Forcepoint CASB のログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane を使用して Forcepoint CASB(クラウド アクセス セキュリティ ブローカー)ログを Google Security Operations に取り込む方法について説明します。パーサーは、CEF でフォーマットされた Forcepoint CASB syslog メッセージからフィールドを抽出します。Grok を使用してメッセージを解析し、KV を使用して Key-Value ペアを分離し、条件ロジックを使用して抽出されたフィールドを統合データモデル(UDM)にマッピングします。さまざまなイベントタイプとプラットフォーム固有の処理を行います。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Windows 2016 以降、または systemd を使用する Linux ホスト
  • プロキシの背後で実行されている場合、ファイアウォール ポートが開いている
  • Forcepoint CASB への特権アクセス

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。

Windows のインストール

  1. 管理者として コマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

その他のインストール リソース

その他のインストール オプションについては、インストール ガイドをご覧ください。

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

  1. 構成ファイルにアクセスします。
    • config.yaml ファイルを見つけます。通常、Linux では /etc/bindplane-agent/ ディレクトリに、Windows ではインストール ディレクトリにあります。
    • テキスト エディタ(nanovi、メモ帳など)を使用してファイルを開きます。
  2. config.yaml ファイルを次のように編集します。

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'FORCEPOINT_CASB'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
    • <customer_id> は、実際の顧客 ID に置き換えます。
    • /path/to/ingestion-authentication-file.json の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。

Bindplane エージェントを再起動して変更を適用する

  1. Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart bindplane-agent
    
  2. Windows で Bindplane エージェントを再起動するには、サービス コンソールを使用するか、次のコマンドを入力します。

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Forcepoint SIEM ツールをダウンロードする

  1. Forcepoint CASB 管理ポータルにログインします。
  2. [設定> ツールとエージェント> SIEM ツール] に移動します。
  3. [ダウンロード] をクリックして、SIEM-Tool-\[operating system\]-\[release date\].zip という名前の zip ファイル(例: SIEM-Tool-Windows-2021-10-19.zip)をダウンロードします。zip ファイルには、ダウンロードするバージョンに応じて、次のいずれかのファイルが含まれています。
    • SIEMClient.bat(Windows ツールをダウンロードした場合)
    • SIEMClient.sh(Linux ツールをダウンロードした場合)

SIEM ツールをインストールする

SIEM ツールを Forcepoint CASB サービスに安全に接続するには、Forcepoint CASB 管理ポータルからダウンロードできるトラストストア ファイルが必要です。手順は次のとおりです。

  1. Forcepoint CASB 管理ポータルにログインします。
  2. [設定> ツールとエージェント> SIEM ツール] に移動します。
  3. [Download Trust Store] をクリックします。
  4. ダウンロードしたトラストストア ファイルを、SIEM ツールがインストール後にアクセスできる場所に保存します。
  5. Java v1.8 以降がインストールされ、組織の Forcepoint CASB 管理サーバーにアクセスできるホストで、SIEM ツールのアーカイブを抽出します。
  6. コマンド プロンプトを開き、SIEMClient ファイルの場所に移動して、次のコマンドを実行します。
    • Windows: SIEMClient.bat --set.credentials –-username <user> --password <password> --credentials.file <file>
    • Linux: SIEMClient.sh --set.credentials –-username <user> --password <password> --credentials.file <file>
  7. 次の構成パラメータを指定します。
    • <user><password>: Forcepoint CASB 管理者の認証情報。必要に応じて、--username 引数と --password 引数を省略すると、インタラクティブに指定するように求められます。
    • <file>: 認証情報ストアのパスとファイル名。
  8. コマンド プロンプトから SIEM ツールを実行します。 <tool> --credentials.file <file> --host <host> --port <port#> --output.dir <dir> [ truststorePath=<trust> ] [ exportSyslog=true syslogHost=<bindplaneAgentIP> syslogFacility=<facility> ] [ cefVersion=<cef.version> ] [ cefCompliance=<cef.flag> ] [ --proxy.host <proxy.host> ] [ --proxy.port <proxy.port> ]
  9. 次の構成パラメータを指定します。
    • <tool>: Windows の場合: SIEMClient.batLinux の場合: SIEMClient.sh
    • <file>: 認証情報ストアのパスとファイル名。
    • <host><port#>: Forcepoint CASB 管理サーバーへの接続の詳細。通常、ポートは 443 です。
    • <dir>: SIEM ツールが生成されたアクティビティ ファイルを保存するディレクトリ。syslog にプッシュする場合でも必須です。
    • <trust>: 以前にダウンロードしたトラストストア ファイルのパスとファイル名。
    • <bindplaneAgentIP>: Bindplane エージェントの IP アドレス。
    • <facility>: 「local1」と入力します。
    • <cef.version>: CEF のバージョンを 2 に設定します。
      • cefVersion=1 の場合、ツールは以前の CEF 形式を使用します。
      • cefVersion=2 の場合、ツールは true CEF 形式を使用します。
      • cefVersion=3 の場合、ツールは新しいアクティビティ列(Target、Message、Properties)をサポートする新しいバージョンの CEF を使用します。
      • コマンドに cefVersion パラメータが含まれている場合、ツールは cefCompliance パラメータを無視します。
      • コマンドで cefVersion パラメータが省略されている場合、ツールは cef Compliance パラメータを使用します。
    • <cef.flag>: true CEF 形式を有効にします。
      • cefCompliance=true の場合、ツールは true CEF 形式を使用します。
      • cefCompliance=false の場合、ツールは以前の CEF 形式を使用します。
      • コマンドでパラメータが省略されている場合、値はデフォルトで false になり、ツールはレガシー CEF 形式を使用します。
    • <proxy.host><proxy.port>: プロキシ サーバー経由で Forcepoint CASB 管理サーバーに接続する場合のプロキシ サーバーへの接続の詳細。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
act security_result.action act に「ALLOW」が含まれている場合(大文字と小文字を区別しない)は、「ALLOW」に設定します。それ以外の場合は、「BLOCK」に設定します。
agt principal.ip 直接マッピングされます。
ahost principal.hostname 直接マッピングされます。
aid principal.resource.id 直接マッピングされます。
amac principal.mac 「-」を「:」に置き換えて小文字に変換した後、直接マッピングされます。
at principal.resource.name 直接マッピングされます。
atz principal.location.country_or_region 直接マッピングされます。
av principal.resource.attribute.labels.keyprincipal.resource.attribute.labels.value avkey にマッピングされ、av の値は value にマッピングされます。
cs1 principal.user.email_addresses 直接マッピングされます。
deviceProcessName target.resource.name 直接マッピングされます。
deviceZoneURI target.url 直接マッピングされます。
dvc target.ip 直接マッピングされます。
dvchost target.hostname 直接マッピングされます。
event_name metadata.product_event_typemetadata.event_type event_type と組み合わせて使用し、metadata.product_event_type に値を設定します。また、metadata.event_type の決定にも使用されます。「Login」-> USER_LOGIN、「Logout」-> USER_LOGOUT、「access event」-> USER_UNCATEGORIZED、それ以外の場合(agt が存在する場合)-> STATUS_UPDATE
event_type metadata.product_event_type event_name と組み合わせて使用し、metadata.product_event_type に値を設定します。
msg metadata.descriptionsecurity_result.summary 両方のフィールドに直接マッピングされます。
product metadata.vendor_name 直接マッピングされます。
request extensions.auth.auth_detailsextensions.auth.type extensions.auth.auth_details に直接マッピングされます。extensions.auth.type が「SSO」に設定されている。
requestClientApplication network.http.user_agent 直接マッピングされます。
shost src.hostname 直接マッピングされます。
smb_host intermediary.hostname 直接マッピングされます。
smb_uid intermediary.user.userid 直接マッピングされます。
sourceServiceName principal.platform_versionprincipal.platform principal.platform_version に直接マッピングされます。principal.platformsourceServiceName の値に基づいて導出されます。「Window」-> WINDOWS、「Linux」-> LINUX、「mac」または「iPhone」-> MAC
sourceZoneURI src.url 直接マッピングされます。
spriv src.user.department 直接マッピングされます。
sproc src.resource.attribute.labels.keysrc.resource.attribute.labels.value sprockey にマッピングされ、sproc の値は value にマッピングされます。
src src.ip 直接マッピングされます。
suid principal.user.userid 直接マッピングされます。
timestamp metadata.event_timestamp 直接マッピングされます。
ts_event metadata.collected_timestamp 解析してタイムスタンプに変換した後、直接マッピングされます。
value metadata.product_name 「Forcepoint 」と連結して metadata.product_name を形成します。「FORCEPOINT_CASB」に設定されます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。