Fortinet FortiMail-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Fortinet FortiMail-Logs mit Bindplane erfassen. Der Parser extrahiert Schlüssel-Wert-Paare, normalisiert verschiedene Felder wie Zeitstempel und IP-Adressen und ordnet sie einem einheitlichen Datenmodell (Unified Data Model, UDM) für Google Security Operations zu. Dabei wird der Ereignistyp anhand der verfügbaren Informationen kategorisiert.
Hinweise
- Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
- Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
- Sie benötigen privilegierten Zugriff auf Fortinet Fortimail.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Greifen Sie auf die Konfigurationsdatei zu:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:```yaml receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:5252" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: SYSLOG namespace: fortinet_fortimail raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels ```
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog für Fortinet FortiMail konfigurieren
- Melden Sie sich in der Weboberfläche des FortiMail-Geräts an.
- Wähle Log & Report > Log Settings > Remote aus.
- Klicken Sie auf Neu, um einen neuen Eintrag zu erstellen.
- Wählen Sie im angezeigten Dialogfeld Aktivieren aus, um die Protokollierung auf einem Remote-Host zu erlauben.
- Geben Sie die folgenden Informationen ein:
- Name: Geben Sie einen eindeutigen und aussagekräftigen Namen ein.
- Servername/IP: Geben Sie die IP-Adresse von Bindplane ein.
- Serverport: Geben Sie die UDP-Portnummer von Bindplane ein.
- Ebene: Wählen Sie Information als Schweregrad aus.
- Einrichtung: Geben Sie eine eindeutige Kennung für die Einrichtung ein und prüfen Sie, ob keine anderen Netzwerkgeräte dieselbe Kennung verwenden.
- Deaktivieren Sie das CSV-Format.
- Log-Protokoll: Wählen Sie Syslog aus.
- Konfiguration der Logging-Richtlinie: Ermöglichen Sie die Weiterleitung aller Arten von Ereignissen oder Logs.
- Klicken Sie auf Erstellen.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
authid | read_only_udm.target.user.email_addresses | Wenn das Feld authid @ enthält, ordnen Sie es diesem Feld zu. |
authid | read_only_udm.target.user.userid | authid -Feld diesem Feld zuordnen |
Chiffre | read_only_udm.network.tls.cipher | cipher -Feld diesem Feld zuordnen |
client_ip | read_only_udm.principal.ip | client_ip -Feld diesem Feld zuordnen |
client_name | read_only_udm.principal.hostname | client_name -Feld diesem Feld zuordnen |
Detail | read_only_udm.security_result.summary | detail -Feld diesem Feld zuordnen |
device_id | read_only_udm.principal.resource.id | device_id -Feld diesem Feld zuordnen |
devname | read_only_udm.principal.resource.name | devname -Feld diesem Feld zuordnen |
direction | read_only_udm.network.direction | Wenn das Feld direction gleich out ist, wird der Wert OUTBOUND zugeordnet. Wenn das Feld direction gleich in ist, wird der Wert INBOUND zugeordnet. Andernfalls wird der Wert UNKNOWN_DIRECTION zugeordnet. |
disposition | read_only_udm.security_result.detection_fields.value | disposition -Feld diesem Feld zuordnen, wenn das Schlüsselfeld gleich Disposition ist |
Domain | read_only_udm.principal.administrative_domain | domain -Feld diesem Feld zuordnen |
dst_ip | read_only_udm.target.ip | dst_ip -Feld diesem Feld zuordnen |
von | read_only_udm.network.email.from | Wenn das Feld from @ enthält, ordnen Sie es diesem Feld zu. |
log_id | read_only_udm.metadata.product_log_id | log_id -Feld diesem Feld zuordnen |
message_id | read_only_udm.network.email.mail_id | message_id -Feld diesem Feld zuordnen |
message_length | read_only_udm.additional.fields.value.number_value | message_length -Feld diesem Feld zuordnen, wenn das Schlüsselfeld gleich message_length ist |
msg | read_only_udm.security_result.description | msg -Feld diesem Feld zuordnen |
polid | read_only_udm.security_result.detection_fields.value | polid -Feld diesem Feld zuordnen, wenn das Schlüsselfeld gleich Polid ist |
relay | read_only_udm.intermediary.ip | relay -Feld diesem Feld zuordnen |
behoben | read_only_udm.security_result.detection_fields.value | resolved -Feld diesem Feld zuordnen, wenn das Schlüsselfeld gleich Resolved ist |
session_id | read_only_udm.network.session_id | session_id -Feld diesem Feld zuordnen |
src_type | read_only_udm.additional.fields.value.string_value | src_type -Feld diesem Feld zuordnen, wenn das Schlüsselfeld gleich src_type ist |
stat | read_only_udm.metadata.description | stat -Feld diesem Feld zuordnen |
subject | read_only_udm.network.email.subject | subject -Feld diesem Feld zuordnen |
bis | read_only_udm.network.email.to | Wenn das Feld to @ enthält, ordnen Sie es diesem Feld zu. |
Nutzer | read_only_udm.principal.user.userid | user -Feld diesem Feld zuordnen |
– | read_only_udm.extensions.auth.mechanism | Der Wert dieses Felds ist im Parsercode als USERNAME_PASSWORD fest codiert, wenn das Feld authid vorhanden ist. |
– | read_only_udm.extensions.auth.type | Der Wert dieses Felds ist im Parsercode als AUTHTYPE_UNSPECIFIED fest codiert, wenn das Feld authid vorhanden ist. |
– | read_only_udm.metadata.event_type | Der Wert dieses Felds wird von der Parserlogik anhand einer Kombination aus verfügbaren Feldern bestimmt. Wenn das Feld from vorhanden ist, lautet der Wert EMAIL_TRANSACTION . Andernfalls, wenn das Feld to vorhanden ist, lautet der Wert EMAIL_UNCATEGORIZED . Andernfalls, wenn sowohl das Feld client_ip als auch das Feld dst_ip vorhanden sind, lautet der Wert NETWORK_CONNECTION . Andernfalls, wenn das Feld authid vorhanden ist, lautet der Wert USER_LOGIN . Andernfalls, wenn das Feld user vorhanden ist, lautet der Wert USER_UNCATEGORIZED . Andernfalls, wenn das Feld client_ip vorhanden ist, lautet der Wert STATUS_UPDATE . Andernfalls lautet der Wert GENERIC_EVENT . |
– | read_only_udm.metadata.log_type | Der Wert dieses Felds ist im Parsercode als FORTINET_FORTIMAIL fest codiert. |
– | read_only_udm.metadata.product_name | Der Wert dieses Felds ist im Parsercode als FORTINET_FORTIMAIL fest codiert. |
– | read_only_udm.metadata.vendor_name | Der Wert dieses Felds ist im Parsercode als FORTINET fest codiert. |
– | read_only_udm.principal.resource.resource_type | Der Wert dieses Felds ist im Parsercode als DEVICE fest codiert. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten