AlgoSec Security Management のログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane エージェントを使用して AlgoSec Security Management ログを Google Security Operations に取り込む方法について説明します。パーサーはフィールドを抽出し、CEF 形式と CEF 以外の形式の両方のログを処理します。タイムスタンプ、IP アドレス、イベントの詳細などの一般的なフィールドを解析し、プロダクト(Suite、Firewall Analyzer、FireFlow)とイベント ID に基づいて UDM にマッピングし、適切なメタデータとセキュリティ結果フィールドを設定します。また、ログイン/ログアウト、管理アラート、分析レポートなどの特定のイベントタイプを処理し、関連する詳細情報を抽出して重大度レベルを設定します。

始める前に

  • Google SecOps インスタンスがあることを確認します。
  • Windows 2016 以降、または systemd を使用する Linux ホストを使用していることを確認します。
  • プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認します。
  • AlgoSec Firewall Analyzer、FireFlow、AppViz への特権アクセス権があることを確認します。

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

Windows のインストール

  1. 管理者として コマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

その他のインストール リソース

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

  1. 構成ファイルにアクセスします。

    1. config.yaml ファイルを見つけます。通常、Linux では /etc/bindplane-agent/ ディレクトリに、Windows ではインストール ディレクトリにあります。
    2. テキスト エディタ(nanovi、メモ帳など)を使用してファイルを開きます。
  2. config.yaml ファイルを次のように編集します。

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: ALGOSEC
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。

  4. <customer_id> は、実際の顧客 ID に置き換えます。

  5. /path/to/ingestion-authentication-file.json の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart bindplane-agent
    
  • Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Firewall Analyzer の Syslog を構成する

  1. SSH を使用して AFA アプライアンスにログインします。
  2. syslog-ng 構成ディレクトリに移動します。

    cd /etc/syslog-ng
    
  3. 既存の構成をバックアップします。

    cp syslog-ng.conf syslog-ng.conf.orig
    
  4. syslog-ng 構成ファイルを編集します。

    vi syslog-ng.conf
    
  5. 次の行を追加して、リモート syslog サーバーを定義します。

    destination d_remote {
        udp("<bindplane-server-ip>" port(514));
    };
    
    log {
        source(s_sys);
        destination(d_remote);
    };
    
    • <bindplane-server-ip> は、Bindplane エージェントの IP アドレスに置き換えます。
  6. 保存してエディタを終了します。

  7. syslog-ng サービスを再起動して変更を適用します。

    service syslog-ng restart
    
  8. 省略可: Syslog 構成を確認します。

    1. [Administration] > [Syslog Server Settings] に移動します。
    2. [接続をテスト] をクリックします。

FireFlow の Syslog を構成する

  1. FireFlow マシンに root としてログインします。
  2. 編集する /etc/syslog.conf ファイルを開きます。

    vi /etc/syslog.conf
    
  3. ファイルに local0.*@<BindplaneAgent> という行を追加します。

    • <BindplaneAgent> は、Bindplane エージェント サーバーの IP アドレスに置き換えます。

AppViz の Syslog を構成する

  1. SSH 経由で AppViz アプライアンスにログインします。
  2. syslog-ng 構成ディレクトリに移動します。

    cd /etc/syslog-ng
    
  3. 既存の構成をバックアップします。

    cp syslog-ng.conf syslog-ng.conf.orig
    
  4. syslog-ng 構成ファイルを編集します。

    vi syslog-ng.conf
    
  5. リモート syslog サーバーを定義するには、次を追加します。

    destination d_remote {
        udp("<bindplane-server-ip>" port(514));
    };
    
    log {
        source(s_sys);
        destination(d_remote);
    };
    
    • <bindplane-server-ip> は、Bindplane エージェントの IP アドレスに置き換えます。
  6. 保存してエディタを終了します。

  7. syslog-ng サービスを再起動して変更を適用します。

    service syslog-ng restart
    
  8. Syslog 構成を確認します。

    1. AppViz インターフェースで、[Administration > Syslog Server Settings] に移動します。
    2. [接続をテスト] をクリックします。

ログイン イベントとログアウト イベントの Syslog を構成する

  1. SSH 経由で ASMS アプライアンスにログインします。
  2. syslog-ng 構成ディレクトリに移動します。

    cd /etc/syslog-ng
    
  3. 既存の構成をバックアップします。

    cp syslog-ng.conf syslog-ng.conf.orig
    
  4. syslog-ng 構成ファイルを編集します。

    vi syslog-ng.conf
    
  5. リモート syslog サーバーを定義するには、次を追加します。

    destination d_remote {
        udp("<bindplane-server-ip>" port(514));
    };
    
    log {
        source(s_sys);
        destination(d_remote);
    };
    
    • <bindplane-server-ip> は、Syslog サーバーの IP アドレスに置き換えます。
  6. 保存してエディタを終了します。

  7. syslog-ng サービスを再起動して変更を適用します。

    service syslog-ng restart
    

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
by_user principal.user.user_display_name 未加工ログの by_user フィールドの値がこの UDM フィールドに割り当てられます。
collection_time metadata.event_timestamp seconds フィールドと nanos フィールドが組み合わされてタイムスタンプが作成されます。
comm target.process.command_line grok を使用して desc フィールドから抽出された comm フィールドの値が、この UDM フィールドに割り当てられます。
datetime metadata.event_timestamp 日付と時刻は未加工ログから抽出され、イベント タイムスタンプの入力に使用されます。
desc metadata.description 他の説明がない場合、未加工ログの desc フィールドの値がこの UDM フィールドに割り当てられます。
dest_ip target.ip 未加工ログの dest_ip フィールドの値がこの UDM フィールドに割り当てられます。
dest_port target.port 未加工ログの dest_port フィールドの値がこの UDM フィールドに割り当てられます。
details security_result.summary 未加工ログの details フィールドの値がこの UDM フィールドに割り当てられます。
device principal.asset.hostname 未加工ログの device フィールドの値がこの UDM フィールドに割り当てられます。
dst_ip target.ip 未加工ログの dst_ip フィールドの値がこの UDM フィールドに割り当てられます。
dst_port target.port 未加工ログの dst_port フィールドの値がこの UDM フィールドに割り当てられます。
event_id metadata.product_event_type 未加工ログの event_id フィールドの値がこの UDM フィールドに割り当てられます。また、パーサー ロジックで metadata.event_type などのフィールドを特定するためにも使用されます。
event_name metadata.product_event_type 未加工ログの event_name フィールドの値がこの UDM フィールドに割り当てられます。
firewall target.hostname 未加工ログの firewall フィールドの値がこの UDM フィールドに割り当てられます。
host principal.hostname 未加工ログの host フィールドの値がこの UDM フィールドに割り当てられます。
host_type principal.asset.category 未加工ログの host_type フィールドの値がこの UDM フィールドに割り当てられます。
iporhost principal.ip / principal.hostname / target.ip / target.hostname / observer.ip / observer.hostname 値が IP アドレスの場合、ログソースとイベントタイプに応じて principal.iptarget.ip、または observer.ip にマッピングされます。ホスト名の場合は、principal.hostnametarget.hostnameobserver.hostname にマッピングされます。
IP principal.ip 未加工ログの IP フィールドの値がこの UDM フィールドに割り当てられます。
kv_data security_result.summary 未加工ログの kv_data フィールドの値がこの UDM フィールドに割り当てられます。
log_type metadata.log_type ALGOSEC にハードコードされています。
metric security_result.action_details 未加工ログの metric フィールドの値がこの UDM フィールドに割り当てられます。
msg security_result.summary / security_result.description 未加工ログの msg フィールドの値は、コンテキストに応じて、セキュリティ結果の概要または説明のいずれかを入力するために使用されます。また、risk_levelrisk_countrisk_coderisk_title フィールドの抽出にも使用されます。
pid target.process.pid grok を使用して desc フィールドから抽出された pid フィールドの値が、この UDM フィールドに割り当てられます。
product metadata.product_name 未加工ログの product フィールドの値がこの UDM フィールドに割り当てられます。
report security_result.description 未加工ログの report フィールドの値が、セキュリティ結果の説明に含まれます。
report_data.Device IP target.ip 解析された JSON データの Device IP フィールドの値が、この UDM フィールドに割り当てられます。
report_data.Highest Risk Level security_result.description 解析された JSON データの Highest Risk Level フィールドの値は、セキュリティ結果の説明に含まれます。セキュリティ結果の重大度を判断するためにも使用されます。
report_data.Security Rating Score security_result.description 解析された JSON データの Security Rating Score フィールドの値は、セキュリティ結果の説明に含まれます。
Requestor.Email principal.user.email_addresses 解析された JSON データの Requestor オブジェクト内の Email フィールドの値がこの UDM フィールドに割り当てられます。
Requestor.Name principal.user.user_display_name 解析された JSON データの Requestor オブジェクト内の Name フィールドの値がこの UDM フィールドに割り当てられます。
RequestType target.resource.attribute.labels 未加工ログの RequestType フィールドの値が、ターゲット リソースのラベルとして追加されます。
risk_title security_result.summary 未加工ログの risk_title フィールドの値がこの UDM フィールドに割り当てられます。
src_ip principal.ip 未加工ログの src_ip フィールドの値がこの UDM フィールドに割り当てられます。
src_port principal.port 未加工ログの src_port フィールドの値がこの UDM フィールドに割り当てられます。
status security_result.description / security_result.action_details 未加工ログの status フィールドの値は、コンテキストに応じて、セキュリティ結果またはアクションの詳細の説明に含まれます。セキュリティ結果の重大度を判断するためにも使用されます。
target_app target.application 未加工ログの target_app フィールドの値がこの UDM フィールドに割り当てられます。
TemplateName metadata.description 未加工ログの TemplateName フィールドの値がこの UDM フィールドに割り当てられます。
url security_result.url_back_to_product 未加工ログの url フィールドの値がこの UDM フィールドに割り当てられます。
user principal.user.userid 未加工ログの user フィールドの値がこの UDM フィールドに割り当てられます。
vendor metadata.vendor_name 未加工ログの vendor フィールドの値がこの UDM フィールドに割り当てられます。
version metadata.product_version 未加工ログの version フィールドの値がこの UDM フィールドに割り当てられます。
WorkFlow target.resource.attribute.labels 未加工ログの WorkFlow フィールドの値が、ターゲット リソースのラベルとして追加されます。
(パーサー ロジック) extensions.auth.type MACHINE にハードコードされています。
(パーサー ロジック) security_result.action event_id などのフィールドに基づいて決定されます。通常は ALLOW または BLOCK に設定します。
(パーサー ロジック) security_result.category Firewall Analyzer イベントの場合は POLICY_VIOLATION にハードコードされています。
(パーサー ロジック) security_result.description 他のフィールドに基づいて構築され、イベントのコンテキストと詳細を提供します。
(パーサー ロジック) security_result.severity event_idmsg などのフィールドに基づいて決定されます。通常は LOWMEDIUMHIGH のいずれかに設定します。
(パーサー ロジック) metadata.event_type event_id などのフィールドに基づいて決定されます。例: USER_LOGINUSER_LOGOUTUSER_RESOURCE_ACCESSGENERIC_EVENTSTATUS_UNCATEGORIZEDSCAN_HOSTNETWORK_CONNECTIONSTATUS_UPDATE

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。