Collecter les journaux Forcepoint CASB

Compatible avec :

Ce document explique comment ingérer les journaux Forcepoint CASB (Cloud Access Security Broker) dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog Forcepoint CASB mis en forme avec CEF. Il utilise Grok pour analyser le message, KV pour séparer les paires clé/valeur et une logique conditionnelle pour mapper les champs extraits au modèle de données unifié (UDM), en gérant différents types d'événements et les spécificités de la plate-forme.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Un hôte Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
  • Accès privilégié à Forcepoint CASB

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :
    • Recherchez le fichier config.yaml. Il se trouve généralement dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'FORCEPOINT_CASB'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <customer_id> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json avec le chemin d'accès à l'emplacement où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  1. Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  2. Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Télécharger l'outil Forcepoint SIEM

  1. Connectez-vous au portail de gestion Forcepoint CASB.
  2. Accédez à Paramètres> Outils et agents> Outil SIEM.
  3. Cliquez sur Télécharger pour télécharger un fichier ZIP nommé SIEM-Tool-\[operating system\]-\[release date\].zip (par exemple, SIEM-Tool-Windows-2021-10-19.zip). Ce fichier ZIP contient l'un des fichiers suivants, selon la version que vous téléchargez :
    • SIEMClient.bat (si vous avez téléchargé l'outil Windows)
    • SIEMClient.sh (si vous avez téléchargé l'outil Linux)

Installer l'outil SIEM

Pour que l'outil SIEM se connecte de manière sécurisée au service Forcepoint CASB, il a besoin du fichier du truststore, qui peut être téléchargé depuis le portail de gestion Forcepoint CASB. Procédez comme suit :

  1. Connectez-vous au portail de gestion Forcepoint CASB.
  2. Accédez à Paramètres> Outils et agents> Outil SIEM.
  3. Cliquez sur Télécharger le Trust Store.
  4. Enregistrez le fichier de truststore téléchargé dans un emplacement auquel l'outil SIEM pourra accéder une fois installé.
  5. Extrayez l'archive de l'outil SIEM sur un hôte sur lequel Java v1.8 ou version ultérieure est installé et qui peut accéder au serveur de gestion Forcepoint CASB de l'organisation.
  6. Ouvrez une invite de commande, accédez à l'emplacement des fichiers SIEMClient, puis exécutez la commande suivante :
    • Windows : SIEMClient.bat --set.credentials –-username <user> --password <password> --credentials.file <file>
    • Linux : SIEMClient.sh --set.credentials –-username <user> --password <password> --credentials.file <file>
  7. Fournissez les paramètres de configuration suivants :
    • <user> et <password> : identifiants d'administrateur Forcepoint CASB. Si vous le souhaitez, vous pouvez omettre les arguments "--username" et "--password". Vous serez alors invité à les fournir de manière interactive.
    • <file> : chemin d'accès et nom de fichier du magasin d'identifiants.
  8. Exécutez l'outil SIEM à partir de l'invite de commande : <tool> --credentials.file <file> --host <host> --port <port#> --output.dir <dir> [ truststorePath=<trust> ] [ exportSyslog=true syslogHost=<bindplaneAgentIP> syslogFacility=<facility> ] [ cefVersion=<cef.version> ] [ cefCompliance=<cef.flag> ] [ --proxy.host <proxy.host> ] [ --proxy.port <proxy.port> ]
  9. Fournissez les paramètres de configuration suivants :
    • <tool> : sur Windows : SIEMClient.bat, sur Linux : SIEMClient.sh.
    • <file> : chemin d'accès et nom de fichier du magasin d'identifiants.
    • <host> et <port#> : informations de connexion au serveur de gestion Forcepoint CASB. Le port est généralement 443.
    • <dir> : répertoire dans lequel l'outil SIEM enregistre les fichiers d'activité générés. Obligatoire même si vous envoyez les données à syslog.
    • <trust> : chemin d'accès et nom du fichier truststore téléchargé précédemment.
    • <bindplaneAgentIP> : adresse IP de l'agent Bindplane.
    • <facility> : saisissez local1.
    • <cef.version> : définissez la version de CEF sur 2.
      • Si cefVersion=1, l'outil utilise l'ancien format CEF.
      • Si cefVersion=2, l'outil utilise le format CEF réel.
      • Si cefVersion=3, l'outil utilise une version plus récente de CEF qui est compatible avec les nouvelles colonnes d'activités (Cible, Message et Propriétés).
      • Si le paramètre cefVersion est inclus dans la commande, l'outil ignore le paramètre cefCompliance.
      • Si le paramètre cefVersion est omis de la commande, l'outil utilise le paramètre de conformité CEF.
    • <cef.flag> : activez le format CEF true.
      • Si cefCompliance=true, l'outil utilise le format CEF.
      • Si cefCompliance=false, l'outil utilise l'ancien format CEF.
      • Si le paramètre est omis de la commande, la valeur par défaut est "false" et l'outil utilise l'ancien format CEF.
    • <proxy.host> et <proxy.port> : informations de connexion au serveur proxy si vous vous connectez au serveur de gestion Forcepoint CASB via un serveur proxy.

Table de mappage UDM

Champ de journal Mappage UDM Logique
act security_result.action Si act contient "ALLOW" (non sensible à la casse), définissez la valeur sur "ALLOW". Sinon, définissez-le sur "BLOCK" (BLOQUER).
agt principal.ip Mappé directement.
ahost principal.hostname Mappé directement.
aid principal.resource.id Mappé directement.
amac principal.mac Mappé directement après avoir remplacé "-" par ":" et converti en minuscules.
at principal.resource.name Mappé directement.
atz principal.location.country_or_region Mappé directement.
av principal.resource.attribute.labels.key, principal.resource.attribute.labels.value av est mappé sur key et la valeur de av est mappée sur value.
cs1 principal.user.email_addresses Mappé directement.
deviceProcessName target.resource.name Mappé directement.
deviceZoneURI target.url Mappé directement.
dvc target.ip Mappé directement.
dvchost target.hostname Mappé directement.
event_name metadata.product_event_type, metadata.event_type Utilisé conjointement avec event_type pour remplir metadata.product_event_type. Également utilisé pour déterminer le metadata.event_type : "Login" (Connexion) → USER_LOGIN, "Logout" (Déconnexion) → USER_LOGOUT, "access event" (événement d'accès) → USER_UNCATEGORIZED, sinon (si agt est présent) → STATUS_UPDATE.
event_type metadata.product_event_type Utilisé conjointement avec event_name pour remplir metadata.product_event_type.
msg metadata.description, security_result.summary Mappé directement aux deux champs.
product metadata.vendor_name Mappé directement.
request extensions.auth.auth_details, extensions.auth.type Mappé directement sur extensions.auth.auth_details. extensions.auth.type est défini sur "SSO".
requestClientApplication network.http.user_agent Mappé directement.
shost src.hostname Mappé directement.
smb_host intermediary.hostname Mappé directement.
smb_uid intermediary.user.userid Mappé directement.
sourceServiceName principal.platform_version, principal.platform Mappé directement sur principal.platform_version. principal.platform est dérivé de la valeur de sourceServiceName : "Window" → WINDOWS, "Linux" → LINUX, "mac" ou "iPhone" → MAC.
sourceZoneURI src.url Mappé directement.
spriv src.user.department Mappé directement.
sproc src.resource.attribute.labels.key, src.resource.attribute.labels.value sproc est mappé sur key et la valeur de sproc est mappée sur value.
src src.ip Mappé directement.
suid principal.user.userid Mappé directement.
timestamp metadata.event_timestamp Mappé directement.
ts_event metadata.collected_timestamp Directement mappé après l'analyse et la conversion en code temporel.
value metadata.product_name concaténé avec "Forcepoint " pour former le metadata.product_name. Définissez-le sur "FORCEPOINT_CASB".

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.