收集 Sophos UTM 記錄
本文說明如何使用 Google Security Operations 轉送器收集 Sophos UTM 記錄。
詳情請參閱「將資料擷取至 Google Security Operations」。
擷取標籤會識別剖析器,該剖析器會將原始記錄資料正規化為具結構性的 UDM 格式。本文件中的資訊適用於具有 SOPHOS_UTM
攝入標籤的剖析器。
設定 Sophos UTM 點
- 使用管理員憑證登入 Sophos UTM 控制台。
- 依序選取「記錄與報表」>「記錄設定」。「本機記錄」分頁預設為啟用。
- 按一下「Remote syslog server」(遠端系統記錄伺服器) 分頁標籤。
- 按一下切換按鈕,啟用「遠端系統記錄伺服器」分頁標籤。
在「遠端系統記錄檔設定」部分,於「系統記錄檔伺服器」欄位中新增或修改系統記錄檔伺服器設定:
如要新增 Syslog 伺服器設定,請按一下「+ 新增 Syslog 伺服器」。
在「Add syslog server」(新增系統記錄伺服器) 對話方塊中,執行下列操作:
- 在「Name」(名稱) 欄位中,輸入系統記錄伺服器名稱。
- 在「Server」(伺服器) 欄位中,輸入系統記錄伺服器的詳細資料。
- 在「Port」(通訊埠) 欄位中,輸入系統記錄伺服器通訊埠詳細資料。
- 按一下 [儲存]。
如要修改 Syslog 伺服器設定,請按一下「編輯」,然後更新設定。
在「Remote syslog buffer」(遠端系統記錄緩衝區) 欄位中,輸入預設值 (例如 1000)。
在「遠端系統記錄檔記錄選取」部分,選取必須傳送至遠端系統記錄檔伺服器的記錄檔:
- 進階威脅防護
- 設定精靈
- 防火牆
- 入侵防禦系統
- 本機登入
- 記錄子系統
- 系統訊息
- 使用者驗證精靈
- 網路篩選
按一下「套用」儲存變更。
設定 Google Security Operations 轉送器,以便擷取 Sophos UTM 記錄
- 依序前往「SIEM 設定」>「轉送器」。
- 按一下「新增轉寄者」。
- 在「轉送器名稱」欄位中,輸入轉送器的專屬名稱。
- 按一下「提交」。轉送器新增完成後,系統會顯示「新增收集器設定」視窗。
- 在「收集器名稱」欄位中輸入名稱。
- 選取「Sophos UTM」做為「記錄類型」。
- 選取「Syslog」做為「收集器類型」。
- 設定下列必要輸入參數:
- 通訊協定:指定收集器用來監聽系統記錄資料的連線通訊協定。
- 地址:指定收集器所在位置的目標 IP 位址或主機名稱,並監聽系統記錄資料。
- 通訊埠:指定收集器所在位置的目標通訊埠,並監聽系統記錄檔資料。
- 按一下「提交」。
如要進一步瞭解 Google Security Operations 轉送器,請參閱 Google Security Operations 轉送器說明文件。
如要瞭解各轉送器類型的相關規定,請參閱「依類型設定轉送器」。
如果在建立轉寄者時遇到問題,請與 Google Security Operations 支援團隊聯絡。
欄位對應參考資料
這個 Sophos UTM 剖析器會從 Sophos UTM 防火牆記錄中擷取鍵/值組合和其他欄位,並轉換為 UDM 格式。這項服務會處理各種記錄類型,包括防火牆事件、DHCP 事件和使用者登入/登出事件,將相關欄位對應至相應的 UDM 對應項目,並提供額外情境資訊來擴充資料。
UDM 對應表
記錄欄位 | UDM 對應 | 邏輯 |
---|---|---|
動作 | security_result.action |
如果 action 是「pass」或「accept」,則對應至「ALLOW」。如果 action 是「drop」,請對應至「BLOCK」。 |
ad_domain | target.administrative_domain |
直接對應。 |
地址 | target.ip 、target.asset.ip |
直接對應,用於 id 為「2203」時。 |
應用程式 | target.application |
直接對應。 |
app-id | additional.fields[].key 、additional.fields[].value.string_value |
已重新命名為 app_id 。如果不是空白,則鍵會設為「app-id」,值則為 app-id 本身。 |
調度應用程式資源 | principal.application |
直接對應。 |
aptptime | additional.fields[].key 、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「aptptime」,值則為 aptptime 本身。 |
auth | extensions.auth.auth_details |
直接對應。 |
authtime | additional.fields[].key 、additional.fields[].value.string_value |
如果不是空白或「0」,則鍵會設為「authtime」,值則為 authtime 本身。 |
avscantime | additional.fields[].key 、additional.fields[].value.string_value |
如果不是空白且不是「0」,則鍵會設為「avscantime」,值則為 avscantime 本身。 |
category | security_result.detection_fields[].key 、security_result.detection_fields[].value |
如果不是空白,則鍵會設為「category」,值則為 category 本身。如果 name 包含「portscan」,security_result.category 會設為「NETWORK_RECON」,並新增鍵為「category」、值為「NETWORK_RECON」的偵測欄位。 |
categoryname | security_result.category_details |
直接對應。 |
連結 | security_result.rule_name |
直接對應,用於 id 為「2203」時。 |
內容類型資料 | (請參閱其他欄位) | data 欄位包含會剖析為個別欄位的鍵/值組合。 |
日期時間 | metadata.event_timestamp |
剖析並對應為自 Epoch 起算的秒數。 |
裝置 | additional.fields[].key 、additional.fields[].value.string_value |
如果不是空白且不是「0」,則鍵會設為「device」,值則為 device 本身。 |
dnstime | additional.fields[].key 、additional.fields[].value.string_value |
如果不是空白或「0」,則鍵會設為「dnstime」,值則為 dnstime 本身。 |
dstip | target.ip 、target.asset.ip |
直接對應。如果有的話,也會從 url 欄位擷取。 |
dstmac | target.mac |
直接對應。 |
dstport | target.port |
直接對應,轉換為整數。 |
錯誤事件 | security_result.summary |
直接對應,適用於 id 為「2201」、「2202」或「2203」的情況。 |
exceptions | additional.fields[].key 、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「exceptions」,值則為 exceptions 本身。 |
檔案 | about.file.full_path |
直接對應。 |
filteraction | security_result.rule_name |
直接對應。 |
fullreqtime | additional.fields[].key 、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「fullreqtime」,值則為 fullreqtime 本身。 |
fwrule | security_result.rule_id |
直接對應。 |
群組 | target.group.group_display_name |
直接對應。 |
id | metadata.product_log_id |
直接對應。 |
資訊 | security_result.description |
直接對應。如果存在,metadata.event_type 會設為「NETWORK_UNCATEGORIZED」。 |
initf 介面 | security_result.about.labels[].key 、security_result.about.labels[].value |
如果不是空白,系統會將鍵為「介面」、值為 interface 的標籤新增至 security_result.about.labels 。 |
ip_address | target.ip 、target.asset.ip |
直接對應。 |
長度線訊息 | security_result.summary |
用於 id 為「0003」的情況。也可用於一般 grok 剖析。 |
方法 | network.http.method |
直接對應。 |
名稱 | security_result.summary |
直接對應。 |
outitf pid | target.process.pid |
直接對應。 |
通訊埠 | target.port |
直接對應,轉換為整數。 |
prec profile | security_result.rule_name |
直接對應。 |
proto | network.ip_protocol |
使用查閱表轉換為 IP 協定名稱。 |
原因參照網址 | network.http.referral_url |
直接對應。 |
要求 | additional.fields[].key 、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「request」,值則是 request 本身。 |
信譽 | additional.fields[].key 、additional.fields[].value.string_value |
如果不是空白,則鍵會設為「reputation」,值則為 reputation 本身。 |
rx | network.received_bytes |
直接對應,用於 id 為「2202」的情況,並轉換為不帶正負號的整數。 |
沙箱嚴重性 | security_result.severity |
如果 severity 是「info」,請對應至「LOW」。 |
大小 | target.file.size |
直接對應,轉換為無正負號整數。 |
srcip | principal.ip 、principal.asset.ip |
直接對應。 |
srcmac | principal.mac |
直接對應。 |
srcport | principal.port |
直接對應,轉換為整數。 |
statuscode | network.http.response_code |
直接對應,轉換為整數。 |
sub | network.application_protocol |
如果 sub 為「http」,則 metadata.event_type 會設為「NETWORK_HTTP」,而 network.application_protocol 會設為「HTTP」。如果 sub 為「packetfilter」,metadata.description 會設為 sub 。否則,會使用查閱表轉換為應用程式通訊協定名稱。如果查閱表找不到相符項目,系統會使用 dstport 進行查閱。 |
sys | metadata.product_event_type |
直接對應。 |
tcpflags tos ttl tx | network.sent_bytes |
直接對應,用於 id 為「2202」的情況,並轉換為不帶正負號的整數。 |
ua | network.http.user_agent |
直接對應。 |
網址 | network.http.referral_url 、target.hostname 、target.asset.hostname |
直接對應 network.http.referral_url 。已擷取 target.hostname 和 target.asset.hostname 的主機名稱。也用於擷取 dstip 。 |
使用者 | target.user.userid |
直接對應。 |
使用者名稱 | target.user.userid |
直接對應,適用於 id 為「2201」或「2202」的情況。 |
variant | 未納入最終 UDM,但用於說明 | 與 sub 搭配使用,在 id 為「2201」、「2202」或「2203」時建立 security_result.description 。 |
virtual_ip | target.ip 、target.asset.ip |
直接對應,適用於 id 為「2201」或「2202」的情況。 |
metadata.event_type |
metadata.event_type |
初始化為「GENERIC_EVENT」。根據記錄檔內容和剖析器邏輯設定特定值。 |
metadata.log_type |
metadata.log_type |
硬式編碼為「SOPHOS_UTM」。 |
metadata.product_name |
metadata.product_name |
硬式編碼為「SOPHOS UTM」。 |
metadata.vendor_name |
metadata.vendor_name |
硬式編碼為「SOPHOS Ltd」。 |
intermediary.hostname |
intermediary.hostname |
使用 grok 從記錄訊息中擷取,並重新命名。 |
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。