Symantec DLP のログを収集する
このドキュメントでは、Bindplane を使用して Symantec DLP ログを収集する方法について説明します。パーサーコードは、まず受信した Symantec DLP ログデータを XML として解析しようとします。XML の解析に失敗した場合、SYSLOG + KV(CEF)形式と見なし、grok フィルタと kv フィルタを組み合わせて使用して、キーと値のペアを抽出し、統合データモデル(UDM)にマッピングします。
始める前に
- Google Security Operations インスタンスがあることを確認します。
- Windows 2016 以降、または systemdを使用する Linux ホストを使用していることを確認します。
- プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認します。
- Symantec DLP への特権アクセス権があることを確認します。
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
- 次のコマンドを実行します。 - msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
- 次のコマンドを実行します。 - sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
- その他のインストール オプションについては、こちらのインストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。 - config.yamlファイルを見つけます。通常、Linux では- /etc/bindplane-agent/ディレクトリに、Windows ではインストール ディレクトリにあります。
- テキスト エディタ(nano、vi、メモ帳など)を使用してファイルを開きます。
 
- config.yamlファイルを次のように編集します。- receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: SYSLOG namespace: symantec_dlp raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
- 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。 
- <customer_id>は、実際の顧客 ID に置き換えます。
- /path/to/ingestion-authentication-file.jsonの値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
Bindplane エージェントを再起動して変更を適用する
- Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。 - sudo systemctl restart bindplane-agent
- Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。 - net stop BindPlaneAgent && net start BindPlaneAgent
Symantec DLP を構成する
- Symantec Server administration コンソールにログインします。
- [管理> ポリシー> レスポンス ルール] を選択します。
- [Configure response rule] を選択し、ルール名を入力します。
- 以下の詳細を入力します。 - アクション: [syslog サーバーにログを記録する] を選択します。
- ホスト: BindplaneIP アドレスを入力します。
- ポート: Bindplaneポート番号を入力します。
- メッセージ: 次のメッセージを入力します。 - |symcdlpsys|APPLICATION_NAME|$APPLICATION_NAME$|APPLICATION_USER|$APPLICATION_USER$|ATTACHMENT_FILENAME|$ATTACHMENT_FILENAME$|BLOCKED|$BLOCKED$|DATAOWNER_NAME|$DATAOWNER_NAME$|DATAOWNER_EMAIL|$DATAOWNER_EMAIL$|DESTINATION_IP|$DESTINATION_IP$|ENDPOINT_DEVICE_ID|$ENDPOINT_DEVICE_ID$|ENDPOINT_LOCATION|$ENDPOINT_LOCATION$|ENDPOINT_MACHINE|$ENDPOINT_MACHINE$|ENDPOINT_USERNAME|$ENDPOINT_USERNAME$|PATH|$PATH$|FILE_NAME|$FILE_NAME$|PARENT_PATH|$PARENT_PATH$|INCIDENT_ID|$INCIDENT_ID$|INCIDENT_SNAPSHOT|$INCIDENT_SNAPSHOT$|MACHINE_IP|$MACHINE_IP$|MATCH_COUNT|$MATCH_COUNT$|OCCURRED_ON|$OCCURRED_ON$|POLICY|$POLICY$|RULES|$RULES$|PROTOCOL|$PROTOCOL$|QUARANTINE_PARENT_PATH|$QUARANTINE_PARENT_PATH$|RECIPIENTS|$RECIPIENTS$|REPORTED_ON|$REPORTED_ON$|SCAN|$SCAN$|SENDER|$SENDER$|MONITOR_NAME|$MONITOR_NAME$|SEVERITY|$SEVERITY$|STATUS|$STATUS$|SUBJECT|$SUBJECT$|TARGET|$TARGET$|URL|$URL$|USER_JUSTIFICATION|$USER_JUSTIFICATION$|
- デバッグ: [レベル 4] を選択します。 
 
- [適用] をクリックします。 
UDM マッピング テーブル
| ログフィールド | UDM マッピング | 論理 | 
|---|---|---|
| act | security_result.action | actがPassedの場合は、ALLOWに設定します。actがModifiedの場合は、ALLOW_WITH_MODIFICATIONに設定します。actがBlockedの場合は、BLOCKに設定します。それ以外の場合はUNKNOWN_ACTIONに設定します。 | 
| application_name | target.application | 直接マッピングされます。 | 
| asset_ip | principal.ip、principal.asset.ip | 直接マッピングされます。 | 
| asset_name | principal.hostname、principal.asset.hostname | 直接マッピングされます。 | 
| attachment_name | security_result.about.file.full_path | 直接マッピングされます。 | 
| blocked | security_result.action_details | 直接マッピングされます。 | 
| calling_station_id | principal.mac、principal.asset.mac | calling_station_idが MAC アドレスの場合は、-を:に置き換えて小文字に変換した後、直接マッピングします。 | 
| called_station_id | target.mac、target.asset.mac | called_station_idが MAC アドレスの場合は、:の前の MAC アドレス部分を抽出し、-を:に置き換えて小文字に変換した後、直接マッピングします。 | 
| category1 | security_result.detection_fields | キー category1とcategory1の値を使用してラベルを作成します。 | 
| category2 | security_result.detection_fields | キー category2とcategory2の値を使用してラベルを作成します。 | 
| category3 | security_result.detection_fields | キー category3とcategory3の値を使用してラベルを作成します。 | 
| client_friendly_name | target.user.userid | 直接マッピングされます。 | 
| dataowner_mail | principal.user.email_addresses | 有効なメールアドレスの場合、直接マッピングされます。 | 
| 説明 | metadata.description | 直接マッピングされます。 | 
| dest_location | target.location.country_or_region | REDでない場合、直接マッピングされます。 | 
| deviceId | target.asset_id | ID:%{deviceId}としてマッピングされます。 | 
| device_version | metadata.product_version | 直接マッピングされます。 | 
| dhost | network.http.referral_url | 直接マッピングされます。 | 
| dlp_type | security_result.detection_fields | キー dlp_typeとdlp_typeの値を使用してラベルを作成します。 | 
| DLP_EP_Incident_ID | security_result.threat_id、security_result.detection_fields | threat_idに直接マッピングされます。また、キーIncident IDとDLP_EP_Incident_IDの値を使用してラベルを作成します。 | 
| ドメイン | principal.administrative_domain | 直接マッピングされます。 | 
| dst | target.ip、target.asset.ip | 有効な IP アドレスの場合、直接マッピングされます。 | 
| endpoint_machine | target.ip、target.asset.ip | 有効な IP アドレスの場合、直接マッピングされます。 | 
| endpoint_user_department | target.user.department | 直接マッピングされます。 | 
| endpoint_user_email | target.user.email_addresses | 直接マッピングされます。 | 
| endpoint_user_manager | target.user.managers | endpoint_user_managerからuser_display_nameを使用してマネージャー オブジェクトを作成します。 | 
| endpoint_user_name | target.user.user_display_name | 直接マッピングされます。 | 
| endpoint_user_title | target.user.title | 直接マッピングされます。 | 
| event_description | metadata.description | 直接マッピングされます。 | 
| event_id | metadata.product_log_id | 直接マッピングされます。 | 
| event_source | target.application | 直接マッピングされます。 | 
| event_timestamp | metadata.event_timestamp | 直接マッピングされます。 | 
| file_name | security_result.about.file.full_path | 直接マッピングされます。 | 
| filename | target.file.full_path, src.file.full_path | target.file.full_pathに直接マッピングされます。has_principalが true の場合は、src.file.full_pathにもマッピングし、event_typeをFILE_COPYに設定します。 | 
| ホスト | src.hostname、principal.hostname、principal.asset.hostname | cef_dataにCEFが含まれている場合は、3 つのフィールドすべてにマッピングします。それ以外の場合は、principal.hostnameとprincipal.asset.hostnameにマッピングします。 | 
| incident_id | security_result.threat_id、security_result.detection_fields | threat_idに直接マッピングされます。また、キーIncident IDとincident_idの値を使用してラベルを作成します。 | 
| ロケーション | principal.resource.attribute.labels | キー Locationとlocationの値を使用してラベルを作成します。 | 
| match_count | security_result.detection_fields | キー Match Countとmatch_countの値を使用してラベルを作成します。 | 
| monitor_name | additional.fields | キー Monitor Nameとmonitor_nameの値を使用してラベルを作成します。 | 
| nas_id | target.hostname、target.asset.hostname | 直接マッピングされます。 | 
| occurred_on | principal.labels、additional.fields | principal.labelsとadditional.fieldsの両方に対して、キーOccurred Onとoccurred_onの値を使用してラベルを作成します。 | 
| policy_name | sec_result.detection_fields | キー policy_nameとpolicy_nameの値を使用してラベルを作成します。 | 
| policy_rule | security_result.rule_name | 直接マッピングされます。 | 
| policy_severity | security_result.severity | 大文字に変換された後、 severityにマッピングされます。policy_severityがINFOの場合、INFORMATIONALとしてマッピングします。policy_severityがHIGH、MEDIUM、LOW、INFORMATIONALのいずれでもない場合は、severityをUNKNOWN_SEVERITYに設定します。 | 
| policy_violated | security_result.summary | 直接マッピングされます。 | 
| プロトコル | network.application_protocol、target.application、sec_result.description | ProtocolがFTPまたはEndpointでない場合は、parse_app_protocol.includeファイルを使用して解析した後、network.application_protocolにマッピングします。ProtocolがFTPの場合、target.applicationにマッピングします。ProtocolがEndpointの場合、sec_result.descriptionをProtocol=%{Protocol}に設定します。 | 
| 受信者 | target.user.email_addresses、about.user.email_addresses | recipientの各メールアドレスをtarget.user.email_addressesとabout.user.email_addressesの両方にマッピングします。 | 
| 受信者 | network.http.referral_url、target.resource.attribute.labels | network.http.referral_urlに直接マッピングされます。また、キーrecipientsとrecipientsの値を使用してラベルを作成します。 | 
| reported_on | additional.fields | キー Reported Onとreported_onの値を使用してラベルを作成します。 | 
| ルール | security_result.detection_fields | キー Rulesとrulesの値を使用してラベルを作成します。 | 
| sender | network.email.from、target.resource.attribute.labels | senderが有効なメールアドレスの場合は、network.email.fromにマッピングします。また、キーsenderとsenderの値を使用してラベルを作成します。 | 
| サーバー | target.application | 直接マッピングされます。 | 
| 重大度 | security_result.severity | マッピング ロジックについては、 policy_severityをご覧ください。 | 
| src | principal.ip、principal.asset.ip | 有効な IP アドレスの場合、直接マッピングされます。 | 
| ステータス | principal.labels、additional.fields | principal.labelsとadditional.fieldsの両方に対して、キーStatusとstatusの値を使用してラベルを作成します。 | 
| 件名 | target.resource.attribute.labels、network.email.subject | キー subjectとsubjectの値を使用してラベルを作成します。また、subjectをnetwork.email.subjectにマッピングします。 | 
| target_type | target.resource.attribute.labels | キー Target Typeとtarget_typeの値を使用してラベルを作成します。 | 
| timestamp | metadata.event_timestamp | dateフィルタを使用して解析した後、直接マッピングされます。 | 
| URL | target.url | 直接マッピングされます。 | 
| ユーザー | target.user.userid | 直接マッピングされます。 | 
| user_id | principal.user.userid | 直接マッピングされます。 | 
| ユーザー名 | principal.user.userid | 直接マッピングされます。 | 
| なし | metadata.product_name | SYMANTEC_DLPに設定します。 | 
| なし | metadata.vendor_name | SYMANTECに設定します。 | 
| なし | metadata.event_type | event_typeが空でない場合は、直接マッピングします。それ以外の場合、hostが空ではなく、has_principalが true の場合は、SCAN_NETWORKに設定します。それ以外の場合はGENERIC_EVENTに設定します。 | 
| なし | metadata.product_event_type | policy_violatedに-NM-が含まれている場合、またはdataにDLP NMが含まれている場合は、Network Monitorに設定します。policy_violatedに-EP-が含まれている場合、またはdataにDLP EPが含まれている場合は、Endpointに設定します。 | 
| なし | metadata.log_type | SYMANTEC_DLPに設定します。 | 
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。