Zum Inhalt
Klicken Sie hier für Support-Informationen zu MDR.

Forcepoint-Integration

Sie können Forcepoint Next-Generation Firewall (NGFW) in Sophos Central integrieren, sodass Warnmeldungen an Sophos zur Analyse gesendet werden.

Auf dieser Seite erhalten Sie einen Überblick über die Integration.

Forcepoint-Produktübersicht

Forcepoint Next-Generation Firewall (NGFW) funktioniert durch den Einsatz hoch entwickelte Mechanismen, die Transparenz, Kontrolle und kontextbezogene Analyse des Netzwerkverkehrs ermöglichen und dynamische Anpassungen von Sicherheitsrichtlinien und Abwehrmaßnahmen ermöglichen. Durch die Nutzung fortschrittlicher Technologien und eines benutzerorientierten Ansatzes ermöglicht die Firewall eine robuste Prävention und Erkennung von Bedrohungen und schützt so die Assets, Daten und Netzwerkinfrastruktur eines Unternehmens.

Sophos-Dokumente

Was wir erfassen

Beispiele für Alarme:

  • China.Chopper.Web.Shell.Client.Connection
  • Easy.Hosting.Control.Panel.FTP.Account.Security.Bypass
  • HTTP.URI.SQL.Injection
  • Malicious.HTTP.URI.Requests
  • Joomla!.com_fields.SQL.Injection

Alarme werden vollständig erfasst

Es wird empfohlen, die standardmäßige Syslog-Ausgabe von Forcepoint zu konfigurieren, die die folgenden Themen umfasst:

  • Clock Daemon für BSD-Systeme
  • Clock Daemon für System V-Systeme
  • File Transfer Protocol
  • Kernel-Nachrichten
  • Zeilendrucker-Subsystem
  • E-Mail-System
  • Intern von syslogd generierte Meldungen
  • Netzwerknachrichten-Subsystem
  • Network Time Protocol
  • Zufällige Nachrichten auf Benutzerebene
  • Sicherheits-/Autorisierungsmeldungen
  • Sicherheits-/Autorisierungsmeldungen (privat)
  • System-Daemons
  • UUCP-Subsystem

Die standardmäßige Syslog-Ausgabe finden Sie unter Syslog-Einträge.

Filterung

Alarme werden wie folgt gefiltert.

Zulassen

Gültiges CEF

Verwerfen

Beschreibung

Diese Einträge werden basierend auf dem Feedback unseres MDR-Analystenteams als nicht sicherheitsrelevante Ereignisse kategorisiert. Dazu gehören hauptsächlich Routine-VPN-Aktivitäten, standardmäßige Netzwerkvorgänge und automatisierte Systemmeldungen, die sich wiederholen und im Allgemeinen nicht kritisch sind, sodass eine Protokollierung nicht erforderlich ist.

Regex-Muster

  • msg=Connection dropped
  • msg=Delete notification received for .* SPI
  • \\|File-Filtering-Policy_Buffering-Limit-Exceeded\\|
  • \\|FW_New-SSL-VPN-Connection\\|
  • msg=IPsec SA Import succeeded
Beispiele
  • msg=IPsec SA initiator done. Rekeyed SPI: .* Encryption:.*, mac:.*
  • msg=IPsec SA responder done
  • msg=IKE SA deleted
  • msg=IKEv2 SA error: Timed out
  • msg=IKEv2 SA initiator failed, Local auth method: Reserved, Remote auth method: Reserved
  • msg=IPsec SA initiator error: Timed out
  • msg=Message type ack. XID: .* Relay ip .* Server ID: .* DNS: .* DNS: .* Domain: .*
  • msg=Message type offer. XID: .* Relay ip .* Server ID: .* DNS: .* DNS: .* Domain: .*
  • msg=Sending Dead Peer Detection notify \\(.*\\)
  • msg=Starting IKEv2 initiator negotiation
  • \\|TCP_Option-Unknown\\|
  • \\|URL_Category-Accounting\\|
  • msg=New engine upgrades available on Forcepoint web site: Engine upgrades NGFW upgrade .* build \\d+ for .*
  • \\|TCP_Segment-SYN-No-Options\\|
  • msg=Connection was reset by client
  • \\|FW_New-Route-Based-VPN-Connection\\|0\\|.* act=Discard
  • \\|TCP_Checksum-Mismatch\\|
  • msg=Notifications: N\\(HTTP_CERT_LOOKUP_SUPPORTED\\), N\\(MESSAGE_ID_SYNC_SUPPORTED\\), N\\(ESP_TFC_PADDING_NOT_SUPPORTED\\), N\\(NON_FIRST_FRAGMENTS_ALSO\\)
  • \\|FW_New-IPsec-VPN-Connection\\|
  • \\|FW_Related-Connection\\|
  • \\|Connection_Progress\\|
  • msg=Connection was reset by server
  • msg=Connection timeout in state TCP_SYN_SEEN
  • \\|Connection_Rematched\\|
  • \\|Connection_Allowed\\|
  • \\|Connection_Discarded\\|
  • \\|Connection_Closed\\|
  • \\|Log_Compress-SIDs\\|
  • act=Allow msg=Referred connection
  • \\|FW_New-Route-Based-VPN-Connection\\|0\\|.* act=Allow
  • \\|HTTP_URL-Logged\\|1\\|.* act=Permit
  • msg=Message type \\w+. XID: .*. Relay ip .*. Relayed to .*
  • \\|Generic\\|0\\|.*msg=Rekeyed IPsec SA installed. Inbound
  • msg=HISTORY: PID\\W+\\d+ UID\\W+\\d+ USER\\W+\\w+
  • msg=\\[I\\]\\[.*\\] Gid map: inside_gid:\\d+ outside_gid:\\d+ count:\\d+
  • msg=\\[I\\]\\[.*\\] Jail parameters
  • msg=\\[I\\]\\[.*\\] Uid map: inside_uid:\\d+ outside_uid:\\d+ count:\\d+
  • msg=\\[I\\]\\[.*\\] pid\\W+\\d+ \\(\\[STANDALONE MODE\\]\\) exited with status: \\d+, \\(PIDs left: \\d+\\)
  • msg=\\[I\\]\\[.*\\] Mount: .* flags:.* type:.* options:.* dir:.*
  • \\|DNS_Client-Type-Unknown\\|2\\|.* act=Permit
  • \\|File_Allowed\\|1\\|.* act=Permit
  • \\|HTTP_Request-with-redirect-capability\\|1\\|
  • \\|FW_Info-Request\\|0\\|
  • \\|Generic\\|0\\|.*msg=\\[\\d+\\.\\d+\\].*

Beispiele für Bedrohungszuordnungen

"alertType": "Mirai.Botnet", "threatId": "T1498", "threatName": "Network Denial of Service",
"alertType": "WIFICAM.P2P.GoAhead.Multiple.Remote.Code.Execution", "threatId": "T1203", "threatName": "Exploitation for Client Execution",
"alertType": "TCP.Split.Handshake", "threatId": "T1082", "threatName": "System Information Discovery",
"alertType": "WePresent.WiPG1000.Command.Injection", "threatId": "T1203", "threatName": "Exploitation for Client Execution",
"alertType": "Open.Flash.Chart.PHP.File.Upload", "threatId": "T1105", "threatName": "Ingress Tool Transfer",

Herstellerdokumentation