Palo Alto Networks ファイアウォール ログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane を使用して Palo Alto Networks ファイアウォール ログを Google Security Operations に取り込む方法について説明します。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Windows 2016 以降、または systemd を使用する Linux ホスト
  • プロキシの背後で実行している場合は、BindPlane エージェントの要件に従ってファイアウォール ポートが開いていることを確認します
  • Palo Alto Networks ファイアウォール管理コンソールまたはアプライアンスへの特権アクセス
  • Palo Alto Networks ファイアウォール(すべてのバージョンで標準 syslog をサポート。CEF/LEEF カスタム形式の場合は PAN-OS 8.0.3 以降を推奨)

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。

Windows のインストール

  1. 管理者として コマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

その他のインストール リソース

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

  1. 構成ファイルにアクセスします。

    1. config.yaml ファイルを見つけます。通常、Linux では /etc/bindplane-agent/ ディレクトリに、Windows ではインストール ディレクトリにあります。
    2. テキスト エディタ(nanovi、メモ帳など)を使用してファイルを開きます。
  2. config.yaml ファイルを次のように編集します。

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: YOUR_CUSTOMER_ID
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'PAN_FIREWALL'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
    • <customer_id> は、実際の顧客 ID に置き換えます。
    • /path/to/ingestion-authentication-file.json の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart bindplane-agent
    
  • Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Palo Alto Networks ファイアウォールで syslog 転送を構成する

syslog サーバー プロファイルを作成する

  1. Palo Alto Networks ファイアウォール管理コンソールにログインします。
  2. [Device] > [Server Profiles] > [Syslog] に移動します。
  3. [追加] をクリックして、新しいサーバー プロファイルを作成します。
  4. 次の構成の詳細を入力します。
    • 名前: わかりやすい名前を入力します(例: Google SecOps BindPlane)。
    • 場所: このプロファイルを使用できる仮想システム(vsys)または [共有] を選択します。
  5. [Servers] > [Add] をクリックして、syslog サーバーを構成します。
  6. 次のサーバー構成の詳細を入力します。
    • 名前: サーバーのわかりやすい名前を入力します(例: BindPlane Agent)。
    • Syslog サーバー: BindPlane Agent の IP アドレスを入力します。
    • トランスポート: BindPlane Agent の構成に応じて、[UDP] または [TCP] を選択します(デフォルトは UDP)。
    • ポート: BindPlane Agent のポート番号(例: 514)を入力します。
    • 形式: 要件に応じて、[BSD](デフォルト)または [IETF] を選択します。
    • ファシリティ: 必要に応じて、LOG_USER(デフォルト)または別のファシリティを選択します。
  7. [OK] をクリックして、Syslog サーバー プロファイルを保存します。

省略可: CEF または LEEF のカスタム ログ形式を構成する

CSV ではなく CEF(Common Event Format)または LEEF(Log Event Extended Format)ログが必要な場合:

  1. Syslog サーバー プロファイルで、[カスタムログ形式] タブを選択します。
  2. 各ログタイプ(Config、System、Threat、Traffic、URL、Data、WildFire、Tunnel、Authentication、User-ID、HIP Match)のカスタム ログ形式を構成します。
  3. CEF 形式の構成については、Palo Alto Networks CEF 構成ガイドをご覧ください。
  4. [OK] をクリックして構成を保存します。

ログ転送プロファイルを作成する

  1. [オブジェクト] > [ログ転送] に移動します。
  2. [追加] をクリックして、新しいログ転送プロファイルを作成します。
  3. 次の構成の詳細を入力します。
    • 名前: プロファイル名(Google SecOps Forwarding など)を入力します。ファイアウォールでこのプロファイルが新しいセキュリティ ルールとゾーンに自動的に割り当てられるようにするには、default という名前を付けます。
  4. 転送するログタイプ(Traffic、Threat、WildFire Submission、URL Filtering、Data Filtering、Tunnel、Authentication)ごとに、次の項目を構成します。
    • それぞれのログタイプのセクションで [追加] をクリックします。
    • Syslog: 作成した syslog サーバー プロファイル(例: Google SecOps BindPlane)を選択します。
    • ログの重大度: 転送する重大度レベルを選択します(例: すべて)。
  5. [OK] をクリックして、ログ転送プロファイルを保存します。

ログ転送プロファイルをセキュリティ ポリシーに適用する

  1. [ポリシー] > [セキュリティ] に移動します。
  2. ログ転送を有効にするセキュリティ ルールを選択します。
  3. ルールをクリックして編集します。
  4. [アクション] タブに移動します。
  5. [ログ転送] メニューで、作成したログ転送プロファイル(Google SecOps Forwarding など)を選択します。
  6. [OK] をクリックして、セキュリティ ポリシーの構成を保存します。

システムログのログ設定を構成する

  1. [Device] > [Log Settings] に移動します。
  2. ログタイプ(System、Configuration、User-ID、HIP Match、Global Protect、IP-Tag、SCTP)と重大度レベルごとに、作成した Syslog サーバー プロファイルを選択します。
  3. [OK] をクリックして、ログ設定を保存します。

変更を commit する

  1. ファイアウォール ウェブ インターフェースの上部にある [Commit] をクリックします。
  2. コミットが正常に完了するまで待ちます。
  3. Google SecOps コンソールで受信した Palo Alto Networks ファイアウォール ログを確認して、ログが Bindplane エージェントに送信されていることを確認します。

サポートされているログタイプと形式

Google SecOps パーサーは、次の Palo Alto Networks ファイアウォール ログタイプをサポートしています。

  • トラフィック ログ
  • 脅威のログ
  • URL フィルタリング ログ
  • データフィルタリング ログ
  • WildFire の送信ログ
  • トンネル検査ログ
  • 認証ログ
  • User-ID ログ
  • HIP Match ログ
  • システムログ
  • 構成ログ
  • GlobalProtect ログ
  • SCTP ログ
  • 復号ログ

パーサーは次の形式のログをサポートしています。

  • CSV(カンマ区切り値) - デフォルトの形式
  • CEF(Common Event Format) - カスタム ログ形式の構成が必要
  • LEEF(ログ イベント拡張形式) - カスタム ログ形式の構成が必要

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。