Cofense のログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane エージェントを使用して Cofense ログを Google Security Operations に取り込む方法について説明します。

Cofense Triage は、従業員から報告されたフィッシング メールの検出、分析、対応を自動化するフィッシング インシデント対応プラットフォームです。類似の脅威をクラスタリングし、リスクスコアを割り当て、セキュリティ侵害インジケーター(IOC)を抽出し、セキュリティ オーケストレーション ツールと統合して、フィッシング インシデントの解決を迅速化します。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Windows Server 2016 以降、または systemd を使用する Linux ホスト
  • Bindplane エージェントと Cofense Triage サーバー間のネットワーク接続
  • プロキシの背後で実行している場合は、Bindplane エージェントの要件に従ってファイアウォール ポートが開いていることを確認します。
  • Cofense Triage 管理コンソールへの特権アクセス
  • Cofense Triage バージョン 1.20 以降

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。

Windows のインストール

  1. 管理者としてコマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. インストールが完了するまで待ちます。

  4. 次のコマンドを実行して、インストールの内容を確認します。

    sc query observiq-otel-collector
    

    サービス ステータスは RUNNING になります。

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. インストールが完了するまで待ちます。

  4. 次のコマンドを実行して、インストールの内容を確認します。

    sudo systemctl status observiq-otel-collector
    

    サービスのステータスが [active (running)] になります。

その他のインストール リソース

その他のインストール オプションとトラブルシューティングについては、Bindplane エージェントのインストール ガイドをご覧ください。

syslog を取り込んで Google SecOps にログを送信するように Bindplane エージェントを構成する

構成ファイルを見つける

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

構成ファイルを編集します。

  1. config.yaml の内容全体を次の構成に置き換えます。

    receivers:
        tcplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/cofense:
            compression: gzip
            creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
            customer_id: 'your-customer-id'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: COFENSE_TRIAGE
            raw_log_field: body
    
    service:
        pipelines:
            logs/cofense_to_chronicle:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/cofense
    
  2. 各プレースホルダを次のように置き換えます。

    • レシーバーの構成:

      • listen_address: リッスンする IP アドレスとポート:

        • 0.0.0.0:514: ポート 514 のすべてのインターフェースをリッスンします(Linux で root が必要)。
        • 0.0.0.0:1514: 非特権ポートでリッスンする(Linux の非 root ユーザーにおすすめ)
      • 受信機のタイプ オプション:

        • TCP Syslog の tcplog(Cofense Triage に推奨)
        • UDP Syslog の udplog
    • エクスポータの構成:

      • creds_file_path: Google SecOps の取り込み認証ファイルの完全パス:

        • Linux: /etc/bindplane-agent/ingestion-auth.json
        • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
      • customer_id: Google SecOps お客様 ID

      • endpoint: リージョン エンドポイント URL:

        • 米国: malachiteingestion-pa.googleapis.com
        • ヨーロッパ: europe-malachiteingestion-pa.googleapis.com
        • アジア: asia-southeast1-malachiteingestion-pa.googleapis.com
        • 完全なリストについては、リージョン エンドポイントをご覧ください。

構成ファイルを保存する

編集が完了したら、ファイルを保存します。

  • Linux: Ctrl+OEnterCtrl+X の順に押します。
  • Windows: [ファイル>保存] をクリックします。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには:

    1. 次のコマンドを実行します。

      sudo systemctl restart observiq-otel-collector
      
    2. サービスが実行されていることを確認します。

      sudo systemctl status observiq-otel-collector
      
    3. ログでエラーを確認します。

      sudo journalctl -u observiq-otel-collector -f
      
  • Windows で Bindplane エージェントを再起動するには:

    1. 次のいずれかのオプションを選択します。

      • 管理者としてコマンド プロンプトまたは PowerShell を開きます。

        net stop observiq-otel-collector && net start observiq-otel-collector
        
      • サービス コンソール:

        1. Win+R キーを押して「services.msc」と入力し、Enter キーを押します。
        2. observIQ OpenTelemetry Collector を見つけます。
        3. 右クリックして [再起動] を選択します。
    2. サービスが実行されていることを確認します。

      sc query observiq-otel-collector
      
    3. ログでエラーを確認します。

      type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
      

Cofense Triage の syslog 転送を構成する

Cofense Triage は、syslog 経由で CEF(Common Event Format)のフィッシング レポート イベントとアラートを外部 SIEM コレクタに転送できます。

Cofense Triage で syslog 出力を有効にする

  1. 管理者認証情報を使用して Cofense Triage ウェブ インターフェースにログインします。
  2. [Administration] > [System] > [Syslog] に移動します。
  3. [Syslog] 切り替えを有効にします。
  4. 次の syslog パラメータを構成します。
    • Syslog サーバー: Bindplane エージェント ホストの IP アドレスまたはホスト名(192.168.1.100 など)を入力します。
    • ポート: Bindplane エージェントの listen_address に一致するポート(514 など)を入力します。
    • プロトコル: Bindplane エージェントの受信側のタイプに合わせて、TCP(推奨)または UDP を選択します。
    • 形式: [CEF](Common Event Format)を選択します。
  5. [保存] をクリックします。

syslog アラートを構成する

  1. Cofense Triage ウェブ インターフェースで、[Administration] > [System] > [Syslog Alerts] に移動します。
  2. 転送するイベントタイプを選択します。
    • フィッシング レポート: 新しいフィッシング レポートを受信して処理したときに転送されます
    • クラスタ イベント: レポートがクラスタ化されたときに転送されます
    • 脅威インジケーター イベント: レポートから IOC が抽出されたときに転送されます
    • ヘルスアラート: システムの健全性とパフォーマンスのイベントについて転送されます
  3. [保存] をクリックします。

syslog 転送を確認する

  1. syslog 構成を保存したら、Cofense Triage でテストイベントをトリガーします(フィッシング レポートの処理など)。
  2. Bindplane エージェントのログで、受信した syslog メッセージを確認します。
    • Linux: sudo journalctl -u observiq-otel-collector -f
    • Windows: type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
  3. CEF 形式のメッセージがログに表示されることを確認します。次に例を示します。

    CEF:0|Cofense|Triage|1.0|100|Phishing Report Processed|5|suser=reporter@company.com duser=attacker@malicious.com cs4=Urgent: Account Verification cat=Processed:Threats
    

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
msg、rule_id、start、rt additional.fields 空でない場合は msg のラベル、空でない場合は rule_id、空でない場合は start、空でない場合は rt と統合されます。
event_data、descrip metadata.description event_data の値(空でない場合)、それ以外の場合は descrip
deviceCustomDate1、log_datetime metadata.event_timestamp 空でない場合は deviceCustomDate1 から解析し、それ以外の場合は MMM d yyyy HH:mm:ss または MMM d HH:mm:ss 形式を使用して log_datetime を解析します。
suser、duser、has_principal metadata.event_type suser と duser がメールパターンと一致する場合は EMAIL_TRANSACTION、それ以外の場合は GENERIC_EVENT に設定し、has_principal が true で、GENERIC_EVENT であった場合は STATUS_UPDATE に設定します。
cs3 metadata.product_log_id grok パターン /%{INT:productlogid} を使用して cs3 から抽出されます
metadata.product_name [Triage](トリアージ)に設定する
cs3 metadata.url_back_to_product 値を直接コピーしました
metadata.vendor_name 「Cofense」に設定
suser network.email.from 値を直接コピーしました
cs4 network.email.subject 値を直接コピーしました
duser network.email.to 値を直接コピーしました
ホスト principal.asset.hostname 値を直接コピーしました
ipaddress principal.asset.ip 値を直接コピーしました
ホスト principal.hostname 値を直接コピーしました
ipaddress principal.ip 値を直接コピーしました
processID principal.process.pid 値を直接コピーしました
descrip principal.user.userid Grok パターン User: (%{WORD:user_id}) を使用して descrip から抽出されます
cat、cs2 security_result.action cat が ["health","Processed:Marketing","Processed:Non-Malicious"] の場合は ALLOW、cat が "Processed:Spam" または "Processed:Threats" の場合、または cs2 が ["PM_Intel_CoronaVirus_Keywords","PM_Intel_CredPhish_106159","VU_Potential_Credential_Stealer"] の場合は BLOCK に設定します。
重要度 security_result.alert_state 重大度が ["8","10","11","12","13","14"] の場合は ALERTING、それ以外の場合は NOT_ALERTING に設定します。
cat、cs2、severity security_result.category cat == "Processed:Spam" の場合は MAIL_SPAM、cs2 が ["PM_Intel_CoronaVirus_Keywords","PM_Intel_CredPhish_106159","VU_Potential_Credential_Stealer"] のいずれかの場合、または重大度が ["8","10","11","12","13","14"] のいずれかの場合は MAIL_PHISHING に設定します。
security_result.description 値を直接コピーしました
重要度 security_result.rule_id 値を直接コピーしました
cs2 security_result.rule_name 値を直接コピーしました
cat、cs2 security_result.severity cat が ["health","Processed:Marketing","Processed:Non-Malicious"] の場合は INFORMATIONAL、cat == "Processed:Spam" の場合は HIGH、cat == "Processed:Threats" の場合は CRITICAL、それ以外の場合は cs2 が ["PM_Intel_CoronaVirus_Keywords","PM_Intel_CredPhish_106159","VU_Potential_Credential_Stealer"] の場合は HIGH に設定

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。