Recolha registos de email do Mimecast
Este documento descreve como pode recolher registos do Mimecast Secure Email Gateway configurando um feed do Google Security Operations.
Para mais informações, consulte o artigo Ingestão de dados no Google Security Operations.
Uma etiqueta de carregamento identifica o analisador que normaliza os dados de registo não processados
para o formato UDM estruturado. As informações neste documento aplicam-se ao analisador com a etiqueta de carregamento MIMECAST_MAIL.
Configure o gateway de email seguro da Mimecast
- Ative o registo para a conta de início de sessão.
- Crie a aplicação API.
- Obtenha o ID da aplicação e a chave da aplicação.
Ative o registo para a conta de início de sessão
- Inicie sessão na consola de administração do Mimecast.
- No menu Conta, clique em Definições da conta.
- Expanda Registo melhorado.
- Selecione os tipos de registos a ativar:
- Recebidas: regista mensagens de remetentes externos para destinatários internos.
- Saída: regista mensagens de remetentes internos para destinatários externos.
- Interno: regista mensagens em domínios internos.
- Clique em Guardar para aplicar as alterações.
Crie a aplicação API
- Inicie sessão na consola de administração do Mimecast.
- Clique em Adicionar aplicação API.
- Introduza os seguintes detalhes:
- Nome da aplicação.
- Descrição da aplicação.
- Categoria: introduza uma das seguintes categorias:
- Integração do SIEM: fornece uma análise em tempo real dos alertas de segurança gerados pela aplicação.
- Encomendas e aprovisionamento de MSPs: disponível para parceiros selecionados para gerir encomendas no portal de MSPs.
- Email / arquivo: refere-se a mensagens e alertas armazenados no Mimecast.
- Inteligência empresarial: permite que a infraestrutura e as ferramentas da aplicação acedam e analisem informações para melhorar e otimizar as decisões e o desempenho.
- Automatização de processos: permite a automatização de processos empresariais.
- Outro: caso a aplicação não se enquadre em nenhuma outra categoria.
- Clicar em Seguinte.
- Especifique valores para os seguintes parâmetros de entrada:
- Configuração do cabeçalho HTTP de autenticação: introduza os detalhes de autenticação no seguinte formato:
secret_key:{Access Secret}
access_key:{Access key}
app_id:{Application ID}
app_key:{application key} - Nome de anfitrião da API: nome do domínio totalmente qualificado do seu ponto final da API Mimecast. O formato típico é
xx-api.mimecast.com. Se não for fornecido, é específico da região nos EUA e na Europa. Este campo não pode estar vazio para outras regiões. - Espaço de nomes do recurso: o espaço de nomes do recurso.
- Etiquetas de carregamento: a etiqueta aplicada aos eventos deste feed.
- Configuração do cabeçalho HTTP de autenticação: introduza os detalhes de autenticação no seguinte formato:
- Clicar em Seguinte.
- Reveja as informações apresentadas na página de resumo.
- Para corrigir erros, siga estes passos:
- Clique nos botões Editar junto a Detalhes ou Definições.
- Clique em Seguinte e aceda novamente à página Resumo.
Obtenha o ID da aplicação e a chave da aplicação
- Clique em Aplicação e, de seguida, em Serviços.
- Clique em Aplicação API.
- Selecione a aplicação API criada.
- Veja os detalhes da candidatura.
Criar acesso à API e chave secreta
Para obter informações sobre como gerar a chave de acesso e a chave secreta, consulte o artigo Criar chave de associação de utilizadores.
Configure feeds
Para configurar este tipo de registo, siga estes passos:
- Aceda a Definições do SIEM > Feeds.
- Clique em Adicionar novo feed.
- Clique no pacote de feeds Mimecast.
Especifique os valores para os seguintes campos:
- Tipo de origem: API de terceiros (recomendado)
- Cabeçalho HTTP de autenticação: forneça o ID da aplicação, a chave de acesso, o ID secreto e a chave da aplicação.
- Nome do anfitrião da API: especifique o nome do domínio do seu anfitrião do Mimecast.
Opções avançadas
- Nome do feed: um valor pré-preenchido que identifica o feed.
- Espaço de nomes do recurso: espaço de nomes associado ao feed.
- Etiquetas de carregamento: etiquetas aplicadas a todos os eventos deste feed.
Clique em Criar feed.
Para mais informações sobre a configuração de vários feeds para diferentes tipos de registos nesta família de produtos, consulte o artigo Configure feeds por produto.
Referência de mapeamento de campos
Este analisador extrai pares de chave-valor dos registos do servidor de email do Mimecast, categoriza a fase de entrada do registo (RECEIPT, PROCESSING ou DELIVERY) e mapeia os campos extraídos para o UDM. Também executa uma lógica específica para processar campos relacionados com a segurança, determinando a ação, a categoria, a gravidade e os detalhes relacionados do resultado de segurança com base em valores como Act, RejType, SpamScore e Virus.
Tabela de mapeamento do UDM
| Campo de registo | Mapeamento de UDM | Lógica |
|---|---|---|
acc |
metadata.product_log_id |
O valor de acc do registo não processado é mapeado para metadata.product_log_id. |
Act |
security_result.action |
Se Act for Acc, o campo UDM é definido como ALLOW. Se Act for Rej, o campo UDM é definido como BLOCK. Se Act for Hld ou Sdbx, o campo UDM é definido como QUARANTINE. |
AttNames |
about.file.full_path |
O campo AttNames é analisado, removendo as aspas e os espaços, e dividido em nomes de ficheiros individuais. Em seguida, cada nome de ficheiro é mapeado para um campo about.file.full_path separado num objeto about. |
AttSize |
about.file.size |
O valor de AttSize é convertido num número inteiro sem sinal e mapeado para about.file.size. |
Dir |
network.direction |
Se Dir for Internal ou Inbound, o campo UDM é definido como INBOUND. Se Dir for External ou Outbound, o campo UDM é definido como OUTBOUND. Também é usado para preencher uma entrada detection_fields em security_result. |
Err |
security_result.summary |
O valor de Err está mapeado para security_result.summary. |
Error |
security_result.summary |
O valor de Error está mapeado para security_result.summary. |
fileName |
principal.process.file.full_path |
O valor de fileName está mapeado para principal.process.file.full_path. |
filename_for_malachite |
principal.resource.name |
O valor de filename_for_malachite está mapeado para principal.resource.name. |
headerFrom |
network.email.from |
O valor de headerFrom é mapeado para network.email.from se Sender não for um endereço de email válido. Também é usado para preencher uma entrada detection_fields em security_result. |
IP |
principal.ip ou target.ip |
Se stage for RECEIPT, o valor de IP é mapeado para principal.ip. Se stage for DELIVERY, o valor de IP é mapeado para target.ip. |
MsgId |
network.email.mail_id |
O valor de MsgId está mapeado para network.email.mail_id. |
MsgSize |
network.received_bytes |
O valor de MsgSize é convertido num número inteiro sem sinal e mapeado para network.received_bytes. |
Rcpt |
target.user.email_addresses, network.email.to |
O valor de Rcpt é adicionado a target.user.email_addresses. Se Rcpt for um endereço de email válido, também é adicionado a network.email.to. |
Recipient |
network.email.to |
O valor de Recipient é adicionado a network.email.to se Rcpt não for um endereço de email válido. |
RejCode |
security_result.description |
Usado como parte do campo security_result.description. |
RejInfo |
security_result.description |
Usado como parte do campo security_result.description. |
RejType |
security_result.description, security_result.category_details |
Usado como parte do campo security_result.description. O valor de RejType também está mapeado para security_result.category_details. Usado para determinar security_result.category e security_result.severity. |
Sender |
principal.user.email_addresses, network.email.from |
O valor de Sender é adicionado a principal.user.email_addresses. Se Sender for um endereço de email válido, também é mapeado para network.email.from. Também é usado para preencher uma entrada detection_fields em security_result. |
Snt |
network.sent_bytes |
O valor de Snt é convertido num número inteiro sem sinal e mapeado para network.sent_bytes. |
SourceIP |
principal.ip |
Se stage for RECEIPT e IP estiver vazio, o valor de SourceIP é mapeado para principal.ip. |
SpamInfo |
security_result.severity_details |
Usado como parte do campo security_result.severity_details. |
SpamLimit |
security_result.severity_details |
Usado como parte do campo security_result.severity_details. |
SpamScore |
security_result.severity_details |
Usado como parte do campo security_result.severity_details. Também é usado para determinar security_result.severity se RejType não estiver definido. |
Subject |
network.email.subject |
O valor de Subject está mapeado para network.email.subject. |
Virus |
security_result.threat_name |
O valor de Virus está mapeado para security_result.threat_name. A predefinição é EMAIL_TRANSACTION, mas é alterada para GENERIC_EVENT se nem Sender nem Recipient/Rcpt forem endereços de email válidos. Está sempre definido como Mimecast. Está sempre definido como Mimecast MTA. Definido como Email %{stage}, em que stage é determinado com base na presença e nos valores de outros campos de registo. Está sempre definido como MIMECAST_MAIL. Definido com base em RejType ou SpamScore. A predefinição é LOW se nenhuma das opções estiver disponível. |
sha1 |
target.file.sha1 |
O valor de sha1 está mapeado para target.file.sha1. |
sha256 |
target.file.sha256 |
O valor de sha256 está mapeado para target.file.sha256. |
ScanResultInfo |
security_result.threat_name |
O valor de ScanResultInfo está mapeado para security_result.threat_name. |
Definition |
security_result.summary |
O valor de Definition está mapeado para security_result.summary. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.