Collecter les journaux UTM Sophos
Ce document explique comment collecter les journaux UTM Sophos à l'aide d'un transfert Google Security Operations.
Pour en savoir plus, consultez Ingestion de données dans Google Security Operations.
Un libellé d'ingestion identifie l'analyseur qui normalise les données de journal brutes au format UDM structuré. Les informations de ce document s'appliquent à l'analyseur avec le libellé d'ingestion SOPHOS_UTM
.
Configurer le point UTM Sophos
- Connectez-vous à la console Sophos UTM à l'aide d'identifiants administrateur.
- Sélectionnez Journalisation et création de rapports > Paramètres des journaux. L'onglet Journalisation locale est activé par défaut.
- Cliquez sur l'onglet Serveur syslog distant.
- Cliquez sur le bouton d'activation pour activer l'onglet Serveur syslog distant.
Dans la section Remote syslog settings (Paramètres syslog distants), dans le champ Syslog servers (Serveurs Syslog), ajoutez ou modifiez les paramètres du serveur syslog:
Pour ajouter les paramètres du serveur Syslog, cliquez sur + Ajouter un serveur Syslog.
Dans la boîte de dialogue Ajouter un serveur Syslog, procédez comme suit:
- Dans le champ Nom, saisissez le nom du serveur syslog.
- Dans le champ Server (Serveur), saisissez les détails du serveur Syslog.
- Dans le champ Port, saisissez les informations sur le port du serveur syslog.
- Cliquez sur Enregistrer.
Pour modifier les paramètres du serveur Syslog, cliquez sur Modifier, puis modifiez les paramètres.
Dans le champ Tampon syslog distant, saisissez la valeur par défaut, par exemple 1 000.
Dans la section Sélection des journaux syslog distants, sélectionnez les journaux suivants qui doivent être envoyés au serveur syslog distant:
- Protection avancée contre les menaces
- Daemon de configuration
- Pare-feu
- Système de prévention des intrusions
- Connexions locales
- Sous-système de journalisation
- Messages système
- Daemon d'authentification des utilisateurs
- Filtrage Web
Cliquez sur Appliquer pour enregistrer les modifications.
Configurer le transfert Google Security Operations pour ingérer les journaux UTM Sophos
- Accédez à Paramètres du SIEM > Transferts.
- Cliquez sur Ajouter un forwarder.
- Dans le champ Nom du transmettant, saisissez un nom unique pour le transmettant.
- Cliquez sur Envoyer. Le forwarder est ajouté, et la fenêtre Ajouter une configuration de collecteur s'affiche.
- Dans le champ Nom du collecteur, saisissez un nom.
- Sélectionnez Sophos UTM comme Type de journal.
- Sélectionnez Syslog comme type de collecteur.
- Configurez les paramètres d'entrée obligatoires suivants :
- Protocole: spécifiez le protocole de connexion que le collecteur utilisera pour écouter les données syslog.
- Address (Adresse) : spécifiez l'adresse IP ou le nom d'hôte cible où le collecteur réside et écoute les données syslog.
- Port: spécifiez le port cible sur lequel le collecteur se trouve et écoute les données syslog.
- Cliquez sur Envoyer.
Pour en savoir plus sur les transferts Google Security Operations, consultez la documentation sur les transferts Google Security Operations.
Pour en savoir plus sur les exigences de chaque type de forwarder, consultez la section Configuration des forwarders par type.
Si vous rencontrez des problèmes lorsque vous créez des transferts, contactez l'assistance Google Security Operations.
Référence du mappage de champs
Cet analyseur Sophos UTM extrait des paires clé-valeur et d'autres champs des journaux du pare-feu Sophos UTM, et les convertit au format UDM. Il gère différents types de journaux, y compris les événements de pare-feu, les événements DHCP et les événements de connexion/déconnexion des utilisateurs, en mappant les champs pertinents sur leurs homologues UDM correspondants et en enrichissant les données avec un contexte supplémentaire.
Tableau de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
action | security_result.action |
Si action est "pass" ou "accept", mappez-le sur "ALLOW". Si action est "drop", mappez-le sur "BLOCK". |
ad_domain | target.administrative_domain |
Mappage direct. |
address | target.ip , target.asset.ip |
Mappage direct, utilisé lorsque id est "2203". |
application | target.application |
Mappage direct. |
app-id | additional.fields[].key , additional.fields[].value.string_value |
Renommé en app_id . Si elle n'est pas vide, la clé est définie sur "app-id" et la valeur est le app-id lui-même. |
application | principal.application |
Mappage direct. |
aptptime | additional.fields[].key , additional.fields[].value.string_value |
Si elle n'est pas vide, la clé est définie sur "aptptime" et la valeur est la aptptime elle-même. |
auth | extensions.auth.auth_details |
Mappage direct. |
authtime | additional.fields[].key , additional.fields[].value.string_value |
Si la valeur n'est pas vide et n'est pas égale à "0", la clé est définie sur "authtime" et la valeur est l'authtime elle-même. |
avscantime | additional.fields[].key , additional.fields[].value.string_value |
Si la valeur n'est pas vide et n'est pas égale à "0", la clé est définie sur "avscantime" et la valeur est l'avscantime elle-même. |
category | security_result.detection_fields[].key , security_result.detection_fields[].value |
Si elle n'est pas vide, la clé est définie sur "category" et la valeur est category elle-même. Si name contient "portscan", security_result.category est défini sur "NETWORK_RECON" et un champ de détection avec la clé "category" et la valeur "NETWORK_RECON" est ajouté. |
categoryname | security_result.category_details |
Mappage direct. |
connexion | security_result.rule_name |
Mappage direct, utilisé lorsque id est "2203". |
Données content-type | (Voir les autres champs) | Le champ data contient des paires clé-valeur qui sont analysées dans des champs individuels. |
Date/Heure | metadata.event_timestamp |
Analysé et mappé en secondes depuis l'epoch. |
appareil | additional.fields[].key , additional.fields[].value.string_value |
Si la valeur n'est pas vide et n'est pas égale à "0", la clé est définie sur "device" et la valeur est device elle-même. |
dnstime | additional.fields[].key , additional.fields[].value.string_value |
Si la valeur n'est pas vide et n'est pas égale à "0", la clé est définie sur "dnstime" et la valeur est l'dnstime elle-même. |
dstip | target.ip , target.asset.ip |
Mappage direct. Également extrait du champ url , le cas échéant. |
dstmac | target.mac |
Mappage direct. |
dstport | target.port |
Mappage direct, converti en entier. |
événement d'erreur | security_result.summary |
Mappage direct, utilisé lorsque id est "2201", "2202" ou "2203". |
exceptions | additional.fields[].key , additional.fields[].value.string_value |
Si elle n'est pas vide, la clé est définie sur "exceptions" et la valeur est la exceptions elle-même. |
fichier | about.file.full_path |
Mappage direct. |
filteraction | security_result.rule_name |
Mappage direct. |
fullreqtime | additional.fields[].key , additional.fields[].value.string_value |
Si elle n'est pas vide, la clé est définie sur "fullreqtime" et la valeur est fullreqtime elle-même. |
fwrule | security_result.rule_id |
Mappage direct. |
groupe | target.group.group_display_name |
Mappage direct. |
id | metadata.product_log_id |
Mappage direct. |
info | security_result.description |
Mappage direct. Si elle est présente, metadata.event_type est définie sur "NETWORK_UNCATEGORIZED". |
Interface initf | security_result.about.labels[].key , security_result.about.labels[].value |
Si ce n'est pas le cas, un libellé avec la clé "Interface" et la valeur interface est ajouté à security_result.about.labels . |
ip_address | target.ip , target.asset.ip |
Mappage direct. |
message de ligne de longueur | security_result.summary |
Utilisé lorsque id est "0003". Utilisé également pour l'analyse grok générale. |
méthode | network.http.method |
Mappage direct. |
nom | security_result.summary |
Mappage direct. |
pid outitf | target.process.pid |
Mappage direct. |
port | target.port |
Mappage direct, converti en entier. |
profil prec | security_result.rule_name |
Mappage direct. |
proto | network.ip_protocol |
Converti en nom de protocole IP à l'aide d'une table de recherche. |
reason referer | network.http.referral_url |
Mappage direct. |
request | additional.fields[].key , additional.fields[].value.string_value |
Si elle n'est pas vide, la clé est définie sur "request" et la valeur est le request lui-même. |
réputation | additional.fields[].key , additional.fields[].value.string_value |
Si elle n'est pas vide, la clé est définie sur "reputation" et la valeur est l'reputation elle-même. |
rx | network.received_bytes |
Mappage direct, utilisé lorsque id est "2202", converti en entier non signé. |
gravité du bac à sable | security_result.severity |
Si severity est "info", mappez-le sur "LOW". |
taille | target.file.size |
Mappage direct, converti en entier non signé. |
srcip | principal.ip , principal.asset.ip |
Mappage direct. |
srcmac | principal.mac |
Mappage direct. |
srcport | principal.port |
Mappage direct, converti en entier. |
statuscode | network.http.response_code |
Mappage direct, converti en entier. |
Pub/Sub. | network.application_protocol |
Si sub est "http", metadata.event_type est défini sur "NETWORK_HTTP" et network.application_protocol sur "HTTP". Si sub est "packetfilter", metadata.description est défini sur sub . Sinon, converti en nom de protocole d'application à l'aide d'une table de recherche. Si aucune correspondance n'est trouvée dans la table de recherche, dstport est utilisé pour la recherche. |
sys | metadata.product_event_type |
Mappage direct. |
tcpflags tos ttl tx | network.sent_bytes |
Mappage direct, utilisé lorsque id est "2202", converti en entier non signé. |
ua | network.http.user_agent |
Mappage direct. |
url | network.http.referral_url , target.hostname , target.asset.hostname |
Mappage direct pour network.http.referral_url . Nom d'hôte extrait pour target.hostname et target.asset.hostname . Permet également d'extraire dstip . |
utilisateur | target.user.userid |
Mappage direct. |
nom d'utilisateur | target.user.userid |
Mappage direct, utilisé lorsque id est "2201" ou "2202". |
variante | Non inclus dans la version finale de l'UDM, mais utilisé dans la description | Utilisé avec sub pour créer security_result.description lorsque id est "2201", "2202" ou "2203". |
virtual_ip | target.ip , target.asset.ip |
Mappage direct, utilisé lorsque id est "2201" ou "2202". |
metadata.event_type |
metadata.event_type |
Initialisé sur "GENERIC_EVENT". Défini sur des valeurs spécifiques en fonction du contenu du journal et de la logique de l'analyseur. |
metadata.log_type |
metadata.log_type |
Code codé en dur sur "SOPHOS_UTM". |
metadata.product_name |
metadata.product_name |
Code codé en dur sur "SOPHOS UTM". |
metadata.vendor_name |
metadata.vendor_name |
Code dur "SOPHOS Ltd". |
intermediary.hostname |
intermediary.hostname |
Extrait du message de journal à l'aide de grok et renommé. |
Modifications
2024-05-29
- Amélioration :
- Mappage de "url" sur "target.hostname" et "target.asset.hostname".
2022-06-30
- Amélioration :
- Mappage de "size" sur "additional.fields".
- Mappage de "fullreqtime" sur "additional.fields".
- Mappage de "category" sur "security_result.detection_fields".
- Mappage de "device" sur "additional.fields".
- Mappage de "exceptions" sur "additional.fields".
- Lorsque "action" est égal à "DROP", "security_result.action" est mappé sur "BLOCK".
- Mappage de "inter_host" sur "intermediary.hostname".
2022-04-13
- Amélioration : ajout de mappages pour les champs suivants :
- 'categoryname' à 'security_result.category_details'.
- "user" à "target.user.userid"
- "ad_domain" à "target.administrative_domain"
- "group" à "target.group.group_display_name"
- "sys" à "metadata.product_event_type"
- "application" à "principal.application"
- "auth" à "extensions.auth.auth_details"
- "profile" à "security_result1.rule_name"
- 'app-id', 'reputation', 'request', 'authtime', 'dnstime', 'aptptime', 'cattime', 'avscantime' à 'additional.fields'
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.