Infoblox のログを収集する

以下でサポートされています。

このドキュメントでは、Google Security Operations フォワーダーを使用して Infoblox ログを収集する方法について説明します。

詳細については、Google Security Operations へのデータの取り込みの概要をご覧ください。

取り込みラベルによって、未加工のログデータを構造化 UDM 形式に正規化するパーサーが識別されます。このドキュメントの情報は、取り込みラベル INFOBLOX_DNS が付加されたパーサーに適用されます。

Infoblox を構成する

  1. Infoblox ウェブ UI にログインします。
  2. Infoblox のウェブ UI で、[System] > [System properties editor] > [Monitoring] を選択します。
  3. [Log to external syslog servers] チェックボックスをオンにします。
  4. [External syslog servers] セクションで、プラス記号 (+) をクリックして、Google Security Operations フォワーダーの新しい Syslog サーバーを追加します。
  5. [Address] フィールドに、Google Security Operations フォワーダー サーバー IP アドレスを入力します。
  6. [トランスポート] リストで、[TCP] または [UDP] を選択します。
  7. [Port] フィールドにポート番号を入力します。
  8. [Node ID] リストで [LAN] を選択し、Syslog ヘッダーに Infoblox IP を含めます。
  9. [Available] リストから次の項目を選択し、[Selected] リストに移動します。
    • DNS queries
    • DNS responses
    • DHCP process

Infoblox サーバーは、syslog を使用してクエリログとレスポンス ログを Google Security Operations フォワーダーに転送します。

Infoblox のログを取り込むように Google Security Operations フォワーダーと syslog を構成する

  1. [SIEM の設定] > [フォワーダー] を選択します。
  2. [新しいフォワーダーの追加] をクリックします。
  3. [Forwarder name] フィールドに一意の名前を入力します。
  4. [Submit]、[Confirm] の順にクリックします。フォワーダーが追加され、[Add collector configuration] ウィンドウが表示されます。
  5. [Collector name] フィールドに、コレクタの一意の名前を入力します。
  6. [Log type] として [Infoblox] を選択します。
  7. [Collector type] として [Syslog] を選択します。
  8. 次の入力パラメータを構成します。
    • Protocol: コレクタが syslog データのリッスンに使用する接続プロトコルを指定します。
    • アドレス: コレクタが存在し、Syslog データをリッスンするターゲット IP アドレスまたはホスト名を指定します。
    • Port: コレクタが存在し、syslog データをリッスンするターゲット ポートを指定します。
  9. [送信] をクリックします。

Google Security Operations フォワーダーの詳細については、Google Security Operations フォワーダーのドキュメントをご覧ください。各フォワーダー タイプの要件については、タイプ別のフォワーダー構成をご覧ください。

フィードの作成時に問題が発生した場合は、Google Security Operations サポートにお問い合わせください。

フィールド マッピング リファレンス

このパーサーは、SYSLOG 形式または CEF 形式の Infoblox DNS ログを抽出し、UDM に正規化します。Grok パターンを使用してさまざまなログ形式を処理し、送信元または宛先 IP、DNS クエリの詳細、セキュリティ情報などのキーフィールドを抽出し、適切な UDM フィールドにマッピングします。

UDM マッピング テーブル

ログフィールド UDM マッピング 論理
agent.hostname principal.hostname CEF 形式のログで、agent.hostname が存在する場合は、principal.hostname にマッピングされます。
client_ip principal.ip CEF 形式のログで、client_ip が存在する場合は、principal.ip にマッピングされます。
client_port principal.port CEF 形式のログで、client_port が存在する場合は、principal.port にマッピングされます。
data answers.data 未加工のログの answers セクションの data フィールドから抽出されます。複数の出現は、個別の answers オブジェクトとしてマッピングされます。
description metadata.description 未加工のログの description フィールドから直接マッピングされるか、messagemsg2 などの他のフィールドから Grok パターンを使用して抽出されます。
dest_ip1 target.ip 未加工ログから抽出され、target.ip にマッピングされます。
destinationDnsDomain dns_question.name CEF 形式のログで、destinationDnsDomain が存在する場合は、dns_question.name にマッピングされます。
dns_class dns_question.class dns_query_class_mapping.include ルックアップ テーブルを使用してマッピングされます。
dns_domain dns_question.name Grok パターンを使用して未加工のログの message フィールドから抽出され、dns_question.name にマッピングされます。
dns_name dns_question.name Grok パターンを使用して dns_domain フィールドから抽出され、dns_question.name にマッピングされます。
dns_records answers.data CEF 形式のログで、dns_records が存在する場合は、answers.data にマッピングされます。複数の出現は、個別の answers オブジェクトとしてマッピングされます。
dst_ip target.ip または target.hostname Grok パターンを使用して、未加工のログの message フィールドから抽出されます。有効な IP アドレスの場合は target.ip にマッピングされ、それ以外の場合は target.hostname にマッピングされます。
dst_ip1 target.ip または target.hostname 未加工のログの message フィールドまたは msg2 フィールドから、grok パターンを使用して抽出されます。有効な IP アドレスの場合は target.ip にマッピングされ、それ以外の場合は target.hostname にマッピングされます。dst_ip と異なる場合にのみマッピングされます。
evt_type metadata.product_event_type 未加工のログの evt_type フィールドから直接マッピングされます。このフィールドは、Grok パターンを使用して message フィールドから抽出されます。
InfobloxB1OPHIPAddress principal.ip CEF 形式のログで、InfobloxB1OPHIPAddress が存在する場合は、principal.ip にマッピングされます。
InfobloxB1Region principal.location.country_or_region CEF 形式のログで、InfobloxB1Region が存在する場合は、principal.location.country_or_region にマッピングされます。
InfobloxDNSQType dns_question.type CEF 形式のログで、InfobloxDNSQType が存在する場合は、dns_question.type にマッピングされます。
intermediary intermediary.ip または intermediary.hostname Grok パターンを使用して、未加工のログの message フィールドから抽出されます。有効な IP アドレスの場合は intermediary.ip にマッピングされ、それ以外の場合は intermediary.hostname にマッピングされます。
msg2 metadata.description, dns.response_code, dns_question.name, target.ip, target.hostname, answers.name, answers.ttl, answers.data, answers.class, answers.type, security_result.severity Grok パターンを使用して、未加工のログの message フィールドから抽出されます。さまざまなフィールドの抽出に使用されますが、UDM に直接マッピングされません。
name1 answers.name Grok パターンを使用して未加工のログの msg2 フィールドから抽出され、answers.name にマッピングされます。
name2 answers.name Grok パターンを使用して未加工のログの msg2 フィールドから抽出され、answers.name にマッピングされます。
protocol network.ip_protocol 既知のプロトコルと一致する場合は、未加工のログの protocol フィールドから直接マッピングされます。
qclass dns_question.class dns_class を UDM にマッピングするために使用される中間フィールド。
qclass1 answers.class dns_class1 を UDM にマッピングするために使用される中間フィールド。
qclass2 answers.class dns_class2 を UDM にマッピングするために使用される中間フィールド。
query_type dns_question.type dns_record_type.include ルックアップ テーブルを使用してマッピングされます。
query_type1 answers.type dns_record_type.include ルックアップ テーブルを使用してマッピングされます。
query_type2 answers.type dns_record_type.include ルックアップ テーブルを使用してマッピングされます。
recursion_flag network.dns.recursion_desired recursion_flag に「+」が含まれている場合、network.dns.recursion_desired に true としてマッピングされます。
record_type dns_question.type query_type を UDM にマッピングするために使用される中間フィールド。
record_type1 answers.type query_type1 を UDM にマッピングするために使用される中間フィールド。
record_type2 answers.type query_type2 を UDM にマッピングするために使用される中間フィールド。
res_code network.dns.response_code dns_response_code.include ルックアップ テーブルを使用してマッピングされます。
response_code network.dns.response_code CEF 形式のログで、response_code が存在する場合は、dns_response_code.include ルックアップ テーブルを使用して network.dns.response_code にマッピングされます。
security_action security_result.action status フィールドから取得されます。status が「denied」の場合、security_action は「BLOCK」に設定されます。それ以外の場合は、「ALLOW」に設定されます。
severity security_result.severity CEF 形式のログで、severity が存在し、その内容が「informational」の場合は、「INFORMATIONAL」として security_result.severity にマッピングされます。
src_host principal.hostname Grok パターンを使用して未加工のログの description フィールドまたは message フィールドから抽出され、principal.hostname にマッピングされます。
src_ip principal.ip または principal.hostname Grok パターンを使用して、未加工のログの message フィールドから抽出されます。有効な IP アドレスの場合は principal.ip にマッピングされ、それ以外の場合は principal.hostname にマッピングされます。
src_port principal.port Grok パターンを使用して未加工のログの message フィールドから抽出され、principal.port にマッピングされます。
ttl1 answers.ttl Grok パターンを使用して未加工のログの msg2 フィールドから抽出され、answers.ttl にマッピングされます。
ttl2 answers.ttl Grok パターンを使用して未加工のログの msg2 フィールドから抽出され、answers.ttl にマッピングされます。
metadata.event_type metadata.event_type さまざまなフィールドとパーサー ロジックから取得されます。他のイベントタイプが特定されていない場合、デフォルトは GENERIC_EVENT です。の可能な値は、NETWORK_DNSNETWORK_CONNECTIONSTATUS_UPDATE などです。
metadata.log_type metadata.log_type パーサーによって「INFOBLOX_DNS」に設定されます。
metadata.product_name metadata.product_name パーサーによって「Infoblox DNS」に設定されます。
metadata.vendor_name metadata.vendor_name パーサーによって「INFOBLOX」に設定されます。
metadata.product_version metadata.product_version CEF メッセージから抽出されます。
metadata.event_timestamp metadata.event_timestamp timestamp フィールドからコピーされます。
network.application_protocol network.application_protocol event_type が「GENERIC_EVENT」または「STATUS_UPDATE」でない場合は、「DNS」に設定します。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。