Forcepoint. Lleva a cabo los pasos siguientes:

  1. Accede al portal de administración de Forcepoint CASB.
  2. Ve a Configuración > Herramientas y agentes > Herramienta de SIEM.
  3. Haz clic en Descargar Trust Store.
  4. Guarda el archivo del almacén de confianza descargado en una ubicación a la que la herramienta SIEM pueda acceder después de instalarse.
  5. Extrae el archivo de la herramienta SIEM en un host que tenga instalado Java v1.8 o una versión posterior y que pueda acceder al servidor de administración de Forcepoint CASB de la organización.
  6. Abre un símbolo del sistema, ve a la ubicación de los archivos SIEMClient y ejecuta el siguiente comando:
    • Windows: SIEMClient.bat --set.credentials –-username <user> --password <password> --credentials.file <file>
    • Linux: SIEMClient.sh --set.credentials –-username <user> --password <password> --credentials.file <file>
  7. Proporciona los siguientes parámetros de configuración:
    • <user> y <password>: Credenciales de administrador de CASB de Forcepoint. De manera opcional, si omites los argumentos --username y --password, se te pedirá que los proporciones de forma interactiva.
    • <file>: Ruta de acceso y nombre de archivo del almacén de credenciales.
  8. Ejecuta la herramienta de SIEM desde el símbolo del sistema: <tool> --credentials.file <file> --host <host> --port <port#> --output.dir <dir> [ truststorePath=<trust> ] [ exportSyslog=true syslogHost=<bindplaneAgentIP> syslogFacility=<facility> ] [ cefVersion=<cef.version> ] [ cefCompliance=<cef.flag> ] [ --proxy.host <proxy.host> ] [ --proxy.port <proxy.port> ]
  9. Proporciona los siguientes parámetros de configuración:
    • <tool>: En Windows: SIEMClient.bat, en Linux: SIEMClient.sh.
    • <file>: Ruta de acceso y nombre de archivo del almacén de credenciales.
    • <host> y <port#>: Detalles de conexión al servidor de administración de Forcepoint CASB. Por lo general, el puerto es 443.
    • <dir>: Es el directorio en el que la herramienta de SIEM guarda los archivos de actividad generados. Se requiere incluso si se envía a syslog.
    • <trust>: Ruta de acceso y nombre de archivo del archivo de almacenamiento de confianza descargado anteriormente.
    • <bindplaneAgentIP>: Es la dirección IP del agente de Bindplane.
    • <facility>: Ingresa local1.
    • <cef.version>: Establece la versión de CEF en 2.
      • Si cefVersion=1, la herramienta usa el formato CEF heredado.
      • Si cefVersion=2, la herramienta usa el formato CEF verdadero.
      • Si cefVersion=3, la herramienta usa una versión más reciente de CEF que admite las nuevas columnas de actividades (Objetivo, Mensaje y Propiedades).
      • Si el parámetro cefVersion se incluye en el comando, la herramienta ignora el parámetro cefCompliance.
      • Si se omite el parámetro cefVersion en el comando, la herramienta usa el parámetro cefCompliance.
    • <cef.flag>: Habilita el formato CEF verdadero.
      • Si cefCompliance=true, la herramienta usa el formato CEF verdadero.
      • Si cefCompliance=false, la herramienta usa el formato CEF heredado.
      • Si se omite el parámetro en el comando, el valor predeterminado es falso y la herramienta usa el formato CEF heredado.
    • <proxy.host> y <proxy.port>: Detalles de conexión al servidor proxy si te conectas al servidor de administración de Forcepoint CASB a través de un servidor proxy.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
act security_result.action Si act contiene "ALLOW" (sin distinción entre mayúsculas y minúsculas), se establece en "ALLOW". De lo contrario, se establece como "BLOCK".
agt principal.ip Se asigna directamente.
ahost principal.hostname Se asigna directamente.
aid principal.resource.id Se asigna directamente.
amac principal.mac Se asigna directamente después de reemplazar "-" por ":" y convertirlo a minúsculas.
at principal.resource.name Se asigna directamente.
atz principal.location.country_or_region Se asigna directamente.
av principal.resource.attribute.labels.key, principal.resource.attribute.labels.value av se asigna a key y el valor de av se asigna a value.
cs1 principal.user.email_addresses Se asigna directamente.
deviceProcessName target.resource.name Se asigna directamente.
deviceZoneURI target.url Se asigna directamente.
dvc target.ip Se asigna directamente.
dvchost target.hostname Se asigna directamente.
event_name metadata.product_event_type, metadata.event_type Se usa junto con event_type para completar metadata.product_event_type. También se usa para determinar el metadata.event_type: "Login" -> USER_LOGIN, "Logout" -> USER_LOGOUT, "access event" -> USER_UNCATEGORIZED; de lo contrario (si agt está presente) -> STATUS_UPDATE.
event_type metadata.product_event_type Se usa junto con event_name para completar metadata.product_event_type.
msg metadata.description, security_result.summary Se asigna directamente a ambos campos.
product metadata.vendor_name Se asigna directamente.
request extensions.auth.auth_details, extensions.auth.type Se asigna directamente a extensions.auth.auth_details. extensions.auth.type está configurado como "SSO".
requestClientApplication network.http.user_agent Se asigna directamente.
shost src.hostname Se asigna directamente.
smb_host intermediary.hostname Se asigna directamente.
smb_uid intermediary.user.userid Se asigna directamente.
sourceServiceName principal.platform_version, principal.platform Se asigna directamente a principal.platform_version. principal.platform se deriva según el valor de sourceServiceName: "Window" -> WINDOWS, "Linux" -> LINUX, "mac" o "iPhone" -> MAC.
sourceZoneURI src.url Se asigna directamente.
spriv src.user.department Se asigna directamente.
sproc src.resource.attribute.labels.key, src.resource.attribute.labels.value sproc se asigna a key y el valor de sproc se asigna a value.
src src.ip Se asigna directamente.
suid principal.user.userid Se asigna directamente.
timestamp metadata.event_timestamp Se asigna directamente.
ts_event metadata.collected_timestamp Se asigna directamente después de analizar y convertir a una marca de tiempo.
value metadata.product_name Se concatena con "Forcepoint " para formar el metadata.product_name. Se debe establecer en "FORCEPOINT_CASB".

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.