Cisco Secure Email Gateway ログを収集する

以下でサポートされています。

このドキュメントでは、Google Security Operations フォワーダーを使用して Cisco Secure Email Gateway のログを収集する方法について説明します。

詳細については、Google SecOps へのデータの取り込みをご覧ください。

取り込みラベルによって、未加工のログデータを構造化 UDM 形式に正規化するパーサーが識別されます。このドキュメントの情報は、取り込みラベル CISCO-EMAIL-SECURITY が付加されたパーサーに適用されます。

Cisco Secure Email Gateway を構成する

  1. Cisco Secure Email Gateway コンソールで、[システム管理] > [ログ サブスクリプション] を選択します。
  2. [新しいログ サブスクリプション] ウィンドウで、次の操作を行います。
    1. [ログタイプ] フィールドで、[統合イベントログ] を選択します。
    2. [使用可能なログフィールド] セクションで、使用可能なフィールドをすべて選択し、[追加] をクリックして [選択したログフィールド] に移動します。
    3. ログ サブスクリプションのログ取得方法を選択するには、[Syslog push] を選択し、次の操作を行います。
      1. [ホスト名] フィールドに、Google SecOps フォワーダーの IP アドレスを指定します。
      2. [プロトコル] フィールドで [TCP] チェックボックスをオンにします。
      3. [施設] フィールドはデフォルト値のままにします。
  3. 構成の変更を保存するには、[送信] をクリックします。

Cisco Secure Email Gateway を取り込むように Google SecOps フォワーダーを構成する

  1. [SIEM 設定] > [転送元] に移動します。
  2. [新しいフォワーダーの追加] をクリックします。
  3. [フォワーダー名] フィールドに、フォワーダーの一意の名前を入力します。
  4. [送信] をクリックします。フォワーダーが追加され、[コレクタの構成を追加する] ウィンドウが表示されます。
  5. [コレクタ名] フィールドに名前を入力します。
  6. [ログタイプ] で [Cisco Email Security] を選択します。
  7. [コレクタのタイプ] フィールドで [Syslog] を選択します。
  8. 次の必須入力パラメータを構成します。
    • プロトコル: コレクタが syslog データをリッスンするために使用する接続プロトコルを指定します。
    • アドレス: コレクタが存在し、syslog データをリッスンするターゲット IP アドレスまたはホスト名を指定します。
    • ポート: コレクタが存在し、syslog データをリッスンするターゲット ポートを指定します。
  9. [送信] をクリックします。

Google SecOps フォワーダーの詳細については、Google SecOps UI でフォワーダー構成を管理するをご覧ください。

フォワーダーの作成時に問題が発生した場合は、Google SecOps サポートにお問い合わせください。

フィールド マッピング リファレンス

このパーサーは、構造化(JSON、Key-Value ペア)と非構造化(syslog)の両方の Cisco Email Security ログを処理します。grok パターン、キーバリューの抽出、product_event フィールドに基づく条件ロジックを活用して、関連する Cisco ESA フィールドを UDM にマッピングすることで、さまざまなログ形式を UDM に正規化します。また、タイムスタンプの変換や重複メッセージの処理など、データの拡充も行います。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
acl_decision_tag read_only_udm.security_result.detection_fields.value 空でない場合、または「-」または「NONE」の場合は、直接マッピングされます。キーは「ACL Decision Tag」です。
access_or_decryption_policy_group read_only_udm.security_result.detection_fields.value 空でない場合、または「-」または「NONE」の場合は、直接マッピングされます。キーは「AccessOrDecryptionPolicyGroup」です。
act read_only_udm.security_result.action_details 直接マッピング。
authenticated_user read_only_udm.principal.user.userid 空でない場合、または「-」または「NONE」の場合は、直接マッピングされます。
cache_hierarchy_retrieval read_only_udm.security_result.detection_fields.value 空でない場合、または「-」または「NONE」の場合は、直接マッピングされます。キーは「Cache Hierarchy Retrieval」です。
cipher read_only_udm.network.tls.cipher 直接マッピング。
country read_only_udm.principal.location.country_or_region 直接マッピング。
data_security_policy_group read_only_udm.security_result.detection_fields.value 空でない場合、または「-」または「NONE」の場合は、直接マッピングされます。キーは「DataSecurityPolicyGroup」です。
description read_only_udm.metadata.description Syslog メッセージに直接マッピングされます。CEF メッセージの場合、これは商品の全体的な説明になります。さまざまな grok パターンは、product_event に基づいて特定の説明を抽出します。一部の説明は gsub によって変更され、先頭と末尾のスペースとコロンが削除されています。
deviceDirection read_only_udm.network.direction 0 の場合、INBOUND にマッピングされます。1 の場合、OUTBOUND にマッピングされます。直接マッピングする TLS 暗号とプロトコルと、ラベルとしてマッピングする TLS 暗号とプロトコルを決定するために使用されます。
deviceExternalId read_only_udm.principal.asset.asset_id 「Device ID:」としてマッピングされます。
domain read_only_udm.target.administrative_domain JSON ログから直接マッピングされます。
domain_age read_only_udm.security_result.about.labels.value 直接マッピング。キーは「YoungestDomainAge」です。
duser read_only_udm.target.user.email_addressesread_only_udm.network.email.to 「;"」が含まれている場合は、複数のメールアドレスに分割し、それぞれを両方の UDM フィールドにマッピングします。それ以外の場合は、有効なメールアドレスであれば、両方の UDM フィールドに直接マッピングします。また、network_to が空の場合に入力するためにも使用されます。
dvc read_only_udm.target.ip 直接マッピング。
entries.collection_time.nanosentries.collection_time.seconds read_only_udm.metadata.event_timestamp.nanosread_only_udm.metadata.event_timestamp.seconds イベントのタイムスタンプの作成に使用されます。
env-from read_only_udm.additional.fields.value.string_value 直接マッピング。キーは「Env-From」です。
ESAAttachmentDetails read_only_udm.security_result.about.file.full_pathread_only_udm.security_result.about.file.sha256 解析され、ファイル名と SHA256 ハッシュが抽出されます。複数のファイルとハッシュを抽出できます。
ESADCID read_only_udm.security_result.about.labels.value 直接マッピング。キーは「ESADCID」です。
ESAFriendlyFrom read_only_udm.principal.user.user_display_nameread_only_udm.network.email.from 解析され、表示名とメールアドレスが抽出されます。
ESAHeloDomain read_only_udm.intermediary.administrative_domain 直接マッピング。
ESAHeloIP read_only_udm.intermediary.ip 直接マッピング。
ESAICID read_only_udm.security_result.about.labels.value 直接マッピング。キーは「ESAICID」です。
ESAMailFlowPolicy read_only_udm.security_result.rule_name 直接マッピング。
ESAMID read_only_udm.security_result.about.labels.value 直接マッピング。キーは「ESAMID」です。
ESAReplyTo read_only_udm.network.email.reply_to 有効なメールアドレスの場合は直接マッピングされます。network_to の入力にも使用されます。
ESASDRDomainAge read_only_udm.security_result.about.labels.value 直接マッピング。キーは「ESASDRDomainAge」です。
ESASenderGroup read_only_udm.principal.group.group_display_name 直接マッピング。
ESAStatus read_only_udm.security_result.about.labels.value 直接マッピング。キーは「ESAStatus」です。
ESATLSInCipher read_only_udm.network.tls.cipher または read_only_udm.security_result.about.labels.value deviceDirection が「0」の場合、暗号に直接マッピングされます。それ以外の場合は、キー「ESATLSInCipher」を持つラベルとしてマッピングされます。
ESATLSInProtocol read_only_udm.network.tls.version または read_only_udm.security_result.about.labels.value deviceDirection が「0」の場合、TLS バージョンが抽出され、直接マッピングされます。それ以外の場合は、キー「ESATLSInProtocol」を持つラベルとしてマッピングされます。
ESATLSOutCipher read_only_udm.network.tls.cipher または read_only_udm.security_result.about.labels.value deviceDirection が「1」の場合、暗号に直接マッピングされます。それ以外の場合は、キー「ESATLSOutCipher」を持つラベルとしてマッピングされます。
ESATLSOutProtocol read_only_udm.network.tls.version または read_only_udm.security_result.about.labels.value deviceDirection が「1」の場合、TLS バージョンが抽出され、直接マッピングされます。それ以外の場合は、キー「ESATLSOutProtocol」を持つラベルとしてマッピングされます。
ESAURLDetails read_only_udm.target.url 解析されて URL が抽出されます。このフィールドは繰り返されないため、最初の URL のみがマッピングされます。
external_dlp_policy_group read_only_udm.security_result.detection_fields.value 空でない場合、または「-」または「NONE」の場合は、直接マッピングされます。キーは「ExternalDlpPolicyGroup」です。
ExternalMsgID read_only_udm.security_result.about.labels.value 一重引用符と角かっこを削除した後、直接マッピングされます。キーは「ExternalMsgID」です。
from read_only_udm.network.email.from 有効なメールアドレスの場合は直接マッピングされます。network_from の入力にも使用されます。
host.hostname read_only_udm.principal.hostname または read_only_udm.intermediary.hostname host フィールドが無効な場合は、プリンシパルのホスト名にマッピングされます。中間ホスト名にもマッピングされます。
host.ip read_only_udm.principal.ip または read_only_udm.intermediary.ip JSON ログで ip フィールドが設定されていない場合は、プリンシパル IP にマッピングされます。中間 IP にもマッピングされます。
hostname read_only_udm.target.hostname 直接マッピング。
http_method read_only_udm.network.http.method 直接マッピング。
http_response_code read_only_udm.network.http.response_code 直接マッピングされ、整数に変換されます。
identity_policy_group read_only_udm.security_result.detection_fields.value 空でない場合、または「-」または「NONE」の場合は、直接マッピングされます。キーは「IdentityPolicyGroup」です。
ip read_only_udm.principal.ip 直接マッピング。source_ip が存在する場合は、source_ip によって上書きされます。
kv_msg 各種 kv フィルタを使用して解析されます。前処理には、キーの前のスペースを「#」に置き換えたり、csLabel 値を入れ替えたりすることが含まれます。
log_type read_only_udm.metadata.log_type 「CISCO_EMAIL_SECURITY」にハードコードされています。
loglevel read_only_udm.security_result.severityread_only_udm.security_result.action 重大度とアクションの決定に使用されます。「Info」、「"」、「Debug」、「Trace」は「INFORMATIONAL」と「ALLOW」にマッピングされます。「Warning」は「MEDIUM」と「ALLOW」にマッピングされます。「高」は「HIGH」と「BLOCK」にマッピングされます。「Critical」と「Alert」を「CRITICAL」、「BLOCK」にマッピングし、is_alert を true に設定します。
mail_id read_only_udm.network.email.mail_id JSON ログから直接マッピングされます。
mailto read_only_udm.target.user.email_addressesread_only_udm.network.email.to 有効なメールアドレスの場合は、両方の UDM フィールドに直接マッピングされます。
MailPolicy read_only_udm.security_result.about.labels.value 直接マッピング。キーは「MailPolicy」です。
message 各種 可能であれば JSON として解析されます。それ以外の場合は、syslog メッセージとして処理されます。
message_id read_only_udm.network.email.mail_id 直接マッピング。network_data の入力にも使用されます。
msg read_only_udm.network.email.subject UTF-8 デコード後に直接マッピングされ、キャリッジ リターン、改行、余分な引用符が削除されます。network_data の入力にも使用されます。
msg1 各種 kv フィルタを使用して解析されます。Hostnameheloenv-fromreply-to の抽出に使用されます。
outbound_malware_scanning_policy_group read_only_udm.security_result.detection_fields.value 空でない場合、または「-」または「NONE」の場合は、直接マッピングされます。キーは「DataSecurityPolicyGroup」です。
port read_only_udm.target.port 直接マッピングされ、整数に変換されます。
principalMail read_only_udm.principal.user.email_addresses 直接マッピング。
principalUrl read_only_udm.principal.url 直接マッピング。
product_event read_only_udm.metadata.product_event_type 直接マッピング。適用する Grok パターンを決定するために使用されます。先頭の「%」文字は削除されます。「amp」は「SIEM_AMPenginelogs」に置き換えられます。
product_version read_only_udm.metadata.product_version 直接マッピング。
protocol read_only_udm.network.tls.version 直接マッピング。
received_bytes read_only_udm.network.received_bytes 直接マッピングされ、符号なし整数に変換されます。
reply-to read_only_udm.additional.fields.value.string_value 直接マッピング。キーは「Reply-To」です。
reputation read_only_udm.security_result.confidence_details 直接マッピング。
request_method_uri read_only_udm.target.url 直接マッピング。
result_code read_only_udm.security_result.detection_fields.value 直接マッピング。キーは「Result Code」です。
routing_policy_group read_only_udm.security_result.detection_fields.value 空でない場合、または「-」または「NONE」の場合は、直接マッピングされます。キーは「RoutingPolicyGroup」です。
rule read_only_udm.security_result.detection_fields.value 直接マッピング。キーは「一致条件」です。
SDRThreatCategory read_only_udm.security_result.threat_name 空でないか「N/A」でない場合、直接マッピングされます。
SenderCountry read_only_udm.principal.location.country_or_region 直接マッピング。
senderGroup read_only_udm.principal.group.group_display_name 直接マッピング。
security_description read_only_udm.security_result.description 直接マッピング。
security_email read_only_udm.security_result.about.email または read_only_udm.principal.hostname 有効なメールアドレスの場合はメールにマッピングされます。それ以外の場合は、grok で抽出した後にホスト名にマッピングされます。
source read_only_udm.network.ip_protocol 「tcp」が含まれている場合は、「TCP」にマッピングされます。
sourceAddress read_only_udm.principal.ip 直接マッピング。
sourceHostName read_only_udm.principal.administrative_domain 「不明」でない場合、直接マッピングされます。
source_ip read_only_udm.principal.ip 直接マッピング。ip が存在する場合は上書きします。
Subject read_only_udm.network.email.subject 末尾のピリオドを削除した後に直接マッピングされます。network_data の入力にも使用されます。
suser read_only_udm.principal.user.email_addressesread_only_udm.network.email.bounce_address 有効なメールアドレスの場合は、両方の UDM フィールドに直接マッピングされます。
target_ip read_only_udm.target.ip 直接マッピング。
to read_only_udm.network.email.to 有効なメールアドレスの場合は直接マッピングされます。network_to の入力にも使用されます。
total_bytes read_only_udm.network.sent_bytes 直接マッピングされ、符号なし整数に変換されます。
trackerHeader read_only_udm.additional.fields.value.string_value 直接マッピング。キーは「Tracker Header」です。
tsts1year read_only_udm.metadata.event_timestamp.seconds イベントのタイムスタンプの作成に使用されます。ts1 が存在する場合、ts1year は結合されます。年付きと年なしのさまざまな形式がサポートされています。年が指定されていない場合は、現在の年が使用されます。「Cisco」にハードコードされています。「Cisco Email Security」にハードコードされました。デフォルトは「ALLOW」です。loglevel または description に基づいて「BLOCK」に設定します。application_protocol が存在する場合のデフォルトは「INBOUND」です。CEF メッセージの場合は deviceDirection に基づいて設定します。network_fromnetwork_totarget_ipipdescriptionevent_typeprincipal_hostHostnameuser_idsourceAddress などのフィールドの組み合わせに基づいて決定されます。デフォルトは「GENERIC_EVENT」です。application_protocol が「SMTP」または「smtp」の場合、または target_ipip が存在する場合は「SMTP」に設定します。sshd ログに login_statususer_id が存在する場合は、「AUTHTYPE_UNSPECIFIED」に設定します。loglevel が「Critical」または「Alert」の場合は true に設定します。

変更点

2023-10-05

  • バグの修正:
  • 「product_event」の名前を「amp」から「SIEM_AMPenginelogs」に変更しました。

2023-09-15

  • JSON ログの「SIEM_proxylogs」、「SIEM_webrootlogs」、「SIEM_AMPenginelogs」のサポートを追加しました。

2023-09-04

  • 強化
  • 未解析ログを解析し、それに応じてフィールドをマッピングするための Grok パターンを追加しました。
  • JSON ログの新しいパターンのサポートを追加しました。

2022-12-16

  • 強化
  • 「network.email.to」、「network.email.from」、「principal.user.email_addresses」、「target.user.email_addresses」、および「network.email.reply_to」にマッピングされたフィールドの条件付きチェックを変更しました。
  • json ログのサポートを追加しました。
  • フィールド「host」を「principal.hostname」にマッピングしました。
  • フィールド「domain」を「target.administrative_domain」にマッピングしました。
  • フィールド「mail_id」を「network.email.mail_id」にマッピングしました。
  • フィールド「mailto」を「network.email.to」と「target.user.email_addresses」にマッピングしました。
  • フィールド「source」を「network.ip_protocol」にマッピングしました。
  • フィールド「reputation」を「security_result.confidence_details」にマッピングしました。
  • フィールド「log_type」を「security_result.severity」と「security_result.severity_details」にマッピングしました。
  • フィールド「cribl_pipe」を「additional.fields」にマッピングしました。

2022-09-22

  • 強化
  • フィールド「product_event」が空である未解析ログに grok パターンを追加しました。

2022-08-02

  • 強化
  • 新たに追加された event_type「STATUS_UPDATE」、「USER_UNCATEGORIZED」、「SCAN_PROCESS」の条件を追加しました
  • 「attack」を「security_result.category_details」にマッピングしました
  • さまざまなタイプのログの「ESAAttachmentDetails」フィールドを解析するようにパーサーを強化しました。

2022-06-09

  • 機能拡張 - 「from_user」を「principal.user.user_display_name」にマッピングしました。
  • 「metadata.product_event_type」を「Consolidated Log Event」から「ESA_CONSOLIDATED_LOG_EVENT」に更新しました。

2022-06-07

  • 機能拡張 - suser を network.email.bounce_address にマッピングしました。

2022-05-17

  • 機能拡張 - duser を network.email.to にマッピングしました。
  • UDM への null 値のマッピングを回避するために、product_version フィールドと product_description フィールドの on_error を追加しました。
  • 「DAY TIMESTAMP YEAR」形式(例: Wed Feb 18 00:34:12 2021)で始まるログを解析するロジックを追加しました。

2022-05-05

  • 拡張使用 - network.email.from の grok

2022-03-31

  • 機能拡張 - 新しいフィールドのマッピングを追加しました。
  • ESAReplyTo が network.email.reply_to にマッピングされました。
  • duser を network.email.to にマッピングしました。