Sophos-UTM-Protokolle erfassen
In diesem Dokument wird beschrieben, wie Sie Sophos UTM-Logs mit einem Google Security Operations-Weiterleiter erfassen können.
Weitere Informationen finden Sie unter Datenaufnahme in Google Security Operations.
Mit einem Datenaufnahmelabel wird der Parser identifiziert, der Roh-Logdaten in das strukturierte UDM-Format normalisiert. Die Informationen in diesem Dokument beziehen sich auf den Parser mit dem Datenaufnahmelabel SOPHOS_UTM
.
Sophos-UTM-Punkt konfigurieren
- Melden Sie sich mit Administratoranmeldedaten in der Sophos UTM-Konsole an.
- Wählen Sie Logging und Berichte > Protokolleinstellungen aus. Der Tab Lokales Logging ist standardmäßig aktiviert.
- Klicken Sie auf den Tab Remote syslog-Server.
- Klicken Sie auf die Ein/Aus-Schaltfläche, um den Tab Remote syslog server (Remote-Syslog-Server) zu aktivieren.
Fügen Sie im Bereich Remote-Syslog-Einstellungen im Feld Syslog-Server die Syslog-Servereinstellungen hinzu oder ändern Sie sie:
Klicken Sie auf + Syslog-Server hinzufügen, um die Einstellungen für den Syslog-Server hinzuzufügen.
Führen Sie im Dialogfeld Syslog-Server hinzufügen die folgenden Schritte aus:
- Geben Sie im Feld Name den Namen des syslog-Servers ein.
- Geben Sie im Feld Server die Details zum syslog-Server ein.
- Geben Sie im Feld Port die Details zum syslog-Serverport ein.
- Klicken Sie auf Speichern.
Wenn Sie die Einstellungen für den Syslog-Server ändern möchten, klicken Sie auf Bearbeiten und aktualisieren Sie die Einstellungen.
Geben Sie im Feld Remote syslog buffer den Standardwert ein, z. B. 1.000.
Wählen Sie im Bereich Auswahl der Remote-Syslog-Protokolle die folgenden Protokolle aus, die an den Remote-Syslog-Server gesendet werden müssen:
- Erweitertes Sicherheitssystem
- Konfigurations-Daemon
- Firewall
- Intrusion Prevention System
- Lokale Anmeldungen
- Logging-Subsystem
- Systemmeldungen
- User Authentication Daemon
- Webfilter
Klicken Sie auf Übernehmen, um die Änderungen zu speichern.
Google Security Operations-Weiterleiter für die Aufnahme von Sophos UTM-Logs konfigurieren
- Gehen Sie zu SIEM-Einstellungen > Weiterleitungen.
- Klicken Sie auf Neuen Weiterleiter hinzufügen.
- Geben Sie im Feld Name des Absenders einen eindeutigen Namen für den Absender ein.
- Klicken Sie auf Senden. Der Weiterleiter wird hinzugefügt und das Fenster Aufnehmerkonfiguration hinzufügen wird angezeigt.
- Geben Sie im Feld Name des Datensammlers einen Namen ein.
- Wählen Sie Sophos UTM als Logtyp aus.
- Wählen Sie Syslog als Typ des Collectors aus.
- Konfigurieren Sie die folgenden obligatorischen Eingabeparameter:
- Protokoll: Geben Sie das Verbindungsprotokoll an, das der Collector zum Abhören von syslog-Daten verwendet.
- Adresse: Geben Sie die Ziel-IP-Adresse oder den Ziel-Hostnamen an, an dem sich der Collector befindet und auf syslog-Daten wartet.
- Port: Geben Sie den Zielport an, an dem sich der Collector befindet und auf syslog-Daten wartet.
- Klicken Sie auf Senden.
Weitere Informationen zu Google Security Operations-Weiterleitungen finden Sie in der Dokumentation zu Google Security Operations-Weiterleitungen.
Informationen zu den Anforderungen für die einzelnen Weiterleitungstypen finden Sie unter Weiterleitungskonfiguration nach Typ.
Wenn beim Erstellen von Weiterleitungen Probleme auftreten, wenden Sie sich an den Google Security Operations-Support.
Referenz für die Feldzuordnung
Dieser Sophos UTM-Parser extrahiert Schlüssel/Wert-Paare und andere Felder aus Sophos UTM-Firewall-Logs und konvertiert sie in das UDM-Format. Es werden verschiedene Protokolltypen verarbeitet, darunter Firewall-, DHCP- und Nutzeranmelde-/-abmeldeereignisse. Dabei werden relevante Felder den entsprechenden UDM-Entsprechungen zugeordnet und die Daten mit zusätzlichem Kontext angereichert.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
Aktion | security_result.action |
Wenn action „Pass“ oder „Accept“ ist, ordnen Sie „ALLOW“ zu. Wenn action „drop“ ist, ordnen Sie „BLOCK“ zu. |
ad_domain | target.administrative_domain |
Direkte Zuordnung. |
Adresse | target.ip , target.asset.ip |
Direkte Zuordnung, verwendet, wenn id „2203“ ist. |
App | target.application |
Direkte Zuordnung. |
app-id | additional.fields[].key , additional.fields[].value.string_value |
Wurde in app_id umbenannt. Wenn der Schlüssel nicht leer ist, wird er auf „app-id“ gesetzt und der Wert ist die app-id selbst. |
Anwendung | principal.application |
Direkte Zuordnung. |
aptptime | additional.fields[].key , additional.fields[].value.string_value |
Ist der Schlüssel nicht leer, wird er auf „aptptime“ gesetzt und der Wert ist aptptime selbst. |
auth | extensions.auth.auth_details |
Direkte Zuordnung. |
authtime | additional.fields[].key , additional.fields[].value.string_value |
Wenn der Wert nicht leer und nicht „0“ ist, wird der Schlüssel auf „authtime“ und der Wert auf authtime selbst festgelegt. |
avscantime | additional.fields[].key , additional.fields[].value.string_value |
Wenn der Wert nicht leer und nicht „0“ ist, wird der Schlüssel auf „avscantime“ und der Wert auf avscantime selbst festgelegt. |
Kategorie | security_result.detection_fields[].key , security_result.detection_fields[].value |
Ist das Feld nicht leer, wird der Schlüssel auf „category“ und der Wert auf die category selbst festgelegt. Wenn name „portscan“ enthält, wird security_result.category auf „NETWORK_RECON“ gesetzt und ein Erkennungsfeld mit dem Schlüssel „category“ und dem Wert „NETWORK_RECON“ wird hinzugefügt. |
categoryname | security_result.category_details |
Direkte Zuordnung. |
Verbindung | security_result.rule_name |
Direkte Zuordnung, verwendet, wenn id „2203“ ist. |
Daten zum Inhaltstyp | (Siehe andere Felder) | Das Feld data enthält Schlüssel/Wert-Paare, die in einzelne Felder analysiert werden. |
Datum/Uhrzeit | metadata.event_timestamp |
Wird geparst und als Sekunden seit der Epoche zugeordnet. |
Gerät | additional.fields[].key , additional.fields[].value.string_value |
Wenn der Wert nicht leer und nicht „0“ ist, wird der Schlüssel auf „device“ gesetzt und der Wert ist die device selbst. |
dnstime | additional.fields[].key , additional.fields[].value.string_value |
Wenn der Wert nicht leer und nicht „0“ ist, wird der Schlüssel auf „dnstime“ und der Wert auf dnstime selbst festgelegt. |
dstip | target.ip , target.asset.ip |
Direkte Zuordnung. Wird auch aus dem Feld url extrahiert, sofern vorhanden. |
dstmac | target.mac |
Direkte Zuordnung. |
dstport | target.port |
Direkte Zuordnung, in Ganzzahl umgewandelt. |
Fehlerereignis | security_result.summary |
Direkte Zuordnung, verwendet, wenn id „2201“, „2202“ oder „2203“ ist. |
Exceptions | additional.fields[].key , additional.fields[].value.string_value |
Ist das Feld nicht leer, wird der Schlüssel auf „ausnahmen“ und der Wert auf exceptions selbst festgelegt. |
Datei | about.file.full_path |
Direkte Zuordnung. |
filteraction | security_result.rule_name |
Direkte Zuordnung. |
fullreqtime | additional.fields[].key , additional.fields[].value.string_value |
Ist der Schlüssel nicht leer, wird er auf „fullreqtime“ gesetzt und der Wert ist fullreqtime selbst. |
fwrule | security_result.rule_id |
Direkte Zuordnung. |
Gruppe | target.group.group_display_name |
Direkte Zuordnung. |
id | metadata.product_log_id |
Direkte Zuordnung. |
info | security_result.description |
Direkte Zuordnung. Sofern vorhanden, ist metadata.event_type auf „NETWORK_UNCATEGORIZED“ festgelegt. |
initf-Schnittstelle | security_result.about.labels[].key , security_result.about.labels[].value |
Wenn das Feld nicht leer ist, wird security_result.about.labels das Label „Interface“ mit dem Wert interface hinzugefügt. |
ip_address | target.ip , target.asset.ip |
Direkte Zuordnung. |
Länge der Zeilennachricht | security_result.summary |
Wird verwendet, wenn id „0003“ ist. Wird auch für das allgemeine Grok-Parsing verwendet. |
Methode | network.http.method |
Direkte Zuordnung. |
name | security_result.summary |
Direkte Zuordnung. |
outitf pid | target.process.pid |
Direkte Zuordnung. |
Port | target.port |
Direkte Zuordnung, in Ganzzahl umgewandelt. |
prec-Profil | security_result.rule_name |
Direkte Zuordnung. |
Proto | network.ip_protocol |
Mithilfe einer Suchtabelle in den Namen des IP-Protokolls umgewandelt. |
Grund für Verweis | network.http.referral_url |
Direkte Zuordnung. |
Anfrage | additional.fields[].key , additional.fields[].value.string_value |
Ist das Feld nicht leer, wird der Schlüssel auf „request“ und der Wert auf request festgelegt. |
Ruf | additional.fields[].key , additional.fields[].value.string_value |
Ist das Feld nicht leer, wird der Schlüssel auf „reputation“ gesetzt und der Wert ist die reputation selbst. |
rx | network.received_bytes |
Direkte Zuordnung, verwendet, wenn id „2202“ ist, in eine Ganzzahl ohne Vorzeichen umgewandelt. |
Sandbox-Schweregrad | security_result.severity |
Wenn severity „info“ ist, ordnen Sie „LOW“ zu. |
Größe | target.file.size |
Direkte Zuordnung, in einen ungesignierten Ganzzahlwert umgewandelt. |
srcip | principal.ip , principal.asset.ip |
Direkte Zuordnung. |
srcmac | principal.mac |
Direkte Zuordnung. |
srcport | principal.port |
Direkte Zuordnung, in Ganzzahl umgewandelt. |
statuscode | network.http.response_code |
Direkte Zuordnung, in Ganzzahl umgewandelt. |
sub | network.application_protocol |
Wenn sub „http“ ist, wird metadata.event_type auf „NETWORK_HTTP“ und network.application_protocol auf „HTTP“ festgelegt. Wenn sub „packetfilter“ ist, wird metadata.description auf sub festgelegt. Andernfalls wird er mithilfe einer Suchtabelle in den Namen des Anwendungsprotokolls umgewandelt. Wenn in der Suchtabelle keine Übereinstimmung gefunden wird, wird dstport für die Suche verwendet. |
SYS | metadata.product_event_type |
Direkte Zuordnung. |
tcpflags tos ttl tx | network.sent_bytes |
Direkte Zuordnung, verwendet, wenn id „2202“ ist, in eine Ganzzahl ohne Vorzeichen umgewandelt. |
ua | network.http.user_agent |
Direkte Zuordnung. |
url | network.http.referral_url , target.hostname , target.asset.hostname |
Direkte Zuordnung für network.http.referral_url . Extrahierter Hostname für target.hostname und target.asset.hostname . Wird auch zum Extrahieren von dstip verwendet. |
Nutzer | target.user.userid |
Direkte Zuordnung. |
Nutzername | target.user.userid |
Direkte Zuordnung, verwendet, wenn id „2201“ oder „2202“ ist. |
Variante | Nicht in der endgültigen UDM enthalten, aber in der Beschreibung verwendet | Wird in Verbindung mit sub verwendet, um security_result.description zu erstellen, wenn id „2201“, „2202“ oder „2203“ ist. |
virtual_ip | target.ip , target.asset.ip |
Direkte Zuordnung, verwendet, wenn id „2201“ oder „2202“ ist. |
metadata.event_type |
metadata.event_type |
Wird auf „GENERIC_EVENT“ initialisiert. Sie können auf Grundlage des Loginhalts und der Parserlogik auf bestimmte Werte festgelegt werden. |
metadata.log_type |
metadata.log_type |
Hartcodiert auf „SOPHOS_UTM“. |
metadata.product_name |
metadata.product_name |
Hartcodiert auf „SOPHOS UTM“. |
metadata.vendor_name |
metadata.vendor_name |
Hartcodiert auf „SOPHOS Ltd“. |
intermediary.hostname |
intermediary.hostname |
Mit Grok aus der Protokollnachricht extrahiert und umbenannt. |
Änderungen
2024-05-29
- Verbesserung –
- „url“ wurde „target.hostname“ und „target.asset.hostname“ zugeordnet.
2022-06-30
- Verbesserung –
- „size“ wurde „additional.fields“ zugeordnet.
- „fullreqtime“ wurde „additional.fields“ zugeordnet.
- „category“ wurde in „security_result.detection_fields“ geändert.
- „device“ wurde „additional.fields“ zugeordnet.
- „Ausnahmen“ wurde „additional.fields“ zugeordnet.
- Wenn „action“ mit „DROP“ übereinstimmt, wird „security_result.action“ mit „BLOCK“ abgeglichen.
- „inter_host“ wurde „intermediary.hostname“ zugeordnet.
2022-04-13
- Verbesserung: Zuordnungen für die folgenden Felder hinzugefügt:
- „categoryname“ in „security_result.category_details“
- „user“ zu „target.user.userid“
- „ad_domain“ zu „target.administrative_domain“
- „group“ zu „target.group.group_display_name“
- „sys“ zu „metadata.product_event_type“
- „application“ in „principal.application“
- „auth“ zu „extensions.auth.auth_details“
- „profile“ in „security_result1.rule_name“
- „app-id“, „reputation“, „request“, „authtime“, „dnstime“, „aptptime“, „cattime“, „avscantime“ zu „additional.fields“