Recoger registros de Sophos UTM

Disponible en:

En este documento se describe cómo puede recoger registros de Sophos UTM mediante un reenviador de Google Security Operations.

Para obtener más información, consulta Ingestión de datos en Google Security Operations.

Una etiqueta de ingestión identifica el analizador que normaliza los datos de registro sin procesar en formato UDM estructurado. La información de este documento se aplica al analizador con la etiqueta de ingestión SOPHOS_UTM.

Configurar un punto Sophos UTM

  1. Inicia sesión en la consola de Sophos UTM con las credenciales de administrador.
  2. Selecciona Registro e informes > Configuración de registro. La pestaña Registro local está habilitada de forma predeterminada.
  3. Haz clic en la pestaña Servidor syslog remoto.
  4. Haz clic en el botón para habilitar la pestaña Servidor syslog remoto.
  5. En la sección Configuración de syslog remoto, en el campo Servidores syslog, añade o modifica la configuración del servidor syslog:

    • Para añadir los ajustes del servidor Syslog, haz clic en + Añadir servidor Syslog.

      En el cuadro de diálogo Añadir servidor syslog, haz lo siguiente:

      1. En el campo Nombre, introduce el nombre del servidor syslog.
      2. En el campo Servidor, introduce los detalles del servidor syslog.
      3. En el campo Puerto, introduce los detalles del puerto del servidor syslog.
      4. Haz clic en Guardar.
    • Para modificar los ajustes del servidor Syslog, haz clic en Editar y, a continuación, actualiza los ajustes.

  6. En el campo Búfer de syslog remoto, introduce el valor predeterminado, como 1000.

  7. En la sección Selección de registros de syslog remoto, selecciona los siguientes registros que se deben enviar al servidor de syslog remoto:

    • Protección avanzada contra amenazas
    • Demonio de configuración
    • Cortafuegos
    • Sistema de prevención de intrusos
    • Inicio de sesión local
    • Subsistema de registro
    • Mensajes del sistema
    • Daemon de autenticación de usuarios
    • Filtrado web
  8. Haz clic en Aplicar para guardar los cambios.

Configurar el reenviador de Google Security Operations para ingerir registros de Sophos UTM

  1. Ve a Configuración de SIEM > Reenviadores.
  2. Haz clic en Añadir nuevo remitente.
  3. En el campo Nombre del reenviador, introduce un nombre único para el reenviador.
  4. Haz clic en Enviar. Se añade el reenviador y se muestra la ventana Añadir configuración de recopilador.
  5. En el campo Nombre del recolector, escribe un nombre.
  6. Seleccione Sophos UTM como Tipo de registro.
  7. Seleccione Syslog como Tipo de recogida.
  8. Configure los siguientes parámetros de entrada obligatorios:
    • Protocolo: especifica el protocolo de conexión que usará el recopilador para detectar datos de syslog.
    • Dirección: especifica la dirección IP o el nombre de host de destino en el que reside el recopilador y escucha los datos de syslog.
    • Puerto: especifica el puerto de destino en el que reside el recolector y escucha los datos de syslog.
  9. Haz clic en Enviar.

Para obtener más información sobre los reenviadores de Google Security Operations, consulta la documentación de los reenviadores de Google Security Operations.

Para obtener información sobre los requisitos de cada tipo de reenviador, consulta Configuración de reenviadores por tipo.

Si tienes problemas al crear reenviadores, ponte en contacto con el equipo de Asistencia de Google Security Operations.

Referencia de asignación de campos

Este analizador de Sophos UTM extrae pares clave-valor y otros campos de los registros del cortafuegos de Sophos UTM y los convierte al formato UDM. Gestiona varios tipos de registros, incluidos los eventos de cortafuegos, los eventos DHCP y los eventos de inicio y cierre de sesión de usuario, asignando los campos relevantes a sus correspondientes de UDM y enriqueciendo los datos con contexto adicional.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
acción security_result.action Si action es "pass" o "accept", asigna el valor "ALLOW". Si action es "drop", asigna el valor "BLOCK".
ad_domain target.administrative_domain Asignación directa.
Dirección target.ip, target.asset.ip Asignación directa, que se usa cuando id es "2203".
aplicación target.application Asignación directa.
app-id additional.fields[].key, additional.fields[].value.string_value Se ha cambiado el nombre a app_id. Si no está vacío, la clave se define como "app-id" y el valor es el propio app-id.
página principal.application Asignación directa.
aptptime additional.fields[].key, additional.fields[].value.string_value Si no está vacío, la clave se define como "aptptime" y el valor es el propio aptptime.
auth extensions.auth.auth_details Asignación directa.
authtime additional.fields[].key, additional.fields[].value.string_value Si no está vacío y no es "0", la clave se define como "authtime" y el valor es el propio authtime.
avscantime additional.fields[].key, additional.fields[].value.string_value Si no está vacío y no es "0", la clave se define como "avscantime" y el valor es el propio avscantime.
categoría security_result.detection_fields[].key, security_result.detection_fields[].value Si no está vacío, la clave se define como "category" y el valor es el propio category. Si name contiene "portscan", security_result.category se define como "NETWORK_RECON" y se añade un campo de detección con la clave "category" y el valor "NETWORK_RECON".
categoryname security_result.category_details Asignación directa.
conexión security_result.rule_name Asignación directa, que se usa cuando id es "2203".
datos de tipo de contenido (Ver otros campos) El campo data contiene pares clave-valor que se analizan en campos individuales.
datetime metadata.event_timestamp Se analiza y se asigna como segundos desde el inicio del registro de tiempo.
dispositivo additional.fields[].key, additional.fields[].value.string_value Si no está vacío y no es "0", la clave se define como "device" y el valor es el propio device.
dnstime additional.fields[].key, additional.fields[].value.string_value Si no está vacío y no es "0", la clave se define como "dnstime" y el valor es el propio dnstime.
dstip target.ip, target.asset.ip Asignación directa. También se extrae del campo url si está presente.
dstmac target.mac Asignación directa.
dstport target.port Asignación directa, convertida en un número entero.
Evento de error security_result.summary Asignación directa, que se usa cuando id es "2201", "2202" o "2203".
exceptions additional.fields[].key, additional.fields[].value.string_value Si no está vacío, la clave se define como "exceptions" y el valor es el propio exceptions.
file about.file.full_path Asignación directa.
filteraction security_result.rule_name Asignación directa.
fullreqtime additional.fields[].key, additional.fields[].value.string_value Si no está vacío, la clave se define como "fullreqtime" y el valor es el propio fullreqtime.
fwrule security_result.rule_id Asignación directa.
grupo target.group.group_display_name Asignación directa.
id metadata.product_log_id Asignación directa.
información security_result.description Asignación directa. Si está presente, metadata.event_type se define como "NETWORK_UNCATEGORIZED".
Interfaz initf security_result.about.labels[].key, security_result.about.labels[].value Si no está vacío, se añade a security_result.about.labels una etiqueta con la clave "Interface" y el valor interface.
ip_address target.ip, target.asset.ip Asignación directa.
length line message security_result.summary Se usa cuando id es "0003". También se usa para el análisis general de grok.
método network.http.method Asignación directa.
name security_result.summary Asignación directa.
outitf pid target.process.pid Asignación directa.
puerto target.port Asignación directa, convertida en un número entero.
prec profile security_result.rule_name Asignación directa.
proto network.ip_protocol Se ha convertido en el nombre del protocolo IP mediante una tabla de búsqueda.
Motivo de la referencia network.http.referral_url Asignación directa.
solicitud additional.fields[].key, additional.fields[].value.string_value Si no está vacío, la clave se define como "request" y el valor es el propio request.
reputación additional.fields[].key, additional.fields[].value.string_value Si no está vacío, la clave se define como "reputation" y el valor es el propio reputation.
rx network.received_bytes Mapeo directo, que se usa cuando id es "2202", convertido a un entero sin signo.
gravedad del entorno aislado security_result.severity Si severity es "info", asigna el valor "LOW".
size target.file.size Asignación directa, convertida en un entero sin signo.
srcip principal.ip, principal.asset.ip Asignación directa.
srcmac principal.mac Asignación directa.
srcport principal.port Asignación directa, convertida en un número entero.
statuscode network.http.response_code Asignación directa, convertida en un número entero.
sub network.application_protocol Si sub es "http", metadata.event_type se define como "NETWORK_HTTP" y network.application_protocol se define como "HTTP". Si sub es "packetfilter", metadata.description se asigna a sub. De lo contrario, se convierte al nombre del protocolo de aplicación mediante una tabla de consulta. Si no se encuentra ninguna coincidencia en la tabla de consulta, se usa el dstport para la consulta.
sys metadata.product_event_type Asignación directa.
tcpflags tos ttl tx network.sent_bytes Mapeo directo, que se usa cuando id es "2202", convertido a un entero sin signo.
ua network.http.user_agent Asignación directa.
url network.http.referral_url, target.hostname, target.asset.hostname Asignación directa de network.http.referral_url. Se ha extraído el nombre de host de target.hostname y target.asset.hostname. También se usa para extraer dstip.
usuario target.user.userid Asignación directa.
nombre de usuario target.user.userid Asignación directa, que se usa cuando id es "2201" o "2202".
variante No se incluye en la UDM final, pero se usa en la descripción Se usa junto con sub para crear el security_result.description cuando id es "2201", "2202" o "2203".
virtual_ip target.ip, target.asset.ip Asignación directa, que se usa cuando id es "2201" o "2202".
metadata.event_type metadata.event_type Se ha inicializado como "GENERIC_EVENT". Se asignan valores específicos en función del contenido del registro y de la lógica del analizador.
metadata.log_type metadata.log_type Codificado como "SOPHOS_UTM".
metadata.product_name metadata.product_name Codificado como "SOPHOS UTM".
metadata.vendor_name metadata.vendor_name Codificado como "SOPHOS Ltd".
intermediary.hostname intermediary.hostname Se extrae del mensaje de registro mediante grok y se le cambia el nombre.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.