Absolute Secure Endpoint のログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane を使用して Absolute Secure Endpoint(以前の Absolute Data & Device Security)のログを Google Security Operations に取り込む方法について説明します。パーサーは、SYSLOG + KV(CEF)形式の SIEM コネクタログからフィールドを抽出します。grok パターンを使用してフィールドを識別して抽出し、kv_pair または cef データの有無に基づいて条件付きロジックを使用して、抽出されたフィールドを UDM スキーマにマッピングします。特定のマッピングと変換は、識別されたフィールドとその値に応じて適用され、ステータスのハートビートとセキュリティ イベントデータの両方が処理されます。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Bindplane エージェントを実行する Windows 2016 以降または systemd を使用する Linux ホスト
  • Absolute SIEM Connector サービスをホストする Windows Server(2012 以降)
  • SIEM コネクタをホストする Windows Server に Microsoft .NET Framework 4.0 以降がインストールされている
  • SIEM 統合が有効になっている Absolute Secure Endpoint コンソールへの特権アクセス
  • プロキシの背後で実行している場合は、BindPlane エージェントの要件に従ってファイアウォール ポートが開いていることを確認します

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。

Windows のインストール

  1. 管理者として コマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

その他のインストール リソース

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

  1. 構成ファイルにアクセスします。

    1. config.yaml ファイルを見つけます。通常、Linux では /etc/bindplane-agent/ ディレクトリに、Windows ではインストール ディレクトリにあります。
    2. テキスト エディタ(nanovi、メモ帳など)を使用してファイルを開きます。
  2. config.yaml ファイルを次のように編集します。

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: <CUSTOMER_ID>
        endpoint: malachiteingestion-pa.googleapis.com
        # Add optional ingestion labels for better organization
        log_type: 'ABSOLUTE'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
    • <CUSTOMER_ID> は、実際の顧客 ID に置き換えます。
    • /path/to/ingestion-authentication-file.json の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart bindplane-agent
    
  • Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Windows Server に Absolute SIEM Connector をインストールする

Absolute SIEM Connector は、Absolute Monitoring Center からアラート イベント データを取得し、CEF 形式の syslog を使用して転送する Windows サービスです。SIEM コネクタは MSI インストーラとして提供され、Absolute Data & Device Security(DDS)Professional および Premium のお客様は、Absolute Customer Center から無料でダウンロードできます。

  1. https://cc.absolute.com/Absolute Secure Endpoint Console にログインします。
  2. [Customer Center] または [Downloads] セクションに移動します。
  3. Absolute SIEM Connector MSI インストーラをダウンロードします。
  4. インストーラを Windows Server に転送します。
  5. Windows Server で管理者としてインストーラを実行します。
  6. インストール ウィザードに沿ってインストールを完了します。
  7. インストール ディレクトリ(通常は C:\Program Files\Absolute Software\Absolute SIEM Connector)をメモします。

Absolute Secure Endpoint Console で SIEM 統合を有効にする

SIEM コネクタがイベントを取得するには、Absolute Secure Endpoint Console で SIEM 統合を有効にする必要があります。

  1. https://cc.absolute.com/Absolute Secure Endpoint Console にログインします。
  2. [設定] または [管理] セクションに移動します。
  3. [SIEM Integration] 設定を見つけます。
  4. [SIEM 統合を有効にする] をクリックするか、SIEM 統合の設定を [オン] に切り替えます。
  5. SIEM に転送するイベントタイプを選択します。
    • または、[すべてのイベントタイプ] を選択して、利用可能なすべてのログを転送します。
  6. [保存] または [適用] をクリックします。

Absolute SIEM Connector を構成する

SIEM Connector をインストールし、コンソールで SIEM 統合を有効にしたら、コネクタを構成して BindPlane エージェントにイベントを送信します。

  1. Absolute SIEM Connector がインストールされている Windows Server で、Absolute SIEM Connector 構成ツールを開きます。
    • これは、[スタート メニュー] の [Absolute Software] またはインストール ディレクトリにあります。
  2. 次の構成の詳細を入力します。
    • Syslog サーバー ホスト: Bindplane エージェントの IP アドレスまたはホスト名を入力します。
    • Syslog サーバーポート: 514(または Bindplane で構成されたポート)を入力します。
    • プロトコル: 実際の Bindplane の構成に応じて、[UDP] または [TCP] を選択します。
    • 形式: [CEF](Common Event Format)が選択されていることを確認します。
    • 更新間隔: コネクタが Absolute からイベントを取得する頻度を設定します(最小 2 分、最大 1, 440 分/24 時間。デフォルトは 60 分)。
    • タイムゾーン: イベントは、システム全体で一貫性を保つため、UTC タイムゾーンで送信されます。
  3. [保存] をクリックします。
  4. Absolute SIEM Connector サービスを開始または再起動します。
    • [サービス](services.msc)を開きます。
    • Absolute SIEM Connector サービスを見つけます。
    • [開始] または [再起動] をクリックします。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
actorID principal.user.product_object_id 未加工ログの actorID の値は、この UDM フィールドにマッピングされます。
actorName principal.hostname actorType が「Device」の場合、actorName の値がこの UDM フィールドにマッピングされます。
actorName principal.user.userid actorType が「User」の場合、actorName の値がこの UDM フィールドにマッピングされます。
actorType principal.user.attribute.roles.name actorType の値がこの UDM フィールドにマッピングされます。
Alert ID security_result.threat_id 未加工ログの Alert ID の値は、この UDM フィールドにマッピングされます。
Alert Name security_result.threat_name 未加工ログの Alert Name の値は、この UDM フィールドにマッピングされます。
Alert Time metadata.event_timestamp 未加工ログの Alert Time の値が解析され、この UDM フィールドにマッピングされます。date フィールドが存在しないか無効な場合、フォールバックとして使用されます。
cef metadata.product_event_type CEF 文字列から抽出された eventType フィールドが、この UDM フィールドにマッピングされます。
cef principal.hostname CEF 文字列から抽出された objectName フィールドが、この UDM フィールドにマッピングされます。
cef principal.resource.product_object_id CEF 文字列から抽出された objectID フィールドが、この UDM フィールドにマッピングされます。
cef principal.user.product_object_id CEF 文字列から抽出された actorID フィールドが、この UDM フィールドにマッピングされます。
cef principal.user.userid actorType が「User」の場合、CEF 文字列から抽出された actorName フィールドがこの UDM フィールドにマッピングされます。
cef security_result.summary CEF 文字列から抽出された verb フィールドが、この UDM フィールドにマッピングされます。
cef target.labels.key パーサーは値を「objectProperties」に設定します。
cef target.labels.value CEF 文字列から抽出された objectProperties フィールドが、この UDM フィールドにマッピングされます。
Computer Name principal.hostname 未加工ログの Computer Name の値は、この UDM フィールドにマッピングされます。
Condition security_result.description 未加工ログの Condition の値は、この UDM フィールドにマッピングされます。
date metadata.event_timestamp 未加工ログの date の値が解析され、この UDM フィールドにマッピングされます。
datetime timestamp.seconds datetime フィールドから抽出されたエポック秒数は、timestamp.seconds フィールドに値を設定するために使用されます。
dvc_ip intermediary.ip 未加工ログの dvc_ip の値は、この UDM フィールドにマッピングされます。
device_product metadata.product_name 値は「ABSOLUTE_PLATFORM」に設定されます。
device_vendor metadata.vendor_name 値は「ABSOLUTE」に設定されます。
device_version metadata.product_version 未加工ログの device_version の値は、この UDM フィールドにマッピングされます。
ESN security_result.detection_fields.key パーサーは値を「ESN」に設定します。
ESN security_result.detection_fields.value kv_pair フィールドから抽出された ESN の値が、この UDM フィールドにマッピングされます。
event_class metadata.product_event_type eventType が存在しない場合、未加工ログの event_class の値がこの UDM フィールドにマッピングされます。
eventType metadata.product_event_type 未加工ログの eventType の値は、この UDM フィールドにマッピングされます。
hostname intermediary.hostname 未加工ログの hostname の値は、この UDM フィールドにマッピングされます。
is_alert is_alert 値は「true」に設定され、ブール値に変換されます。
is_significant is_significant 値は「true」に設定され、ブール値に変換されます。
kv_pair metadata.event_type kv_pair が存在する場合、metadata.event_type は「STATUS_HEARTBEAT」に設定されます。
kv_pair principal.asset.asset_id kv_pair フィールドから抽出された Serial Number の値は、「serialNumber:という形式でアセット ID を作成するために使用されます。
log_type metadata.log_type 値は「ABSOLUTE」に設定されます。
objectID principal.resource.product_object_id 未加工ログの objectID の値は、この UDM フィールドにマッピングされます。
objectName principal.hostname 未加工ログの objectName の値は、この UDM フィールドにマッピングされます。
objectProperties target.labels.key パーサーは値を「objectProperties」に設定します。
objectProperties target.labels.value 未加工ログの objectProperties の値は、この UDM フィールドにマッピングされます。
objectType principal.resource.resource_type objectType が「Device」の場合、大文字(「DEVICE」)に変換され、この UDM フィールドにマッピングされます。
pid about.process.pid 未加工ログの pid の値は、この UDM フィールドにマッピングされます。
Serial Number principal.asset.asset_id 未加工ログの Serial Number の値は、「serialNumber:」形式のアセット ID の作成に使用されます。
verb security_result.summary 未加工ログの verb の値は、この UDM フィールドにマッピングされます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。