Recoger registros de Forcepoint CASB

Disponible en:

En este documento se explica cómo ingerir registros de Forcepoint CASB (Cloud Access Security Broker) en Google Security Operations mediante Bindplane. El analizador extrae campos de los mensajes syslog de Forcepoint CASB formateados con CEF. Usa Grok para analizar el mensaje, KV para separar los pares clave-valor y la lógica condicional para asignar los campos extraídos al modelo de datos unificado (UDM), gestionando varios tipos de eventos y detalles específicos de la plataforma.

Antes de empezar

Asegúrate de que cumples los siguientes requisitos previos:

  • Instancia de Google SecOps
  • Un host Windows 2016 o posterior, o un host Linux con systemd
  • Si se ejecuta a través de un proxy, los puertos del cortafuegos están abiertos
  • Acceso privilegiado a Forcepoint CASB

Obtener el archivo de autenticación de ingestión de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agentes de recogida.
  3. Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.

Obtener el ID de cliente de Google SecOps

  1. Inicia sesión en la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instalar el agente de Bindplane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux siguiendo las instrucciones que se indican a continuación.

Instalación de ventanas

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el siguiente comando:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Instalación de Linux

  1. Abre un terminal con privilegios de superusuario o sudo.
  2. Ejecuta el siguiente comando:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Recursos de instalación adicionales

Para ver más opciones de instalación, consulta la guía de instalación.

Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps

  1. Accede al archivo de configuración:
    • Busca el archivo config.yaml. Normalmente, se encuentra en el directorio /etc/bindplane-agent/ en Linux o en el directorio de instalación en Windows.
    • Abre el archivo con un editor de texto (por ejemplo, nano, vi o Bloc de notas).
  2. Edita el archivo config.yaml de la siguiente manera:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'FORCEPOINT_CASB'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

Reinicia el agente de Bindplane para aplicar los cambios

  1. Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:

    sudo systemctl restart bindplane-agent
    
  2. Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Descargar la herramienta SIEM de Forcepoint

  1. Inicia sesión en el portal de gestión de Forcepoint CASB.
  2. Ve a Configuración > Herramientas y agentes > Herramienta SIEM.
  3. Haz clic en Descargar para descargar un archivo ZIP llamado SIEM-Tool-\[operating system\]-\[release date\].zip (por ejemplo, SIEM-Tool-Windows-2021-10-19.zip). El archivo ZIP contiene uno de los siguientes archivos, en función de la versión que descargues:
    • SIEMClient.bat (si has descargado la herramienta de Windows)
    • SIEMClient.sh (si has descargado la herramienta de Linux)

Instalar la herramienta SIEM

Para conectar de forma segura la herramienta SIEM al servicio Forcepoint CASB, la herramienta requiere el archivo de almacén de confianza que se puede descargar desde el portal de gestión de Forcepoint CASB. Sigue estos pasos:

  1. Inicia sesión en el portal de gestión de Forcepoint CASB.
  2. Ve a Configuración > Herramientas y agentes > Herramienta SIEM.
  3. Haz clic en Descargar Trust Store.
  4. Guarda el archivo de almacén de confianza descargado en una ubicación a la que pueda acceder la herramienta SIEM después de instalarla.
  5. Extrae el archivo de herramienta SIEM en un host que tenga instalada la versión Java 1.8 o una posterior y que pueda acceder al servidor de gestión de Forcepoint CASB de la organización.
  6. Abre una petición de comando, ve a la ubicación de los archivos SIEMClient y ejecuta el siguiente comando:
    • Windows: SIEMClient.bat --set.credentials –-username <user> --password <password> --credentials.file <file>
    • Linux: SIEMClient.sh --set.credentials –-username <user> --password <password> --credentials.file <file>
  7. Proporcione los siguientes parámetros de configuración:
    • <user> y <password>: credenciales de administrador de Forcepoint CASB. Si omite los argumentos --username y --password, se le pedirá que los proporcione de forma interactiva.
    • <file>: ruta y nombre de archivo del almacén de credenciales.
  8. Ejecuta la herramienta SIEM desde el símbolo del sistema: <tool> --credentials.file <file> --host <host> --port <port#> --output.dir <dir> [ truststorePath=<trust> ] [ exportSyslog=true syslogHost=<bindplaneAgentIP> syslogFacility=<facility> ] [ cefVersion=<cef.version> ] [ cefCompliance=<cef.flag> ] [ --proxy.host <proxy.host> ] [ --proxy.port <proxy.port> ]
  9. Proporcione los siguientes parámetros de configuración:
    • <tool>: En Windows: SIEMClient.bat. En Linux: SIEMClient.sh.
    • <file>: ruta y nombre de archivo del almacén de credenciales.
    • <host> y <port#>: detalles de conexión al servidor de gestión de CASB de Forcepoint. El puerto suele ser el 443.
    • <dir>: directorio en el que la herramienta SIEM guarda los archivos de actividad generados. Es obligatorio aunque se envíe a syslog.
    • <trust>: ruta y nombre de archivo del archivo del almacén de confianza descargado anteriormente.
    • <bindplaneAgentIP>: dirección IP del agente de Bindplane.
    • <facility>: escribe local1.
    • <cef.version>: define la versión de CEF como 2.
      • Si cefVersion=1, la herramienta usa el formato CEF antiguo.
      • Si cefVersion=2, la herramienta usa el formato CEF verdadero.
      • Si cefVersion=3, la herramienta usa una versión más reciente de CEF que admite las nuevas columnas de actividad (Objetivo, Mensaje y Propiedades).
      • Si el parámetro cefVersion se incluye en el comando, la herramienta ignora el parámetro cefCompliance.
      • Si se omite el parámetro cefVersion en el comando, la herramienta usará el parámetro cefCompliance.
    • <cef.flag>: habilita el formato true de CEF.
      • Si cefCompliance=true, la herramienta usa el formato CEF verdadero.
      • Si cefCompliance=false, la herramienta usa el formato CEF antiguo.
      • Si se omite el parámetro en el comando, el valor predeterminado es false y la herramienta usa el formato CEF antiguo.
    • <proxy.host> y <proxy.port>: detalles de la conexión con el servidor proxy si se conecta al servidor de gestión de Forcepoint CASB a través de un servidor proxy.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
act security_result.action Si act contiene "ALLOW" (sin distinguir entre mayúsculas y minúsculas), se le asigna el valor "ALLOW". De lo contrario, se asigna el valor "BLOCK".
agt principal.ip Asignación directa.
ahost principal.hostname Asignación directa.
aid principal.resource.id Asignación directa.
amac principal.mac Asignado directamente después de sustituir "-" por ":" y convertirlo a minúsculas.
at principal.resource.name Asignación directa.
atz principal.location.country_or_region Asignación directa.
av principal.resource.attribute.labels.key, principal.resource.attribute.labels.value av se asigna a key y el valor de av se asigna a value.
cs1 principal.user.email_addresses Asignación directa.
deviceProcessName target.resource.name Asignación directa.
deviceZoneURI target.url Asignación directa.
dvc target.ip Asignación directa.
dvchost target.hostname Asignación directa.
event_name metadata.product_event_type, metadata.event_type Se usa junto con event_type para rellenar metadata.product_event_type. También se usa para determinar el metadata.event_type: "Login" -> USER_LOGIN, "Logout" -> USER_LOGOUT, "access event" -> USER_UNCATEGORIZED. De lo contrario (si agt está presente), -> STATUS_UPDATE.
event_type metadata.product_event_type Se usa junto con event_name para rellenar metadata.product_event_type.
msg metadata.description, security_result.summary Se asigna directamente a ambos campos.
product metadata.vendor_name Asignación directa.
request extensions.auth.auth_details, extensions.auth.type Asignado directamente a extensions.auth.auth_details. extensions.auth.type tiene el valor "SSO".
requestClientApplication network.http.user_agent Asignación directa.
shost src.hostname Asignación directa.
smb_host intermediary.hostname Asignación directa.
smb_uid intermediary.user.userid Asignación directa.
sourceServiceName principal.platform_version, principal.platform Asignado directamente a principal.platform_version. principal.platform se deriva del valor de sourceServiceName: "Window" -> WINDOWS, "Linux" -> LINUX, "mac" o "iPhone" -> MAC.
sourceZoneURI src.url Asignación directa.
spriv src.user.department Asignación directa.
sproc src.resource.attribute.labels.key, src.resource.attribute.labels.value sproc se asigna a key y el valor de sproc se asigna a value.
src src.ip Asignación directa.
suid principal.user.userid Asignación directa.
timestamp metadata.event_timestamp Asignación directa.
ts_event metadata.collected_timestamp Se asigna directamente después de analizar y convertir a una marca de tiempo.
value metadata.product_name Se ha concatenado con "Forcepoint " para formar metadata.product_name. Se ha definido como "FORCEPOINT_CASB".

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.