收集 Sophos UTM 日志
本文档介绍了如何使用 Google Security Operations 转发器收集 Sophos UTM 日志。
如需了解详情,请参阅将数据注入 Google Security Operations。
注入标签用于标识将原始日志数据标准化为结构化 UDM 格式的解析器。本文档中的信息适用于具有 SOPHOS_UTM
注入标签的解析器。
配置 Sophos UTM 点
- 使用管理员凭据登录 Sophos UTM 控制台。
- 依次选择日志记录和报告 > 日志设置。本地日志记录标签页默认处于启用状态。
- 点击远程 syslog 服务器标签页。
- 点击切换按钮以启用远程 syslog 服务器标签页。
在远程 syslog 设置部分中的 Syslog 服务器字段中,添加或修改 syslog 服务器设置:
如需添加 Syslog 服务器设置,请点击 + 添加 Syslog 服务器。
在添加 Syslog 服务器对话框中,执行以下操作:
- 在名称字段中,输入 syslog 服务器名称。
- 在服务器字段中,输入 syslog 服务器的详细信息。
- 在端口字段中,输入 syslog 服务器端口详细信息。
- 点击保存。
如需修改 Syslog 服务器设置,请点击修改,然后更新相应设置。
在远程 syslog 缓冲区字段中,输入默认值,例如 1000。
在远程 syslog 日志选择部分,选择必须发送到远程 syslog 服务器的以下日志:
- 高级威胁防范
- 配置守护程序
- 防火墙
- 入侵防御系统
- 本地登录
- 日志记录子系统
- 系统消息
- 用户身份验证守护程序
- 网络过滤
点击应用以保存更改。
配置 Google Security Operations 转发器以注入 Sophos UTM 日志
- 依次前往 SIEM 设置 > 转发器。
- 点击添加新转发器。
- 在 Forwarder Name(转发器名称)字段中,输入转发器的唯一名称。
- 点击提交。系统会添加转发器,并显示添加收集器配置窗口。
- 在收集器名称字段中,输入一个名称。
- 选择 Sophos UTM 作为日志类型。
- 选择 Syslog 作为收集器类型。
- 配置以下必需的输入参数:
- 协议:指定收集器将用于监听 syslog 数据的连接协议。
- 地址:指定收集器所在的目标 IP 地址或主机名,收集器会在此地址监听 syslog 数据。
- 端口:指定收集器所在的目标端口,并监听 syslog 数据。
- 点击提交。
如需详细了解 Google Security Operations 转发器,请参阅 Google Security Operations 转发器文档。
如需了解每种转发器类型的要求,请参阅按类型划分的转发器配置。
如果您在创建转发器时遇到问题,请与 Google 安全运营支持团队联系。
字段映射参考
此 Sophos UTM 解析器可从 Sophos UTM 防火墙日志中提取键值对和其他字段,并将其转换为 UDM 格式。它可处理各种日志类型,包括防火墙事件、DHCP 事件和用户登录/退出事件,将相关字段映射到相应的 UDM 对等字段,并使用其他上下文信息丰富数据。
UDM 映射表
日志字段 | UDM 映射 | 逻辑 |
---|---|---|
操作 | security_result.action |
如果 action 为“pass”或“accept”,则映射为“ALLOW”。如果 action 为“drop”,则映射到“BLOCK”。 |
ad_domain | target.administrative_domain |
直接映射。 |
地址 | target.ip ,target.asset.ip |
直接映射,当 id 为“2203”时使用。 |
应用 | target.application |
直接映射。 |
app-id | additional.fields[].key ,additional.fields[].value.string_value |
已重命名为 app_id 。如果不为空,则键设置为“app-id”,值设置为 app-id 本身。 |
应用 | principal.application |
直接映射。 |
aptptime | additional.fields[].key ,additional.fields[].value.string_value |
如果不为空,则键设置为“aptptime”,值为 aptptime 本身。 |
auth | extensions.auth.auth_details |
直接映射。 |
authtime | additional.fields[].key ,additional.fields[].value.string_value |
如果不为空且不为“0”,则将键设置为“authtime”,并将值设置为 authtime 本身。 |
avscantime | additional.fields[].key ,additional.fields[].value.string_value |
如果不为空且不为“0”,则将键设置为“avscantime”,并将值设置为 avscantime 本身。 |
类别 | security_result.detection_fields[].key ,security_result.detection_fields[].value |
如果不为空,则键设置为“category”,值设置为 category 本身。如果 name 包含“portscan”,则将 security_result.category 设置为“NETWORK_RECON”,并添加一个检测字段,该字段的键为“category”,值为“NETWORK_RECON”。 |
categoryname | security_result.category_details |
直接映射。 |
连接 | security_result.rule_name |
直接映射,当 id 为“2203”时使用。 |
内容类型数据 | (请参阅其他字段) | data 字段包含解析为各个字段的键值对。 |
datetime | metadata.event_timestamp |
解析并映射为自纪元开始以来的秒数。 |
device | additional.fields[].key ,additional.fields[].value.string_value |
如果不为空且不为“0”,则将键设置为“device”,并将值设置为 device 本身。 |
dnstime | additional.fields[].key ,additional.fields[].value.string_value |
如果不为空且不为“0”,则将键设置为“dnstime”,并将值设置为 dnstime 本身。 |
dstip | target.ip ,target.asset.ip |
直接映射。如果存在,也会从 url 字段中提取。 |
dstmac | target.mac |
直接映射。 |
dstport | target.port |
直接映射,转换为整数。 |
错误事件 | security_result.summary |
直接映射,当 id 为“2201”“2202”或“2203”时使用。 |
exceptions | additional.fields[].key ,additional.fields[].value.string_value |
如果不为空,则键设置为“exceptions”,值为 exceptions 本身。 |
文件 | about.file.full_path |
直接映射。 |
filteraction | security_result.rule_name |
直接映射。 |
fullreqtime | additional.fields[].key ,additional.fields[].value.string_value |
如果不为空,则键设置为“fullreqtime”,值为 fullreqtime 本身。 |
fwrule | security_result.rule_id |
直接映射。 |
群组 | target.group.group_display_name |
直接映射。 |
id | metadata.product_log_id |
直接映射。 |
信息 | security_result.description |
直接映射。如果存在,则 metadata.event_type 会设置为“NETWORK_UNCATEGORIZED”。 |
initf 接口 | security_result.about.labels[].key ,security_result.about.labels[].value |
如果不为空,则向 security_result.about.labels 添加一个键为“Interface”、值为 interface 的标签。 |
ip_address | target.ip ,target.asset.ip |
直接映射。 |
长度线消息 | security_result.summary |
当 id 为“0003”时使用。也用于常规 grok 解析。 |
方法 | network.http.method |
直接映射。 |
name | security_result.summary |
直接映射。 |
outitf pid | target.process.pid |
直接映射。 |
端口 | target.port |
直接映射,转换为整数。 |
prec 配置文件 | security_result.rule_name |
直接映射。 |
proto | network.ip_protocol |
使用查找表转换为 IP 协议名称。 |
原因引荐来源 | network.http.referral_url |
直接映射。 |
请求 | additional.fields[].key ,additional.fields[].value.string_value |
如果不为空,则键设置为“request”,值为 request 本身。 |
声誉 | additional.fields[].key ,additional.fields[].value.string_value |
如果不为空,则键设置为“reputation”,值为 reputation 本身。 |
rx | network.received_bytes |
直接映射,当 id 为“2202”时使用,转换为无符号整数。 |
沙盒严重程度 | security_result.severity |
如果 severity 为“info”,则映射到“LOW”。 |
大小 | target.file.size |
直接映射,转换为无符号整数。 |
srcip | principal.ip ,principal.asset.ip |
直接映射。 |
srcmac | principal.mac |
直接映射。 |
srcport | principal.port |
直接映射,转换为整数。 |
statuscode | network.http.response_code |
直接映射,转换为整数。 |
sub | network.application_protocol |
如果 sub 为“http”,则 metadata.event_type 设置为“NETWORK_HTTP”,network.application_protocol 设置为“HTTP”。如果 sub 为“packetfilter”,则将 metadata.description 设置为 sub 。否则,使用查找表转换为应用协议名称。如果在查找表中未找到匹配项,则使用 dstport 进行查找。 |
sys | metadata.product_event_type |
直接映射。 |
tcpflags tos ttl tx | network.sent_bytes |
直接映射,当 id 为“2202”时使用,转换为无符号整数。 |
ua | network.http.user_agent |
直接映射。 |
网址 | network.http.referral_url 、target.hostname 、target.asset.hostname |
针对 network.http.referral_url 的直接映射。为 target.hostname 和 target.asset.hostname 提取了主机名。还用于提取 dstip 。 |
用户 | target.user.userid |
直接映射。 |
用户名 | target.user.userid |
直接映射,当 id 为“2201”或“2202”时使用。 |
variant | 未包含在最终 UDM 中,但用于说明中 | 与 sub 结合使用,在 id 为“2201”“2202”或“2203”时创建 security_result.description 。 |
virtual_ip | target.ip ,target.asset.ip |
直接映射,当 id 为“2201”或“2202”时使用。 |
metadata.event_type |
metadata.event_type |
初始化为“GENERIC_EVENT”。根据日志内容和解析器逻辑设置为特定值。 |
metadata.log_type |
metadata.log_type |
硬编码为“SOPHOS_UTM”。 |
metadata.product_name |
metadata.product_name |
硬编码为“SOPHOS UTM”。 |
metadata.vendor_name |
metadata.vendor_name |
硬编码为“SOPHOS Ltd”。 |
intermediary.hostname |
intermediary.hostname |
使用 grok 从日志消息中提取并重命名。 |
需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。