Cohesity のログを収集する
概要
このパーサーは、grok パターンを使用して Cohesity バックアップ ソフトウェアの syslog メッセージからフィールドを抽出します。標準の syslog メッセージと JSON 形式のログの両方を処理し、抽出されたフィールドを UDM にマッピングして、プリンシパルとターゲットの ID の有無に基づいて event_type を動的に割り当てます。
始める前に
次の前提条件を満たしていることを確認します。
- Google SecOps インスタンス。
- Cohesity 管理への特権アクセス。
フィードを設定する
Google SecOps プラットフォームでフィードを設定するには、次の 2 つのエントリ ポイントがあります。
- [SIEM 設定] > [フィード]
- [Content Hub] > [Content Packs]
[SIEM 設定] > [フィード] でフィードを設定する
フィードを構成する手順は次のとおりです。
- [SIEM Settings] > [Feeds] に移動します。
- [Add New Feed] をクリックします。
- 次のページで [単一のフィードを設定] をクリックします。
- [フィード名] フィールドに、フィードの名前を入力します(例: Cohesity Logs)。
- [Source type] として [Webhook] を選択します。
- [Log type] で [Cohesity] を選択します。
- [次へ] をクリックします。
- 省略可: 次の入力パラメータの値を指定します。
- Split delimiter: ログ行を区切るために使用される区切り文字(
\n
など)。
- Split delimiter: ログ行を区切るために使用される区切り文字(
- [次へ] をクリックします。
- [Finalize] 画面でフィードの設定を確認し、[Submit] をクリックします。
- [秘密鍵を生成する] をクリックして、このフィードを認証するためのシークレット キーを生成します。
- 秘密鍵をコピーして保存します。この秘密鍵を再び表示することはできません。必要に応じて、新しい秘密鍵を再生成できますが、その場合以前の秘密鍵は無効になります。
- [詳細] タブで、[エンドポイント情報] フィールドから、フィードのエンドポイント URL をコピーします。 このエンドポイント URL をクライアント アプリケーション内で指定する必要があります。
- [完了] をクリックします。
コンテンツ ハブからフィードを設定する
次のフィールドに値を指定します。
- Split delimiter: ログ行を区切るために使用される区切り文字(
\n
など)。
詳細オプション
- フィード名: フィードを識別する事前入力された値。
- ソースタイプ: Google SecOps にログを収集するために使用される方法。
- アセットの名前空間: フィードに関連付けられた名前空間。
Ingestion Labels: このフィードのすべてのイベントに適用されるラベル。
[秘密鍵を生成する] をクリックして、このフィードを認証するためのシークレット キーを生成します。
秘密鍵をコピーして保存します。この秘密鍵を再び表示することはできません。必要に応じて、新しい秘密鍵を再生成できますが、その場合以前の秘密鍵は無効になります。
[詳細] タブで、[エンドポイント情報] フィールドから、フィードのエンドポイント URL をコピーします。 このエンドポイント URL をクライアント アプリケーション内で指定する必要があります。
Webhook フィード用の API キーを作成する
Google Cloud コンソール > [認証情報] に移動します。
[認証情報を作成] をクリックして [API キー] を選択します。
API キーのアクセスを Chronicle API に制限します。
エンドポイント URL を指定する
- クライアント アプリケーション内で、Webhook フィードで提供される HTTPS エンドポイント URL を指定します。
次の形式でカスタム ヘッダーの一部として API キーと秘密鍵を指定して、認証を有効にします。
X-goog-api-key = API_KEY X-Webhook-Access-Key = SECRET
推奨事項: API キーは URL 内で指定するのではなくヘッダーとして指定してください。
Webhook クライアントがカスタム ヘッダーをサポートしていない場合は、次の形式のクエリ パラメータを使用して API キーと秘密鍵を指定できます。
ENDPOINT_URL?key=API_KEY&secret=SECRET
以下を置き換えます。
ENDPOINT_URL
: フィード エンドポイントの URL。API_KEY
: Google SecOps に対する認証に使用する API キー。SECRET
: フィードの認証用に生成した秘密鍵。
Google SecOps 用に Cohesity で Webhook を構成する
- Cohesity クラスタ管理にログインします。
- [Protection Jobs] セクションに移動します。
- Webhook を構成する保護ジョブを選択します。
- 保護ジョブの横にある [Actions] メニュー(縦に並んだ 3 つの点)> [Edit] をクリックします。
- [Alerting] タブを選択します。
- [+ Add Webhook] をクリックします。
- 次のパラメータの値を指定します。
- Name: Webhook のわかりやすい名前を指定します(例: Google SecOps)。
- URL: Google SecOps の
<ENDPOINT_URL>
を入力します。 - Method: [POST] を選択します。
- コンテンツ タイプ: application/json を選択します。
- Payload: このフィールドは、送信する特定のデータによって異なります。
- Webhook を有効にする: チェックボックスをオンにすると、Webhook が有効になります。
- 構成を保存する: [Save] をクリックして、Webhook 構成を保護ジョブに適用します。
UDM マッピング テーブル
ログフィールド | UDM マッピング | 論理 |
---|---|---|
ClientIP |
principal.asset.ip |
ClientIP フィールドから直接マッピングされます。 |
ClientIP |
principal.ip |
ClientIP フィールドから直接マッピングされます。 |
description |
security_result.description |
description フィールドから直接マッピングされます。 |
DomainName |
target.asset.hostname |
DomainName フィールドから直接マッピングされます。 |
DomainName |
target.hostname |
DomainName フィールドから直接マッピングされます。 |
EntityPath |
target.url |
EntityPath フィールドから直接マッピングされます。 |
host |
principal.asset.hostname |
host フィールドから直接マッピングされます。 |
host |
principal.hostname |
host フィールドから直接マッピングされます。タイムスタンプに解析された後、ts フィールドからコピーされます。principal_mid_present 、target_mid_present 、principal_user_present の有無に基づいてパーサー ロジックによって決定されます。値は NETWORK_CONNECTION 、USER_UNCATEGORIZED 、STATUS_UPDATE 、GENERIC_EVENT のいずれかです。「Cohesity」にハードコードされます。 |
product_event_type |
metadata.product_event_type |
product_event_type フィールドから直接マッピングされます。「COHESITY」にハードコードされます。 |
pid |
principal.process.pid |
pid フィールドから直接マッピングされます。 |
Protocol |
network.application_protocol |
Protocol フィールドから直接マッピングされ、大文字に変換されます。 |
RecordID |
additional.fields (キー: "RecordID"、値: RecordID ) |
RecordID フィールドから直接マッピングされ、additional.fields の下にネストされます。 |
RequestType |
security_result.detection_fields (キー: "RequestType"、値: RequestType ) |
RequestType フィールドから直接マッピングされ、security_result.detection_fields の下にネストされます。 |
Result |
security_result.summary |
Result フィールドから直接マッピングされます。 |
sha_value |
additional.fields (キー:「SHA256」、値: sha_value ) |
sha_value フィールドから直接マッピングされ、additional.fields の下にネストされます。 |
target_ip |
target.asset.ip |
target_ip フィールドから直接マッピングされます。 |
target_ip |
target.ip |
target_ip フィールドから直接マッピングされます。 |
target_port |
target.port |
target_port フィールドから直接マッピングされ、整数に変換されます。 |
Timestamp |
metadata.collected_timestamp |
タイムスタンプに解析された後、Timestamp フィールドから直接マッピングされます。 |
ts |
events.timestamp |
タイムスタンプに解析された後、ts フィールドから直接マッピングされます。 |
UserID |
principal.user.userid |
UserID フィールドから直接マッピングされ、文字列に変換されます。 |
UserName |
principal.user.user_display_name |
UserName フィールドから直接マッピングされます。 |
UserSID |
principal.user.windows_sid |
UserSID フィールドから直接マッピングされます。 |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。