Recoger registros de Forcepoint Proxy
En este documento se explica cómo ingerir registros de proxy de Forcepoint en Google Security Operations mediante Bindplane. En primer lugar, el analizador limpia el mensaje de registro de entrada y extrae los pares clave-valor mediante patrones grok y expresiones regulares. A continuación, asigna los campos extraídos al modelo de datos unificado (UDM) en función de condiciones y valores de campo específicos. Además, gestiona varios formatos de registro y casos límite para asegurar una representación de los datos coherente.
Antes de empezar
- Asegúrate de que tienes una instancia de Google Security Operations.
- Asegúrate de usar Windows 2016 o una versión posterior, o un host Linux con
systemd
. - Si se ejecuta a través de un proxy, asegúrate de que los puertos del cortafuegos estén abiertos.
- Asegúrate de que tienes acceso con privilegios a Forcepoint Proxy.
Obtener el archivo de autenticación de ingestión de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recogida.
- Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtener el ID de cliente de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instalar el agente de Bindplane
Instalación de ventanas
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación de Linux
- Abre un terminal con privilegios de superusuario o sudo.
Ejecuta el siguiente comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
- Para ver otras opciones de instalación, consulta esta guía de instalación.
Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps
Accede al archivo de configuración:
- Busca el archivo
config.yaml
. Normalmente, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Busca el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: FORCEPOINT_WEBPROXY raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.
Sustituye
<customer_id>
por el ID de cliente real.Actualiza
/path/to/ingestion-authentication-file.json
a la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agent
Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar Forcepoint Web Security Suite
- Inicia sesión en la consola de Forcepoint.
- Ve a Web > Configuración > General.
- Haz clic en Integración de SIEM.
- Selecciona la casilla Habilitar la integración de SIEM para este servidor de políticas.
- Proporcione los siguientes detalles de configuración:
- Dirección IP o nombre de host: introduce la dirección IP del agente de Bindplane.
- Número de puerto: introduce el número de puerto configurado en el agente de Bindplane. Por ejemplo,
514
. - Protocolo de transporte: selecciona el protocolo UDP.
- Formato SIEM: selecciona Syslog/CEF (Arcsight).
- Haz clic en Aceptar.
- Haz clic en Guardar y desplegar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
acción | security_result.summary | Si action_msg no está vacío, se asigna a security_result.summary. De lo contrario, si la acción no está vacía, se asigna a security_result.summary. De lo contrario, si act no está vacío, se asigna a security_result.summary. |
action_msg | security_result.summary | Si action_msg no está vacío, se asigna a security_result.summary. De lo contrario, si la acción no está vacía, se asigna a security_result.summary. De lo contrario, si act no está vacío, se asigna a security_result.summary. |
aplicación | target.application | Si destinationServiceName no está vacío, se asigna a app_name. De lo contrario, si app no está vacío y no contiene http ni HTTP , se asigna a app_name. Por último, app_name se asigna a target.application. |
bytes_in | network.received_bytes | Si in no está vacío, se asigna a bytes_in. Por último, bytes_in se asigna a network.received_bytes. |
bytes_out | network.sent_bytes | Si out no está vacío, se asigna a bytes_out. Por último, bytes_out se asigna a network.sent_bytes. |
gato | security_result.category_details | Si cat no está vacío, se asigna a category. Por último, la categoría se asigna a security_result.category_details. |
cn1 | security_result.detection_fields.value | Si cn1 no está vacío, se asigna a security_result.detection_fields.value con la clave Disposition Number . |
ContentType | target.file.mime_type | Si contentType no está vacío, se asigna a ContentType. Por último, ContentType se asigna a target.file.mime_type. |
cs1 | target_role.description | cs1 se asigna a target_role.description. |
cs2 | security_result.category_details | Si cs2 no está vacío y no es 0 , se asigna a security_result.category_details con el prefijo Dynamic Category: . |
cs3 | target.file.mime_type | cs3 se asigna a target.file.mime_type. |
description | metadata.description | Si la descripción no está vacía, se asigna a metadata.description. |
destinationServiceName | target.application | Si destinationServiceName no está vacío, se asigna a app_name. Por último, app_name se asigna a target.application. |
deviceFacility | metadata.product_event_type | Si product_event y deviceFacility no están vacíos, se concatenan con - y se asignan a metadata.product_event_type. De lo contrario, product_event se asigna a metadata.product_event_type. |
disposición | security_result.detection_fields.value | Si la disposición no está vacía, se asigna a security_result.detection_fields.value con la clave Disposition Number . |
dst | target.ip | Si dst no está vacío y dvchost está vacío, se asigna a dst_ip. Por último, dst_ip se asigna a target.ip. |
dst_host | target.hostname | Si dst no está vacío y dvchost está vacío, se asigna a dst_host. Por último, dst_host se asigna a target.hostname. |
dst_ip | target.ip | Si dst no está vacío y dvchost está vacío, se asigna a dst_ip. Por último, dst_ip se asigna a target.ip. |
dst_port | target.port | Si dst no está vacío y dvchost está vacío, se asigna a dst_port. Por último, dst_port se asigna a target.port. |
duración | network.session_duration.seconds | Si la duración no está vacía y no es 0 , se asigna a network.session_duration.seconds. |
dvchost | intermediary.ip | Si dvchost no está vacío, se asigna a int_ip. Por último, int_ip se asigna a intermediary.ip si es una dirección IP válida. De lo contrario, se asigna a intermediary.hostname. |
file_path | target.file.full_path | Si file_path no está vacío, se asigna a target.file.full_path. |
host | principal.ip | Si el host no está vacío, se asigna a src. Por último, src se asigna a principal.ip. |
http_method | network.http.method | Si requestMethod no está vacío, se asigna a http_method. De lo contrario, si el método no está vacío, se asigna a http_method. Por último, http_method se asigna a network.http.method. |
http_proxy_status_code | network.http.response_code | Si http_response está vacío o es 0 o - , y http_proxy_status_code no está vacío, se asigna a network.http.response_code. |
http_response | network.http.response_code | Si http_response no está vacío, no es 0 ni - , se asigna a network.http.response_code. |
http_user_agent | network.http.user_agent | Si http_user_agent no está vacío y no es - , se asigna a network.http.user_agent. |
en | network.received_bytes | Si in no está vacío, se asigna a bytes_in. Por último, bytes_in se asigna a network.received_bytes. |
int_host | intermediary.hostname | Si int_ip no está vacío, int_host no está vacío y es diferente de int_ip, se asigna a intermediary.hostname. |
int_ip | intermediary.ip | Si dvchost no está vacío, se asigna a int_ip. Por último, int_ip se asigna a intermediary.ip si es una dirección IP válida. De lo contrario, se asigna a intermediary.hostname. |
nivel | target_role.name | Si level no está vacío y role está vacío, se asigna a role. Por último, el rol se asigna a target_role.name. |
log_level | security_result.severity | Si la gravedad es 1 o log_level contiene info o message contiene notice , security_result.severity se define como INFORMATIONAL . Si la gravedad es 7 , security_result.severity se define como HIGH . |
loginID | principal.user.userid | Si loginID no está vacío, se asigna a user. Por último, si el usuario no está vacío, no es - y no contiene LDAP , se asigna a principal.user.userid. |
método | network.http.method | Si requestMethod no está vacío, se asigna a http_method. De lo contrario, si el método no está vacío, se asigna a http_method. Por último, http_method se asigna a network.http.method. |
NatRuleId | security_result.detection_fields.value | Si NatRuleId no está vacío, se asigna a security_result.detection_fields.value con la clave NatRuleId . |
out | network.sent_bytes | Si out no está vacío, se asigna a bytes_out. Por último, bytes_out se asigna a network.sent_bytes. |
pid | target.process.pid | Si pid no está vacío, se asigna a target.process.pid. |
política | target_role.description | Si la política no está vacía, se asigna a policy. Si la política no está vacía y no es - , se asigna a target_role.description. |
Política | target_role.description | Si la política no está vacía, se asigna a policy. Si la política no está vacía y no es - , se asigna a target_role.description. |
product_event | metadata.product_event_type | Si el producto no está vacío, se asigna a product_event. Si product_event y deviceFacility no están vacíos, se concatenan con - y se asignan a metadata.product_event_type. De lo contrario, product_event se asigna a metadata.product_event_type. |
proxyStatus-code | network.http.response_code | Si http_response está vacío o es 0 o - , y http_proxy_status_code está vacío y proxyStatus-code no está vacío, se asigna a network.http.response_code. |
refererUrl | network.http.referral_url | Si refererUrl no está vacío y no es - , se asigna a network.http.referral_url. |
requestClientApplication | network.http.user_agent | Si requestMethod no está vacío, se asigna a http_user_agent. Por último, http_user_agent se asigna a network.http.user_agent. |
requestMethod | network.http.method | Si requestMethod no está vacío, se asigna a http_method. Por último, http_method se asigna a network.http.method. |
role | target_role.name | Si level no está vacío y role está vacío, se asigna a role. Por último, el rol se asigna a target_role.name. |
RuleID | security_result.rule_id | Si RuleID no está vacío, se asigna a security_result.rule_id. |
serverStatus-code | network.http.response_code | Si http_response está vacío o es 0 o - , y http_proxy_status_code está vacío y proxyStatus-code no está vacío, se asigna a network.http.response_code. |
gravedad | security_result.severity | Si la gravedad es 1 o log_level contiene info o message contiene notice , security_result.severity se define como INFORMATIONAL . Si la gravedad es 7 , security_result.severity se define como HIGH . |
spt | principal.port | Si spt no está vacío, se asigna a src_port. Por último, src_port se asigna a principal.port. |
src | principal.ip | Si src_host no está vacío, se asigna a source_ip_temp. Si source_ip_temp es una dirección IP válida y src está vacío, se asigna a src. Si el host no está vacío, se asigna a src. Por último, src se asigna a principal.ip. |
src_host | principal.hostname | Si src_host no está vacío, se asigna a source_ip_temp. Si source_ip_temp no es una dirección IP válida, se asigna a principal.hostname. Si source_ip_temp es una dirección IP válida y src está vacío, se asigna a src. Por último, src se asigna a principal.ip. |
src_port | principal.port | Si src_port no está vacío, se asigna a principal.port. |
suser | principal.user.userid | Si loginID no está vacío, se asigna a user. Si suser no está vacío, se asigna a user. Por último, si el usuario no está vacío, no es - y no contiene LDAP , se asigna a principal.user.userid. |
url | target.url | Si la URL no está vacía, se asigna a target.url. |
usuario | principal.user.userid | Si loginID no está vacío, se asigna a user. Si suser no está vacío, se asigna a user. De lo contrario, si usrName no está vacío, se asigna a user. Por último, si el usuario no está vacío, no es - y no contiene LDAP , se asigna a principal.user.userid. |
usrName | principal.user.userid | Si loginID no está vacío, se asigna a user. Si suser no está vacío, se asigna a user. De lo contrario, si usrName no está vacío, se asigna a user. Por último, si el usuario no está vacío, no es - y no contiene LDAP , se asigna a principal.user.userid. |
cuando | metadata.event_timestamp | Si when no está vacío, se analiza y se asigna a metadata.event_timestamp. |
metadata.log_type | El valor FORCEPOINT_WEBPROXY está codificado en metadata.log_type. |
|
metadata.product_name | El valor Forcepoint Webproxy está codificado en metadata.product_name. |
|
metadata.vendor_name | El valor Forcepoint está codificado en metadata.vendor_name. |
|
network.application_protocol | Si dst_port es 80 , network.application_protocol se define como HTTP . Si dst_port es 443 , network.application_protocol se define como HTTPS . |
|
principal.user.group_identifiers | Si el usuario no está vacío, no es - y contiene LDAP , se extrae la parte de la unidad organizativa de la cadena de usuario y se asigna a principal.user.group_identifiers. |
|
principal.user.user_display_name | Si el usuario no está vacío, no es - y contiene LDAP , se extrae la parte del nombre de usuario de la cadena de usuario y se asigna a principal.user.user_display_name. |
|
security_result.action | Si action_msg, action o act no están vacíos, sec_action se asigna a ALLOW o BLOCK en función de sus valores. Por último, sec_action se asigna a security_result.action. |
|
security_result.category_details | Si cat no está vacío, se asigna a category. Por último, la categoría se asigna a security_result.category_details. Si cs2 no está vacío y no es 0 , se asigna a security_result.category_details con el prefijo Dynamic Category: . |
|
security_result.detection_fields.key | El valor Disposition Number se codifica de forma rígida en security_result.detection_fields.key al asignar la disposición o cn1. El valor NatRuleId se codifica de forma rígida en security_result.detection_fields.key al asignar NatRuleId. El valor Category Number se codifica de forma rígida en security_result.detection_fields.key al asignar category_no. |
|
security_result.severity | Si la gravedad es 1 o log_level contiene info o message contiene notice , security_result.severity se define como INFORMATIONAL . Si la gravedad es 7 , security_result.severity se define como HIGH . |
|
target_role.description | Si la política no está vacía, se asigna a policy. Si la política no está vacía y no es - , se asigna a target_role.description. |
|
target_role.name | Si level no está vacío y role está vacío, se asigna a role. Por último, el rol se asigna a target_role.name. | |
category_no | security_result.detection_fields.value | Si category_no no está vacío, se asigna a security_result.detection_fields.value con la clave Category Number . |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.