Splunk
統合バージョン: 50.0
Splunk アプリは、Splunk からの関連するアラートとイベントをすべて含むケースを準備します。これらのケースを Google Security Operations に取り込むには、プルベースとプッシュベースの 2 つの方法があります。
1 つ目の方法は「プルベース」と呼ばれます。この方法では、ケースを Google SecOps に取り込むために、Splunk アプリからケースを pull する Splunk Pull Connector を構成する必要があります。この方法では、Splunk アプリで追加の構成は必要ありません。
2 つ目の方法はプッシュベースと呼ばれます。このメソッドを使用すると、Splunk アプリは Google SecOps に API 呼び出しを実行して新しいケースを追加します。このメソッドを使用するには、Google SecOps API キーを生成し、アプリの構成に Google SecOps URI を追加する必要があります。
API キーを作成します。
[設定] > [詳細設定] > [API] に移動します。
右上にあるプラス記号をクリックして、新しい API キーを追加します。
API キーの名前を入力し、[作成] をクリックします。
API キーをコピーします。
Google SecOps と連携するように Splunk を構成する方法
トークン認証を有効または無効にするための前提条件
トークン認証を有効にする前に、次の要件を満たす必要があります。
トークン認証を有効にする Splunk プラットフォーム インスタンスは、Splunk Web が別のプロセスとして動作するレガシーモードで動作してはなりません。Splunk プラットフォームがレガシー モードの場合、トークン認証は実行されません。レガシー モードの詳細については、Splunk Enterprise 管理マニュアルの Start and Stop Splunk Enterprise ドキュメントをご覧ください。
トークン認証をオンまたはオフにするには、Splunk プラットフォームへのログインに使用するアカウントに、edit_tokens_settings Splunk プラットフォーム機能を持つロールが割り当てられている必要があります。
Splunk Web を使用してトークン認証を有効にする
トークン認証がオフの場合、Splunk Web の [トークン] ページに次のメッセージが表示されます。
Token authentication is currently disabled > To enable token authentication, click Enable Token Authentication.
トークン認証を有効にするインスタンスで、次の手順を行います。
管理者ユーザーまたはトークン設定を管理できるユーザーとして、Splunk プラットフォーム インスタンスにログインします。トークンを使用して Splunk Web にログインすることはできません。有効なユーザー名とパスワードを指定する必要があります。
ログインに成功したら、システムバーで [設定> トークン] を選択します。
[Enable Token Authentication] をクリックします。Splunk プラットフォーム インスタンスでは、トークン認証がすぐに有効になり、インスタンスを再起動する必要はありません。
Splunk Web を使用して認証トークンを作成する
システムバーで、[設定> トークン] をクリックします。
[New Token] をクリックします。
[New Token] ダイアログの [User] フィールドに、トークンを作成する Splunk プラットフォーム ユーザーを入力します。
[Audience] フィールドに、トークンの目的の簡単な説明を入力します。
(省略可)[有効期限] リストで、[絶対時間] または [相対時間] を選択します。この選択によって、リストの下のテキスト フィールドに入力する内容が決まります。
[絶対時間] を選択した場合は、リストの下に 2 つのテキスト フィールドが表示されます。
最初のフィールドに有効な日付を入力します。フィールドをクリックして、ポップアップ カレンダーから日付を選択することもできます。
2 番目のフィールドに有効な 24 時間形式の時刻を入力します。
それ以外の場合は、プルダウン リストの下にテキスト フィールドが 1 つ表示されます。
- トークンを有効にしておく期間を現在時刻からの相対時間で表す文字列を入力します。たとえば、トークンを 10 日後に期限切れにする場合は、このフィールドに
+10d
と入力します。
- トークンを有効にしておく期間を現在時刻からの相対時間で表す文字列を入力します。たとえば、トークンを 10 日後に期限切れにする場合は、このフィールドに
(省略可)[Not Before] リストで、[Absolute Time] または [Relative Time] を選択します。
[有効期限] コントロールで使用した手順を繰り返します。Not before の時刻は、過去の時刻にすることも、Expiration の時刻より後の時刻にすることもできません。
[作成] をクリックします。[New Token] ウィンドウの [Token] フィールドが更新され、生成されたトークンが表示されます。
フィールド内のすべてのトークン テキストを選択します。オペレーティング システムとブラウザによっては、[トークン] フィールドをクリックしてから、トリプルクリックするか、キーボードで Ctrl+A または Command+A を押します。トークン テキストがすべて選択されていることを確認します。ウィンドウを閉じると、トークン全体を確認する機会はなくなります。
[Token] フィールドからテキストをコピーします。
トークンをテキスト ファイル、メール、またはその他の形式の通信に貼り付けて、トークンの使用を承認したユーザーに送信します。トークンを共有するのは、トークンの使用を承認したユーザーのみであることを確認します。完全なトークンを持っているユーザーは、それを使用して認証できます。
[閉じる] をクリックします。
トークンを使用して Google SecOps Splunk 統合を構成します。
インストール
単一の検索ヘッド
TA-Siemplify パッケージをローカルマシンにダウンロードします。 https://splunkbase.splunk.com/app/5010/
検索ヘッドにアプリをインストールします。
[アプリ: 検索とレポート] を選択します。[アプリをアップロード] ダイアログが表示されます。
[ファイルを選択] をクリックして、アプリファイルを選択します。
[アップロード] をクリックします。ファイルがアップロードされるまで待ちます。
Splunk を再起動します。
TA-Siemplify を構成する
Splunk Enterprise で、[Apps] ページに移動します。
[Siemplify] を選択します。
[アドオンの設定] タブで、次の情報を追加します。
プッシュベースの方法の場合:
- Siemplify API URI を Google SecOps サーバーの URI に設定します。
- [モード] を [プッシュモード] に設定します。
- [API Key] フィールドに、[API Keys] セクションで生成されたトークン値を入力します。
pull ベースの方法の場合:
- [モード] を [プルモード] に設定します。
[保存] をクリックします。
アラートの構成
アラートとイベントデータを Google SecOps に送信するには、既存の Splunk アラートにトリガー アクションを追加する必要があります。
[Environment]、[Device Vendor]、[Device Product]、[Event Type] の各フィールドは、イベント テンプレートをサポートしています。イベント テンプレートを使用すると、アラートの値に基づいて Google SecOps 内の特定のフィールドを動的に設定できます。イベント テンプレートを使用するには、フィールド名を角かっこ「[ ]」で囲みます。アラートの最初のイベントを使用して、これらのフィールドが入力されます。
例: 値が Microsoft
のフィールド device_vendor を含むアラートがある場合、[device_vendor] をデバイス ベンダー構成パラメータに入力すると、アラートが Google SecOps に送信されたときにベンダーが Microsoft
に設定されます。
Splunk で [アラート] に移動します。
[編集] リストで、[アラートを編集] を選択します。
[Trigger Actions] セクションで、[Add Actions > Send Alert to Siemplify] に移動します。
アラートを次のように構成します。
- 名前: ここで設定した値は、アラートの名前に影響します。
- 優先度: ここで設定した値は、Google SecOps ケースの優先度に影響します。
- カテゴリ: ビジュアル ファミリーの定義に使用されます。
- 環境: Google SecOps の環境にマッピングされます。環境がない場合は空白のままにします。角かっこを使用したテンプレートがサポートされています。
- デバイス ベンダー: イベントを Google SecOps に送信するシステムのベンダーを定義するために使用されます。アラートが Microsoft Sysmon によって生成された場合は、Microsoft を使用するか、テンプレートを使用してアラート/イベント内の値を使用します。
- デバイス プロダクト: イベントを Google SecOps に送信するシステムのプロダクトを定義するために使用されます。アラートが Microsoft Sysmon によって生成された場合、この値は Sysmon またはテンプレートを使用してアラート/イベント内の値から取得する必要があります。
- イベントタイプ: Google SecOps のイベント構成セクションでイベントタイプを定義するために使用されます。アラートが不正なプロセスを検索していた場合、イベント タイプは「プロセスが見つかりました」のようなものか、テンプレートを使用してアラート/イベント内の値から取得する必要があります。
- Time Field: Google SecOps Case の StartTime と EndTime を定義するために使用されます。指定されていない場合は、「_indextime」フィールドが確認されます。「_indextime」が見つからない場合は、アラートが生成された時刻が使用されます。テンプレートはサポートされていません。
- Expand MultiValue Fields: これを 1 に設定すると、システムは複数値フィールドを検出し、複数値フィールドの各値にマッピングする追加フィールドを作成します。たとえば、複数値フィールド src_hosts に Server1、Server2、Server3 という値が含まれているとします。システムは、src_hosts_0: Server1、src_hosts_1: Server2、src_hosts_2: Server3 という新しいフィールドを作成します。このオプションは、[すべてのイベントデータを取得] が無効になっている場合にのみサポートされます。
- すべてのイベントデータを取得: この設定では、変換コマンド(chart、timechart、stats、top、rare、contingency、highlight)を含むアラートを構成する未加工のイベントを取得しようとします。これをサポートするには、Splunk 検索ヘッドの変更が必要です。
変換検索から未加工のイベントを有効にするには、
$SPLUNK_HOME/etc/apps/TA-siemplify/default/savedsearches.conf
を$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
にコピーします。編集:$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
のコメントを解除します。#dispatch.buckets =1
ファイルを保存し、Splunk を再起動してこれらの設定を有効にします。
トラブルシューティング
ログレベルを DEBUG
に変更する手順は次のとおりです。
Splunk Web で、アプリケーションを選択します。
[設定] > [サーバー設定] > [サーバー ロギング] に移動します。
[ログレベル] パラメータで、[DEBUG] を選択します。
[保存] をクリックします。
Google SecOps TA からのログデータのクエリは、Splunk の実装によって異なります。Splunk CIM がインストールされている場合、ログは cim_modactions
インデックスにあります。それ以外の場合、ログは _internal
インデックスに保存されます。
ネットワーク
Google SecOps から Splunk への Splunk API アクセスのネットワーク アクセス: ポート 8089 経由のトラフィックを許可します。
クラスタ環境に Google SecOps アドオンをデプロイする方法
デプロイ サーバーと検索ヘッドを作成する手順は次のとおりです。
SSH を使用してデプロイ サーバーにログインします。
/opt/splunk/etc/system/local/serverclass.conf
ファイルが存在することを確認します。付与されていない場合は、次のコマンドを実行します。vi /opt/splunk/etc/system/local/serverclass.conf
構成の例を次に示します。
[global] # whitelist matches all clients. [serverClass:AllApps] [serverClass:AllApps:app:*] [serverClass: Google Security OperationsAPP]
/opt/splunk/etc/deployment-apps
ディレクトリにアプリファイルをアップロードして抽出します。Splunk ユーザーが存在しない場合は作成します。
useradd splunk
splunk グループが存在しない場合は作成します。
groupadd splunk
アプリの Splunk ユーザー権限を追加します。
chown splunk:splunk {app path}
SSH を使用して検索ヘッドにログインします。
検索ヘッドをクライアントとしてデプロイ サーバーに追加します。
/opt/splunk/bin/splunk set deploy-poll IP_ADDRESS:8089 #(deployment server ip address)
すべての検索ヘッドを再起動します。
デプロイメント サーバーの UI にログインします。
[設定] > [分散環境] > [転送マネージャー] に移動します。
[Server Classes] タブに移動し、[New Server Class] をクリックします。
サーバー クラスの名前を指定します。
Google SecOps アドオンをアプリとして、検索ヘッドをクライアントとして追加します。
すべての検索ヘッドを再起動します。
すべての検索ヘッドでアプリが正しく構成されていることを確認します。Splunk は、クラスタ間でアプリを一貫して同期しません。
既知の問題
ログに int() argument must be a string, a bytes-like object or a
number, not 'NoneType'. Please double check spelling and also verify that a
compatible version of Splunk_SA_CIM is installed
エラーが表示された場合は、プルモードで作業している場合でも、構成の API ルートと API キーのパラメータに値が設定されていることを確認してください。
Google SecOps で Splunk の統合を構成する
Splunk との統合により、CA 証明書ファイルを使用して接続を検証できます。これは、接続の追加の確認方法です。
この方法を使用するには、次のものが必要です。*
- CA 証明書ファイル
- Splunk 統合バージョン 26.0 以降
Google SecOps で統合を構成します。
CA 証明書ファイルを Base64 文字列に解析します。
統合構成ページを開きます。
[CA Certificate File] フィールドに、CA 証明書文字列を入力します。
接続をテストするには、[SSL を検証] チェックボックスをオンにして、[テスト] をクリックします。
Google SecOps で統合を構成する方法について詳しくは、統合を構成するをご覧ください。
統合のパラメータ
次のパラメータを使用して統合を構成します。
パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
インスタンス名 | 文字列 | なし | いいえ | 統合を構成するインスタンスの名前。 |
説明 | 文字列 | なし | いいえ | インスタンスの説明。 |
サーバー アドレス | 文字列 | {SCHEMA}://{IP}:{PORT} | はい | Splunk サーバーのアドレス。 |
ユーザー名 | 文字列 | なし | いいえ | Splunk への接続に使用するべきユーザーのメールアドレス。 |
パスワード | パスワード | なし | いいえ | 対応するユーザーのパスワード。 |
API トークン | パスワード | なし | いいえ | Splunk API トークン。このフィールドが空でない場合、API トークンは他の認証方法よりも優先されます。 |
SSL を確認する | チェックボックス | オフ | いいえ | Splunk 接続で SSL の検証が必要な場合は、このチェックボックスをオンにします(デフォルトではオフになっています)。 |
CA 証明書ファイル | 文字列 | なし | いいえ | Base64 でエンコードされた CA 証明書ファイル。 |
リモートで実行 | チェックボックス | オフ | いいえ | 構成した統合をリモートで実行するには、フィールドのチェックボックスをオンにします。オンにすると、リモート ユーザー(エージェント)を選択するオプションが表示されます。 |
操作
ホストイベントを取得する
説明
Splunk でホストに関連するイベントを取得します。
パラメータ
パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
ホストあたりのイベントの制限 | Integer | 100 | はい | ホストごとに返されるイベント数を指定します。 |
結果の取得元 | 文字列 | -24 時間 | はい | イベントの開始時刻を指定します。 |
結果の宛先 | 文字列 | 参加する | はい | イベントの終了時刻を指定します。 |
結果フィールド | CSV | なし | いいえ | 返す必要のあるフィールドのカンマ区切りのリストを指定します。 |
インデックス | 文字列 | なし | いいえ | ホストに関連するイベントを検索する際に使用するインデックスを指定します。何も指定しない場合、アクションはインデックスを使用しません。 |
ホストキー | 文字列 | ホスト | いいえ | ホストイベントに関する情報を取得するために使用するキーを指定します。デフォルト: host。 |
実行
このアクションはホスト名エンティティに対して実行されます。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
success | True/False | success:False |
JSON の結果
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
ケースウォール
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ * | アクションが失敗したり、ハンドブックの実行を停止したりすることはありません。 成功し、結果が利用可能な場合: 「Splunk で次のホストのイベントが正常に返されました: \n {0}」.format(entity.identifier) 成功し、一部の結果が利用できない場合: 「Splunk で次のホストのイベントが見つかりませんでした:\n {0}」.format(entity.identifier) 成功したが、すべての結果が利用できない場合: 「Splunk で指定されたホストのイベントが見つかりませんでした」 アクションが失敗し、ハンドブックの実行が停止します。 認証情報が誤っている、サーバーへの接続がないなどの致命的なエラーの場合: 「アクション「ホストイベントの取得」の実行エラー。理由: {0}」.format(error.Stacktrace) 400 の場合: 「アクション「ホストイベントの取得」の実行エラー。理由: {0}」.format(messages/text) |
全般 |
Case Wall テーブル | 名前: {Entity.identifier} イベント 列: 結果に基づきます。 |
Ping
説明
[Google Security Operations Marketplace] タブの統合構成ページで提供されるパラメータを使用して、Splunk への接続をテストします。
パラメータ
なし
実行
このアクションはエンティティに対しては実行されず、必須入力パラメータもありません。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_success | True/False | is_success:False |
ケースウォール
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ * | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 アクションが失敗し、ハンドブックの実行が停止します: |
全般 |
Splunk Csv Viewer
説明
パラメータ
パラメータ | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
結果 | 文字列 | なし | はい | 未加工の結果。 |
実行
このアクションはすべてのエンティティに対して実行されます。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_succeed | True/False | is_succeed:False |
SplunkQuery
説明
Splunk でクエリを実行します。
パラメータ
パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
検索モード | DDL | スマート 有効な値:
|
いいえ | 検索を実行するモードを指定します。 |
クエリ | 文字列 | はい | 実行する必要のあるクエリを指定します。例: index="_internal" | |
結果数の上限 | Integer | 100 | いいえ | 返す結果の数を指定します。 |
付近の店舗の結果 | 文字列 | -24 時間 | いいえ | クエリの開始時刻を指定します。デフォルト: -24h |
結果を | 文字列 | 今 | いいえ | クエリの終了時刻を指定します。デフォルト: now。 |
結果フィールド | CSV | いいえ | 返す必要のあるフィールドのカンマ区切りのリストを指定します。 |
実行
このアクションはエンティティに対しては実行されません。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_succeed | True/False | is_succeed:False |
JSON の結果
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Case Wall
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ * | アクションが失敗したり、ハンドブックの実行を停止したりすることはありません。 成功し、結果が利用可能な場合: 「Splunk でクエリ「{0}」の結果が正常に返されました」.format(query) 成功したが結果が利用できない場合: 「Splunk でクエリ「{0}」の結果が見つかりませんでした」.format(query) 非同期メッセージ: 「クエリ {0} の実行が完了するのを待機しています。」.format(クエリ名) アクションが失敗し、ハンドブックの実行が停止します。 認証情報が誤っている、サーバーへの接続がないなどの致命的なエラーの場合、その他: 「アクション「SplunkQuery」の実行エラー。理由: {0}」.format(error.Stacktrace) 400 の場合: 「アクション「SplunkQuery」の実行中にエラーが発生しました。理由: {0}」.format(messages/text) |
全般 |
Case Wall テーブル | 名前: Splunk クエリ結果 列 - 結果に基づきます。 |
全般 |
イベントを送信
説明
Splunk にイベントを送信します。
パラメータ
パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
索引 | 文字列 | main | はい | イベントを作成するインデックスを指定します。 |
イベント | 文字列 | なし | はい | 送信する必要がある未加工のイベントを指定します。 |
ホスト | 文字列 | なし | いいえ | イベントに関連するホストを指定します。 |
ソース | 文字列 | なし | いいえ | イベントのソースを指定します。例: www. |
Sourcetype | 文字列 | なし | いいえ | イベントのソースタイプを指定します。例: web_event |
実行
このアクションはエンティティに対しては実行されません。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
success | True/False | success:False |
JSON の結果
{
"index": "default",
"bytes": 70,
"host": "dogo",
"source": "www",
"sourcetype": "web_event"
}
Case Wall
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ * | アクションが失敗したり、ハンドブックの実行を停止したりすることはありません。 成功した場合: 「Splunk のインデックス「{0}」に新しいイベントが正常に追加されました。」.format(index) アクションが失敗し、ハンドブックの実行が停止します。 認証情報が誤っている、サーバーへの接続がないなどの致命的なエラーの場合: 「アクション「イベントの送信」の実行エラー。理由: {0}」.format(error.Stacktrace) 400 の場合: 「アクション「イベントを送信」の実行エラー。理由: {0}」.format(messages/text) |
全般 |
特筆すべき出来事を更新する
説明
Splunk ES で重要なイベントを更新します。
パラメータ
パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
注目すべきイベント ID | CSV | なし | はい | 注目すべきイベントの ID を指定します。例: 1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7@@notable@@cb87390ae72763679d3f6f8f097ebe2b,1D234D5B-1531-2D2B-BB94-41C439BE12B7@@notable@@cb87390ae72763679d3f6f8f097ebe2b |
ステータス | DDL | 1 つ選択 値は次のいずれかです。 1 つ選択 未割り当て 新規 処理中 保留中 解決済み クローズ |
はい | 注目すべきイベントの新しいステータスを指定します。 |
緊急度 | DDL | 1 つ選択 値は次のいずれかです。 1 つ選択 重大 高 中 低 情報 |
はい | 注目すべきイベントの新しい緊急度を指定します。 |
新しいオーナー | 文字列 | なし | はい | 注目すべきイベントの新しい所有者を指定します。 |
コメント | 文字列 | なし | はい | 注目すべきイベントのコメントを指定します。 |
実行
このアクションはエンティティに対しては実行されません。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_success | True/False | is_success:False |
ケースウォール
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ * | アクションが失敗したり、ハンドブックの実行を停止したりすることはありません。 成功し、データが利用可能な場合(is_success=true) 「Splunk で {0} 件の注目すべきイベントを更新しました」と出力します。format(count(notable_events)) 更新に失敗した場合(status_code=400、is_success=false): 「アクションは重要なイベントを更新できませんでした」を印刷します。Reason:{0}".format(string_from_response) アクションが失敗し、ハンドブックの実行が停止します。 認証情報が誤っている、サーバーへの接続がないなど、致命的なエラーの場合: 「アクション「注目すべきイベントを更新」の実行エラー」を出力します。理由: {0}」.format(error.Stacktrace) |
全般 |
エンティティ クエリを実行する
説明
Splunk でエンティティ クエリを実行します。
アクション パラメータを操作するにはどうすればよいですか?
このアクションにより、エンティティに関連する情報を簡単に取得できます。たとえば、複雑なクエリを作成しなくても、指定したハッシュの影響を受けるエンドポイントのイベント数を把握したいというユースケースを解決できます。Splunk でこの問題を解決するには、次のクエリを準備する必要があります。index="main" | where
(device_ip="10.0.0.1" or device_ip="10.12.12.12") and (hash="bad_hash_1" or
hash="bad_hash_2")
「Execute Entity Query」アクションを使用して同じクエリを作成するには、アクション パラメータを次のように入力する必要があります。
クエリ | index="main" |
---|---|
IP エンティティキー | device_ip |
ファイル ハッシュ エンティティ キー | ハッシュ |
クロス エンティティ オペレーター | AND |
他のフィールドはすべて空欄のままにします。
指定されたハッシュの影響を受けたエンドポイントの数を確認する場合は、「エンティティ クエリを実行」の構成は次のようになります。
クエリ | index="main" |
---|---|
ファイル ハッシュ エンティティ キー | ハッシュ |
この状況では、「Cross Entity Operator」は影響しません。複数の「Entity Keys」が指定されている場合にのみ、クエリに影響するためです。
パラメータ
パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
検索モード | DDL | スマート 有効な値:
|
いいえ | 検索を実行するモードを指定します。 |
クエリ | 文字列 | はい | 「Where」句なしで実行する必要があるクエリを指定します。例: index="_internal" | |
結果数の上限 | Integer | 100 | いいえ | 返す結果の数を指定します。注: このパラメータは、指定されたクエリに「head」というキーワードを追加します。デフォルトは 100 です。 |
付近の店舗の結果 | 文字列 | -24 時間 | いいえ | クエリの開始時刻を指定します。デフォルト: -24h |
結果を | 文字列 | 今 | いいえ | クエリの終了時刻を指定します。デフォルト: now。 |
結果フィールド | CSV | なし | いいえ | 返す必要のあるフィールドのカンマ区切りのリストを指定します。 |
IP エンティティキー | 文字列 | なし | いいえ | IP エンティティで使用するキーを指定します。詳しくは、アクションのドキュメントをご覧ください。 |
Hostname エンティティ キー | 文字列 | なし | いいえ | . を準備するときに、ホスト名エンティティで使用するキーを指定します。詳しくは、アクションのドキュメントをご覧ください。 |
ファイル ハッシュ エンティティ キー | 文字列 | なし | いいえ | ファイル ハッシュ エンティティで使用するキーを指定します。詳しくは、アクションのドキュメントをご覧ください。 |
ユーザー エンティティ キー | 文字列 | なし | いいえ | User エンティティで使用するキーを指定します。詳しくは、アクションのドキュメントをご覧ください。 |
URL エンティティ キー | 文字列 | なし | いいえ | URL エンティティで使用するキーを指定します。詳しくは、アクションのドキュメントをご覧ください。 |
メールアドレス エンティティ キー | 文字列 | なし | いいえ | メールアドレス エンティティで使用するキーを指定します。詳しくは、アクションのドキュメントをご覧ください。 |
エンティティが不足している場合は停止 | チェックボックス | オン | はい | 有効にすると、指定された「.. エンティティキー」のすべてのエンティティ タイプが使用可能になるまで、アクションの実行は開始されません。例: 「IP エンティティ キー」と「ファイル ハッシュ エンティティ キー」が指定されているが、スコープにファイル ハッシュがない場合、このパラメータが有効になっていると、アクションはクエリを実行しません。 |
クロス エンティティ オペレーター | DDL | または 有効な値: または AND |
はい | 異なるエンティティ タイプ間で使用する論理演算子を指定します。 |
実行
このアクションは次のエンティティに対して実行されます。
- IP アドレス
- ホスト
- ユーザー
- ハッシュ
- URL
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_succeed | True/False | is_succeed:False |
JSON の結果
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Case Wall
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ * | アクションが失敗したり、ハンドブックの実行を停止したりすることはありません。 成功し、結果が利用可能な場合: 「Splunk でクエリ「{0}」の結果が正常に返されました」.format(query) 成功したが結果が利用できない場合: 「Splunk でクエリ「{0}」の結果が見つかりませんでした」.format(query) 非同期メッセージ: 「クエリ {0} の実行が完了するのを待機しています。」.format(クエリ名) [Stop If Not Enough Entities] が有効になっていて、指定された [Entity Keys] に十分なエンティティ タイプがない場合(is_success=false): 指定された [.. Entity Keys] に十分なエンティティ タイプが指定されていないため、アクションでクエリを作成できませんでした。「Stop If Not Enough Entities」パラメータを無効にするか、指定した「.. Entity Key」ごとに少なくとも 1 つのエンティティを指定してください。 アクションが失敗し、ハンドブックの実行が停止します。 認証情報が誤っている、サーバーへの接続がないなどの致命的なエラーの場合: 「アクション「エンティティ クエリの実行」の実行エラー。理由: {0}」.format(error.Stacktrace) 400 の場合: 「アクション「エンティティ クエリを実行」の実行エラー。理由: {0}」.format(messages/text) |
全般 |
Case Wall テーブル | 名前: Splunk クエリ結果 列: 結果に基づきます。 |
全般 |
コネクタ
Google SecOps でコネクタを構成する方法の詳細については、コネクタの構成をご覧ください。
選択したコネクタを構成するには、次の表に示すコネクタ固有のパラメータを使用します。
- Splunk Query Connector の構成パラメータ
- Splunk Pull Connector の構成パラメータ
- Splunk ES - Notable Events Connector の構成パラメータ
Splunk クエリ コネクタ
コネクタは、動的リスト(whitelist
)の一部であるクエリを送信し、結果を取得して、取得した結果に基づいてケースを作成します。
ログを表示するサンプル Splunk クエリ
クエリは動的リスト(
whitelist
)ルールとして入力する必要があります。複数のフィルタを含む検索クエリでは、検索フィルタの区切り文字としてスペースを使用する必要があります(例:
index=cim_modactions sourcetype=modular_alerts:risk
)。同じルールに複数のスペース区切りの検索フィルタを入力するのではなく、複数の動的リスト(
whitelist
)ルールを使用すると、追加されたルールごとに個別の検索が実行されます。index=cim_modactions
sourcetype=modular_alerts:send_data_to_siemplify
index=_internal sourcetype=splunkd
component=sendmodalert
action=send_data_to_siemplify
index=_internal source=/opt/splunk/var/log/splunk/send_data_to_siemplify_modalert.log
コネクタ パラメータ
コネクタを構成するには、次のパラメータを使用します。
パラメータ | |
---|---|
Product Field Name |
必須
ソース フィールド名を入力して デフォルト値は |
Event Field Name |
必須
ソース フィールド名を入力して デフォルト値は |
API Root |
必須
Splunk インスタンスの API ルート。 デフォルト値は |
Username |
必須
Splunk アカウントのユーザー名。 |
Password |
必須
Splunk アカウントのパスワード。 |
API Token |
省略可
Splunk API トークン。 このフィールドに値がある場合、API トークンは他の認証方法よりも優先されます。 |
Verify SSL |
必須
オンにすると、CrowdStrike サーバーへの接続用の SSL 証明書が有効であることが確認されます。 デフォルトではオフになっています。 |
Environment Field Name |
省略可 環境名が保存されるフィールドの名前。 |
Rule Generator Field |
必須
ルール生成ツールの値をマッピングするために使用されるフィールドの名前。 |
Alert Name Field Name |
必須
アラート名。 |
Events Count Limit Per Query |
Optional クエリごとに取得するイベントの最大数。 |
Max Day Backwards |
Optional イベントを取得する時点からの日数。 |
Aggregate Events Query |
Optional 有効にすると、コネクタはすべてのイベントを 1 つのアラートにまとめます。 デフォルトでは無効にされています。 |
PythonProcessTimeout (Seconds) |
必須 現在のスクリプトを実行している Python プロセスのタイムアウト上限。 デフォルト値は 60 秒です。 |
Proxy Server Address |
省略可
使用するプロキシ サーバーのアドレス。 |
Proxy Username |
省略可
認証に使用するプロキシのユーザー名。 |
Proxy Password |
省略可
認証に使用するプロキシ パスワード。 |
Environment Regex Pattern |
省略可
デフォルト値の このパラメータを使用すると、正規表現ロジックを使用して環境フィールドを操作できます。 正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。 |
コネクタルール
コネクタでプロキシがサポートされます。
Splunk Pull コネクタ
Splunk から Google SecOps にアラートとイベントをプルします。
コネクタ パラメータ
コネクタを構成するには、次のパラメータを使用します。
パラメータ | |
---|---|
Product Field Name |
必須
ソース フィールド名を入力して デフォルト値は |
Event Field Name |
必須
ソース フィールド名を入力して デフォルト値は |
Environment Field Name |
省略可 環境名が保存されるフィールドの名前。 環境フィールドが見つからない場合、結果の環境は デフォルト値は |
Environment Regex Pattern |
省略可
デフォルト値の このパラメータを使用すると、正規表現ロジックを使用して環境フィールドを操作できます。 正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果は |
PythonProcessTimeout (Seconds) |
必須 現在のスクリプトを実行している Python プロセスのタイムアウト上限。 デフォルト値は 60 秒です。 |
Server Address |
必須
Splunk API サーバーの IP アドレス。 |
Port |
必須
Splunk インスタンスのポート。 デフォルト値は |
Username |
必須
Splunk アカウントのユーザー名。 |
Password |
必須
Splunk アカウントのパスワード。 |
Time Frame |
省略可
アラートを取得する期間。 デフォルト値は 1 時間です。 例: 値が 1 分に設定されている場合、コネクタは 1 分前からアラートを取得します。 値が 3 時間に設定されている場合、コネクタは 3 時間前からアラートを取得します。 値が 1 日または 1 週間に設定されている場合、コネクタはそれぞれ 1 日前(24 時間前)または 1 週間前からアラートを取得します。 |
Alerts Count Limit |
省略可
1 回の反復処理でコネクタから返されるアラートの数。 デフォルト値は 100 です。 |
Use SSL |
省略可
SSL 接続または TLS 接続を有効にするには、オンにします。 デフォルトではオフになっています。 |
Proxy Server Address |
省略可
使用するプロキシ サーバーのアドレス。 |
Proxy Username |
省略可
認証に使用するプロキシのユーザー名。 |
Proxy Password |
省略可
認証に使用するプロキシ パスワード。 |
コネクタルール
コネクタでプロキシがサポートされます。
Splunk ES - Notable Events Connector
Splunk ES から重要なイベントを取り込みます。
ケースの優先度を定義する
ケースの優先度は、注目すべきイベントの Urgency
パラメータで定義されます。このパラメータのみが、注目すべきイベントを Google SecOps に取り込む際に考慮されます。
コネクタ パラメータ
コネクタを構成するには、次のパラメータを使用します。
パラメータ | |
---|---|
Product Field Name |
必須
ソース フィールド名を入力して デフォルト値は |
Event Field Name |
必須
ソース フィールド名を入力して デフォルト値は |
Environment Field Name |
省略可 環境名が保存されるフィールドの名前。 環境フィールドが見つからない場合は、デフォルトの環境が使用されます。 デフォルト値は |
Environment Regex Pattern |
省略可
デフォルト値の このパラメータを使用すると、正規表現ロジックを使用して環境フィールドを操作できます。 正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。 |
Script Timeout (Seconds) |
必須 現在のスクリプトを実行している Python プロセスのタイムアウト上限。 デフォルト値は 180 秒です。 |
Server Address |
必須
Splunk インスタンスのサーバー アドレス。 デフォルト値は |
Username |
省略可
Splunk アカウントのユーザー名。 |
Password |
省略可
Splunk アカウントのパスワード。 |
API Token |
必須
Splunk API トークン。 このフィールドに値がある場合、API トークンは他の認証方法よりも優先されます。 |
Lowest Urgency To Fetch |
必須
重要なイベントの取得に使用される最も低い緊急度。 使用できる値は次のとおりです。
デフォルト値は |
Fetch Max Hours Backwards |
省略可
注目すべきイベントを取得する時点からの時間数。 デフォルト値は 1 時間です。 |
Only Drilldown Events |
省略可
有効にすると、コネクタはベースイベントを取得せずにドリルダウン イベントを取得しようとします。このパラメータを使用するには、 デフォルトでは無効にされています。 |
Padding Time |
省略可
パディングとして使用される時間数。 値が指定されていない場合、このパラメータは適用されません。 最大値は 12 時間です。 |
Max Notable Events To Fetch |
省略可
1 回のコネクタのイテレーションで処理する注目すべきイベントの数。 デフォルト値は 10 です。 |
Use whitelist as a blacklist |
必須
有効にすると、動的リストがブロックリストとして使用されます。 デフォルトでは無効にされています。 |
Verify SSL |
必須
オンにすると、CrowdStrike サーバーへの接続用の SSL 証明書が有効であることが確認されます。 デフォルトではオフになっています。 |
Proxy Server Address |
省略可
使用するプロキシ サーバーのアドレス。 |
Proxy Username |
省略可
認証に使用するプロキシのユーザー名。 |
Proxy Password |
省略可
認証に使用するプロキシ パスワード。 |
Query Filter |
省略可
注目すべきイベントを取得するために Splunk に送信される追加のクエリフィルタ。 ここで指定した値は、WHERE クエリ句に追加されます。 |
Extract Base Events |
省略可
有効にすると、コネクタはジョブに関する情報を使用して、注目すべきイベントに関連するベースイベントを抽出します。それ以外の場合、コネクタは注目すべきイベントに基づいて Google SecOps イベントを作成します。 このパラメータが デフォルトで有効になっています。 |
Multivalue Fields |
省略可
複数のエンティティを含むフィールドのカンマ区切りのリスト。 たとえば、フィールドに 2 つのホスト名が含まれている場合、エンティティを正しくマッピングするために、注目すべきイベントは 2 つの Google SecOps イベントに分割されます。 |
Notable Event Data Along Base Event |
省略可
有効にすると、コネクタはベースイベントに加えて、注目すべきイベントに基づいて Google SecOps イベントを追加します。 デフォルトでは無効になっています。 |
Rule Generator Field Name |
省略可
ルール生成ツールの値をマッピングするために使用されるフィールドの名前。 マッピングには注目すべきイベント自体に関する情報のみが使用され、イベントは無視されます。無効な値が指定された場合、コネクタはフィールドを |
Alert Name Source |
省略可
アラート名のソース。 次の値があります。
デフォルト値は |
Query Filter
パラメータの使用方法
特定のパラメータに基づいて注目すべきイベントを絞り込む必要がある場合は、Query Filter
パラメータを使用します。このパラメータで指定された値は、注目すべきイベントを取得するために送信されるクエリの WHERE 句に追加されます。
送信されたクエリの例を次に示します。
(`get_notable_index` OR `get_sequenced_index`) | eval `get_event_id_meval`,
rule_id=event_id | tags outputfield=tag | `mvappend_field(tag,orig_tag)` |
`notable_xref_lookup` | `get_correlations` | `get_current_status` | `get_owner`
| `get_urgency` | typer | where (urgency="medium" AND urgency="low") AND
(status_label="Unassigned" OR status_label="New") | tail 50 | fields *
たとえば、Query Filter = isTesting = True
の場合、クエリは次のようになります。
search (`get_notable_index` OR `get_sequenced_index`) | eval epoch=_time | eval
`get_event_id_meval`,rule_id=event_id | tags outputfield=tag |
`mvappend_field(tag,orig_tag)` | `notable_xref_lookup` | `get_correlations` |
`get_current_status` | `get_owner` | `get_urgency` | typer | where
(urgency!="informational" AND urgency!="low" **AND isTesting = "True"**) |
fields *
コネクタルール
Splunk ES コネクタは、動的リストとブロックリスト(whitelist
と blacklist
)を使用します。コネクタは、イベントの search_name
フィールドを使用して、動的リストと照合します。
コネクタ イベント
[{
"indicator": "2012/06/29_21:50",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-578a9be5-0e03-4ec0-940d-4b1842f40fd0",
"date_last": "2020-07-15 08:12:07 AM",
"Url": "indicator"
},{
"indicator": "2010/12/19_16:35",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-52cadd07-330a-45fd-962f-32e22d36a89a",
"date_last": "2020-07-15 08:12:07 AM"
}]
ジョブ
Splunk ES のクローズされたイベントを同期する
説明
クローズされた Splunk ES の注目すべきイベントと Google SecOps のアラートを同期します。
パラメータ
パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
サーバー アドレス | 文字列 | https://IP :8089 |
はい | Splunk インスタンスのサーバー アドレス。 |
ユーザー名 | 文字列 | なし | いいえ | Splunk アカウントのユーザー名。 |
パスワード | パスワード | なし | いいえ | Splunk アカウントのパスワード。 |
API トークン | パスワード | なし | はい | Splunk API トークン。このフィールドが空でない場合、API トークンは他の認証方法よりも優先されます。 |
最大遡及時間 | 整数 | 24 | はい | ステータスを同期するために遡る時間数を指定します。デフォルト: 24 時間。 |
SSL を確認する | チェックボックス | オン | はい | 有効になっている場合は、Splunk サーバーへの接続用の SSL 証明書が有効であることを確認します。 |
Splunk ES のコメントを同期する
説明
このジョブは、Splunk ES イベントと Google SecOps ケースのコメントを同期します。
パラメータ
パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
サーバー アドレス | 文字列 | https://IP :8089 |
はい | Splunk インスタンスのサーバー アドレス。 |
ユーザー名 | 文字列 | なし | いいえ | Splunk アカウントのユーザー名。 |
パスワード | パスワード | なし | いいえ | Splunk アカウントのパスワード。 |
API トークン | パスワード | なし | はい | Splunk API トークン。このフィールドが空でない場合、API トークンは他の認証方法よりも優先されます。 |
SSL を確認する | チェックボックス | オン | はい | 有効になっている場合は、Splunk サーバーへの接続用の SSL 証明書が有効であることを確認します。 |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。