Recolha registos do Sophos UTM

Compatível com:

Este documento descreve como pode recolher registos do Sophos UTM através de um encaminhador do Google Security Operations.

Para mais informações, consulte o artigo Ingestão de dados no Google Security Operations.

Uma etiqueta de carregamento identifica o analisador que normaliza os dados de registo não processados para o formato UDM estruturado. As informações neste documento aplicam-se ao analisador com a etiqueta de carregamento SOPHOS_UTM.

Configure o ponto Sophos UTM

  1. Inicie sessão na consola do Sophos UTM com as credenciais de administrador.
  2. Selecione Registo e relatórios > Definições de registo. O separador Registo local está ativado por predefinição.
  3. Clique no separador Servidor syslog remoto.
  4. Clique no botão de ativação/desativação para ativar o separador Servidor Syslog remoto.
  5. Na secção Definições de syslog remoto, no campo Servidores de syslog, adicione ou modifique as definições do servidor de syslog:

    • Para adicionar as definições do servidor Syslog, clique em + Adicionar servidor Syslog.

      Na caixa de diálogo Adicionar servidor syslog, faça o seguinte:

      1. No campo Nome, introduza o nome do servidor syslog.
      2. No campo Servidor, introduza os detalhes do servidor syslog.
      3. No campo Porta, introduza os detalhes da porta do servidor syslog.
      4. Clique em Guardar.
    • Para modificar as definições do servidor Syslog, clique em Editar e, de seguida, atualize as definições.

  6. No campo Buffer de syslog remoto, introduza o valor predefinido, como 1000.

  7. Na secção Seleção de registos de syslog remoto, selecione os seguintes registos que têm de ser enviados para o servidor de syslog remoto:

    • Proteção avançada contra ameaças
    • Daemon de configuração
    • Firewall
    • Sistema de prevenção de intrusões
    • Inícios de sessão locais
    • Subsistema de registo
    • Mensagens do sistema
    • Daemon de autenticação de utilizadores
    • Filtragem da Web
  8. Clique em Aplicar para guardar as alterações.

Configure o encaminhador do Google Security Operations para carregar registos do Sophos UTM

  1. Aceda a Definições do SIEM > Encaminhadores.
  2. Clique em Adicionar novo encaminhador.
  3. No campo Nome do encaminhador, introduza um nome exclusivo para o encaminhador.
  4. Clique em Enviar. O encaminhador é adicionado e é apresentada a janela Adicionar configuração do coletor.
  5. No campo Nome do coletor, introduza um nome.
  6. Selecione Sophos UTM como o Tipo de registo.
  7. Selecione Syslog como o tipo de coletor.
  8. Configure os seguintes parâmetros de entrada obrigatórios:
    • Protocolo: especifique o protocolo de ligação que o coletor vai usar para ouvir os dados do syslog.
    • Endereço: especifique o endereço IP ou o nome de anfitrião de destino onde o coletor reside e escuta os dados syslog.
    • Porta: especifique a porta de destino onde o coletor reside e ouve os dados do syslog.
  9. Clique em Enviar.

Para mais informações sobre os encaminhadores do Google Security Operations, consulte a documentação dos encaminhadores do Google Security Operations.

Para obter informações sobre os requisitos de cada tipo de encaminhador, consulte o artigo Configuração do encaminhador por tipo.

Se tiver problemas ao criar encaminhamentos, contacte o apoio técnico das Operações de segurança da Google.

Referência de mapeamento de campos

Este analisador do Sophos UTM extrai pares de chave-valor e outros campos dos registos da firewall do Sophos UTM, convertendo-os no formato UDM. Processa vários tipos de registos, incluindo eventos de firewall, eventos de DHCP e eventos de início/fim de sessão de utilizadores, mapeando os campos relevantes para as respetivas contrapartes da UDM e enriquecendo os dados com contexto adicional.

Tabela de mapeamento da UDM

Campo de registo Mapeamento de UDM Lógica
ação security_result.action Se action for "pass" ou "accept", mapeie para "ALLOW". Se action for "drop", mapeie para "BLOCK".
ad_domain target.administrative_domain Mapeamento direto.
morada target.ip, target.asset.ip Mapeamento direto, usado quando id é "2203".
app target.application Mapeamento direto.
app-id additional.fields[].key, additional.fields[].value.string_value O nome foi alterado para app_id. Se não estiver vazio, a chave é definida como "app-id" e o valor é o próprio app-id.
aplicação principal.application Mapeamento direto.
aptptime additional.fields[].key, additional.fields[].value.string_value Se não estiver vazio, a chave é definida como "aptptime" e o valor é o próprio aptptime.
auth extensions.auth.auth_details Mapeamento direto.
authtime additional.fields[].key, additional.fields[].value.string_value Se não estiver vazio e não for "0", a chave é definida como "authtime" e o valor é o próprio authtime.
avscantime additional.fields[].key, additional.fields[].value.string_value Se não estiver vazio e não for "0", a chave é definida como "avscantime" e o valor é o próprio avscantime.
categoria security_result.detection_fields[].key, security_result.detection_fields[].value Se não estiver vazio, a chave é definida como "category" e o valor é o próprio category. Se name contiver "portscan", security_result.category é definido como "NETWORK_RECON" e é adicionado um campo de deteção com a chave "category" e o valor "NETWORK_RECON".
categoryname security_result.category_details Mapeamento direto.
ligação security_result.rule_name Mapeamento direto, usado quando id é "2203".
Dados de content-type (Ver outros campos) O campo data contém pares de chave-valor que são analisados em campos individuais.
datetime metadata.event_timestamp Analisado e mapeado como segundos desde epoch.
dispositivo additional.fields[].key, additional.fields[].value.string_value Se não estiver vazio e não for "0", a chave é definida como "device" e o valor é o próprio device.
dnstime additional.fields[].key, additional.fields[].value.string_value Se não estiver vazio e não for "0", a chave é definida como "dnstime" e o valor é o próprio dnstime.
dstip target.ip, target.asset.ip Mapeamento direto. Também é extraído do campo url, se estiver presente.
dstmac target.mac Mapeamento direto.
dstport target.port Mapeamento direto, convertido em número inteiro.
evento de erro security_result.summary Mapeamento direto, usado quando id é "2201", "2202" ou "2203".
exceções additional.fields[].key, additional.fields[].value.string_value Se não estiver vazio, a chave é definida como "exceptions" e o valor é o próprio exceptions.
ficheiro about.file.full_path Mapeamento direto.
filteraction security_result.rule_name Mapeamento direto.
fullreqtime additional.fields[].key, additional.fields[].value.string_value Se não estiver vazio, a chave é definida como "fullreqtime" e o valor é o próprio fullreqtime.
fwrule security_result.rule_id Mapeamento direto.
grupo target.group.group_display_name Mapeamento direto.
id metadata.product_log_id Mapeamento direto.
informação security_result.description Mapeamento direto. Se estiver presente, metadata.event_type é definido como "NETWORK_UNCATEGORIZED".
interface initf security_result.about.labels[].key, security_result.about.labels[].value Se não estiver vazio, é adicionada uma etiqueta com a chave "Interface" e o valor interface a security_result.about.labels.
ip_address target.ip, target.asset.ip Mapeamento direto.
mensagem de linha de comprimento security_result.summary Usado quando id é "0003". Também usado para a análise geral de grok.
método network.http.method Mapeamento direto.
nome security_result.summary Mapeamento direto.
outitf pid target.process.pid Mapeamento direto.
porta target.port Mapeamento direto, convertido em número inteiro.
prec profile security_result.rule_name Mapeamento direto.
proto network.ip_protocol Convertido no nome do protocolo IP através de uma tabela de consulta.
reason referer network.http.referral_url Mapeamento direto.
pedido additional.fields[].key, additional.fields[].value.string_value Se não estiver vazio, a chave é definida como "request" e o valor é o próprio request.
reputação additional.fields[].key, additional.fields[].value.string_value Se não estiver vazio, a chave é definida como "reputation" e o valor é o próprio reputation.
rx network.received_bytes Mapeamento direto, usado quando id é "2202", convertido em número inteiro não assinado.
gravidade da sandbox security_result.severity Se severity for "info", mapeie para "LOW".
tamanho target.file.size Mapeamento direto, convertido em número inteiro não assinado.
srcip principal.ip, principal.asset.ip Mapeamento direto.
srcmac principal.mac Mapeamento direto.
srcport principal.port Mapeamento direto, convertido em número inteiro.
statuscode network.http.response_code Mapeamento direto, convertido em número inteiro.
sub network.application_protocol Se sub for "http", metadata.event_type é definido como "NETWORK_HTTP" e network.application_protocol é definido como "HTTP". Se sub for "packetfilter", metadata.description é definido como sub. Caso contrário, é convertido no nome do protocolo de aplicação através de uma tabela de consulta. Se não for encontrada nenhuma correspondência na tabela de pesquisa, é usado o dstport para a pesquisa.
sys metadata.product_event_type Mapeamento direto.
tcpflags tos ttl tx network.sent_bytes Mapeamento direto, usado quando id é "2202", convertido em número inteiro não assinado.
ua network.http.user_agent Mapeamento direto.
url network.http.referral_url, target.hostname, target.asset.hostname Mapeamento direto para network.http.referral_url. Nome de anfitrião extraído para target.hostname e target.asset.hostname. Também é usado para extrair dstip.
utilizador target.user.userid Mapeamento direto.
nome de utilizador target.user.userid Mapeamento direto, usado quando id é "2201" ou "2202".
variante Não incluído no UDM final, mas usado na descrição Usado em conjunto com sub para criar o security_result.description quando id é "2201", "2202" ou "2203".
virtual_ip target.ip, target.asset.ip Mapeamento direto, usado quando id é "2201" ou "2202".
metadata.event_type metadata.event_type Inicializado para "GENERIC_EVENT". Definido para valores específicos com base no conteúdo do registo e na lógica do analisador.
metadata.log_type metadata.log_type Codificado de forma rígida para "SOPHOS_UTM".
metadata.product_name metadata.product_name Codificado de forma rígida como "SOPHOS UTM".
metadata.vendor_name metadata.vendor_name Codificado como "SOPHOS Ltd".
intermediary.hostname intermediary.hostname Extraído da mensagem de registo através do grok e renomeado.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.