Intégration de SonicWall SonicOS
Vous pouvez intégrer SonicWall SonicOS à Sophos Central afin de lui permettre d’envoyer des alertes à Sophos pour analyse.
Cette page vous donne une vue générale de l’intégration.
Vue générale du produit SonicWall SonicOS
SonicWall est une plate-forme automatisée de détection et de prévention des violations en temps réel. Il offre une approche sandbox multimoteur qui bloque les menaces au niveau de la passerelle, assurant ainsi la continuité des activités et améliorant l’efficacité du réseau.
Documents Sophos
Ce que nous ingérons
Exemples d’alertes vues par Sophos :
ICMP PING CyberKitINFO Telerik.Web.UI.WebResource.axd AccessInitial Aggressive Mode CompletedUser Login TimeoutVPN Policy Enabled/DisabledWEB-ATTACKS Apache Struts OGNL Expression Language InjectionWEB-ATTACKS Cross Web Server Remote Code ExecutionWEB-ATTACKS Crystal Reports Web Viewer Information DisclosureDNS Rebind Attack BlockedIoT-ATTACKS Cisco Adaptive Security Appliance XSSIoT-ATTACKS Axis IP Camera Authentication Bypass
Filtrage
Nous filtrons les messages comme suit :
- Nous AUTORISONS les alertes utilisant un format d’événement commun (CEF) valide.
- Nous appliquons des filtres DROP de niveau 20 pour éliminer les messages à fort volume mais de faible valeur.
Exemples de mappages de menaces
Pour déterminer le type d’alerte, nous utilisons l’un de ces champs, en fonction de la classification de l’alerte et des champs qu’elle contient.
ipscatspycat
Sinon, nous revenons à cef.name.
"value": "=> !isEmpty(fields.ipscat) ? searchRegexList(trim(replace( fields.ipscat, /\\\\*\"/g, '')), [_.referenceValues.code_translation.regex_alert_type, _.globalReferenceValues.code_translation.regex_alert_type]) ? searchRegexList(trim(replace( fields.ipscat, /\\\\*\"/g, '')), [_.referenceValues.code_translation.regex_alert_type, _.globalReferenceValues.code_translation.regex_alert_type]) : trim(replace( fields.ipscat, /\\\\*\"/g, '')) : !isEmpty(fields.spycat) ? searchRegexList(trim(replace( fields.spycat, /\\\\*\"/g, '')), [_.referenceValues.code_translation.regex_alert_type, _.globalReferenceValues.code_translation.regex_alert_type]) ? searchRegexList(trim(replace( fields.spycat, /\\\\*\"/g, '')), [_.referenceValues.code_translation.regex_alert_type, _.globalReferenceValues.code_translation.regex_alert_type]) : trim(replace( fields.spycat, /\\\\*\"/g, '')) : !isEmpty(cef.name) ? searchRegexList(trim(replace( cef.name, /\\\\*\"/g, '')), [_.referenceValues.code_translation.regex_alert_type, _.globalReferenceValues.code_translation.regex_alert_type]) ? searchRegexList(trim(replace( cef.name, /\\\\*\"/g, '')), [_.referenceValues.code_translation.regex_alert_type, _.globalReferenceValues.code_translation.regex_alert_type]) : trim(replace( cef.name, /\\\\*\"/g, '')) : undefined ",
Exemples de mappages :
{"alertType": "IP Spoof Detected", "threatId": "T1498", "threatName": "Network Denial of Service"}
{"alertType": "NTP Update Successful", "threatId": "T1547.003", "threatName": "Time Providers"}
{"alertType": "IPsec SA Added", "threatId": "T1552.004", "threatName": "Private Keys"}