Sophos UTM のログを収集する

以下でサポートされています。

このドキュメントでは、Google Security Operations フォワーダーを使用して Sophos UTM のログを収集する方法について説明します。

詳細については、Google Security Operations へのデータの取り込みの概要をご覧ください。

取り込みラベルによって、未加工のログデータを構造化 UDM 形式に正規化するパーサーが識別されます。このドキュメントの情報は、取り込みラベル SOPHOS_UTM が付加されたパーサーに適用されます。

Sophos UTM ポイントを構成する

  1. 管理者認証情報を使用して Sophos UTM コンソールにログインします。
  2. [Logging & reporting] > [Log settings] を選択します。[ローカル ロギング] タブはデフォルトで有効になっています。
  3. [リモート syslog サーバー] タブをクリックします。
  4. 切り替えボタンをクリックして [リモート syslog サーバー] タブを有効にします。
  5. [リモート syslog 設定] セクションの [Syslog サーバ] フィールドで、syslog サーバー設定を追加または変更します。

    • Syslog サーバーの設定を追加するには、[+ syslog サーバーを追加] をクリックします。

      [Syslog サーバーを追加] ダイアログで、次の操作を行います。

      1. [名前] フィールドに、Syslog サーバー名を入力します。
      2. [Server] フィールドに、Syslog サーバーの詳細を入力します。
      3. [Port] フィールドに、syslog サーバー ポートの詳細を入力します。
      4. [保存] をクリックします。
    • Syslog サーバーの設定を変更するには、[編集] をクリックして設定を更新します。

  6. [リモート syslog バッファ] フィールドにデフォルト値(1,000 など)を入力します。

  7. [リモート syslog ログの選択] セクションで、リモート syslog サーバーに送信する必要がある次のログを選択します。

    • 高度な脅威対策
    • 構成デーモン
    • ファイアウォール
    • 侵入防止システム
    • ローカル ログイン
    • ロギング サブシステム
    • システム メッセージ
    • ユーザー認証デーモン
    • ウェブ フィルタリング
  8. [適用] をクリックして変更を保存します。

Sophos UTM ログを取り込むように Google Security Operations フォワーダーを構成する

  1. [SIEM 設定] > [転送元] に移動します。
  2. [新しいフォワーダーの追加] をクリックします。
  3. [フォワーダー名] フィールドに、フォワーダーの一意の名前を入力します。
  4. [送信] をクリックします。フォワーダーが追加され、[コレクタの構成を追加する] ウィンドウが表示されます。
  5. [コレクタ名] フィールドに名前を入力します。
  6. [Log type] で [Sophos UTM] を選択します。
  7. [Collector type] として [Syslog] を選択します。
  8. 次の必須入力パラメータを構成します。
    • プロトコル: コレクタが syslog データのリッスンに使用する接続プロトコルを指定します。
    • Address: コレクタが存在し、Syslog データをリッスンするターゲット IP アドレスまたはホスト名を指定します。
    • ポート: コレクタが存在し、syslog データをリッスンするターゲット ポートを指定します。
  9. [送信] をクリックします。

Google Security Operations フォワーダーの詳細については、Google Security Operations フォワーダーのドキュメントをご覧ください。

各フォワーダ タイプの要件については、タイプ別のフォワーダ構成をご覧ください。

フォワーダーの作成時に問題が発生した場合は、Google Security Operations サポートにお問い合わせください。

フィールド マッピング リファレンス

この Sophos UTM パーサーは、Sophos UTM ファイアウォール ログから Key-Value ペアなどのフィールドを抽出し、UDM 形式に変換します。ファイアウォール イベント、DHCP イベント、ユーザーのログイン/ログアウト イベントなど、さまざまなログタイプを処理し、関連するフィールドを対応する UDM のフィールドにマッピングし、追加のコンテキストでデータを拡充します。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
アクション security_result.action action が「pass」または「accept」の場合は、「ALLOW」にマッピングします。action が「drop」の場合は、「BLOCK」にマッピングします。
ad_domain target.administrative_domain 直接マッピング。
address target.iptarget.asset.ip 直接マッピング。id が「2203」の場合に使用されます。
app target.application 直接マッピング。
app-id additional.fields[].keyadditional.fields[].value.string_value 名前が app_id に変わりました。空でない場合、キーは「app-id」に設定され、値は app-id 自体になります。
アプリケーション principal.application 直接マッピング。
aptptime additional.fields[].keyadditional.fields[].value.string_value 空でない場合、キーは「aptptime」に設定され、値は aptptime 自体になります。
auth extensions.auth.auth_details 直接マッピング。
authtime additional.fields[].keyadditional.fields[].value.string_value 空でないか「0」でない場合、キーは「authtime」に設定され、値は authtime 自体になります。
avscantime additional.fields[].keyadditional.fields[].value.string_value 空でなければ、また「0」でなければ、キーは「avscantime」に設定され、値は avscantime 自体になります。
category security_result.detection_fields[].keysecurity_result.detection_fields[].value 空でない場合、キーは「category」に設定され、値は category 自体になります。name に「portscan」が含まれている場合、security_result.category は「NETWORK_RECON」に設定され、キーが「category」、値が「NETWORK_RECON」の検出フィールドが追加されます。
categoryname security_result.category_details 直接マッピング。
connection security_result.rule_name 直接マッピング。id が「2203」の場合に使用されます。
コンテンツ タイプ データ (他のフィールドを参照) data フィールドには、個々のフィールドに解析される Key-Value ペアが格納されます。
datetime metadata.event_timestamp エポックからの秒数として解析され、マッピングされます。
device additional.fields[].keyadditional.fields[].value.string_value 空でなければ、また「0」でなければ、キーは「device」に設定され、値は device 自体になります。
dnstime additional.fields[].keyadditional.fields[].value.string_value 空でないか「0」でない場合、キーは「dnstime」に設定され、値は dnstime 自体になります。
dstip target.iptarget.asset.ip 直接マッピング。url フィールド(存在する場合)からも抽出されます。
dstmac target.mac 直接マッピング。
dstport target.port 直接マッピング、整数に変換。
エラーイベント security_result.summary 直接マッピング。id が「2201」、「2202」、「2203」の場合に使用されます。
exceptions additional.fields[].keyadditional.fields[].value.string_value 空でない場合、キーは「例外」に設定され、値は exceptions 自体になります。
ファイル about.file.full_path 直接マッピング。
filteraction security_result.rule_name 直接マッピング。
fullreqtime additional.fields[].keyadditional.fields[].value.string_value 空でない場合、キーは「fullreqtime」に設定され、値は fullreqtime 自体になります。
fwrule security_result.rule_id 直接マッピング。
グループ target.group.group_display_name 直接マッピング。
id metadata.product_log_id 直接マッピング。
情報 security_result.description 直接マッピング。存在する場合、metadata.event_type は「NETWORK_UNCATEGORIZED」に設定されます。
initf インターフェース security_result.about.labels[].keysecurity_result.about.labels[].value 空でない場合、キー「Interface」と値 interface のラベルが security_result.about.labels に追加されます。
ip_address target.iptarget.asset.ip 直接マッピング。
長さの行メッセージ security_result.summary id が「0003」の場合に使用されます。一般的な grok 解析にも使用されます。
method network.http.method 直接マッピング。
name security_result.summary 直接マッピング。
outitf pid target.process.pid 直接マッピング。
ポート target.port 直接マッピング、整数に変換。
prec profile security_result.rule_name 直接マッピング。
proto network.ip_protocol ルックアップ テーブルを使用して IP プロトコル名に変換されます。
reason referer network.http.referral_url 直接マッピング。
リクエスト additional.fields[].keyadditional.fields[].value.string_value 空でない場合、キーは「request」に設定され、値は request 自体になります。
評価 additional.fields[].keyadditional.fields[].value.string_value 空でない場合、キーは「reputation」に設定され、値は reputation 自体になります。
rx network.received_bytes 直接マッピング。id が「2202」で、符号なし整数に変換された場合に使用されます。
サンドボックスの重大度 security_result.severity severity が「info」の場合は、「LOW」にマッピングします。
サイズ target.file.size 直接マッピング。符号なし整数に変換されます。
srcip principal.ipprincipal.asset.ip 直接マッピング。
srcmac principal.mac 直接マッピング。
srcport principal.port 直接マッピング、整数に変換。
statuscode network.http.response_code 直接マッピング、整数に変換。
Pub/Subです network.application_protocol sub が「http」の場合、metadata.event_type は「NETWORK_HTTP」に設定され、network.application_protocol は「HTTP」に設定されます。sub が「packetfilter」の場合、metadata.descriptionsub に設定されます。それ以外の場合は、ルックアップ テーブルを使用してアプリケーション プロトコル名に変換されます。ルックアップ テーブルに一致するものが見つからない場合、dstport がルックアップに使用されます。
sys metadata.product_event_type 直接マッピング。
tcpflags tos ttl tx network.sent_bytes 直接マッピング。id が「2202」で、符号なし整数に変換された場合に使用されます。
ua network.http.user_agent 直接マッピング。
URL network.http.referral_urltarget.hostnametarget.asset.hostname network.http.referral_url の直接マッピング。target.hostnametarget.asset.hostname のホスト名を抽出しました。dstip の抽出にも使用されます。
ユーザー target.user.userid 直接マッピング。
ユーザー名 target.user.userid 直接マッピング。id が「2201」または「2202」の場合に使用されます。
variant 最終的な UDM には含まれないが、説明で使用 id が「2201」、「2202」、「2203」の場合に、sub と組み合わせて security_result.description を作成します。
virtual_ip target.iptarget.asset.ip 直接マッピング。id が「2201」または「2202」の場合に使用されます。
metadata.event_type metadata.event_type 「GENERIC_EVENT」に初期化されます。ログの内容とパーサー ロジックに基づいて特定の値に設定します。
metadata.log_type metadata.log_type 「SOPHOS_UTM」にハードコードされています。
metadata.product_name metadata.product_name 「SOPHOS UTM」にハードコードされています。
metadata.vendor_name metadata.vendor_name 「SOPHOS Ltd」にハードコードされています。
intermediary.hostname intermediary.hostname grok を使用してログ メッセージから抽出され、名前が変更されています。

変更点

2024-05-29

  • 機能強化 -
  • 「url」を「target.hostname」と「target.asset.hostname」にマッピングしました。

2022-06-30

  • 機能強化 -
  • 「size」を「additional.fields」にマッピングしました。
  • 「fullreqtime」を「additional.fields」にマッピングしました。
  • 「category」を「security_result.detection_fields」にマッピングしました。
  • 「device」を「additional.fields」にマッピングしました。
  • 「exceptions」を「additional.fields」にマッピングしました。
  • 「action」が「DROP」の場合、「security_result.action」を「BLOCK」にマッピングしました。
  • 「inter_host」を「intermediary.hostname」にマッピングしました。

2022-04-13

  • 機能強化 - 次のフィールドのマッピングを追加しました。
  • 'categoryname' を 'security_result.category_details' に変更しました。
  • 「user」を「target.user.userid」に変更
  • 'ad_domain' を 'target.administrative_domain' に変更
  • 「group」を「target.group.group_display_name」に変更
  • 「sys」を「metadata.product_event_type」に変更
  • 'application' を 'principal.application' に変更
  • 「auth」を「extensions.auth.auth_details」に変更
  • 'profile' を 'security_result1.rule_name' に変更
  • 'app-id'、'reputation'、'request'、'authtime'、'dnstime'、'aptptime'、'cattime'、'avscantime' を 'additional.fields' に移動