Forcepoint CASB のログを収集する
このドキュメントでは、Bindplane を使用して Forcepoint CASB(クラウド アクセス セキュリティ ブローカー)ログを Google Security Operations に取り込む方法について説明します。パーサーは、CEF でフォーマットされた Forcepoint CASB syslog メッセージからフィールドを抽出します。Grok を使用してメッセージを解析し、KV を使用して Key-Value ペアを分離し、条件ロジックを使用して抽出されたフィールドを統合データモデル(UDM)にマッピングします。さまざまなイベントタイプとプラットフォーム固有の処理を行います。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Windows 2016 以降、または systemdを使用する Linux ホスト
- プロキシの背後で実行されている場合、ファイアウォール ポートが開いている
- Forcepoint CASB への特権アクセス
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
- 次のコマンドを実行します。 - msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
- 次のコマンドを実行します。 - sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。
- config.yamlファイルを見つけます。通常、Linux では- /etc/bindplane-agent/ディレクトリに、Windows ではインストール ディレクトリにあります。
- テキスト エディタ(nano、vi、メモ帳など)を使用してファイルを開きます。
 
- config.yamlファイルを次のように編集します。- receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'FORCEPOINT_CASB' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
- <customer_id>は、実際の顧客 ID に置き換えます。
- /path/to/ingestion-authentication-file.jsonの値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
 
Bindplane エージェントを再起動して変更を適用する
- Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。 - sudo systemctl restart bindplane-agent
- Windows で Bindplane エージェントを再起動するには、サービス コンソールを使用するか、次のコマンドを入力します。 - net stop BindPlaneAgent && net start BindPlaneAgent
Forcepoint SIEM ツールをダウンロードする
- Forcepoint CASB 管理ポータルにログインします。
- [設定> ツールとエージェント> SIEM ツール] に移動します。
- [ダウンロード] をクリックして、SIEM-Tool-\[operating system\]-\[release date\].zipという名前の zip ファイル(例:SIEM-Tool-Windows-2021-10-19.zip)をダウンロードします。zip ファイルには、ダウンロードするバージョンに応じて、次のいずれかのファイルが含まれています。- SIEMClient.bat(Windows ツールをダウンロードした場合)
- SIEMClient.sh(Linux ツールをダウンロードした場合)
 
SIEM ツールをインストールする
SIEM ツールを Forcepoint CASB サービスに安全に接続するには、Forcepoint CASB 管理ポータルからダウンロードできるトラストストア ファイルが必要です。手順は次のとおりです。
- Forcepoint CASB 管理ポータルにログインします。
- [設定> ツールとエージェント> SIEM ツール] に移動します。
- [Download Trust Store] をクリックします。
- ダウンロードしたトラストストア ファイルを、SIEM ツールがインストール後にアクセスできる場所に保存します。
- Java v1.8 以降がインストールされ、組織の Forcepoint CASB 管理サーバーにアクセスできるホストで、SIEM ツールのアーカイブを抽出します。
- コマンド プロンプトを開き、SIEMClient ファイルの場所に移動して、次のコマンドを実行します。
- Windows: SIEMClient.bat --set.credentials –-username <user> --password <password> --credentials.file <file>
- Linux: SIEMClient.sh --set.credentials –-username <user> --password <password> --credentials.file <file>
 
- Windows: 
- 次の構成パラメータを指定します。
- <user>と- <password>: Forcepoint CASB 管理者の認証情報。必要に応じて、--username 引数と --password 引数を省略すると、インタラクティブに指定するように求められます。
- <file>: 認証情報ストアのパスとファイル名。
 
- コマンド プロンプトから SIEM ツールを実行します。
<tool> --credentials.file <file> --host <host> --port <port#> --output.dir <dir> [ truststorePath=<trust> ] [ exportSyslog=true syslogHost=<bindplaneAgentIP> syslogFacility=<facility> ] [ cefVersion=<cef.version> ] [ cefCompliance=<cef.flag> ] [ --proxy.host <proxy.host> ] [ --proxy.port <proxy.port> ]
- 次の構成パラメータを指定します。
- <tool>: Windows の場合:- SIEMClient.bat、Linux の場合:- SIEMClient.sh。
- <file>: 認証情報ストアのパスとファイル名。
- <host>と- <port#>: Forcepoint CASB 管理サーバーへの接続の詳細。通常、ポートは 443 です。
- <dir>: SIEM ツールが生成されたアクティビティ ファイルを保存するディレクトリ。syslog にプッシュする場合でも必須です。
- <trust>: 以前にダウンロードしたトラストストア ファイルのパスとファイル名。
- <bindplaneAgentIP>: Bindplane エージェントの IP アドレス。
- <facility>: 「local1」と入力します。
- <cef.version>: CEF のバージョンを 2 に設定します。- cefVersion=1 の場合、ツールは以前の CEF 形式を使用します。
- cefVersion=2 の場合、ツールは true CEF 形式を使用します。
- cefVersion=3 の場合、ツールは新しいアクティビティ列(Target、Message、Properties)をサポートする新しいバージョンの CEF を使用します。
- コマンドに cefVersion パラメータが含まれている場合、ツールは cefCompliance パラメータを無視します。
- コマンドで cefVersion パラメータが省略されている場合、ツールは cef Compliance パラメータを使用します。
 
- <cef.flag>: true CEF 形式を有効にします。- cefCompliance=true の場合、ツールは true CEF 形式を使用します。
- cefCompliance=false の場合、ツールは以前の CEF 形式を使用します。
- コマンドでパラメータが省略されている場合、値はデフォルトで false になり、ツールはレガシー CEF 形式を使用します。
 
- <proxy.host>と- <proxy.port>: プロキシ サーバー経由で Forcepoint CASB 管理サーバーに接続する場合のプロキシ サーバーへの接続の詳細。
 
UDM マッピング テーブル
| ログフィールド | UDM マッピング | ロジック | 
|---|---|---|
| act | security_result.action | actに「ALLOW」が含まれている場合(大文字と小文字を区別しない)は、「ALLOW」に設定します。それ以外の場合は、「BLOCK」に設定します。 | 
| agt | principal.ip | 直接マッピングされます。 | 
| ahost | principal.hostname | 直接マッピングされます。 | 
| aid | principal.resource.id | 直接マッピングされます。 | 
| amac | principal.mac | 「-」を「:」に置き換えて小文字に変換した後、直接マッピングされます。 | 
| at | principal.resource.name | 直接マッピングされます。 | 
| atz | principal.location.country_or_region | 直接マッピングされます。 | 
| av | principal.resource.attribute.labels.key、principal.resource.attribute.labels.value | avはkeyにマッピングされ、avの値はvalueにマッピングされます。 | 
| cs1 | principal.user.email_addresses | 直接マッピングされます。 | 
| deviceProcessName | target.resource.name | 直接マッピングされます。 | 
| deviceZoneURI | target.url | 直接マッピングされます。 | 
| dvc | target.ip | 直接マッピングされます。 | 
| dvchost | target.hostname | 直接マッピングされます。 | 
| event_name | metadata.product_event_type、metadata.event_type | event_typeと組み合わせて使用し、metadata.product_event_typeに値を設定します。また、metadata.event_typeの決定にも使用されます。「Login」->USER_LOGIN、「Logout」->USER_LOGOUT、「access event」->USER_UNCATEGORIZED、それ以外の場合(agtが存在する場合)->STATUS_UPDATE。 | 
| event_type | metadata.product_event_type | event_nameと組み合わせて使用し、metadata.product_event_typeに値を設定します。 | 
| msg | metadata.description、security_result.summary | 両方のフィールドに直接マッピングされます。 | 
| product | metadata.vendor_name | 直接マッピングされます。 | 
| request | extensions.auth.auth_details、extensions.auth.type | extensions.auth.auth_detailsに直接マッピングされます。extensions.auth.typeが「SSO」に設定されている。 | 
| requestClientApplication | network.http.user_agent | 直接マッピングされます。 | 
| shost | src.hostname | 直接マッピングされます。 | 
| smb_host | intermediary.hostname | 直接マッピングされます。 | 
| smb_uid | intermediary.user.userid | 直接マッピングされます。 | 
| sourceServiceName | principal.platform_version、principal.platform | principal.platform_versionに直接マッピングされます。principal.platformはsourceServiceNameの値に基づいて導出されます。「Window」->WINDOWS、「Linux」->LINUX、「mac」または「iPhone」->MAC。 | 
| sourceZoneURI | src.url | 直接マッピングされます。 | 
| spriv | src.user.department | 直接マッピングされます。 | 
| sproc | src.resource.attribute.labels.key、src.resource.attribute.labels.value | sprocはkeyにマッピングされ、sprocの値はvalueにマッピングされます。 | 
| src | src.ip | 直接マッピングされます。 | 
| suid | principal.user.userid | 直接マッピングされます。 | 
| timestamp | metadata.event_timestamp | 直接マッピングされます。 | 
| ts_event | metadata.collected_timestamp | 解析してタイムスタンプに変換した後、直接マッピングされます。 | 
| value | metadata.product_name | 「Forcepoint 」と連結して metadata.product_nameを形成します。「FORCEPOINT_CASB」に設定されます。 | 
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。