Abnormal Security のログを収集する

以下でサポートされています。

このドキュメントでは、Abnormal Security ログを Google Security Operations に取り込む方法について説明します。パーサーは、JSON 形式と Syslog 形式の両方のメールログを処理します。まず、入力を JSON として処理しようとします。失敗した場合は、Grok パターンを使用して Syslog 形式からデータを抽出します。抽出されたフィールドは、統合データモデル(UDM)にマッピングされ、関連するセキュリティ コンテキストでデータが拡充され、さらなる分析のために形式が標準化されます。

始める前に

次の前提条件を満たしていることを確認します。

  • Google SecOps インスタンス
  • Abnormal Security への特権アクセス

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps にログを送信するように Abnormal Security を構成する

  1. Abnormal Security ウェブ UI にログインします。
  2. [Settings> Integrations] をクリックします。
  3. [Google Chronicle] アイコンを見つけて、[接続] をクリックします。
  4. Google SecOps のお客様 ID を入力します。
  5. Google SecOps インスタンスのエンドポイント アドレスを入力します。

  6. Google サービス アカウント キーをアップロードします。

  7. [保存] > [確認] をクリックします。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
attachmentCount additional.fields.attachmentCount.value.number_value 直接マッピングされます
attachmentNames additional.fields.attachmentNames.value カンマ区切りの文字列に連結
attackStrategy security_result.detection_fields.attackStrategy.value 直接マッピングされます
attackType security_result.threat_name 直接マッピングされます
attackVector security_result.detection_fields.attackVector.value 直接マッピングされます
attackedParty security_result.detection_fields.attackedParty.value 直接マッピングされます
autoRemediated IDM オブジェクトにマッピングされない
ccEmails network.email.cc 各メールアドレスが抽出され、配列に追加されます。
fromAddress network.email.from メールアドレスが抽出され、直接マッピングされます。
fromName principal.user.user_display_name 直接マッピングされます
impersonatedParty security_result.detection_fields.impersonatedParty.value 直接マッピングされます
internetMessageId additional.fields.internetMessageId.value.string_value 直接マッピングされます
isRead additional.fields.isRead.value.bool_value 直接マッピングされます
postRemediated additional.fields.postRemediated.value.bool_value 直接マッピングされます
receivedTime additional.fields.mailReceivedTime.value.string_value 直接マッピングされます
remediationStatus additional.fields.remediationStatus.value.string_value 直接マッピングされます
remediationTimestamp additional.fields.mailRemediationTimestamp.value.string_value 直接マッピングされます
replyToEmails network.email.reply_to 最初のメールアドレスが抽出され、直接マッピングされます。
returnPath additional.fields.returnPath.value.string_value 直接マッピングされます
senderDomain principal.administrative_domain 直接マッピングされます
senderIpAddress principal.ip、principal.asset.ip IP アドレスが抽出され、両方のフィールドにマッピングされる
sentTime additional.fields.mailSentTime.value.string_value 直接マッピングされます
件名 network.email.subject 直接マッピングされます
summaryInsights security_result.summary カンマ区切りの文字列に連結
threatId security_result.threat_id 直接マッピングされます
toAddresses network.email.to 各メールアドレスが抽出され、配列に追加されます。
urlCount additional.fields.urlCount.value.number_value 直接マッピングされます
URL additional.fields.detectedUrls.value カンマ区切りの文字列に連結
additional.fields.campaign_id.value.string_value 存在する場合は event_data.abx_body.campaign_id からマッピングされます
additional.fields.trace_id.value.string_value 存在する場合は event_data.abx_metadata.trace_id からマッピングされます
additional.fields.messageReportedTime.value.string_value 存在する場合は event_data.abx_body.message_reported_time からマッピングされます
metadata.event_type メッセージ配列が存在する場合は EMAIL_TRANSACTION に設定します。それ以外の場合は、他のフィールドに基づいて決定され、USER_LOGINSTATUS_UPDATEGENERIC_EVENT のいずれかになります。
metadata.product_name 常に ABNORMAL_SECURITY に設定
metadata.vendor_name 常に ABNORMAL_SECURITY に設定
metadata.product_event_type 存在する場合は event_data.abx_metadata.event_type からマッピングされます
extensions.auth.type event_type が USER_LOGIN の場合、AUTHTYPE_UNSPECIFIED に設定します。
security_result.category メッセージ配列が存在する場合は MAIL_SPAMMAIL_PHISHING に設定します。それ以外の場合は、他のフィールドに基づいて MAIL_PHISHINGMAIL_SPAM に設定します。
security_result.category_details abx_metadata.event_type が ABUSE_MAILBOX の場合は ABUSE_MAILBOX に設定し、それ以外の場合は abx_body.category が login の場合は login に設定します。
security_result.detection_fields.reported.value 存在する場合は event_data.abx_body.reported からマッピングされます
security_result.detection_fields.judgement.value 存在する場合は event_data.abx_body.judgement からマッピングされます
target.url 存在する場合は event_data.abx_body.details.request_url からマッピングされます
target.user.userid 存在する場合は event_data.abx_body.user.email からマッピングされます
target.user.email_addresses 存在する場合は event_data.abx_body.user.email からマッピングされます

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。