Recopila registros de DLP de Forcepoint

Compatible con:

En este documento, se describe cómo puedes recopilar registros de Forcepoint Data Loss Prevention (DLP) con un reenvío de Google Security Operations.

Para obtener más información, consulta la descripción general de la transferencia de datos a Google Security Operations.

Una etiqueta de transferencia identifica el analizador que normaliza los datos de registro sin procesar al formato UDM estructurado. La información de este documento se aplica al analizador con la etiqueta de transferencia FORCEPOINT_DLP.

Configura Forcepoint DLP

  1. Accede a la consola de Forcepoint Security Manager.
  2. En la sección Acciones adicionales, selecciona la casilla de verificación Enviar mensaje de syslog.
  3. En el módulo Seguridad de los datos, selecciona Configuración > General > Corrección.
  4. En la sección Configuración de Syslog, especifica lo siguiente:
    • En el campo Dirección IP o nombre de host, ingresa la dirección IP o el nombre de host del reenviador de Google Security Operations.
    • En el campo Puerto, ingresa el número de puerto.
    • Desmarca la casilla de verificación Usar la instalación de syslog para estos mensajes.
  5. Para enviar un mensaje de prueba de verificación al servidor syslog, haz clic en Probar conexión.
  6. Para guardar los cambios, haz clic en Aceptar.

Configura el reenvío de Google Security Operations para transferir registros de DLP de Forcepoint

  1. Ve a Configuración del SIEM > Reenviadores.
  2. Haz clic en Agregar un nuevo reenvío.
  3. En el campo Nombre del reenviador, ingresa un nombre único para el reenviador.
  4. Haz clic en Enviar. Se agregará el reenvío y aparecerá la ventana Add collector configuration.
  5. En el campo Nombre del recopilador, escribe un nombre.
  6. Selecciona Forcepoint DLP como el Tipo de registro.
  7. Selecciona Syslog como el Tipo de recopilador.
  8. Configura los siguientes parámetros de entrada obligatorios:
    • Protocolo: Especifica el protocolo de conexión que usa el recopilador para escuchar los datos de Syslog.
    • Dirección: Especifica la dirección IP o el nombre de host de destino en el que reside el recopilador y escucha los datos de syslog.
    • Puerto: Especifica el puerto de destino en el que reside el recopilador y escucha los datos de syslog.
  9. Haz clic en Enviar.

Para obtener más información sobre los reenvíadores de Google Security Operations, consulta Administra la configuración de los reenvíadores a través de la IU de Google Security Operations. Si tienes problemas para crear reenvíos, comunícate con el equipo de asistencia de Operaciones de seguridad de Google.

Referencia de la asignación de campos

Este analizador extrae pares clave-valor de los registros con formato CEF de Forcepoint DLP, los normaliza y los asigna al UDM. Maneja varios campos de CEF, incluidos el remitente, el destinatario, las acciones y la gravedad, y enriquece el UDM con detalles como la información del usuario, los archivos afectados y los resultados de seguridad.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
actúa security_result.description Si actionPerformed está vacío, el valor de act se asigna a security_result.description.
actionID metadata.product_log_id El valor de actionID se asigna a metadata.product_log_id.
actionPerformed security_result.description El valor de actionPerformed se asigna a security_result.description.
administrador principal.user.userid El valor de administrator se asigna a principal.user.userid.
analyzedBy additional.fields.key La cadena "analyzedBy" se asigna a additional.fields.key.
analyzedBy additional.fields.value.string_value El valor de analyzedBy se asigna a additional.fields.value.string_value.
gato security_result.category_details Los valores de cat se combinan en el campo security_result.category_details como una lista.
destinationHosts target.hostname El valor de destinationHosts se asigna a target.hostname.
destinationHosts target.asset.hostname El valor de destinationHosts se asigna a target.asset.hostname.
detalles security_result.description Si actionPerformed y act están vacíos, el valor de details se asigna a security_result.description.
duser target.user.userid El valor de duser se usa para propagar target.user.userid. Los valores múltiples separados por "; " se dividen y se asignan como direcciones de correo electrónico individuales si coinciden con la expresión regular de correo electrónico. De lo contrario, se tratan como IDs de usuario.
eventId metadata.product_log_id Si actionID está vacío, el valor de eventId se asigna a metadata.product_log_id.
fname target.file.full_path El valor de fname se asigna a target.file.full_path.
logTime metadata.event_timestamp El valor de logTime se analiza y se usa para completar metadata.event_timestamp.
loginName principal.user.user_display_name El valor de loginName se asigna a principal.user.user_display_name.
msg metadata.description El valor de msg se asigna a metadata.description.
productVersion additional.fields.key La cadena "productVersion" se asigna a additional.fields.key.
productVersion additional.fields.value.string_value El valor de productVersion se asigna a additional.fields.value.string_value.
rol principal.user.attribute.roles.name El valor de role se asigna a principal.user.attribute.roles.name.
severityType security_result.severity El valor de severityType se asigna a security_result.severity. "high" se asigna a "HIGH", "med" se asigna a "MEDIUM" y "low" se asigna a "LOW" (sin distinción entre mayúsculas y minúsculas).
sourceHost principal.hostname El valor de sourceHost se asigna a principal.hostname.
sourceHost principal.asset.hostname El valor de sourceHost se asigna a principal.asset.hostname.
sourceIp principal.ip El valor de sourceIp se agrega al campo principal.ip.
sourceIp principal.asset.ip El valor de sourceIp se agrega al campo principal.asset.ip.
sourceServiceName principal.application El valor de sourceServiceName se asigna a principal.application.
suser principal.user.userid Si administrator está vacío, el valor de suser se asigna a principal.user.userid.
timestamp metadata.event_timestamp El valor de timestamp se usa para propagar metadata.event_timestamp.
tema security_result.rule_name El valor de topic se asigna a security_result.rule_name después de quitar las comas. Se codifica como "FORCEPOINT_DLP". Se codificó como "Forcepoint". Se extrae del mensaje de CEF. Puede ser "Forcepoint DLP" o "Forcepoint DLP Audit". Se extrae del mensaje de CEF. Es la concatenación de device_event_class_id y event_name, con el formato "[device_event_class_id] - event_name". Se inicializa como "GENERIC_EVENT". Se cambia a "USER_UNCATEGORIZED" si is_principal_user_present es "true".

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.