Trend Micro Apex One のログを収集する
このドキュメントでは、Trend Micro Apex One のログを収集する方法について説明します。パーサーは、syslog メッセージからデータを抽出します。具体的には、Key-Value ペアでフォーマットされ、CEF: で始まるメッセージからデータを抽出します。正規表現と条件付きロジックを使用して CEF フィールドを UDM にマッピングし、ユーザー情報またはシステム情報の有無に基づいてイベントを分類し、オペレーティング システム プラットフォームを特定します。CEF 以外の形式のメッセージは破棄されます。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Windows 2016 以降、または systemdを使用する Linux ホスト
- プロキシの背後で実行されている場合、ファイアウォール ポートが開いている
- Apex Central コンソールへの管理者権限があることを確認する
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
- 次のコマンドを実行します。 - msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
- 次のコマンドを実行します。 - sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。
- config.yamlファイルを見つけます。通常、Linux の場合は- /etc/bindplane-agent/ディレクトリに、Windows の場合はインストール ディレクトリにあります。
- テキスト エディタ(nano、vi、メモ帳など)を使用してファイルを開きます。
 
- config.yamlファイルを次のように編集します。- receivers: udplog: # Using high port to avoid requiring root privileges listen_address: "0.0.0.0:514" exporters: chronicle/awx: endpoint: malachiteingestion-pa.googleapis.com creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: YOUR_CUSTOMER_ID log_type: 'TRENDMICRO_APEX_ONE' raw_log_field: body service: pipelines: logs/awx: receivers: - udplog exporters: - chronicle/awx- 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
- <customer_id>は、実際の顧客 ID に置き換えます。
- /path/to/ingestion-authentication-file.jsonの値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
 
Bindplane エージェントを再起動して変更を適用する
- Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。 - sudo systemctl restart bindplane-agent
- Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。 - net stop BindPlaneAgent && net start BindPlaneAgent
Trend Micro Apex One で Syslog 転送を構成する
- 管理者認証情報を使用して Apex Central コンソールにログインします。
- [Administration] > [Settings] > [Syslog Settings] に移動します。
- [Syslog 転送を有効にする] チェックボックスをオンにします。
- [Syslog サーバーの詳細](Syslog サーバー情報)を設定します。 - サーバー アドレス: Bindplane エージェントの IP アドレスまたは FQDN を入力します。
- ポート: Bindplane エージェントのポート番号を入力します(例: UDPの場合は514)。
- プロトコル: 伝送プロトコルとして [UDP] を選択します。
- 省略可: [プロキシ設定を構成する] で、[SOCKS プロキシ サーバーを使用] をオンにします。 
- ログ形式: [CEF] を選択します。 
- 頻度: ログが Syslog サーバーに転送される頻度を定義します。 
- ログタイプ: [セキュリティ ログ] と [プロダクト情報] を選択します。 
 
- [接続をテスト] をクリックして、Apex Central が Syslog サーバー(Bindplane)と通信できることを確認します。 
- [Save] をクリックして設定を適用します。 
UDM マッピング テーブル
| ログフィールド | UDM マッピング | 論理 | 
|---|---|---|
| act | security_result.action_details | actフィールドから直接マッピングされます。 | 
| ApexCentralHost | about.asset.asset_id | asset_id 生成ロジックの一部として使用されます。 deviceExternalIdフィールドの先頭に「Trend Micro.Apex Central:」という値が付加されます。 | 
| app | target.port | appフィールドから直接マッピングされます。 | 
| cat | security_result.category_details | catフィールドから直接マッピングされます。 | 
| cn1 | additional.fields[4].value.string_value | cn1フィールドから直接マッピングされます。キーはcn1Labelから導出されます。 | 
| cn1Label | additional.fields[4].key | cn1Labelフィールドから直接マッピングされます。 | 
| cn2 | additional.fields[6].value.string_value | cn2フィールドから直接マッピングされます。キーはcn2Labelから導出されます。 | 
| cn2Label | additional.fields[6].key | cn2Labelフィールドから直接マッピングされます。 | 
| cn3 | additional.fields[2].value.string_value | cn3フィールドから直接マッピングされます。キーはcn3Labelから導出されます。 | 
| cn3Label | additional.fields[2].key | cn3Labelフィールドから直接マッピングされます。 | 
| cs1 | additional.fields[0].value.string_value | cs1フィールドから直接マッピングされます。キーはcs1Labelから導出されます。 | 
| cs1Label | additional.fields[0].key | cs1Labelフィールドから直接マッピングされます。 | 
| cs2 | additional.fields[1].value.string_value | cs2フィールドから直接マッピングされます。キーはcs2Labelから導出されます。 | 
| cs2Label | additional.fields[1].key | cs2Labelフィールドから直接マッピングされます。 | 
| cs3 | additional.fields[5].value.string_value | cs3フィールドから直接マッピングされます。キーはcs3Labelから導出されます。 | 
| cs3Label | additional.fields[5].key | cs3Labelフィールドから直接マッピングされます。 | 
| cs4 | additional.fields[0].value.string_value | cs4フィールドから直接マッピングされます。キーはcs4Labelから導出されます。 | 
| cs4Label | additional.fields[0].key | cs4Labelフィールドから直接マッピングされます。 | 
| cs5 | additional.fields[2].value.string_value | cs5フィールドから直接マッピングされます。キーはcs5Labelから導出されます。 | 
| cs5Label | additional.fields[2].key | cs5Labelフィールドから直接マッピングされます。 | 
| cs6 | additional.fields[7].value.string_value | cs6フィールドから直接マッピングされます。キーはcs6Labelから導出されます。 | 
| cs6Label | additional.fields[7].key | cs6Labelフィールドから直接マッピングされます。 | 
| deviceExternalId | about.asset.asset_id | asset_id 生成ロジックの一部として使用されます。このフィールドの先頭に「Trend Micro.Apex Central:」という値が付加されます。 | 
| deviceNtDomain | about.administrative_domain | deviceNtDomainフィールドから直接マッピングされます。 | 
| devicePayloadId | additional.fields[3].value.string_value | devicePayloadIdフィールドから直接マッピングされます。キーは「devicePayloadId」としてハードコードされています。 | 
| deviceProcessName | about.process.command_line | deviceProcessNameフィールドから直接マッピングされます。 | 
| dhost | target.hostname | dhostフィールドから直接マッピングされます。 | 
| dntdom | target.administrative_domain | dntdomフィールドから直接マッピングされます。 | 
| dst | target.ip | dstフィールドから直接マッピングされます。 | 
| duser | target.user.userid、target.user.user_display_name | duserフィールドから直接マッピングされます。 | 
| dvchost | about.hostname | dvchostフィールドから直接マッピングされます。 | 
| fileHash | about.file.full_path | fileHashフィールドから直接マッピングされます。 | 
| fname | additional.fields[9].value.string_value | fnameフィールドから直接マッピングされます。キーは「fname」としてハードコードされています。 | 
| message | metadata.product_event_type | CEF ヘッダーはメッセージ フィールドから抽出されます。 | 
| request | target.url | requestフィールドから直接マッピングされます。 | 
| rt | metadata.event_timestamp | rtフィールドから直接マッピングされます。 | 
| shost | principal.hostname | shostフィールドから直接マッピングされます。 | 
| src | principal.ip | srcフィールドから直接マッピングされます。 | 
| TMCMdevicePlatform | principal.platform | パーサーのロジックに基づいてマッピングされます。値は「WINDOWS」、「MAC」、「LINUX」に正規化されます。 | 
| TMCMLogDetectedHost | principal.hostname | TMCMLogDetectedHostフィールドから直接マッピングされます。 | 
| TMCMLogDetectedIP | principal.ip | TMCMLogDetectedIPフィールドから直接マッピングされます。他のフィールドの有無に基づいてパーサー ロジックから取得されます。有効な値は、「USER_UNCATEGORIZED」、「STATUS_UPDATE」、「GENERIC_EVENT」です。「TRENDMICRO_APEX_ONE」にハードコードされています。「TRENDMICRO_APEX_ONE」にハードコードされています。messageフィールドの CEF ヘッダーから抽出されます。「LOW」にハードコードされています。 | 
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。