Intégration de Forcepoint
Vous pouvez intégrer Forcepoint Next-Generation Firewall (NGFW) à Sophos Central pour lui permettre d’envoyer des alertes à Sophos pour analyse.
Cette page vous donne une vue générale de l’intégration.
Vue générale du produit Forcepoint
Le pare-feu de nouvelle génération (NGFW) Forcepoint fonctionne en utilisant des mécanismes sophistiqués qui fournissent visibilité, contrôle et analyse contextuelle du trafic réseau, permettant des ajustements dynamiques des stratégies de sécurité et des défenses. En exploitant des technologies avancées et une approche centrée sur l’utilisateur, le pare-feu permet de bénéficier de solides performances de la prévention et de la détection des menaces, protégeant ainsi les actifs de l’organisation, ses données et son infrastructure réseau.
Documents Sophos
Ce que nous ingérons
Exemples d’alertes concrètes :
- China.Chopper.Web.Shell.Client.Connection
- Easy.Hosting.Control.Panel.FTP.Account.Security.Bypass
- HTTP.URI.SQL.Injection
- Malicious.HTTP.URI.Requests
- Joomla!.com_fields.SQL.Injection
Alertes ingérées dans leur intégralité
Nous vous recommandons de configurer la sortie syslog standard à partir de Forcepoint, qui comprend les rubriques suivantes :
- Daemon d’horloge pour les systèmes BSD
- Daemon d’horloge pour les systèmes System V.
- Protocole de transfert de fichiers
- Messages du noyau
- Sous-système d’imprimante réseau
- Système de messagerie
- Messages générés en interne par syslogd
- Sous-système d’informations réseau
- Protocole Network Time Protocol
- Messages aléatoires de niveau utilisateur
- Messages de sécurité/d’autorisation
- Messages de sécurité/d’autorisation (privés)
- Daemons système
- Sous-système UUCP
Retrouvez plus de renseignements sur la sortie syslog standard sur Entrées Syslog.
Filtrage
Nous filtrons les alertes comme suit :
Autoriser
CEF valide
Annuler
Description
Ces entrées sont classées comme des événements non liés à la sécurité selon les commentaires de notre équipe d’analystes MDR. Ils comprennent principalement les activités VPN de routine, les opérations réseau standard et les messages système automatisés qui sont répétitifs et généralement non critiques, de sorte que la journalisation n’est pas nécessaire.
Modèles Regex (expressions régulières)
msg=Connection droppedmsg=Delete notification received for .* SPI\\|File-Filtering-Policy_Buffering-Limit-Exceeded\\|\\|FW_New-SSL-VPN-Connection\\|msg=IPsec SA Import succeeded
Exemples
msg=IPsec SA initiator done. Rekeyed SPI: .* Encryption:.*, mac:.*msg=IPsec SA responder donemsg=IKE SA deletedmsg=IKEv2 SA error: Timed outmsg=IKEv2 SA initiator failed, Local auth method: Reserved, Remote auth method: Reservedmsg=IPsec SA initiator error: Timed outmsg=Message type ack. XID: .* Relay ip .* Server ID: .* DNS: .* DNS: .* Domain: .*msg=Message type offer. XID: .* Relay ip .* Server ID: .* DNS: .* DNS: .* Domain: .*msg=Sending Dead Peer Detection notify \\(.*\\)msg=Starting IKEv2 initiator negotiation\\|TCP_Option-Unknown\\|\\|URL_Category-Accounting\\|msg=New engine upgrades available on Forcepoint web site: Engine upgrades NGFW upgrade .* build \\d+ for .*\\|TCP_Segment-SYN-No-Options\\|msg=Connection was reset by client\\|FW_New-Route-Based-VPN-Connection\\|0\\|.* act=Discard\\|TCP_Checksum-Mismatch\\|msg=Notifications: N\\(HTTP_CERT_LOOKUP_SUPPORTED\\), N\\(MESSAGE_ID_SYNC_SUPPORTED\\), N\\(ESP_TFC_PADDING_NOT_SUPPORTED\\), N\\(NON_FIRST_FRAGMENTS_ALSO\\)\\|FW_New-IPsec-VPN-Connection\\|\\|FW_Related-Connection\\|\\|Connection_Progress\\|msg=Connection was reset by servermsg=Connection timeout in state TCP_SYN_SEEN\\|Connection_Rematched\\|\\|Connection_Allowed\\|\\|Connection_Discarded\\|\\|Connection_Closed\\|\\|Log_Compress-SIDs\\|act=Allow msg=Referred connection\\|FW_New-Route-Based-VPN-Connection\\|0\\|.* act=Allow\\|HTTP_URL-Logged\\|1\\|.* act=Permitmsg=Message type \\w+. XID: .*. Relay ip .*. Relayed to .*\\|Generic\\|0\\|.*msg=Rekeyed IPsec SA installed. Inboundmsg=HISTORY: PID\\W+\\d+ UID\\W+\\d+ USER\\W+\\w+msg=\\[I\\]\\[.*\\] Gid map: inside_gid:\\d+ outside_gid:\\d+ count:\\d+msg=\\[I\\]\\[.*\\] Jail parametersmsg=\\[I\\]\\[.*\\] Uid map: inside_uid:\\d+ outside_uid:\\d+ count:\\d+msg=\\[I\\]\\[.*\\] pid\\W+\\d+ \\(\\[STANDALONE MODE\\]\\) exited with status: \\d+, \\(PIDs left: \\d+\\)msg=\\[I\\]\\[.*\\] Mount: .* flags:.* type:.* options:.* dir:.*\\|DNS_Client-Type-Unknown\\|2\\|.* act=Permit\\|File_Allowed\\|1\\|.* act=Permit\\|HTTP_Request-with-redirect-capability\\|1\\|\\|FW_Info-Request\\|0\\|\\|Generic\\|0\\|.*msg=\\[\\d+\\.\\d+\\].*
Exemples de mappages de menaces
"alertType": "Mirai.Botnet", "threatId": "T1498", "threatName": "Network Denial of Service",
"alertType": "WIFICAM.P2P.GoAhead.Multiple.Remote.Code.Execution", "threatId": "T1203", "threatName": "Exploitation for Client Execution",
"alertType": "TCP.Split.Handshake", "threatId": "T1082", "threatName": "System Information Discovery",
"alertType": "WePresent.WiPG1000.Command.Injection", "threatId": "T1203", "threatName": "Exploitation for Client Execution",
"alertType": "Open.Flash.Chart.PHP.File.Upload", "threatId": "T1105", "threatName": "Ingress Tool Transfer",