Microsoft Defender for IoT(CyberX)のログを収集する

以下でサポートされています。

このドキュメントでは、Bindplane を使用して Microsoft Defender for IoT(CyberX)ログを Google Security Operations に取り込む方法について説明します。

Microsoft Defender for IoT(旧 CyberX)は、エージェントレスの IoT/OT セキュリティ プラットフォームです。産業用制御システム(ICS)とオペレーション テクノロジー(OT)環境のアセット検出、脆弱性管理、継続的な脅威モニタリングを提供します。運用プロセスに影響を与えることなく、IoT/OT ネットワーク全体で異常な動作と既知の脅威を検出します。パーサーは、CyberX syslog と Key-Value 形式のログからフィールドを抽出します。grok または kv を使用してログ メッセージを解析し、これらの値を統合データモデル(UDM)にマッピングします。また、イベントのソースとタイプのデフォルトのメタデータ値も設定します。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Windows Server 2016 以降、または systemd を使用する Linux ホスト
  • プロキシの背後で実行している場合は、Bindplane エージェントの要件に従ってファイアウォール ポートが開いていることを確認します。
  • Microsoft Defender for IoT センサー コンソールへの特権アクセス

Google SecOps の取り込み認証ファイルを取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [コレクション エージェント] に移動します。
  3. Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。

Google SecOps のお客様 ID を取得する

  1. Google SecOps コンソールにログインします。
  2. [SIEM 設定] > [プロファイル] に移動します。
  3. [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。

Bindplane エージェントをインストールする

次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。

Windows のインストール

  1. 管理者としてコマンド プロンプトまたは PowerShell を開きます。
  2. 次のコマンドを実行します。

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. インストールが完了するまで待ちます。

  4. 次のコマンドを実行して、インストールの内容を確認します。

    sc query observiq-otel-collector
    

サービスは RUNNING と表示されます。

Linux のインストール

  1. root 権限または sudo 権限でターミナルを開きます。
  2. 次のコマンドを実行します。

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. インストールが完了するまで待ちます。

  4. 次のコマンドを実行して、インストールの内容を確認します。

    sudo systemctl status observiq-otel-collector
    

サービスが [アクティブ(実行中)] と表示されます。

その他のインストール リソース

その他のインストール オプションとトラブルシューティングについては、Bindplane エージェントのインストール ガイドをご覧ください。

Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する

構成ファイルを見つける

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

構成ファイルを編集します。

  • config.yaml の内容全体を次の構成に置き換えます。

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            customer_id: 'YOUR_CUSTOMER_ID'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: 'CYBERX'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    

構成パラメータ

  • 各プレースホルダを次のように置き換えます。

    • レシーバーの構成:

      • udplog: UDP Syslog には udplog、TCP Syslog には tcplog を使用します。
      • 0.0.0.0: リッスンする IP アドレス(すべてのインターフェースでリッスンする場合は 0.0.0.0
      • 514: リッスンするポート番号(標準の syslog ポート)
    • エクスポータの構成:

      • creds_file_path: 取り込み認証ファイルのフルパス:
        • Linux: /etc/bindplane-agent/ingestion-auth.json
        • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
      • YOUR_CUSTOMER_ID: 「顧客 ID を取得する」セクションの顧客 ID
      • endpoint: リージョン エンドポイント URL:
        • 米国: malachiteingestion-pa.googleapis.com
        • ヨーロッパ: europe-malachiteingestion-pa.googleapis.com
        • アジア: asia-southeast1-malachiteingestion-pa.googleapis.com
        • 完全なリストについては、リージョン エンドポイントをご覧ください。
      • log_type: Chronicle に表示されるログタイプ(CYBERX

構成ファイルを保存する

  • 編集後、ファイルを保存します。
    • Linux: Ctrl+OEnterCtrl+X の順に押します。
    • Windows: [ファイル>保存] をクリックします。

Bindplane エージェントを再起動して変更を適用する

  • Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。

    sudo systemctl restart observiq-otel-collector
    
    1. サービスが実行されていることを確認します。

        sudo systemctl status observiq-otel-collector
      
    2. ログでエラーを確認します。

        sudo journalctl -u observiq-otel-collector -f
      
  • Windows で Bindplane エージェントを再起動するには、次のいずれかのオプションを選択します。

    • 管理者としてコマンド プロンプトまたは PowerShell を開きます。

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • サービス コンソール:

      1. Win+R キーを押し、「services.msc」と入力して Enter キーを押します。
      2. observIQ OpenTelemetry Collector を見つけます。
      3. 右クリックして [再起動] を選択します。

      4. サービスが実行されていることを確認します。

        sc query observiq-otel-collector
        
      5. ログでエラーを確認します。

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Microsoft Defender for IoT(CyberX)で Syslog 転送を構成する

  1. Microsoft Defender for IoT センサー コンソール(以前の CyberX)にログインします。
  2. [System Settings] > [Forwarding] に移動します。
  3. [追加](または [+])をクリックして、新しい転送ルールを作成します。
  4. 次の構成の詳細を指定します。
    • ルール名: わかりやすい名前を入力します(例: Google-SecOps-Bindplane)。
    • 重大度: [すべて] を選択します(または、特定の重大度レベル([軽微]、[重大]、[重大])を選択します)。
    • プロトコル: [すべて] を選択します(または、モニタリングする特定のプロトコルを選択します)。
    • エンジン: [すべて] を選択します(または、特定の検出エンジンを選択します)。
    • アクション: [Syslog を送信] を選択します。
  5. [Syslog Server] 構成で、次の操作を行います。
    • ホスト: Bindplane エージェント ホストの IP アドレスを入力します。
    • ポート: 「514」と入力します。
    • Protocol: [UDP] を選択します。
    • 形式: [CEF](Common Event Format)を選択します。
    • タイムゾーン: [UTC] を選択します(推奨)。
  6. [保存] をクリックします。
  7. ルールを [アクティブ] に切り替えて、転送ルールを有効にします。
  8. Bindplane エージェントのログを確認して、syslog メッセージが送信されていることを確認します。

UDM マッピング テーブル

ログフィールド UDM マッピング 論理
アクセス マスク security_result.detection_fields.value パースされた access_request_kvdata の access_mask の値
アカウントのドメイン principal.administrative_domain パースされた principal_kvdata の principal_domain の値
アカウントのドメイン target.administrative_domain パースされた target_kvdata の target_domain の値
Account Name principal.user.userid パースされた principal_kvdata の principal_account_name の値
Account Name target.user.userid パースされた target_kvdata の target_account_name の値
アクション security_result.action_details アクションの価値
アクション security_result.action 派生。アクションが「accept」、「passthrough」、「pass」、「permit」、「detected」、「close」の場合、「ALLOW」にマッピングします。アクションが「deny」、「dropped」、「blocked」の場合、「BLOCK」にマッピングします。アクションが「timeout」の場合は「FAIL」にマッピングします。それ以外の場合は、「UNKNOWN_ACTION」にマッピングします。
アルゴリズム名 security_result.detection_fields.value パースされた cryptographic_kvdata の algorithm_name の値
アプリ target.application app_protocol_output が空の場合のサービスの値
appcat security_result.detection_fields.value appcat の値
アプリケーション名 principal.application application_name の値
認証パッケージ security_result.about.resource.name authentication_package の値
Azure Defender for IoT アラート security_result.detection_fields.value azure_defender_for_iot_alert の値
channel security_result.detection_fields.value チャネルの値
クライアント アドレス principal.ip、principal.asset.ip source_ip の値
クライアント ポート principal.port source_port の値
craction security_result.detection_fields.value craction の値
認証情報マネージャーの認証情報がバックアップされました security_result.description 説明の値
認証情報マネージャーの認証情報が読み取られました。 security_result.description 説明の値
crscore security_result.severity_details crscore の値
crlevel security_result.severity、security_result.severity_details crlevel の値。crlevel が「HIGH」、「MEDIUM」、「LOW」、「CRITICAL」の場合は、対応する UDM の重大度にマッピングします。
暗号オペレーション metadata.description product_desc の値
CyberX プラットフォーム名 security_result.detection_fields.value cyberx_platform_name の値
説明 security_result.description Message が空の場合の説明の値
目的地 target.ip、target.asset.ip、target.hostname 宛先が IP アドレスの場合は、target.ip と target.asset.ip にマッピングします。それ以外の場合は、target.hostname にマッピングします。
宛先アドレス target.ip、target.asset.ip パースされた network_information の destination_ip の値
移行先の DRA target.resource.name destination_dra の値
宛先 IP target.ip、target.asset.ip destination_ip の値
宛先ポート target.port パースされた network_information の destination_port の値
devid principal.resource.product_object_id devid の値
devname principal.resource.name devname の値
方向 network.direction Direction が「incoming」、「inbound」、「response」の場合は、「INBOUND」にマッピングします。Direction が「outgoing」、「outbound」、「request」の場合は、「OUTBOUND」にマッピングします。
dstip target.ip、target.asset.ip destination_ip が空の場合の dstip の値
dstcountry target.location.country_or_region dstcountry の値
dstintf security_result.detection_fields.value dstintf の値
dstintfrole security_result.detection_fields.value dstintfrole の値
dstosname target.platform dstosname の値が「WINDOWS」、「LINUX」、「MAC」の場合。
dstport target.port destination_port が空の場合の dstport の値
dstswversion target.platform_version dstswversion の値
duration network.session_duration.seconds 期間の値
event_id security_result.rule_name ルール名「EventID: %{event_id}」の作成に使用されます。
event_in_sequence security_result.detection_fields.value event_in_sequence の値
フィルタ実行時 ID security_result.detection_fields.value パースされた filter_information の filter_run_time_id の値
グループ メンバー security_result.detection_fields.value event_id が 4627 ではない場合の group_membership の値
グループ メンバー target.user.group_identifiers event_id が 4627 の場合、パースされた group_membership の値
handle_id security_result.detection_fields.value 解析された object_kvdata の handle_id の値
ハンドル ID security_result.detection_fields.value 解析された object_kvdata の handle_id の値
impersonation_level security_result.detection_fields.value パースされた logon_information_kvdata の impersonation_level の値
鍵長 security_result.detection_fields.value パースされた auth_kvdata の key_length の値
キー名 security_result.detection_fields.value パースされた cryptographic_kvdata の key_name の値
鍵のタイプ security_result.detection_fields.value パースされた cryptographic_kvdata の key_type の値
キーワード security_result.detection_fields.value キーワードの値
レイヤ名 security_result.detection_fields.value パースされた filter_information の layer_name の値
レイヤのランタイム ID security_result.detection_fields.value パースされた filter_information の layer_run_time_id の値
logid metadata.product_log_id logid の値
ログオン GUID: principal.resource.product_object_id logon_guid の値
ログオン ID security_result.detection_fields.value logon_id の値
logon_type event.idm.read_only_udm.extensions.auth.mechanism 派生。logon_type が「3」の場合は「NETWORK」にマッピングします。4 の場合は「BATCH」にマッピングします。5 の場合は「SERVICE」にマッピングします。8 の場合は「NETWORK_CLEAR_TEXT」にマッピングします。9 の場合は「NEW_CREDENTIALS」にマッピングします。10 の場合は「REMOTE_INTERACTIVE」にマッピングします。11 の場合は「CACHED_INTERACTIVE」にマッピングします。それ以外の場合で、空でない場合は、「MECHANISM_OTHER」にマッピングします。
ログオン アカウント security_result.detection_fields.value Grok パースの logon_id の値
ログオン プロセス security_result.detection_fields.value パースされた auth_kvdata の logon_process の値
必須ラベル security_result.detection_fields.value mandatory_label の値
mastersrcmac principal.mac mastersrcmac の値
メッセージ security_result.description メッセージの価値
new_process_id target.process.pid パースされた process_kvdata の new_process_id の値
new_process_name target.process.file.full_path 解析された process_kvdata の new_process_name の値
オブジェクト名 security_result.detection_fields.value 解析された object_kvdata の object_name の値
オブジェクト サーバー security_result.detection_fields.value 解析された object_kvdata の object_server の値
オブジェクトタイプ security_result.detection_fields.value パースされた object_kvdata の object_type の値
osname principal.platform osname の値(「WINDOWS」、「LINUX」、「MAC」の場合)。
Package Name(NTLM のみ) security_result.detection_fields.value 解析された auth_kvdata の package_name の値
policyid security_result.rule_id policyid の値
policyname security_result.rule_name policyname の値
policytype security_result.rule_type policytype の値
プロセス ID principal.process.pid process_id の値
プロセス名 principal.process.file.full_path 解析された process_kvdata の creator_process_name の値
profile_changed security_result.detection_fields.value profile_changed の値
Profile Changed(プロファイルが変更されました) security_result.detection_fields.value grok パースの profile_changed の値
proto network.ip_protocol proto が「17」の場合は「UDP」にマッピングします。「6」またはサブタイプが「wad」の場合は、「TCP」にマッピングします。「41」の場合は「IP6IN4」にマッピングします。service が「PING」または proto が「1」または service に「ICMP」が含まれている場合は、「ICMP」にマッピングします。
プロトコル network.application_protocol Protocol から派生した app_protocol_output の値
プロバイダ名 security_result.detection_fields.value 解析された provider_kvdata または cryptographic_kvdata の provider_name の値
rcvdbyte network.received_bytes rcvdbyte の値
rcvdpkt security_result.detection_fields.value rcvdpkt の値
restricted_admin_mode security_result.detection_fields.value パースされた logon_information_kvdata の restricted_admin_mode の値
戻りコード security_result.detection_fields.value 解析された cryptographic_kvdata の return_code の値
レスポンス security_result.detection_fields.value 回答の値
rule_id security_result.rule_id rule_id の値
セキュリティ ID principal.user.windows_sid パースされた principal_kvdata の principal_security_id の値
セキュリティ ID target.user.windows_sid パースされた target_kvdata の target_security_id の値
sentbyte network.sent_bytes sentbyte の値
sentpkt security_result.detection_fields.value sentpkt の値
サービス network.application_protocol または target.application サービスから派生した app_protocol_output の値。app_protocol_output が空の場合、target.application にマッピングします。
サービス ID security_result.detection_fields.value パースされた service_kvdata の service_id の値
サービス名 security_result.detection_fields.value パースされた service_kvdata の service_name の値
sessionid network.session_id sessionid の値
重大度 security_result.severity、security_result.severity_details Severity が「ERROR」または「CRITICAL」の場合は、対応する UDM の重大度にマッピングします。「INFO」の場合は「INFORMATIONAL」にマッピングします。「MINOR」の場合は「LOW」にマッピングします。「WARNING」の場合は「MEDIUM」にマッピングします。「MAJOR」の場合は「HIGH」にマッピングします。また、生の値も severity_details にマッピングします。
重要度 security_result.severity、security_result.severity_details 重大度が「1」、「2」、「3」の場合は、「LOW」にマッピングします。「4」、「5」、「6」の場合は「MEDIUM」にマッピングします。「7」、「8」、「9」の場合は「HIGH」にマッピングします。また、生の値も severity_details にマッピングします。
共有名 security_result.detection_fields.value パースされた share_information_kvdata の share_name の値
共有パス security_result.detection_fields.value パースされた share_information_kvdata の share_path の値
ソース principal.ip、principal.asset.ip、principal.hostname、principal.asset.hostname 送信元が IP アドレスの場合は、principal.ip と principal.asset.ip にマッピングします。それ以外の場合は、principal.hostname と principal.asset.hostname にマッピングします。
ソース アドレス principal.ip、principal.asset.ip パースされた network_information の source_ip の値
ソース DRA principal.resource.name source_dra の値
送信元 IP principal.ip source_ip の値
ソース ネットワーク アドレス principal.ip、principal.asset.ip source_ip の値
送信元ポート principal.port パースされた network_information の source_port の値
ソース ワークステーション workstation_name source_workstation_name の値
srcip source_ip source_ip が空の場合の srcip の値
srccountry principal.location.country_or_region srccountry の値
srcmac principal.mac srcmac の値
srcname principal.hostname、principal.asset.hostname srcname の値
srcport source_port source_port が空の場合の srcport の値
srcswversion principal.platform_version srcswversion の値
ステータス コード network.http.response_code status_code の値
トークン昇格タイプ security_result.detection_fields.value token_elevation_type の値
transited_services security_result.detection_fields.value パースされた auth_kvdata の transited_services の値
transip principal.nat_ip transip の値
transport principal.nat_port 輸送の価値
type metadata.product_event_type サブタイプとともに使用して metadata.product_event_type を作成します
タイプ security_result.detection_fields.value Value of Type
UUID metadata.product_log_id UUID の値
vd principal.administrative_domain vd の値
virtual_account security_result.detection_fields.value パースされた logon_information_kvdata の virtual_account の値
ワークステーション名 principal.hostname、principal.asset.hostname 他のプリンシパル識別子がない場合の workstation_name の値
metadata.event_type metadata.event_type 派生。principal_present と target_present の両方が true の場合は、「NETWORK_CONNECTION」にマッピングします。user_present が true の場合は、「USER_RESOURCE_ACCESS」にマッピングします。principal_present が true の場合は、「STATUS_UPDATE」にマッピングします。それ以外の場合は、「GENERIC_EVENT」にマッピングします。
metadata.log_type metadata.log_type 「CYBERX」にハードコードされています
metadata.product_name metadata.product_name 「CYBERX」にハードコードされています
metadata.vendor_name metadata.vendor_name 「CYBERX」にハードコードされています
metadata.event_timestamp metadata.event_timestamp 最上位のタイムスタンプ フィールドからコピーされるか、eventtime フィールドまたは日付と時刻のフィールドから取得されます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。