Symantec EDR のログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane を使用して Symantec Endpoint Detection and Response(EDR)ログを Google Security Operations に取り込む方法について説明します。パーサーは JSON 形式または CEF 形式のログを処理します。フィールドを抽出し、UDM にマッピングし、ログの内容に基づいてイベントタイプの分類を行い、ネットワーク接続、プロセス イベント、ファイル システム アクティビティ、レジストリ オペレーション、ユーザーのログイン/ログアウト イベントを処理します。

始める前に

  • Google SecOps インスタンスがあることを確認します。
  • Windows 2016 以降、または systemd を使用する Linux ホストを使用していることを確認します。
  • プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認します。
  • Symantec EDR への特権アクセス権があることを確認します。

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

Windows のインストール

  1. 管理者として コマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

その他のインストール リソース

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

  1. 構成ファイルにアクセスします。

    1. config.yaml ファイルを見つけます。通常、Linux では /etc/bindplane-agent/ ディレクトリに、Windows ではインストール ディレクトリにあります。
    2. テキスト エディタ(nanovi、メモ帳など)を使用してファイルを開きます。
  2. config.yaml ファイルを次のように編集します。

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'SYMANTEC_EDR'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。

  4. <customer_id> は、実際の顧客 ID に置き換えます。

  5. /path/to/ingestion-authentication-file.json の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart bindplane-agent
    
  • Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Symantec EDR で Syslog を構成する

  1. Symantec EDR のウェブ UI にログインします。
  2. EDR クラウド コンソールで、[環境] > [設定] に移動します。
  3. アプライアンスを選択し、[アプライアンス] をクリックします。
  4. EDR アプライアンス コンソールで、[設定>アプライアンス] をクリックします。
  5. [デフォルトのアプライアンスを編集] をクリックします。
  6. [アプライアンス] リストでデバイスをダブルクリックします。
  7. [Syslog] セクションで、[デフォルトを使用] のチェックを外します(チェックが入っている場合)。
  8. [+ Syslog サーバーを追加] をクリックします。
  9. 次の構成の詳細を指定します。
    • ホスト: Bindplane エージェントの IP アドレスを入力します。
    • プロトコル: Bindplane エージェント サーバーで構成されたプロトコル(UDP など)を選択します。
    • ポート: Bindplane エージェントのポート番号(例: 514)を入力します。
  10. [保存] をクリックします。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
actor.cmd_line principal.process.command_line アクター プロセスによって実行されたコマンドライン。
actor.file.md5 principal.process.file.md5 アクターの実行可能ファイルの MD5 ハッシュ。
actor.file.path principal.process.file.full_path アクターの実行可能ファイルのフルパス。
actor.file.sha2 principal.process.file.sha256 アクターの実行可能ファイルの SHA256 ハッシュ。
actor.pid principal.process.pid アクターのプロセス ID。
actor.uid principal.resource.id アクターの一意の識別子。
actor.user.name principal.user.userid アクターのユーザー名。
actor.user.sid principal.user.windows_sid アクター ユーザーの Windows SID。
attack.technique_name security_result.threat_name MITRE ATT&CK 手法の名前。
attack.technique_uid security_result.description attack.technique_name とともに使用され、security_result.description<technique_uid>: <technique_name> 形式で入力します。
collector_device_ip intermediary.ip コレクタ デバイスの IP アドレス。
collector_device_name intermediary.hostname コレクタ デバイスのホスト名。
collector_name intermediary.resource.name コレクタの名前。
collector_uid intermediary.resource.id コレクタの一意の識別子。
connection.bytes_download network.received_bytes 接続でダウンロードされたバイト数。
connection.bytes_upload network.sent_bytes 接続でアップロードされたバイト数。
connection.direction_id network.direction ネットワーク接続の方向(インバウンドの場合は 1、アウトバウンドの場合は 2)。
connection.dst_ip target.ip 接続の宛先 IP アドレス。
connection.dst_port target.port 接続の宛先ポート。
connection.src_ip principal.ip 接続の送信元 IP アドレス。
connection.src_name principal.hostname 接続の送信元ホスト名。
connection.src_port principal.port 接続の送信元ポート。
connection.url.host target.hostname 接続 URL のホスト名。
connection.url.scheme network.application_protocol 接続 URL のスキーム(HTTP、HTTPS など)。
connection.url.text target.url 完全な接続 URL。
data_source_url_domain target.url データソースの URL のドメイン。
device_domain principal.administrative_domain / target.administrative_domain デバイスのドメイン。connection.direction_id に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。
device_ip principal.ip / target.ip デバイスの IP アドレス。connection.direction_id に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。
device_name principal.hostname / target.hostname デバイスの名前。connection.direction_id に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。
device_os_name principal.platform_version / target.platform_version デバイスのオペレーティング システム。connection.direction_id に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。
device_uid target.asset_id デバイスの一意の識別子。接頭辞は Device ID:
directory.path target.file.full_path ディレクトリのパス。
domain_name target.administrative_domain ドメインの名前。
event_actor.file.path target.process.file.full_path イベント アクターの実行可能ファイルのパス。
event_actor.pid target.process.pid イベント アクターのプロセス ID。
event_desc metadata.description イベントの説明。
externalIP target.ip 外部 IP アドレス。
file.md5 target.file.md5 ファイルの MD5 ハッシュ。
file.path target.file.full_path ファイルのパス。
file.rep_prevalence_band additional.fields.value.number_value キー prevalence_score にマッピングされた、ファイルのレピュテーションの普及帯域。
file.rep_score_band additional.fields.value.number_value ファイルのレピュテーション スコア帯域。キー reputation_score でマッピングされます。
file.sha2 target.file.sha256 ファイルの SHA256 ハッシュ。
file.size target.file.size ファイルのサイズ。
internalHost principal.hostname 内部ホスト名。
internalIP principal.ip 内部 IP アドレス。
internal_port principal.port 内部ポート。
kernel.name target.resource.name カーネル オブジェクトの名前。target.resource.typeMUTEX に設定されています。
message metadata.description ログ メッセージ。
module.md5 target.process.file.md5 モジュールの MD5 ハッシュ。
module.path target.process.file.full_path モジュールのパス。
module.sha2 target.process.file.sha256 モジュールの SHA256 ハッシュ。
module.size target.process.file.size モジュールのサイズ。
process.cmd_line target.process.command_line プロセスのコマンドライン。
process.file.md5 target.process.file.md5 プロセスの実行可能ファイルの MD5 ハッシュ。
process.file.path target.process.file.full_path プロセスの実行可能ファイルのパス。
process.file.sha2 target.process.file.sha256 プロセスの実行可能ファイルの SHA256 ハッシュ。
process.pid target.process.pid プロセス ID。
process.uid target.resource.id プロセスの一意の識別子。
process.user.name target.user.userid プロセスに関連付けられているユーザー名。
process.user.sid target.user.windows_sid プロセス ユーザーの Windows SID。
product_name metadata.product_name ログを生成するプロダクトの名前。
product_ver metadata.product_version ログを生成するプロダクトのバージョン。
reg_key.path target.registry.registry_key レジストリキーのパス。
reg_value.data target.registry.registry_value_data レジストリ値のデータ。
reg_value.name target.registry.registry_value_name レジストリ値の名前。
reg_value.path target.registry.registry_key 値のレジストリキーのパス。
security_result.severity security_result.severity セキュリティ結果の重大度。数値から UDM 列挙型に変換されます(例: 1 ~低、5 ~中、10 ~低、15 ~低)。
session.id network.session_id セッション ID。
session.user.name target.user.userid セッションに関連付けられたユーザー名。
sid principal.user.userid セキュリティ識別子(SID)。
status_detail security_result.summary ステータスに関する追加の詳細。
type_id metadata.product_event_type イベントタイプ ID。
user_agent_ip target.ip ユーザー エージェントの IP アドレス。
user_name principal.user.userid / target.user.user_display_name ユーザー名。CEF または JSON 解析に関連するロジックに基づいて、プリンシパルまたはターゲットにマッピングされます。
user_uid target.user.userid ユーザーの固有識別子。
uuid metadata.product_log_id イベントの UUID。
event.idm.read_only_udm.metadata.event_timestamp event.idm.read_only_udm.metadata.event_timestamp イベントのタイムスタンプ。log_time または CEF device_time から取得されます。
event.idm.read_only_udm.metadata.log_type event.idm.read_only_udm.metadata.log_type ログのタイプ。SYMANTEC_EDR にハードコードされています。
event.idm.read_only_udm.metadata.vendor_name event.idm.read_only_udm.metadata.vendor_name ベンダーの名前。Symantec にハードコードされています。
event.idm.read_only_udm.extensions.auth.type event.idm.read_only_udm.extensions.auth.type 認証タイプ。ログイン イベントとログアウト イベントの場合は MACHINE に設定します。
security_result.action security_result.action セキュリティ イベントの結果として行われたアクション。ログインとログアウトが成功した場合は ALLOW に設定されます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。