Collecter les journaux Forcepoint CASB
Ce document explique comment ingérer les journaux Forcepoint CASB (Cloud Access Security Broker) dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog Forcepoint CASB mis en forme avec CEF. Il utilise Grok pour analyser le message, KV pour séparer les paires clé/valeur et une logique conditionnelle pour mapper les champs extraits au modèle de données unifié (UDM), en gérant différents types d'événements et les spécificités de la plate-forme.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Instance Google SecOps
- Un hôte Windows 2016 ou version ultérieure, ou un hôte Linux avec
systemd
- Si vous exécutez le programme derrière un proxy, les ports du pare-feu sont ouverts.
- Accès privilégié à Forcepoint CASB
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Ressources d'installation supplémentaires
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
- Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml
. Il se trouve généralement dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Recherchez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'FORCEPOINT_CASB' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
- Remplacez
<customer_id>
par le numéro client réel. - Mettez à jour
/path/to/ingestion-authentication-file.json
avec le chemin d'accès à l'emplacement où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Télécharger l'outil Forcepoint SIEM
- Connectez-vous au portail de gestion Forcepoint CASB.
- Accédez à Paramètres> Outils et agents> Outil SIEM.
- Cliquez sur Télécharger pour télécharger un fichier ZIP nommé
SIEM-Tool-\[operating system\]-\[release date\].zip
(par exemple,SIEM-Tool-Windows-2021-10-19.zip
). Ce fichier ZIP contient l'un des fichiers suivants, selon la version que vous téléchargez :SIEMClient.bat
(si vous avez téléchargé l'outil Windows)SIEMClient.sh
(si vous avez téléchargé l'outil Linux)
Installer l'outil SIEM
Pour que l'outil SIEM se connecte de manière sécurisée au service Forcepoint CASB, il a besoin du fichier du truststore, qui peut être téléchargé depuis le portail de gestion Forcepoint CASB. Procédez comme suit :
- Connectez-vous au portail de gestion Forcepoint CASB.
- Accédez à Paramètres> Outils et agents> Outil SIEM.
- Cliquez sur Télécharger le Trust Store.
- Enregistrez le fichier de truststore téléchargé dans un emplacement auquel l'outil SIEM pourra accéder une fois installé.
- Extrayez l'archive de l'outil SIEM sur un hôte sur lequel Java v1.8 ou version ultérieure est installé et qui peut accéder au serveur de gestion Forcepoint CASB de l'organisation.
- Ouvrez une invite de commande, accédez à l'emplacement des fichiers SIEMClient, puis exécutez la commande suivante :
- Windows :
SIEMClient.bat --set.credentials –-username <user> --password <password> --credentials.file <file>
- Linux :
SIEMClient.sh --set.credentials –-username <user> --password <password> --credentials.file <file>
- Windows :
- Fournissez les paramètres de configuration suivants :
<user>
et<password>
: identifiants d'administrateur Forcepoint CASB. Si vous le souhaitez, vous pouvez omettre les arguments "--username" et "--password". Vous serez alors invité à les fournir de manière interactive.<file>
: chemin d'accès et nom de fichier du magasin d'identifiants.
- Exécutez l'outil SIEM à partir de l'invite de commande :
<tool> --credentials.file <file> --host <host> --port <port#> --output.dir <dir> [ truststorePath=<trust> ] [ exportSyslog=true syslogHost=<bindplaneAgentIP> syslogFacility=<facility> ] [ cefVersion=<cef.version> ] [ cefCompliance=<cef.flag> ] [ --proxy.host <proxy.host> ] [ --proxy.port <proxy.port> ]
- Fournissez les paramètres de configuration suivants :
<tool>
: sur Windows :SIEMClient.bat
, sur Linux :SIEMClient.sh
.<file>
: chemin d'accès et nom de fichier du magasin d'identifiants.<host>
et<port#>
: informations de connexion au serveur de gestion Forcepoint CASB. Le port est généralement 443.<dir>
: répertoire dans lequel l'outil SIEM enregistre les fichiers d'activité générés. Obligatoire même si vous envoyez les données à syslog.<trust>
: chemin d'accès et nom du fichier truststore téléchargé précédemment.<bindplaneAgentIP>
: adresse IP de l'agent Bindplane.<facility>
: saisissez local1.<cef.version>
: définissez la version de CEF sur 2.- Si cefVersion=1, l'outil utilise l'ancien format CEF.
- Si cefVersion=2, l'outil utilise le format CEF réel.
- Si cefVersion=3, l'outil utilise une version plus récente de CEF qui est compatible avec les nouvelles colonnes d'activités (Cible, Message et Propriétés).
- Si le paramètre cefVersion est inclus dans la commande, l'outil ignore le paramètre cefCompliance.
- Si le paramètre cefVersion est omis de la commande, l'outil utilise le paramètre de conformité CEF.
<cef.flag>
: activez le format CEF true.- Si cefCompliance=true, l'outil utilise le format CEF.
- Si cefCompliance=false, l'outil utilise l'ancien format CEF.
- Si le paramètre est omis de la commande, la valeur par défaut est "false" et l'outil utilise l'ancien format CEF.
<proxy.host>
et<proxy.port>
: informations de connexion au serveur proxy si vous vous connectez au serveur de gestion Forcepoint CASB via un serveur proxy.
Table de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
act |
security_result.action |
Si act contient "ALLOW" (non sensible à la casse), définissez la valeur sur "ALLOW". Sinon, définissez-le sur "BLOCK" (BLOQUER). |
agt |
principal.ip |
Mappé directement. |
ahost |
principal.hostname |
Mappé directement. |
aid |
principal.resource.id |
Mappé directement. |
amac |
principal.mac |
Mappé directement après avoir remplacé "-" par ":" et converti en minuscules. |
at |
principal.resource.name |
Mappé directement. |
atz |
principal.location.country_or_region |
Mappé directement. |
av |
principal.resource.attribute.labels.key , principal.resource.attribute.labels.value |
av est mappé sur key et la valeur de av est mappée sur value . |
cs1 |
principal.user.email_addresses |
Mappé directement. |
deviceProcessName |
target.resource.name |
Mappé directement. |
deviceZoneURI |
target.url |
Mappé directement. |
dvc |
target.ip |
Mappé directement. |
dvchost |
target.hostname |
Mappé directement. |
event_name |
metadata.product_event_type , metadata.event_type |
Utilisé conjointement avec event_type pour remplir metadata.product_event_type . Également utilisé pour déterminer le metadata.event_type : "Login" (Connexion) → USER_LOGIN , "Logout" (Déconnexion) → USER_LOGOUT , "access event" (événement d'accès) → USER_UNCATEGORIZED , sinon (si agt est présent) → STATUS_UPDATE . |
event_type |
metadata.product_event_type |
Utilisé conjointement avec event_name pour remplir metadata.product_event_type . |
msg |
metadata.description , security_result.summary |
Mappé directement aux deux champs. |
product |
metadata.vendor_name |
Mappé directement. |
request |
extensions.auth.auth_details , extensions.auth.type |
Mappé directement sur extensions.auth.auth_details . extensions.auth.type est défini sur "SSO". |
requestClientApplication |
network.http.user_agent |
Mappé directement. |
shost |
src.hostname |
Mappé directement. |
smb_host |
intermediary.hostname |
Mappé directement. |
smb_uid |
intermediary.user.userid |
Mappé directement. |
sourceServiceName |
principal.platform_version , principal.platform |
Mappé directement sur principal.platform_version . principal.platform est dérivé de la valeur de sourceServiceName : "Window" → WINDOWS , "Linux" → LINUX , "mac" ou "iPhone" → MAC . |
sourceZoneURI |
src.url |
Mappé directement. |
spriv |
src.user.department |
Mappé directement. |
sproc |
src.resource.attribute.labels.key , src.resource.attribute.labels.value |
sproc est mappé sur key et la valeur de sproc est mappée sur value . |
src |
src.ip |
Mappé directement. |
suid |
principal.user.userid |
Mappé directement. |
timestamp |
metadata.event_timestamp |
Mappé directement. |
ts_event |
metadata.collected_timestamp |
Directement mappé après l'analyse et la conversion en code temporel. |
value |
metadata.product_name |
concaténé avec "Forcepoint " pour former le metadata.product_name . Définissez-le sur "FORCEPOINT_CASB". |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.