Coletar registros do SonicWall

Compatível com:

Este documento descreve como coletar registros do SonicWall usando um forwarder do Google Security Operations.

Para mais informações, consulte Ingestão de dados para as operações de segurança do Google.

Um rótulo de transferência identifica o analisador que normaliza os dados de registro brutos para o formato estruturado do UDM. As informações neste documento se aplicam ao analisador com o rótulo de transferência SONIC_FIREWALL.

Configurar o dispositivo de segurança SonicWall

  1. Faça login no console do SonicWall.
  2. Acesse Registro > Syslog.
  3. Na seção Syslog servers, clique em Add. A janela Add syslog server vai aparecer.
  4. Nos campos Nome ou Endereço IP, informe o nome de host ou o endereço IP do encaminhador das operações de segurança do Google.
  5. Se a configuração do syslog não usar a porta 514 padrão, especifique o número da porta no campo Número da porta.
  6. Clique em OK.
  7. Clique em Aceitar para salvar todas as configurações do servidor de syslog.

Configurar o forwarder e o syslog do Google Security Operations para processar os registros do SonicWall

  1. Acesse Configurações do SIEM > Encaminhadores.
  2. Clique em Adicionar novo encaminhador.
  3. No campo Nome do encaminhador, insira um nome exclusivo.
  4. Clique em Enviar. O encaminhador é adicionado, e a janela Add collector configuration é exibida.
  5. No campo Nome do coletor, digite um nome.
  6. Selecione SonicWall como o Tipo de registro.
  7. Selecione Syslog como o Tipo de coletor.
  8. Configure os seguintes parâmetros de entrada obrigatórios:
    • Protocolo: especifique o protocolo de conexão que o coletor vai usar para detectar dados do syslog.
    • Endereço: especifique o endereço IP ou o nome do host de destino em que o coletor reside e detecta dados do syslog.
    • Porta: especifique a porta de destino em que o coletor reside e detecta dados do syslog.
  9. Clique em Enviar.

Para mais informações sobre os encaminhadores do Google Security Operations, consulte a documentação sobre encaminhadores do Google Security Operations.

Para informações sobre os requisitos de cada tipo de encaminhador, consulte Configuração do encaminhador por tipo.

Se você tiver problemas ao criar encaminhadores, entre em contato com o suporte da Google Security Operations.

Referência do mapeamento de campo

Esse analisador extrai pares de chave-valor das mensagens syslog do SonicWall, normaliza vários campos, como carimbos de data/hora, endereços IP e portas, e os mapeia para o formato UDM. Ele processa endereços IPv4 e IPv6, distingue entre eventos permitidos e bloqueados e extrai detalhes relevantes para a segurança, como nomes e descrições de regras.

Tabela de mapeamento do UDM

Campo de registro Mapeamento do UDM Lógica
agente event.idm.read_only_udm.network.http.user_agent O valor do campo agent é atribuído ao campo UDM.
appcat event.idm.read_only_udm.security_result.summary O valor do campo appcat é atribuído ao campo UDM. Se appcat contiver "PROXY-ACCESS", event.idm.read_only_udm.security_result.category será definido como "POLICY_VIOLATION" e event.idm.read_only_udm.security_result.action será definido como "BLOCK".
appid event.idm.read_only_udm.security_result.rule_id O valor do campo appid é atribuído ao campo UDM.
arg event.idm.read_only_udm.target.resource.name O valor do campo arg é atribuído ao campo UDM.
avgThroughput event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "avgThroughput" e o valor do campo avgThroughput é adicionado ao campo UDM.
bytesIn event.idm.read_only_udm.network.received_bytes O valor do campo bytesIn é convertido em um número inteiro sem sinal e atribuído ao campo UDM.
bytesOut event.idm.read_only_udm.network.sent_bytes O valor do campo bytesOut é convertido em um número inteiro sem sinal e atribuído ao campo UDM.
bytesTotal event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "bytesTotal" e o valor do campo bytesTotal é adicionado ao campo UDM.
Categoria event.idm.read_only_udm.security_result.category_details O valor do campo Category é atribuído ao campo UDM.
cdur event.idm.read_only_udm.security_result.detection_fields Um campo de detecção com a chave "Duração da conexão (milissegundos)" e o valor do campo cdur é adicionado ao campo do UDM.
dst event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.port O IP e a porta são extraídos do campo dst. Se dstV6 não estiver vazio, o IP será extraído de dstV6.
dstMac event.idm.read_only_udm.target.mac O valor do campo dstMac é atribuído ao campo UDM.
dstV6 event.idm.read_only_udm.target.ip O IP é extraído do campo dstV6.
dstname event.idm.read_only_udm.target.hostname Se dstname não for um endereço IP, o valor dele será atribuído ao campo UDM.
duration event.idm.read_only_udm.network.session_duration.seconds O valor do campo duration é convertido em um número inteiro e atribuído ao campo UDM.
fw event.idm.read_only_udm.principal.ip O valor do campo fw é atribuído ao campo UDM. Se fw contiver "-", um rótulo com a chave "fw" e o valor do campo fw será adicionado a event.idm.read_only_udm.additional.fields.
fw_action event.idm.read_only_udm.security_result.action_details, event.idm.read_only_udm.security_result.summary, event.idm.read_only_udm.security_result.action O valor do campo fw_action é atribuído a event.idm.read_only_udm.security_result.action_details. Se fw_action for "drop", event.idm.read_only_udm.security_result.action será definido como "BLOCK" e event.idm.read_only_udm.security_result.summary será definido como o valor de msg.
gw event.idm.read_only_udm.intermediary.ip O endereço IP é extraído do campo gw e atribuído ao campo UDM.
id event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname O valor do campo id é atribuído aos dois campos do UDM.
maxThroughput event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "maxThroughput" e o valor do campo maxThroughput é adicionado ao campo UDM.
msg event.idm.read_only_udm.security_result.summary, event.idm.read_only_udm.metadata.description Se fw_action não for "drop" ou appcat estiver vazio, o valor do campo msg será atribuído a event.idm.read_only_udm.security_result.summary. Caso contrário, será atribuído a event.idm.read_only_udm.metadata.description.
natDst event.idm.read_only_udm.target.nat_ip O endereço IP é extraído do campo natDst e atribuído ao campo UDM.
natSrc event.idm.read_only_udm.principal.nat_ip O endereço IP é extraído do campo natSrc e atribuído ao campo UDM.
nota event.idm.read_only_udm.security_result.description O valor do campo note, depois de extrair dstip, srcip, gw e sec_desc, é atribuído ao campo UDM.
packetsIn event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "packetsIn" e o valor do campo packetsIn é adicionado ao campo UDM.
packetsOut event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "packetsOut" e o valor do campo packetsOut é adicionado ao campo UDM.
packetsTotal event.idm.read_only_udm.target.resource.attribute.labels Um rótulo com a chave "packetsTotal" e o valor do campo packetsTotal é adicionado ao campo UDM.
pri event.idm.read_only_udm.security_result.severity O valor do campo pri determina o valor do campo UDM: 0, 1, 2 -> CRITICAL; 3 -> ERROR; 4 -> MEDIUM; 5, 7 -> LOW; 6 -> INFORMATIONAL.
proto event.idm.read_only_udm.network.ip_protocol, event.idm.read_only_udm.network.application_protocol, event.idm.read_only_udm.metadata.event_type Se proto contiver "udp", o ip_protocol do UDM será definido como "UDP" e event_type será definido como "NETWORK_CONNECTION". Se proto contiver "https", o application_protocol do UDM será definido como "HTTPS".
rcvd event.idm.read_only_udm.network.received_bytes O valor do campo rcvd é convertido em um número inteiro sem sinal e atribuído ao campo UDM.
regra event.idm.read_only_udm.security_result.rule_name O valor do campo rule é atribuído ao campo UDM.
sec_desc event.idm.read_only_udm.security_result.description O valor do campo sec_desc é atribuído ao campo UDM.
enviado event.idm.read_only_udm.network.sent_bytes O valor do campo sent é convertido em um número inteiro sem sinal e atribuído ao campo UDM.
sess event.idm.read_only_udm.security_result.detection_fields Um campo de detecção com a chave "Tipo de sessão" e o valor do campo sess é adicionado ao campo UDM.
sn event.idm.read_only_udm.additional.fields Um rótulo com a chave "SN" e o valor do campo sn é adicionado ao campo UDM.
spkt event.idm.read_only_udm.network.sent_packets O valor do campo spkt é convertido em um número inteiro e atribuído ao campo UDM.
src event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.port O IP e a porta são extraídos do campo src. Se srcV6 não estiver vazio, o IP será extraído de srcV6.
srcMac event.idm.read_only_udm.principal.mac O valor do campo srcMac é atribuído ao campo UDM.
srcV6 event.idm.read_only_udm.principal.ip O IP é extraído do campo srcV6.
srcip event.idm.read_only_udm.additional.fields, event.idm.read_only_udm.principal.ip Se srcip contiver "-", um rótulo com a chave "srcip" e o valor do campo srcip será adicionado a event.idm.read_only_udm.additional.fields. Caso contrário, o valor de srcip será atribuído a event.idm.read_only_udm.principal.ip.
tempo event.idm.read_only_udm.metadata.event_timestamp O valor do campo time é analisado e convertido em um carimbo de data/hora, que é atribuído ao campo UDM.
tipo event.idm.read_only_udm.network.ip_protocol Se o campo proto for "icmp", o campo UDM será definido como "ICMP".
user/usr event.idm.read_only_udm.principal.user.email_addresses, event.idm.read_only_udm.principal.user.user_display_name, event.idm.read_only_udm.principal.user.userid Se user estiver vazio, o valor de usr será usado. Se o valor contiver "@", ele será tratado como um endereço de e-mail e adicionado a email_addresses. Se ele contiver um espaço, será tratado como um nome de exibição. Caso contrário, ele é tratado como um userid.
vpnpolicy event.idm.read_only_udm.security_result.detection_fields Um campo de detecção com a chave "vpnpolicy" e o valor do campo vpnpolicy é adicionado ao campo do UDM. Fixado em "SonicWall". Fixado em "Firewall". Fixado em "SONIC_FIREWALL". Determinado pela lógica com base nos valores de outros campos. O padrão é "GENERIC_EVENT", pode ser "STATUS_UPDATE", "NETWORK_CONNECTION" ou "NETWORK_HTTP".

Alterações

2024-06-04

  • O alinhamento de "principal.asset.ip" e "target.asset.ip" foi removido.
  • Se o valor do IP estiver no formato de intervalo, "src" e "dst" serão mapeados para "additional.fields".
  • "gw" foi mapeado para "intermediary.ip".

2024-05-29

  • O grok foi modificado para analisar o campo "sn".
  • "Sn" foi mapeado para "intermediary.asset_id".

2024-05-29

  • "firewall_hostname" foi mapeado para "intermediary.hostname".
  • O padrão Grok foi modificado para analisar o campo "sn".
  • "Sn" foi mapeado para "intermediary.asset_id".

2024-04-18

  • O mapeamento de "fw" foi alterado de "observer.ip" para "principal.ip".
  • O mapeamento de "id" mudou de "resource.id" para "principal.hostname".

2023-05-26

  • Melhoria:
  • Mapeamos "fw_action" para "security_result.action_details".
  • "spkt" foi mapeado para "network.sent_packets".

2023-03-08

  • Melhoria:
  • Adicionamos uma verificação de condição ao campo "Usuário" para analisar o campo apropriado (por exemplo, principal.user.email_addresses ou principal.user.user_display_name ou principal.user.userid).
  • "pri" foi removido de "security_result.detection_fields" e mapeado para "security_result.severity".
  • "usr" foi associado a "principal.user.email_addresses".
  • O campo "vpnpolicy" foi mapeado para "security_result.detection_fields".
  • O campo "cdur" foi mapeado para "security_result.detection_fields".
  • O campo "sess" foi mapeado para "security_result.detection_fields".

2023-03-06

  • Melhoria:
  • O "fw" foi mapeado para "observer.ip" em vez de target.ip.

2023-02-22

  • Melhoria:
  • Os eventos estão analisando o tráfego como "NETWORK_HTTP", que são mapeados para "NETWORK_CONNECTION", quando o protocolo não é HTTP.
  • "Msg" foi mapeado para "security_result.summary", em que "fw_action" é igual a "drop". "BLOCK" foi mapeado para "security_result.action".
  • Mapeamos "fw" para "observer.ip" e "src" para "principal.ip".

2022-06-24

  • Melhoria:
  • Mapeamos "msg" para "security_result.summary".
  • Onde "fw_action" é igual a "drop". "BLOCK" foi mapeado para "security_result.action".
  • "Sent" foi mapeado para "network.sent_bytes".
  • "rcvd" foi associado a "network.received_bytes".
  • Mapeamos "usr" para "principal.user.userid".
  • Mapeamos "pri" para "additional.fields".
  • Mapeamos "sn" para "additional.fields".
  • O "id" foi mapeado para "target.resource.id".

2022-05-26

  • Correção de bugs:
  • Duração mapeada para network.session_duration.seconds.
  • O usuário foi mapeado para principal.user.userid.
  • O agente foi mapeado para network.http.user_agent.
  • Mapeamos avgThroughput para target.resource.attribute.labels.
  • BytesIn mapeados para network.sent_bytes.
  • bytesOut mapeado para network.received_bytes.
  • Mapeou bytesTotal para target.resource.attribute.labels.
  • Mapeamos maxThroughput para target.resource.attribute.labels.
  • dst mapeado para target.ip.
  • fw foi associado a principal.ip.
  • O mapeamento de pri para event.idm.read_only_udm.additional.fields.

2022-05-19

  • Melhoria: o analisador foi convertido de SDM para UDM (mudança de mapeamento de campos de webproxy para campos de evento).