Symantec EDR のログを収集する
このドキュメントでは、Bindplane を使用して Symantec Endpoint Detection and Response(EDR)ログを Google Security Operations に取り込む方法について説明します。パーサーは JSON 形式または CEF 形式のログを処理します。フィールドを抽出し、UDM にマッピングし、ログの内容に基づいてイベントタイプの分類を行い、ネットワーク接続、プロセス イベント、ファイル システム アクティビティ、レジストリ オペレーション、ユーザーのログイン/ログアウト イベントを処理します。
始める前に
- Google SecOps インスタンスがあることを確認します。
- Windows 2016 以降、または
systemd
を使用する Linux ホストを使用していることを確認します。 - プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認します。
- Symantec EDR への特権アクセス権があることを確認します。
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
次のコマンドを実行します。
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
次のコマンドを実行します。
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
- その他のインストール オプションについては、こちらのインストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
構成ファイルにアクセスします。
config.yaml
ファイルを見つけます。通常、Linux では/etc/bindplane-agent/
ディレクトリに、Windows ではインストール ディレクトリにあります。- テキスト エディタ(
nano
、vi
、メモ帳など)を使用してファイルを開きます。
config.yaml
ファイルを次のように編集します。receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'SYMANTEC_EDR' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
<customer_id>
は、実際の顧客 ID に置き換えます。/path/to/ingestion-authentication-file.json
の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
Bindplane エージェントを再起動して変更を適用する
Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。
sudo systemctl restart bindplane-agent
Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。
net stop BindPlaneAgent && net start BindPlaneAgent
Symantec EDR で Syslog を構成する
- Symantec EDR のウェブ UI にログインします。
- EDR クラウド コンソールで、[環境] > [設定] に移動します。
- アプライアンスを選択し、[アプライアンス] をクリックします。
- EDR アプライアンス コンソールで、[設定>アプライアンス] をクリックします。
- [デフォルトのアプライアンスを編集] をクリックします。
- [アプライアンス] リストでデバイスをダブルクリックします。
- [Syslog] セクションで、[デフォルトを使用] のチェックを外します(チェックが入っている場合)。
- [+ Syslog サーバーを追加] をクリックします。
- 次の構成の詳細を指定します。
- ホスト: Bindplane エージェントの IP アドレスを入力します。
- プロトコル: Bindplane エージェント サーバーで構成されたプロトコル(UDP など)を選択します。
- ポート: Bindplane エージェントのポート番号(例:
514
)を入力します。
- [保存] をクリックします。
UDM マッピング テーブル
ログフィールド | UDM マッピング | ロジック |
---|---|---|
actor.cmd_line |
principal.process.command_line |
アクター プロセスによって実行されたコマンドライン。 |
actor.file.md5 |
principal.process.file.md5 |
アクターの実行可能ファイルの MD5 ハッシュ。 |
actor.file.path |
principal.process.file.full_path |
アクターの実行可能ファイルのフルパス。 |
actor.file.sha2 |
principal.process.file.sha256 |
アクターの実行可能ファイルの SHA256 ハッシュ。 |
actor.pid |
principal.process.pid |
アクターのプロセス ID。 |
actor.uid |
principal.resource.id |
アクターの一意の識別子。 |
actor.user.name |
principal.user.userid |
アクターのユーザー名。 |
actor.user.sid |
principal.user.windows_sid |
アクター ユーザーの Windows SID。 |
attack.technique_name |
security_result.threat_name |
MITRE ATT&CK 手法の名前。 |
attack.technique_uid |
security_result.description |
attack.technique_name とともに使用され、security_result.description を <technique_uid>: <technique_name> 形式で入力します。 |
collector_device_ip |
intermediary.ip |
コレクタ デバイスの IP アドレス。 |
collector_device_name |
intermediary.hostname |
コレクタ デバイスのホスト名。 |
collector_name |
intermediary.resource.name |
コレクタの名前。 |
collector_uid |
intermediary.resource.id |
コレクタの一意の識別子。 |
connection.bytes_download |
network.received_bytes |
接続でダウンロードされたバイト数。 |
connection.bytes_upload |
network.sent_bytes |
接続でアップロードされたバイト数。 |
connection.direction_id |
network.direction |
ネットワーク接続の方向(インバウンドの場合は 1、アウトバウンドの場合は 2)。 |
connection.dst_ip |
target.ip |
接続の宛先 IP アドレス。 |
connection.dst_port |
target.port |
接続の宛先ポート。 |
connection.src_ip |
principal.ip |
接続の送信元 IP アドレス。 |
connection.src_name |
principal.hostname |
接続の送信元ホスト名。 |
connection.src_port |
principal.port |
接続の送信元ポート。 |
connection.url.host |
target.hostname |
接続 URL のホスト名。 |
connection.url.scheme |
network.application_protocol |
接続 URL のスキーム(HTTP、HTTPS など)。 |
connection.url.text |
target.url |
完全な接続 URL。 |
data_source_url_domain |
target.url |
データソースの URL のドメイン。 |
device_domain |
principal.administrative_domain / target.administrative_domain |
デバイスのドメイン。connection.direction_id に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。 |
device_ip |
principal.ip / target.ip |
デバイスの IP アドレス。connection.direction_id に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。 |
device_name |
principal.hostname / target.hostname |
デバイスの名前。connection.direction_id に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。 |
device_os_name |
principal.platform_version / target.platform_version |
デバイスのオペレーティング システム。connection.direction_id に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。 |
device_uid |
target.asset_id |
デバイスの一意の識別子。接頭辞は Device ID: 。 |
directory.path |
target.file.full_path |
ディレクトリのパス。 |
domain_name |
target.administrative_domain |
ドメインの名前。 |
event_actor.file.path |
target.process.file.full_path |
イベント アクターの実行可能ファイルのパス。 |
event_actor.pid |
target.process.pid |
イベント アクターのプロセス ID。 |
event_desc |
metadata.description |
イベントの説明。 |
externalIP |
target.ip |
外部 IP アドレス。 |
file.md5 |
target.file.md5 |
ファイルの MD5 ハッシュ。 |
file.path |
target.file.full_path |
ファイルのパス。 |
file.rep_prevalence_band |
additional.fields.value.number_value |
キー prevalence_score にマッピングされた、ファイルのレピュテーションの普及帯域。 |
file.rep_score_band |
additional.fields.value.number_value |
ファイルのレピュテーション スコア帯域。キー reputation_score でマッピングされます。 |
file.sha2 |
target.file.sha256 |
ファイルの SHA256 ハッシュ。 |
file.size |
target.file.size |
ファイルのサイズ。 |
internalHost |
principal.hostname |
内部ホスト名。 |
internalIP |
principal.ip |
内部 IP アドレス。 |
internal_port |
principal.port |
内部ポート。 |
kernel.name |
target.resource.name |
カーネル オブジェクトの名前。target.resource.type は MUTEX に設定されています。 |
message |
metadata.description |
ログ メッセージ。 |
module.md5 |
target.process.file.md5 |
モジュールの MD5 ハッシュ。 |
module.path |
target.process.file.full_path |
モジュールのパス。 |
module.sha2 |
target.process.file.sha256 |
モジュールの SHA256 ハッシュ。 |
module.size |
target.process.file.size |
モジュールのサイズ。 |
process.cmd_line |
target.process.command_line |
プロセスのコマンドライン。 |
process.file.md5 |
target.process.file.md5 |
プロセスの実行可能ファイルの MD5 ハッシュ。 |
process.file.path |
target.process.file.full_path |
プロセスの実行可能ファイルのパス。 |
process.file.sha2 |
target.process.file.sha256 |
プロセスの実行可能ファイルの SHA256 ハッシュ。 |
process.pid |
target.process.pid |
プロセス ID。 |
process.uid |
target.resource.id |
プロセスの一意の識別子。 |
process.user.name |
target.user.userid |
プロセスに関連付けられているユーザー名。 |
process.user.sid |
target.user.windows_sid |
プロセス ユーザーの Windows SID。 |
product_name |
metadata.product_name |
ログを生成するプロダクトの名前。 |
product_ver |
metadata.product_version |
ログを生成するプロダクトのバージョン。 |
reg_key.path |
target.registry.registry_key |
レジストリキーのパス。 |
reg_value.data |
target.registry.registry_value_data |
レジストリ値のデータ。 |
reg_value.name |
target.registry.registry_value_name |
レジストリ値の名前。 |
reg_value.path |
target.registry.registry_key |
値のレジストリキーのパス。 |
security_result.severity |
security_result.severity |
セキュリティ結果の重大度。数値から UDM 列挙型に変換されます(例: 1 ~低、5 ~中、10 ~低、15 ~低)。 |
session.id |
network.session_id |
セッション ID。 |
session.user.name |
target.user.userid |
セッションに関連付けられたユーザー名。 |
sid |
principal.user.userid |
セキュリティ識別子(SID)。 |
status_detail |
security_result.summary |
ステータスに関する追加の詳細。 |
type_id |
metadata.product_event_type |
イベントタイプ ID。 |
user_agent_ip |
target.ip |
ユーザー エージェントの IP アドレス。 |
user_name |
principal.user.userid / target.user.user_display_name |
ユーザー名。CEF または JSON 解析に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。 |
user_uid |
target.user.userid |
ユーザーの固有識別子。 |
uuid |
metadata.product_log_id |
イベントの UUID。 |
event.idm.read_only_udm.metadata.event_timestamp |
event.idm.read_only_udm.metadata.event_timestamp |
イベントのタイムスタンプ。log_time または CEF device_time から取得されます。 |
event.idm.read_only_udm.metadata.log_type |
event.idm.read_only_udm.metadata.log_type |
ログのタイプ。SYMANTEC_EDR にハードコードされています。 |
event.idm.read_only_udm.metadata.vendor_name |
event.idm.read_only_udm.metadata.vendor_name |
ベンダーの名前。Symantec にハードコードされています。 |
event.idm.read_only_udm.extensions.auth.type |
event.idm.read_only_udm.extensions.auth.type |
認証タイプ。ログイン イベントとログアウト イベントの場合は MACHINE に設定します。 |
security_result.action |
security_result.action |
セキュリティ イベントの結果として行われたアクション。ログインとログアウトが成功した場合は ALLOW に設定されます。 |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。