Microsoft LAPS ログを収集する
このドキュメントでは、Bindplane を使用して Microsoft LAPS(ローカル管理者パスワード ソリューション)のログを Google Security Operations に取り込む方法について説明します。パーサーは、まず message フィールドから JSON 形式のデータを抽出し、抽出された JSON 内の EventData フィールドをさらに解析します。次に、抽出されたフィールドを統合データモデル(UDM)スキーマにマッピングし、EventId に基づいてイベントタイプを分類して、最後に処理されたすべてのデータを出力イベントに統合します。
始める前に
次の前提条件を満たしていることを確認します。
- Google SecOps インスタンス
- プロキシの背後で実行されている場合、ファイアウォール ポートが開いている
- LAPS を使用した Microsoft Windows Server への特権アクセス
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
- 次のコマンドを実行します。 - msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。
- config.yamlファイルを見つけます。通常は、Windows のインストール ディレクトリにあります。
- テキスト エディタ(メモ帳など)を使用してファイルを開きます。
 
- config.yamlファイルを次のように編集します。- receivers: windowseventlog/laps_operational: channel: Microsoft-Windows-LAPS/Operational max_reads: 100 poll_interval: 5s raw: true start_at: end processors: batch: exporters: chronicle/laps: # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'WINDOWS_LAPS' override_log_type: false raw_log_field: body service: pipelines: logs/laps: receivers: - windowseventlog/laps_operational processors: [batch] exporters: [chronicle/laps]
- <customer_id>は、実際のお客様 ID に置き換えます。
- /path/to/ingestion-authentication-file.jsonの値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
Bindplane エージェントを再起動して変更を適用する
- Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。 - net stop BindPlaneAgent && net start BindPlaneAgent
Microsoft Windows LAPS を構成する
- 管理者権限でコマンド プロンプトを開き、「eventvwr.msc」と入力して Enter キーを押すと、イベント ビューアーが開きます。
- [アプリケーションとサービス ログ] > [Microsoft] > [Windows] > [LAPS] に移動します。
- [LAPS] を開きます。
- [LAPS] を右クリックして、[プロパティ] をクリックします。
- [ロギングを有効にする] チェックボックスをオンにします。
- ログが有効になっているかどうかを確認するメッセージが表示されたら、[OK] をクリックします。
- [OK] をクリックします。
UDM マッピング テーブル
| ログフィールド | UDM マッピング | ロジック | 
|---|---|---|
| チャンネル | read_only_udm.additional.fields.key | 値は、未加工ログの Channelフィールドから取得され、keyフィールドに割り当てられます。 | 
| チャンネル | read_only_udm.additional.fields.value.string_value | 値は、未加工ログの Channelフィールドから取得され、string_valueフィールドに割り当てられます。 | 
| パソコン | read_only_udm.principal.hostname | 値は、未加工ログの Computerフィールドから取得されます。 | 
| パソコン | read_only_udm.principal.asset.hostname | 値は、未加工ログの Computerフィールドから取得されます。 | 
| EventData.%1 | read_only_udm.additional.fields.value.string_value | 値は、未加工ログの EventData.%1フィールドから取得され、string_valueフィールドに割り当てられます。 | 
| EventId | read_only_udm.metadata.product_event_type | 値は、未加工ログの EventIdフィールドから取得されます。 | 
| EventId | read_only_udm.security_result.rule_name | 値は未加工ログの EventIdフィールドから取得され、EventID:に追加されます。 | 
| EventRecordID | read_only_udm.metadata.product_log_id | 値は、未加工ログの EventRecordIDフィールドから取得されます。 | 
| キーワード | read_only_udm.additional.fields.key | 値は、未加工ログの Keywordsフィールドから取得され、keyフィールドに割り当てられます。 | 
| キーワード | read_only_udm.additional.fields.value.string_value | 値は、未加工ログの Keywordsフィールドから取得され、string_valueフィールドに割り当てられます。 | 
| レベル | read_only_udm.security_result.severity | 値は未加工ログの Levelフィールドから取得され、INFO、Informational、Information、Normal、NOTICEの場合はINFORMATIONAL、ERROR、Errorの場合はERROR、Criticalの場合はCRITICALにマッピングされます。 | 
| オペコード | read_only_udm.additional.fields.key | 値は、未加工ログの Opcodeフィールドから取得され、keyフィールドに割り当てられます。 | 
| オペコード | read_only_udm.additional.fields.value.string_value | 値は、未加工ログの Opcodeフィールドから取得され、string_valueフィールドに割り当てられます。 | 
| ProcessID | read_only_udm.principal.process.pid | 値は、未加工ログの ProcessIDフィールドから取得されます。 | 
| ProviderName | read_only_udm.metadata.product_name | 値は、未加工ログの ProviderNameフィールドから取得されます。 | 
| タスク | read_only_udm.additional.fields.key | 値は、未加工ログの Taskフィールドから取得され、keyフィールドに割り当てられます。 | 
| タスク | read_only_udm.additional.fields.value.string_value | 値は、未加工ログの Taskフィールドから取得され、string_valueフィールドに割り当てられます。 | 
| ThreadID | read_only_udm.additional.fields.key | 値は、未加工ログの ThreadIDフィールドから取得され、keyフィールドに割り当てられます。 | 
| ThreadID | read_only_udm.additional.fields.value.string_value | 値は、未加工ログの ThreadIDフィールドから取得され、string_valueフィールドに割り当てられます。 | 
| TimeCreated | read_only_udm.metadata.event_timestamp | 値は、未加工ログの TimeCreatedフィールドから取得され、UNIX_MS タイムスタンプとして解析されます。 | 
| TimeCreated | events.timestamp | 値は、未加工ログの TimeCreatedフィールドから取得され、UNIX_MS タイムスタンプとして解析されます。 | 
| バージョン | read_only_udm.additional.fields.key | 値は、未加工ログの Versionフィールドから取得され、keyフィールドに割り当てられます。 | 
| バージョン | read_only_udm.additional.fields.value.string_value | 値は、未加工ログの Versionフィールドから取得され、string_valueフィールドに割り当てられます。 | 
| read_only_udm.additional.fields.key | 値 EventData_P1が割り当てられています。 | |
| read_only_udm.metadata.event_type | EventId が 7または2の場合はSTATUS_UNCATEGORIZEDを条件付きで割り当て、それ以外の場合はGENERIC_EVENTを割り当てます。 | |
| read_only_udm.metadata.vendor_name | 値 Microsoftが割り当てられています。 | 
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。