Recolha registos de email do Mimecast
Este documento descreve como pode recolher registos do Mimecast Secure Email Gateway configurando um feed do Google Security Operations.
Para mais informações, consulte o artigo Ingestão de dados no Google Security Operations.
Uma etiqueta de carregamento identifica o analisador que normaliza os dados de registo não processados
para o formato UDM estruturado. As informações neste documento aplicam-se ao analisador com a etiqueta de carregamento MIMECAST_MAIL
.
Configure o gateway de email seguro da Mimecast
- Ative o registo para a conta de início de sessão.
- Crie a aplicação API.
- Obtenha o ID da aplicação e a chave da aplicação.
Ative o registo para a conta de início de sessão
- Inicie sessão na consola de administração do Mimecast.
- No menu Conta, clique em Definições da conta.
- Expanda Registo melhorado.
- Selecione os tipos de registos a ativar:
- Recebidas: regista mensagens de remetentes externos para destinatários internos.
- Saída: regista mensagens de remetentes internos para destinatários externos.
- Interno: regista mensagens em domínios internos.
- Clique em Guardar para aplicar as alterações.
Crie a aplicação API
- Inicie sessão na consola de administração do Mimecast.
- Clique em Adicionar aplicação API.
- Introduza os seguintes detalhes:
- Nome da aplicação.
- Descrição da aplicação.
- Categoria: introduza uma das seguintes categorias:
- Integração do SIEM: fornece uma análise em tempo real dos alertas de segurança gerados pela aplicação.
- Encomendas e aprovisionamento de MSPs: disponível para parceiros selecionados para gerir encomendas no portal de MSPs.
- Email / arquivo: refere-se a mensagens e alertas armazenados no Mimecast.
- Inteligência empresarial: permite que a infraestrutura e as ferramentas da aplicação acedam e analisem informações para melhorar e otimizar as decisões e o desempenho.
- Automatização de processos: permite a automatização de processos empresariais.
- Outro: caso a aplicação não se enquadre em nenhuma outra categoria.
- Clicar em Seguinte.
- Especifique valores para os seguintes parâmetros de entrada:
- Configuração do cabeçalho HTTP de autenticação: introduza os detalhes de autenticação no seguinte formato:
secret_key:{Access Secret}
access_key:{Access key}
app_id:{Application ID}
app_key:{application key}
- Nome de anfitrião da API: nome do domínio totalmente qualificado do seu ponto final da API Mimecast. O formato típico é
xx-api.mimecast.com
. Se não for fornecido, é específico da região nos EUA e na Europa. Este campo não pode estar vazio para outras regiões. - Espaço de nomes do recurso: o espaço de nomes do recurso.
- Etiquetas de carregamento: a etiqueta aplicada aos eventos deste feed.
- Configuração do cabeçalho HTTP de autenticação: introduza os detalhes de autenticação no seguinte formato:
- Clicar em Seguinte.
- Reveja as informações apresentadas na página de resumo.
- Para corrigir erros, siga estes passos:
- Clique nos botões Editar junto a Detalhes ou Definições.
- Clique em Seguinte e aceda novamente à página Resumo.
Obtenha o ID da aplicação e a chave da aplicação
- Clique em Aplicação e, de seguida, em Serviços.
- Clique em Aplicação API.
- Selecione a aplicação API criada.
- Veja os detalhes da candidatura.
Criar acesso à API e chave secreta
Para obter informações sobre como gerar a chave de acesso e a chave secreta, consulte o artigo Criar chave de associação de utilizadores.
Configure feeds
Para configurar este tipo de registo, siga estes passos:
- Aceda a Definições do SIEM > Feeds.
- Clique em Adicionar novo feed.
- Clique no pacote de feeds Mimecast.
Especifique os valores para os seguintes campos:
- Tipo de origem: API de terceiros (recomendado)
- Cabeçalho HTTP de autenticação: forneça o ID da aplicação, a chave de acesso, o ID secreto e a chave da aplicação.
- Nome do anfitrião da API: especifique o nome do domínio do seu anfitrião do Mimecast.
Opções avançadas
- Nome do feed: um valor pré-preenchido que identifica o feed.
- Espaço de nomes do recurso: espaço de nomes associado ao feed.
- Etiquetas de carregamento: etiquetas aplicadas a todos os eventos deste feed.
Clique em Criar feed.
Para mais informações sobre a configuração de vários feeds para diferentes tipos de registos nesta família de produtos, consulte o artigo Configure feeds por produto.
Referência de mapeamento de campos
Este analisador extrai pares de chave-valor dos registos do servidor de email do Mimecast, categoriza a fase de entrada do registo (RECEIPT, PROCESSING ou DELIVERY) e mapeia os campos extraídos para o UDM. Também executa uma lógica específica para processar campos relacionados com a segurança, determinando a ação, a categoria, a gravidade e os detalhes relacionados do resultado de segurança com base em valores como Act
, RejType
, SpamScore
e Virus
.
Tabela de mapeamento do UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
acc |
metadata.product_log_id |
O valor de acc do registo não processado é mapeado para metadata.product_log_id . |
Act |
security_result.action |
Se Act for Acc , o campo UDM é definido como ALLOW . Se Act for Rej , o campo UDM é definido como BLOCK . Se Act for Hld ou Sdbx , o campo UDM é definido como QUARANTINE . |
AttNames |
about.file.full_path |
O campo AttNames é analisado, removendo as aspas e os espaços, e dividido em nomes de ficheiros individuais. Em seguida, cada nome de ficheiro é mapeado para um campo about.file.full_path separado num objeto about . |
AttSize |
about.file.size |
O valor de AttSize é convertido num número inteiro sem sinal e mapeado para about.file.size . |
Dir |
network.direction |
Se Dir for Internal ou Inbound , o campo UDM é definido como INBOUND . Se Dir for External ou Outbound , o campo UDM é definido como OUTBOUND . Também é usado para preencher uma entrada detection_fields em security_result . |
Err |
security_result.summary |
O valor de Err está mapeado para security_result.summary . |
Error |
security_result.summary |
O valor de Error está mapeado para security_result.summary . |
fileName |
principal.process.file.full_path |
O valor de fileName está mapeado para principal.process.file.full_path . |
filename_for_malachite |
principal.resource.name |
O valor de filename_for_malachite está mapeado para principal.resource.name . |
headerFrom |
network.email.from |
O valor de headerFrom é mapeado para network.email.from se Sender não for um endereço de email válido. Também é usado para preencher uma entrada detection_fields em security_result . |
IP |
principal.ip ou target.ip |
Se stage for RECEIPT , o valor de IP é mapeado para principal.ip . Se stage for DELIVERY , o valor de IP é mapeado para target.ip . |
MsgId |
network.email.mail_id |
O valor de MsgId está mapeado para network.email.mail_id . |
MsgSize |
network.received_bytes |
O valor de MsgSize é convertido num número inteiro sem sinal e mapeado para network.received_bytes . |
Rcpt |
target.user.email_addresses , network.email.to |
O valor de Rcpt é adicionado a target.user.email_addresses . Se Rcpt for um endereço de email válido, também é adicionado a network.email.to . |
Recipient |
network.email.to |
O valor de Recipient é adicionado a network.email.to se Rcpt não for um endereço de email válido. |
RejCode |
security_result.description |
Usado como parte do campo security_result.description . |
RejInfo |
security_result.description |
Usado como parte do campo security_result.description . |
RejType |
security_result.description , security_result.category_details |
Usado como parte do campo security_result.description . O valor de RejType também está mapeado para security_result.category_details . Usado para determinar security_result.category e security_result.severity . |
Sender |
principal.user.email_addresses , network.email.from |
O valor de Sender é adicionado a principal.user.email_addresses . Se Sender for um endereço de email válido, também é mapeado para network.email.from . Também é usado para preencher uma entrada detection_fields em security_result . |
Snt |
network.sent_bytes |
O valor de Snt é convertido num número inteiro sem sinal e mapeado para network.sent_bytes . |
SourceIP |
principal.ip |
Se stage for RECEIPT e IP estiver vazio, o valor de SourceIP é mapeado para principal.ip . |
SpamInfo |
security_result.severity_details |
Usado como parte do campo security_result.severity_details . |
SpamLimit |
security_result.severity_details |
Usado como parte do campo security_result.severity_details . |
SpamScore |
security_result.severity_details |
Usado como parte do campo security_result.severity_details . Também é usado para determinar security_result.severity se RejType não estiver definido. |
Subject |
network.email.subject |
O valor de Subject está mapeado para network.email.subject . |
Virus |
security_result.threat_name |
O valor de Virus está mapeado para security_result.threat_name . A predefinição é EMAIL_TRANSACTION , mas é alterada para GENERIC_EVENT se nem Sender nem Recipient /Rcpt forem endereços de email válidos. Está sempre definido como Mimecast . Está sempre definido como Mimecast MTA . Definido como Email %{stage} , em que stage é determinado com base na presença e nos valores de outros campos de registo. Está sempre definido como MIMECAST_MAIL . Definido com base em RejType ou SpamScore . A predefinição é LOW se nenhuma das opções estiver disponível. |
sha1 |
target.file.sha1 |
O valor de sha1 está mapeado para target.file.sha1 . |
sha256 |
target.file.sha256 |
O valor de sha256 está mapeado para target.file.sha256 . |
ScanResultInfo |
security_result.threat_name |
O valor de ScanResultInfo está mapeado para security_result.threat_name . |
Definition |
security_result.summary |
O valor de Definition está mapeado para security_result.summary . |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.