Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページで
 

プロトコル設定オプション

JSA のプロトコルは、さまざまな接続オプションを使用してデータ ファイルのセットを収集する機能を提供します。これらの接続は、データを取り戻すか、受動的にデータを JSA のイベント パイプラインに取り込みます。そして、対応するDSM(デバイスサポートモジュール)がデータを解析して正規化します。

以下の標準接続オプションは、イベントパイプラインにデータを取り込みます。

  • Jdbc

  • Ftp

  • Sftp

  • Scp

以下の標準接続オプションは、イベントパイプラインにデータを受信します。

  • Syslog

  • HTTP レシーバー

  • Snmp

JSA は、Amazon Web Services などの独自のベンダー固有のプロトコル API コールもサポートしています。

Akamai Kona REST APIプロトコル設定オプション

Akamai Konaプラットフォームからイベントを受信するには、Akamai Kona REST APIプロトコルを使用するようにログソースを設定します。

Akamai Kona REST APIプロトコルは、Akamai Konaプラットフォームにクエリーを実行し、イベントを JSAコンソールに送信するアウトバウンド/アクティブプロトコルです。

以下の表では、Akamai KONA DSMイベント収集に特定の値を必要とするパラメーターについて説明します。

表1:Akamai KONA DSMログソースパラメーター

パラメーター

ログ ソース タイプ

アカマイ コナ

プロトコル設定

Akamai Kona REST API

ホスト

ホスト値は、Akamai Luna Control CenterのSIEM OPEN APIプロビジョニング中に提供されます。ホストは、セキュリティ イベントをクエリーする適切な権限に関する情報を含む一意のベース URL です。値の一部にはシークレット クライアント情報が含まれているため、このパラメーターはパスワード フィールドです。

クライアント トークン

クライアント トークン は、2 つのセキュリティ パラメーターのいずれかです。このトークンは、 クライアントシークレット とペアでクライアント資格情報を作成します。このトークンは、Akamai SIEM OPEN APIをプロビジョニングした後に見つけることができます。

クライアント シークレット

クライアント シークレット は、2 つのセキュリティ パラメーターのいずれかです。このシークレットを クライアント トークン とペアにして、クライアントの資格情報を作成します。このトークンは、Akamai SIEM OPEN APIをプロビジョニングした後に見つけることができます。

アクセス トークン

アクセス トークン は、クライアント資格情報と共に使用されるセキュリティ パラメーターで、API クライアント アクセスを許可してセキュリティ イベントの取得を許可します。このトークンは、Akamai SIEM OPEN APIをプロビジョニングした後に見つけることができます。

セキュリティ設定 ID

セキュリティ設定ID は、セキュリティイベントを取得する各セキュリティ設定のIDです。このIDは、Akamai LunaポータルのSIEM統合セクションにあります。コンマ区切りのリストで複数の設定 ID を指定できます。例: configID1,configID2.

プロキシの使用

JSA がプロキシを使用して Amazon Web Service にアクセスする場合は、[プロキシの使用] を有効にします。

プロキシが認証を必要とする場合は、 プロキシサーバー、プロキシポート、プロキシユーザー名プロキシパスワード のフィールドを設定します。

プロキシが認証を必要としない場合は、 プロキシIP または ホスト名 フィールドを設定します。

サーバー証明書の自動取得

はい」 を選択すると、 サーバー 証明書が自動的にダウンロードされ、ターゲット・サーバーの信頼が開始されます。

再発

新しいイベントの Akamai SIEM API へのログ ソース クエリの間隔。時間間隔は、時間(H)、分(M)、または日(D)で指定できます。デフォルトは1分です。

EPS スロットル

1 秒あたりの最大イベント数。デフォルトは5000です。

Amazon AWS S3 REST API プロトコル設定オプション

Amazon AWS REST API プロトコルは、Amazon S3 バケットから AWS CloudTrail ログを収集するアウトバウンド/アクティブプロトコルです。

メモ:

Amazon S3 からログを収集して、カスタム DSM やその他のサポートされていない統合と併用する際に、データが欠落しないようにすることが重要です。S3 APIがデータを返す方法により、フルパスが表示されている場合、すべてのファイルはアルファベット順に増やす必要があります。完全なパス名に ISO9660 形式の完全な日付と時刻(すべてのフィールドの先頭のゼロと YYYY-MM-DD 形式)が含まれている必要があります。

以下のファイル パスを検討してください。

<Name>test-bucket</Name> Prefix>Mylogs/ </Prefix><Marker> MyLogs/2018-8-9/2018-08-09T23-5925.log.g</Marker> <MaxKeys>1000</MaxKeys><IsTruncated> false<IsTruncated> </ListBucketResult>

マーカー内のファイルの完全な名前は でMyLogs/2018-8-9/2018-08-09T23-59-25.955097.log.gz、フォルダー名は の代わりに 2018-08-09として書き込まれます2018-8-9。この日付形式では、2018 年 9 月 10 日のデータが表示された場合に問題が発生します。ソートされると、日付は として2018-8-10表示され、ファイルは時系列でソートされません。

2018-10-1

2018-11-1

2018-12-31

2018-8-10

2018-8-9

2018-9-1

2018 年 8 月 9 日のデータが JSA にアクセスすると、2018 年 9 月 1 日までは、日付形式で先頭のゼロが使用されていないため、データは再び表示されません。9 月以降は、2019 年までデータは表示されません。日付(ISO 9660)では先頭のゼロが使用されるため、この問題は発生しません。

先頭のゼロを使用することで、ファイルとフォルダは時系列で並べ替えられます。

2018-08-09

2018-08-10

2018-09-01

2018-10-01

2018-11-01

2018-12-01

2018-12-31

ログ ソースは 1 つのリージョンからデータを取得できないため、リージョンごとに異なるログ ソースを使用します。ログ ソースを構成するディレクトリ プレフィックス イベント収集方法を使用する場合は、ディレクトリ プレフィックス値のファイル パスにリージョン フォルダー名を含めます。

次の表では、Directory Prefix 収集メソッドまたは SQS イベント収集メソッドを使用して監査イベントを収集する共通パラメーター値について説明します。これらのコレクションメソッドは、Amazon AWS S3 REST API プロトコルを使用します。

次の表では、Amazon AWS REST API プロトコルのプロトコル固有のパラメーターについて説明します。

表 2: ディレクトリプレフィックスメソッドまたは SQS メソッドを使用する場合の Amazon AWS S3 REST API プロトコルの一般的なログソースパラメーター

パラメーター

説明

プロトコル設定

Amazon AWS S3 REST API

ログ ソース識別子

ログ ソースの一意の名前を入力します。

ログ ソース識別子は任意の有効な値であり、特定のサーバーを参照する必要はありません。ログ ソース識別子は、ログ ソース名と同じ値を使用できます。複数の Amazon AWS CloudTrail ログソースが設定されている場合は、最初のログソースを 、 2 番目のログソースawscloudtrail1を 、 として、3 番目のログソースawscloudtrail2を としてawscloudtrail3識別することができます。

認証方法

  • アクセスキーID/秘密鍵 – どこからでも使用できる標準認証。

  • EC2 インスタンス IAM ロール - AWS EC2 インスタンスでマネージド ホストが実行されている場合、このオプションを選択すると、認証用にインスタンスに割り当てられたインスタンスメタデータの IAM ロールが使用されます。キーは不要です。このメソッドは、AWS EC2 コンテナ内で実行されているマネージドホストでのみ機能します。

アクセスキー

AWS ユーザー アカウントのセキュリティ認証情報を設定したときに生成されたアクセス キー ID

[アクセス キー ID/ シークレット キー] または [IAM ロールの引き受け] を選択した場合は、アクセス キー パラメーターが表示されます。

秘密鍵

AWS ユーザーアカウントのセキュリティ認証情報を設定したときに生成された秘密鍵。

[アクセス キー ID/ シークレット キー] または [IAM ロールの引き受け] を選択した場合は、[シークレット キー] パラメーターが表示されます。

IAM ロールを想定する

アクセスキーまたは EC2 インスタンスの IAM ロールで認証し、このオプションを有効にします。その後、アクセス用の IAM ロールを一時的に引き受けることができます。

ロール ARN の引き受け

想定するロールの完全な ARN。「arn:」で始まる必要があり、先頭または末尾に空白、または ARN 内のスペースを含めることはできません。

[IAM ロールの引き受け] を有効にした場合は、[ロールの ARN を想定] パラメーターが表示されます。

ロールセッション名の引き受け

想定するロールのセッション名。デフォルトは QRadarAWSession です。変更する必要がない場合は、デフォルトのままにします。このパラメーターには、大文字と小文字の英数字、アンダースコア、または次のいずれかの文字のみを含めることができます。=,.@-

[IAM ロールの引き受け] を有効にした場合は、[ロールセッション名の引き受け] パラメーターが表示されます。

イベント形式

AWS Cloud Trail JSON

AWSネットワークファイアウォール

AWS VPC フローログ

Cisco Umbrella CSB

ラインバイライン

W3c

地域名

SQS キューまたは AWS S3 バケットがあるリージョン。

Example: us-east-1, eu-west-1, ap-northeast-3

ゲートウェイ ログ ソースとして使用

収集されたイベントが JSA トラフィック分析エンジンを通過する場合と、1 つ以上のログ ソースを自動的に検出する JSA の場合は、このオプションを選択します。

詳細オプションを表示

イベント データをカスタマイズする場合は、このオプションを選択します。

ファイル パターン

このオプションは、[ 高度なオプションを表示 ] を [はい] に設定した場合に使用できます。

プルするファイルと一致するファイルパターンの正規表現を入力します。例えば、 .*?\.json\.gz

ローカル ディレクトリ

このオプションは、[ 高度なオプションを表示 ] を [はい] に設定した場合に使用できます。

ターゲット イベント コレクターのローカル ディレクトリ。AWS S3 REST API プロトコルがイベントの取得を試みる前に、ディレクトリが存在している必要があります。

S3 エンドポイント URL

このオプションは、[ 高度なオプションを表示 ] を [はい] に設定した場合に使用できます。

AWS S3 REST API のクエリーに使用されるエンドポイント URL。

エンドポイントの URL がデフォルトと異なる場合は、エンドポイント URL を入力します。デフォルトは https:// s3.amazonaws.com

S3 パススタイル アクセスを使用する

S3 リクエストにパススタイルのアクセスを強制します。

この方法は AWS では非推奨です。ただし、他の S3 対応 API を使用する場合は必須となる場合があります。

プロキシの使用

JSA がプロキシを使用して Amazon Web Service にアクセスする場合は、[プロキシの使用] を有効にします。

プロキシが認証を必要とする場合は、 プロキシサーバー、プロキシポート、プロキシユーザー名プロキシパスワード のフィールドを設定します。

プロキシに認証が必要ない場合は、[ プロキシIPまたはホスト名 ]フィールドを設定します。

再発

新しいデータをスキャンするポーリングが行われる頻度。

SQS イベント収集方法を使用する場合、 SQS イベント通知 の最小値は 10 (秒) です。SQS キュー のポーリングは頻繁に行われることがあるため、より低い値を使用できます。

ディレクトリ プレフィックス イベント収集方法を使用する場合、 特定のプレフィックスを使用 するの最小値は 60(秒)または 1M です。AWS S3 バケットに対するすべての listBucket リクエストはバケットを所有するアカウントにコストが発生するため、繰り返し値が小さいとコストが増加します。

時間の間隔を入力して、新しいイベント ログ ファイルに対してリモート ディレクトリをスキャンする頻度を指定します。最小値は 1 分です。時間間隔には、時間(H)、分(M)、または日(D)の値を含めることができます。たとえば、2H = 2 時間、15 M = 15 分です。

EPS スロットル

フロー パイプラインに送信される 1 秒あたりの最大イベント数。デフォルトは5000です。

EPS スロットル値が受信レートよりも高いか、データ処理が遅れる可能性があることを確認します。

次の表では、ディレクトリ プレフィックス イベント収集方法を使用して監査イベントを収集する特定のパラメーター値について説明します。

表 3: ディレクトリプレフィックスメソッドを使用する場合の Amazon AWS S3 REST API プロトコルのログソースパラメーター

パラメーター

説明

S3 収集方法

[特定のプレフィックスを使用する] を選択します。

バケット名

ログファイルが保存される AWS S3 バケットの名前。

ディレクトリプレフィックス

CloudTrail ログが取得される AWS S3 バケットのルートディレクトリの場所。たとえば、 AWSLogs/<AccountNumber>/CloudTrial/<RegionName>/

バケットのルートディレクトリからファイルをプルするには、 ディレクトリプレフィックス ファイルパスにフォワードスラッシュ(/)を使用する必要があります。

メモ:

ディレクトリ プレフィックス値を変更すると、永続的なファイル マーカーがクリアされます。新しいプレフィックスに一致するすべてのファイルは、次のプルでダウンロードされます。

ディレクトリプレフィックスファイルパスは、バケットのルートからデータを収集するためにフォワードスラッシュのみを使用しない限り、フォワードスラッシュ(/)で始めることはできません。

フォルダを指定するために ディレクトリプレフィックス ファイルパスを使用する場合は、フォワードスラッシュでファイルパスを開始しないでください(例えば、代わりに使用 folder1/folder2 します)。

次の表では、SQS イベント収集メソッドを使用して監査イベントを収集するために特定の値を必要とするパラメーターについて説明します。

表 4: SQS メソッドを使用する場合の Amazon AWS S3 REST API プロトコル のログ ソース パラメーター

パラメーター

説明

S3 収集方法

SQSイベント通知を選択します。

SQS キュー URL

S3 からオブジェクト作成イベントの通知を受信するように設定された SQS キューの 、 で始まる完全な URL。

Amazon VPC フロー ログ

Amazon VPC(仮想プライベートクラウド)フローログの JSA 統合では、SQS キューを使用して Amazon S3 バケットから VPC フローログを収集します。

メモ:

この統合は、Amazon VPC Flow Logs のデフォルトフォーマットと、バージョン 3、4、または 5 フィールドを含むカスタムフォーマットをサポートします。ただし、バージョン 2 のすべてのフィールドは、カスタム形式で含めなければなりません。デフォルト形式には、以下のフィールドが含まれます。

${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} $ {protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}

Amazon VPC Flow Logs と JSA を統合するには、以下の手順を実行します。

  1. 自動更新が有効になっていない場合は、 https://support.juniper.net/support/downloads/ から最新バージョンの Amazon VPC Flow Logs DSM RPM を ダウンロードして JSA コンソールにインストールします。

    • プロトコル共通 RPM

    • AWS S3 REST API PROTOCOL RPM

    メモ:

    RPM をインストールして[QRadar Network Activity Flow Details](QRadar Network Activity Flow Details)ウィンドウで追加の AWS 関連 VPC フロー フィールドを有効にする場合、表示される前に以下のサービスを再起動する必要があります。プロトコルを機能させるためにサービスを再起動する必要はありません。

  2. Amazon VPC フローログを設定して、フローログを S3 バケットに公開します。

  3. ステップ 2 で使用した S3 バケットから通知を受信ObjectCreatedするために使用する SQS キューを作成します。

  4. AWS ユーザーアカウントのセキュリティ認証情報を作成します。

  5. JSA コンソールで Amazon VPC Flow Logs ログ ソースを追加します。

    メモ:

    フロー ログを受信するには、フロー プロセッサーを使用でき、ライセンスが必要です。他のログソースとは異なり、AWS VPC Flow Logイベントは [ ログアクティビティ ] タブには送信されません。これらは[ Network Activity ]タブに送信されます。

    以下の表は、Amazon VPC Flow Logs からイベントを収集するために特定の値を必要とするパラメーターを示しています。

    表 5:Amazon VPC Flow Logs のログ ソース パラメーター

    パラメーター

    ログ ソース タイプ

    カスタム ログ ソース タイプ

    プロトコル設定

    Amazon AWS S3 REST API

    ターゲット イベント コレクター

    このログ ソースからイベントを受信して解析するイベント コレクターまたはイベント プロセッサー。

    メモ:

    この統合では、Amazon VPC Flow Logs に関するイベントを収集します。フローは収集されません。フロー コレクターまたはフロー プロセッサーをターゲット イベント コレクターとして使用することはできません。

    ログ ソース識別子

    ログ ソースの一意の名前を入力します。

    ログ ソース識別子は任意の有効な値であり、特定のサーバーを参照する必要はありません。ログ ソース識別子は、ログ ソース名と同じ値を使用できます。複数の Amazon VPC フローログソースを設定した場合、識別可能な方法で名前を付けることもできます。たとえば、最初のログ ソースを として vpcflowlogs1 、2 番目のログ ソースを として vpcflowlogs2識別できます。

    認証方法

    • アクセスキーID/秘密鍵

      どこからでも使用できる標準的な認証。

      詳細については、「 AWS ユーザーアカウントのセキュリティ認証情報の設定」を参照してください

    • EC2 インスタンスの IAM ロール

      マネージドホストが AWS EC2 インスタンスで実行されている場合、このオプションを選択すると、認証用にインスタンスに割り当てられたインスタンスメタデータの IAM ロールが使用されます。キーは必要ありません。このメソッドは、AWS EC2 コンテナ内で実行されているマネージドホストでのみ機能します。

    IAM ロールを想定する

    アクセスキーまたは EC2 インスタンスの IAM ロールで認証し、このオプションを有効にします。その後、アクセス用の IAM ロールを一時的に引き受けることができます。このオプションは、SQS イベント通知の収集方法を使用する場合にのみ使用できます。

    IAM ユーザーの作成とロールの割り当ての詳細については、 AWS 管理コンソールでの ID およびアクセス管理 (IAM) ユーザーの作成を参照してください。

    イベント形式

    AWS VPC フローログ

    S3 収集方法

    SQSイベント通知

    VPC フロー宛先ホスト名

    VPCログを送信するフロープロセッサーのホスト名またはIPアドレス。

    メモ:

    JSA が IPFIX フロー トラフィックを受け入れるには、UDP を使用する NetFlow/IPFIX フロー ソースを設定する必要があります。ほとんどの導入では、default_Netflowフローソースを使用し、VPCフロー宛先ホスト名をマネージドホストのホスト名に設定できます。

    NetFlow/IPFIX フロー ソースで設定されたマネージド ホストが、設定の早い段階で選択された ターゲット イベント コレクター と同じ場合、 VPC フロー宛先ホスト名 を に localhost設定できます。

    VPC フロー宛先ポート

    VPC ログを送信するフロー プロセッサーのポート。

    メモ:

    このポートは、NetFlow フロー ソースで指定された監視ポートと同じにする必要があります。 default_Netflow フロー ソースのポートは 2055 です。

    SQS キュー URL

    S3 からオブジェクト作成イベントの通知を受信するように設定された SQS キューの、 https:// で始まる完全な URL。

    地域名

    SQS キューと S3 バケットに関連付けられたリージョン。

    例:us-east-1、eu-west-1、ap-northeast-3

    詳細オプションを表示

    デフォルトは 「いいえ」です。イベント データをカスタマイズする場合は、[ はい ] を選択します。

    ファイル パターン

    このオプションは、[ 高度なオプションを表示 ] を [はい] に設定した場合に使用できます。

    プルするファイルと一致するファイルパターンの正規表現を入力します。例えば .*? \.json\.gz

    ローカル ディレクトリ

    このオプションは、[ 高度なオプションを表示 ] を [はい] に設定した場合に使用できます。

    ターゲット イベント コレクターのローカル ディレクトリ。このディレクトリは、AWS S3 REST API PROTOCOL がイベントの取得を試みる前に存在している必要があります。

    S3 エンドポイント URL

    このオプションは、[ 高度なオプションを表示 ] を [はい] に設定した場合に使用できます。

    AWS REST API のクエリーに使用されるエンドポイント URL。

    エンドポイントの URL がデフォルトと異なる場合は、エンドポイント URL を入力します。デフォルトは http://s3.amazonaws.com

    プロキシの使用

    JSA がプロキシを使用して Amazon Web Service にアクセスする場合は、[プロキシの使用] を有効にします。

    プロキシが認証を必要とする場合は、 プロキシサーバープロキシポートプロキシユーザー名プロキシパスワード のフィールドを設定します。

    プロキシに認証が必要ない場合は、[ プロキシ サーバー] フィールドと [ プロキシ ポート] フィールドを構成します。

    再発

    Amazon AWS S3 REST API Protocol が Amazon クラウド API に接続し、新しいファイルの有無を確認して取得する頻度。AWS S3 バケットにアクセスするたびに、そのバケットを所有するアカウントにコストが発生します。そのため、繰り返し値が小さいとコストが増加します。

    時間の間隔を入力して、新しいイベント ログ ファイルに対してリモート ディレクトリをスキャンする頻度を指定します。最小値は 1 分です。時間間隔には、時間(H)、分(M)、または日(D)の値を含めることができます。たとえば、2H = 2 時間、15 M = 15 分です。

    EPS スロットル

    フロー パイプラインに送信される 1 秒あたりの最大イベント数。デフォルトは5000です。

    EPS スロットル値が受信レートよりも高いか、データ処理が遅れる可能性があることを確認します。

  6. VPC フロー ログを JSA Cloud Visibility アプリに送信して可視化するには、次の手順を実行します。

    1. コンソールで、[ 管理 ] タブをクリックし、[ システム構成] > [システム設定] をクリックします。

    2. フロー・プロセッサー設定」 メニューをクリックし、「 IPFix 追加フィールド・エンコーディング 」フィールドで 、TLV または TLV およびペイロード 形式のいずれかを選択します。

    3. [ 保存] をクリックします。

    4. [管理] タブのメニュー バーで [フル構成の展開] をクリックし、変更を確認します。

      警告:

      フル設定を展開すると、JSAサービスが再起動されます。この間、イベントとフローは収集されず、攻撃は生成されません。

    5. ブラウザーを更新します。

Amazon VPC フロー ログの仕様

次の表は、Amazon VPC フローログを収集する仕様を示しています。

表 6:Amazon VPC フロー ログの仕様

パラメーター

メーカー

アマゾン

DSM 名

カスタム ログ ソース タイプ

RPM ファイル名

AWS S3 REST API PROTOCOL

サポートされているバージョン

フロー ログ v5

プロトコル

AWS S3 REST API PROTOCOL

イベント形式

JSA フロー ソースを使用した IPFIX

記録されたイベントタイプ

ネットワーク フロー

自動的に検出されましたか?

いいえ

アイデンティティが含まれますか?

いいえ

カスタム プロパティを含む

いいえ

詳細

(https:// docs.aws.amazon.com/vpc/latest/userguide/flowlogs. html)

S3 バケットへのフロー ログの発行

フローログを S3 バケットに公開するには、次の手順を実行します。

  1. AWS 管理コンソールにログインし、[ サービス ] メニューから [VPC ダッシュボード] に移動します。

  2. フローログを作成する VPC ID のチェックボックスをオンにします。

  3. [ フロー ログ ] タブをクリックします。

  4. [ フロー ログの作成] をクリックし、次のパラメーターを構成します。

    表 7:フロー ログ パラメータの作成

    パラメーター

    説明

    フィルター

    [ 同意]、[拒否]、または [すべて] を選択します。

    [ S3 バケットに送信] を選択します。

    S3 Buket ARN

    S3 バケットの ARN を入力します。

    arn:aws;s3:::myTestBucket
    arn:aws:s3:::myTestBucket/testFlows
  5. [ 作成] をクリックします。

オブジェクト作成通知の受信に使用する SQS キューを作成します。

オブジェクト作成通知の受信に使用する SQS キューを作成する

Amazon AWS REST API プロトコルを使用する場合は、SQS キューを作成し、AWS マネジメントコンソールで S3 オブジェクト作成通知を設定する必要があります。

SQS キューを作成し、S3 ObjectCreated 通知を設定するには、 オブジェクト作成通知の作成に関する AWS S3 REST API ドキュメントを参照してください。

AWS ユーザーアカウントのセキュリティ認証情報の設定

JSA でログ ソースを設定するには、AWS ユーザー アカウントのアクセス キーとシークレット アクセス キーの値が必要です。

  1. IAM コンソールにログインします (https://console.aws.amazon.com/iam/)。

  2. 左側のナビゲーション ウィンドウで [ ユーザー ] を選択し、一覧からユーザー名を選択します。

  3. アクセス キーを作成するには、[ セキュリティ資格情報 ] タブをクリックし、[ アクセス キー ] セクションで [ アクセス キーの作成] をクリックします。

  4. キーを含む CSV ファイルをダウンロードするか、キーをコピーして保存します。

    メモ:

    [アクセス キー ID] と [シークレット アクセス キー] を保存します。 JSAでログソースを設定する場合に必要です。

    シークレット アクセス キーは、作成時にのみ表示できます。

Amazon Web Services プロトコル設定オプション

JSA の Amazon Web Services プロトコルは、Amazon CloudWatch のログから AWS CloudTrail のログを収集します。

次の表は、Amazon Web Services プロトコルのプロトコル固有のパラメーターを示しています。

表 8: Amazon Web Services のログ ソース パラメーター

パラメーター

説明

プロトコル設定

プロトコル設定リストから Amazon Web Services を選択します。

認証方法

  • アクセスキーID/秘密鍵 —どこからでも使用できる標準的な認証。

  • EC2 インスタンス IAM ロールJSA マネージド ホストが AWS EC2 インスタンスで実行されている場合、このオプションを選択すると、認証用にインスタンスに割り当てられたメタデータから IAM ロールが使用されます。キーは不要です。このメソッドは、AWS EC2 コンテナ内で実行されているマネージドホストでのみ機能します。

アクセスキー

AWS ユーザー アカウントのセキュリティ認証情報を設定したときに生成されたアクセス キー ID。

[アクセス キー ID/ シークレット キー] を選択した場合、[アクセス キー] パラメーターが表示されます。

秘密鍵

AWS ユーザーアカウントのセキュリティ認証情報を設定したときに生成された秘密鍵。

[アクセス キー ID/ シークレット キー] を選択した場合、[アクセス キー] パラメーターが表示されます。

地域

ログを収集する Amazon Web Service に関連付けられている各リージョンのチェック ボックスをオンにします。

その他の地域

ログを収集する Amazon Web Service に関連付けられている追加のリージョンの名前を入力します。複数の地域から収集するには、次の例に示すように、コンマ区切りリストを使用します。 region1,region2

AWS サービス

Amazon Web Service の名前。 [AWS サービス ] リストから [ CloudWatch Logs] を選択します。

ログ グループ

ログを収集する Amazon CloudWatch のログ グループの名前。

メモ:

単一のログ ソースが、1 つのログ グループから一度に CloudWatch ログを収集します。複数のログ グループからログを収集する場合は、ログ グループごとに別のログ ソースを作成します。

ログ ストリーム (オプション)

ログ グループ内のログ ストリームの名前。ログ グループ内のすべてのログ ストリームからログを収集する場合は、このフィールドは空白のままにします。

フィルター パターン (オプション)

収集されたイベントをフィルタリングするためのパターンを入力します。このパターンは正規表現フィルターではありません。指定した正確な値を含むイベントのみが CloudWatch ログから収集されます。[フィルター パターン] の値として ACCEPT と入力すると、次の例に示すように ACCEPT という単語を含むイベントのみが収集されます。

{LogStreamName: LogStreamTest,Timestamp: 0,
Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

元のイベントを抽出

CloudWatch ログに追加された元のイベントのみを JSA に転送するには、このオプションを選択します。

CloudWatch ログは、受信したイベントを追加のメタデータでラップします。

元のイベントは、CloudWatch ログから抽出されたメッセージ キーの値です。次の CloudWatch ログイベントの例では、CloudWatch ログから抽出された元のイベントが太字テキストで表示されます。

{"owner":"123456789012","subscriptionFilters":
["allEvents"],"logEvents":
[{"id":"35093963143971327215510178578576502306458824699048362100","mes
sage":"{\"eventVersion\":\"1.05\",\"userIdentity\":
{\"type\":\"AssumedRole\",\"principalId\":\"ARO1GH58EM3ESYDW3XHP6:test
_session\",\"arn\":\"arn:aws:sts::123456789012:assumed-role/
CVDevABRoleToBeAssumed/
test_visibility_session\",\"accountId\":\"123456789012\",\"accessKeyId
\":\"ASIAXXXXXXXXXXXXXXXX\",\"sessionContext\":{\"sessionIssuer\":
{\"type\":\"Role\",\"principalId\":\"AROAXXXXXXXXXXXXXXXXX\",\"arn\":\
"arn:aws:iam::123456789012:role/
CVDevABRoleToBeAssumed\",\"accountId\":\"123456789012\",\"userName\":\
"CVDevABRoleToBeAssumed\"},\"webIdFederationData\":{},\"attributes\":
{\"mfaAuthenticated\":\"false\",\"creationDate\":\"2019-11-13T17:01:54
Z\"}}},\"eventTime\":\"2019-11-13T17:43:18Z\",\"eventSource\":\"cloudt
rail.amazonaws.com\",\"eventName\":\"DescribeTrails\",\"awsRegion\":\"
apnortheast-
1\",\"sourceIPAddress\":\"192.0.2.1\",\"requestParameters\":
null,\"responseElements\":null,\"requestID\":\"41e62e80-
b15d-4e3f-9b7e-b309084dc092\",\"eventID\":\"904b3fda-8e48-46c0-a923-
f1bb2b7a2f2a\",\"readOnly\":true,\"eventType\":\"AwsApiCall\",\"recipi
entAccountId\":\"123456789012\"}","timestamp":1573667733143}],"message
Type":"DATA_MESSAGE","logGroup":"CloudTrail/
DefaultLogGroup","logStream":"123456789012_CloudTrail_us-east-2_2"}

ゲートウェイログソースとして使用

イベントのカスタム ログ ソース識別子を定義しない場合は、このチェック ボックスがオフになっていることを確認します。

ログ ソース識別子パターン

[ ゲートウェイログソースとして使用]を選択した場合は、このオプションを使用して、処理されるイベントのカスタムログソース識別子を定義します。

キーと値のペアを使用してカスタムログソース識別子を定義します。キーは、結果として得られるソースまたは送信元値である識別子フォーマット文字列です。値は、現在のペイロードを評価するために使用される関連付けられた正規表現パターンです。この値は、キーをさらにカスタマイズするために使用できるキャプチャ グループもサポートしています。

新しい行に各パターンを入力して、複数のキーと値のペアを定義します。複数のパターンがリストされた順序で評価されます。一致するものが見つかった場合は、カスタムのログ ソース識別子が表示されます。

次の例では、複数のキーと値のペア関数を示します。

  • パターン - VPC=sREJECT\sFAILURE

    $1=\s(REJECT)\sOK

    VPC-$1-$2=\s(ACCEPT)\s(OK)

  • イベント - {LogStreamName: LogStreamTest,タイムスタンプ: 0,メッセージ: ACCEPT OK,取り込み所要時間:0,EventId: 0}

  • 結果として得られるカスタム ログ ソース識別子 -

    VPC-ACCEPT-OK

プロキシの使用

JSA がプロキシを使用して Amazon Web Service にアクセスする場合は、このオプションを選択します。

プロキシが認証を必要とする場合は、 プロキシサーバー、プロキシポート、プロキシユーザー名プロキシパスワード のフィールドを設定します。プロキシに認証が必要ない場合は、[ プロキシ サーバー] フィールドと [ プロキシ ポート] フィールドを構成します。

サーバー証明書の自動取得

はい」 を選択すると、 サーバー 証明書が自動的にダウンロードされ、ターゲット・サーバーの信頼が開始されます。

このオプションを使用して、新しく作成したログ ソースを初期化して証明書を取得したり、期限切れになった証明書を置き換えたりすることができます。

EPS スロットル

1 秒あたりのイベントの最大数(EPS)の上限。デフォルトは5000です。

[ゲートウェイログソースとして使用]オプションが選択されている場合、この値はオプションです。

EPS スロットル パラメーター値が空白の場合、 JSA によって EPS 制限は課されません。

Apache Kafkaプロトコル設定オプション

JSA はApache Kafkaプロトコルを使用して、コンシューマAPIを使用するKafkaクラスター内のトピックからイベントデータのストリームを読み取ります。トピックは、Kafka のカテゴリーまたはフィード名で、メッセージが保存され、公開されます。Apache Kafkaプロトコルは、アウトバウンドまたはアクティブなプロトコルであり、カスタムログソースタイプを使用することでゲートウェイログソースとして使用できます。

Apache Kafka プロトコルは、ほぼすべての規模のトピックをサポートしています。1つのトピックから収集する複数の JSA 収集ホスト(EP/ECs)を設定できます。例えば、すべてのファイアウォールです。詳細については、 Kafkaドキュメントを参照してください。

次の表は、Apache Kafka プロトコルのプロトコル固有のパラメーターを説明しています。

表 9:Apache Kafka プロトコル パラメータ

パラメーター

説明

ブートストラップ サーバー リスト

<hostname/ip>:<port>ブートストラップサーバー(またはサーバー)です。この例のように、複数のサーバーをコンマ区切りリストで指定できます。hostname1:9092,10.1.1.1:9092

コンシューマ グループ

このログ ソースが属するコンシューマ グループを識別する一意の文字列またはラベル。

Kafka トピックにパブリッシュされる各レコードは、各サブスクライブしているコンシューマ グループ内の 1 つのコンシューマ インスタンスに配信されます。Kafkaは、これらのラベルを使用して、グループ内のすべてのコンシューマインスタンス上でレコードの負荷分散を行います。

トピックサブスクリプションの方法

Kafkaトピックのサブスクライブに使用される方法。 [トピックのリスト] オプションを使用して、特定のトピックのリストを指定します。 正規表現パターンマッチング オプションを使用して、利用可能なトピックと一致させる正規表現を指定します。

トピックリスト

購読するトピック名のリスト。このリストはコンマ区切りで指定する必要があります。例: Topic1,Topic2,Topic3.

このオプションは、[トピックのサブスクリプション方法] オプションで [トピックの一覧] が選択されている場合にのみ表示されます。

トピック フィルター パターン

購読するトピックに一致する正規表現。

このオプションは、[トピックサブスクリプション方法]オプションに[正規表現パターンマッチング]が選択されている場合にのみ表示されます。

SASL 認証の使用

このオプションは、SASL 認証設定オプションを表示します。

クライアント認証なしで使用する場合は、 ディレクトリにサーバー証明書のコピーを配置する /opt/qradar/conf/ trusted_certificates/ 必要があります。

クライアント認証を使用する

クライアント認証設定オプションを表示します。

/キーストア/トラストストアタイプ

鍵ストアとトラストストア・タイプのアーカイブ・ファイル形式。アーカイブ・ファイル形式では、以下のオプションを使用できます。

  • Jks

  • PKCS12

Trust Storeファイル名

トラストストア ファイルの名前。トラストストアは 、/opt/qradar/conf/trusted_certificates/kafka/ に配置する必要があります。

ファイルには、ユーザー名とパスワードが含まれています。

鍵ストアファイル名

鍵ストア・ファイルの名前。鍵ストアは /opt/qradar/conf/trusted_certificates/kafka/ に配置する必要があります。

ファイルには、ユーザー名とパスワードが含まれています。

ゲートウェイログソースとして使用

このオプションを使用すると、収集されたイベントが JSA トラフィック分析エンジンを通過し、適切なログ ソースを自動的に検出できます。

ログ ソース識別子パターン

「ゲートウェイ・ログ・ソースとして使用」チェックボックスが選択されている場合に、処理されるイベントのカスタム ・ログ・ソース ID を定義します。

キーと値のペアは、カスタムログソース識別子を定義するために使用されます。キーは、結果として得られるソースまたは送信元値である識別子フォーマット文字列です。値は、現在のペイロードを評価するために使用される関連付けられた正規表現パターンです。この値は、キーをさらにカスタマイズするために使用できるキャプチャ グループもサポートしています。

複数のキーと値のペアは、新しい行に各パターンを入力することで定義されます。複数のパターンがリストされた順序で評価されます。一致するものが見つかった場合は、カスタムのログ ソース識別子が表示されます。

次の例では、複数のキーと値のペア関数を示します。

パターン

  1. VPC=\sREJECT\sFAILURE

  2. $1=\s(REJECT)\sOK

  3. VPC-$1-$2=\s(ACCEPT)\s(OK)

イベント

  1. {LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

結果として生成されるカスタム ログ ソース識別子

  1. VPC-ACCEPT-OK

文字シーケンス置換

イベント ペイロード内の特定のリテラル文字シーケンスを実際の文字に置き換えます。以下のオプションのうち、1 つ以上を使用できます。

  • 改行(CR LF)文字(\r\n)

  • 改行文字(\n)

  • キャリッジ リターン文字(\r)

  • タブ文字(\t)

  • スペース文字(\s)

EPS スロットル

1 秒あたりのイベントの最大数(EPS)。フィールドが空の場合、調整は適用されません。

クライアント認証を有効にするためのApache Kafkaの設定

このタスクでは、Apache Kafka でクライアント認証を有効にする方法について説明します。

Kafka サーバーが使用するポートがファイアウォールによってブロックされていないことを確認します。

Kafka コンシューマ(JSA)と Kafka ブローカーの間でクライアント認証を有効にするには、クラスター内の各ブローカーおよびクライアントの鍵と証明書を生成する必要があります。証明書は、認証機関(CA)による署名も必要です。

次の手順では、CA を生成し、クライアントに署名し、証明書を使用してブローカー証明書を作成し、それをクライアントおよびブローカートラストストアに追加します。また、Java keytoolとOpenSSLを使用して、キーと証明書を生成します。または、外部 CA を複数の CA とともに使用し、1 つはブローカー証明書に署名し、もう 1 つはクライアント証明書に使用できます。

  1. トラストストア、鍵ストア、秘密鍵、CA 証明書を生成します。

    メモ:

    以下のコマンドのパスワード、有効性、SERVER_ALIASおよびCLIENT_ALIASを適切な値に置き換えます。

    1. サーバー鍵ストアを生成します。

      メモ:

      ブローカー証明書の共通名(CN)は、サーバー/ホストの完全修飾ドメイン名(FQDN)と一致する必要があります。 JSA が使用するKafka Consumerクライアントは、CNをDNSドメイン名と比較して、悪意のあるブローカーではなく正しいブローカーに接続していることを確認します。サーバーキーストアを生成する際には、CN/Firstおよび姓の値にFQDNを入力してください。

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -validity VALIDITY -genkey

    2. CA 証明書を生成します。

      メモ:

      この CA 証明書を使用して、すべてのブローカー証明書とクライアント証明書に署名できます。

      openssl req -new -x509 -keyout ca-key -out ca-cert -days VALIDITY

    3. サーバートラストストアを作成し、CA証明書をインポートします。

      keytool -keystore kafka.server.truststore.jks -alias CARoot -import -file ca-cert

    4. クライアントトラストストアを作成し、CA証明書をインポートします。

      keytool -keystore kafka.client.truststore.jks -alias CARoot -import -file ca-cert

    5. サーバー証明書を生成し、CA を使用して署名します。

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -certreq -file cert-file openssl x509 -req -CA ca-cert -CAkey ca-key -in cert-file -out cert-signed -days VALIDITY -CAcreateserial

    6. CA 証明書をサーバー鍵ストアにインポートします。

      keytool -keystore kafka.server.keystore.jks -alias CARoot -import -file ca-cert

    7. 署名されたサーバー証明書をサーバーキーストアにインポートします。

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -import -file cert-signed

    8. サーバー証明書をバイナリ DER ファイルにエクスポートします。

      メモ:

      コマンドは keytool -exportcert 、デフォルトで DER フォーマットを使用します。Kafkaと通信するEPの trusted_certificates/ ディレクトリに証明書を配置します。設定で使用するすべてのブートストラップ サーバーのサーバー証明書が必要です。それ以外の場合、 JSA はサーバーとの TLS ハンドシェイクを拒否します。

      keytool -exportcert -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -file SEVER_ALIAS.der

    9. クライアント鍵ストアを生成します。

      keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS -validity VALIDITY -genkey

    10. クライアント証明書を生成し、CA を使用して署名します。

      keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS -certreq -file client-cert-file

      openssl x509 -req -CA ca-cert -CAkey ca-key -in client-cert-file-out client-cert-signed -days VALIDITY -CAcreateserial

    11. CA 証明書をクライアント鍵ストアにインポートします。

      keytool -keystore kafka.client.keystore.jks -alias CARoot -import -file ca-cert

    12. 署名済みクライアント証明書をクライアント鍵ストアにインポートします。

      keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS -import -file client-cert-signed

    13. クライアントキーストアとトラストストア、 JSAにコピーします。

      1. ログ ソースが kafka.client.keystore.jks 構成されている各イベント プロセッサーで、 および kafka.client.truststore.jks/opt/qradar/conf/trusted_certificates/kafka/ にコピーします。

      2. 各ブローカーに対して生成されたサーバー証明書<filename>.der を /opt/qradar/conf/trusted_certificates/ にコピーします。

  2. クライアント認証用にKafkaブローカーを設定します。

    1. 「ソケット サーバー設定」セクションを検索します。

    2. 以下のオプションの 1 つを入力します。

      • SASL 認証を使用していない場合は、 リスナー=PLAINTEXT://:<port> をリスナー=SSL://:<PORT> に変更し、を追加します security.inter.broker.protocol=SSL

      • SASL 認証を使用している場合、 リスナー=PLAINTEXT://:<port> listeners=SSL://:<PORT に 変更し>追加します。 security.inter.broker.protocol=SASL_SSL

    3. リスナー=PLAINTEXT://:<port> をリスナー=SSL://<PORT> に変更します。

    4. 以下のプロパティを追加して、ブローカー間およびブローカーとクライアント間で暗号化通信を強制します。必要に応じて、パス、ファイル名、パスワードを調整します。これらのプロパティーは、 サーバーのトラストストアおよび鍵ストアです。

      ssl.client.auth=required

      ssl.keystore.location=/somefolder/kafka.server.keystore.jks

      ssl.keystore.password=test1234

      ssl.key.password=test1234

      ssl.truststore.location=/somefolder/kafka.server.truststore.jks

      ssl.truststore.password=test1234

      メモ:

      パスワードは プレーンテキストに server.properties格納されているため、 ファイルへのアクセスはファイルシステムのパーミッションによって制限することをお勧めします。

    5. 変更を加えたKafkaブローカーを再起動します server.properties

SASL認証を有効にするためのApache Kafkaの設定

このタスクでは、SSLクライアント認証を使用しないApache KafkaでSASL認証を有効にする方法について説明します。

クライアント認証を有効にしてSASL認証を使用している場合は、 クライアント認証を有効にするためのApache Kafkaの設定を参照してください。

  1. Kafka サーバーが使用するポートがファイアウォールによってブロックされていないことを確認します。

  2. Kafka コンシューマ(JSA)と Kafka ブローカーの間でクライアント認証を有効にするには、クラスター内の各ブローカーおよびクライアントの鍵と証明書を生成する必要があります。証明書は、認証機関(CA)による署名も必要です。

次の手順では、CA を生成し、クライアントに署名し、証明書を使用してブローカー証明書をブローカートラストストアに追加します。また、Java keytoolとOpenSSLを使用して、キーと証明書を生成します。または、外部 CA を複数の CA とともに使用し、1 つはブローカー証明書に署名し、もう 1 つはクライアント証明書に使用できます。

  1. トラストストア、鍵ストア、秘密鍵、CA 証明書を生成します。

    メモ:

    以下のコマンドのパスワード、有効性、SERVER_ALIASおよびCLIENT_ALIASを適切な値に置き換えます。

    1. サーバー鍵ストアを生成します。

      メモ:

      ブローカー証明書の共通名(CN)は、サーバー/ホストの完全修飾ドメイン名(FQDN)と一致する必要があります。JSAが使用するKafka Consumerクライアントは、CNをDNSドメイン名と比較して、悪意のあるブローカーではなく正しいブローカーに接続していることを確認します。サーバーキーストアを生成する際には、CN/Firstおよび姓の値にFQDNを入力してください。

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -validity VALIDITY -genkey

    2. CA 証明書を生成します。

      メモ:

      この CA 証明書を使用して、すべてのブローカー証明書とクライアント証明書に署名できます。

      openssl req -new -x509 -keyout ca-key -out ca-cert -days VALIDITY

    3. サーバートラストストアを作成し、CA証明書をインポートします。

      keytool -keystore kafka.server.truststore.jks -alias CARoot -import -file ca-cert

    4. サーバー証明書を生成し、CA を使用して署名します。

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -certreq -file cert-file

      openssl x509 -req -CA ca-cert -CAkey ca-key -in cert-file -out cert-signed -days VALIDITY -CAcreateserial

    5. CA 証明書をサーバー鍵ストアにインポートします。

      keytool -keystore kafka.server.keystore.jks -alias CARoot -import -file ca-cert

    6. 署名されたサーバー証明書をサーバーキーストアにインポートします。

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -import -file cert-signed

    7. サーバー証明書をバイナリ DER ファイルにエクスポートします。

      メモ:

      コマンドは keytool -exportcert 、デフォルトで DER フォーマットを使用します。Kafkaと通信するEPの trusted_certificates/ ディレクトリに証明書を配置します。設定で使用するすべてのブートストラップ サーバーのサーバー証明書が必要です。それ以外の場合、JSA はサーバーとの TLS ハンドシェイクを拒否します。

      keytool -exportcert -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -file SEVER_ALIAS.der

  2. クライアント認証用にKafkaブローカーを設定します。

    1. [ソケット サーバー設定] セクションを検索し、listeners=PLAINTEXT://:<port> listeners=SSL://<PORT> に変更します。

    2. 以下のプロパティを追加して、ブローカー間およびブローカーとクライアント間で暗号化通信を強制します。必要に応じて、パス、ファイル名、パスワードを調整します。これらのプロパティーは、 サーバーのトラストストアおよび鍵ストアです。

      security.inter.broker.protocol=SASL_SSL

      ssl.client.auth=none

      ssl.keystore.location=/somefolder/kafka.server.keystore.jks

      ssl.keystore.password=test1234

      ssl.key.password=test1234

      ssl.truststore.location=/somefolder/kafka.server.truststore.jks

      ssl.truststore.password=test1234

      メモ:

      パスワードは server.properties のプレーン テキストに格納されるため、ファイルへのアクセスはファイル システムの権限によって制限することをお勧めします。

    3. サーバーのプロパティを変更したKafkaブローカーを再起動します。

Apache Kafka のトラブルシューティング

このリファレンスでは、クライアント認証を有効にするためにApache Kafkaを設定するためのトラブルシューティングオプションを提供します。

表 10: Apache Kafka クライアント認証のトラブルシューティング

問題

ソリューション

「ゲートウェイ・ログ・ソースとして使用」オプションは、ログ・ソース構成で選択されますが、ログ・ソースは自動的に検出されません。

Kafkaからストリーミングされるイベントには、有効なSyslog RFC3164またはRFC5424準拠のヘッダーが含まれている必要があります。 JSA は各イベントのログソース識別子を正しく判断できます。

イベントは受信されず、ログソース設定フォームに「」Encountered an error while attempting to fetch topic metadata... Please verify the configuration informationというエラーが表示されます。

コンフィギュレーションに入力されたブートストラップ・サーバーとポートの詳細が有効であることを確認します。

クライアント認証が有効になっている場合は、以下のことを確認します。

  • 入力されたパスワードは正しいです。

  • クライアント・トラストストアと鍵ストア・ファイルは /opt/qradar/conf/trusted_certificates/kafka/ フォルダーに存在し、指定されたファイル名と一致します。

  • サーバー証明書 (<filename>.der)/opt/qradar/conf/trusted_certificates/ フォルダーに存在します。

イベントは受信されず、ログソース設定フォームに「」The user specified list of topics did not contain any topics that exists in the Kafka cluster. Please verify the topic listというエラーが表示されます。

「トピックのリスト」オプションを使用してトピックをサブスクライブする場合、JSA は、ログ・ソースの開始時に、Kafka クラスターで使用可能なトピックを指定されたトピックに対して検証しようとします。構成に入力されたトピックとクラスターで使用可能なものの間に一致するトピックがない場合、このメッセージが表示されます。コンフィギュレーションに入力されたトピック名を確認します。また、トピックのサブスクライブに正規表現パターンマッチングオプションの使用を検討してください。

Kafka サーバー上のプロパティー・ファイル内のパラメーター値が変更された場合、予想される結果は受信されません。

を無効にしてから、Kafkaログソースを再度有効にします。

ブルーコートWebセキュリティサービスREST APIプロトコル設定オプション

Blue Coat Web Security Service からイベントを受信するには、Blue Coat Web Security Service REST API プロトコルを使用するようにログ ソースを構成します。

Blue Coat Web Security Service REST APIプロトコルは、Blue Coat Web Security Service Sync APIにクエリーを実行し、最近強化されたログデータをクラウドから取得するアウトバウンド/アクティブプロトコルです。

次の表は、Blue Coat Web Security Service REST API プロトコルのプロトコル固有のパラメーターを示しています。

表 11:Blue Coat Web Security Service REST API Protocol パラメーター

パラメーター

説明

API ユーザー名

Blue Coat Web Security サービスでの認証に使用される API ユーザー名。APIユーザー名は、Blue Coat Threat Pulseポータルを介して設定されます。

パスワード

Blue Coat Web Security サービスでの認証に使用されるパスワード。

パスワードの確認

パスワード フィールドの確認。

プロキシの使用

プロキシを設定すると、ログソースのすべてのトラフィックが JSA のプロキシを経由してブルーコートWebセキュリティサービスにアクセスします。

プロキシIPまたはホスト名プロキシポートプロキシユーザー名プロキシパスワードのフィールドを設定します。プロキシに認証が必要ない場合は、[プロキシ ユーザー名] フィールドと [プロキシ パスワード] フィールドを空白のままにします。

再発

ログがデータを収集するタイミングを指定できます。M/H/D の形式は月/時間/日です。デフォルトは 5 M です。

EPS スロットル

1 秒あたりのイベントの最大数(EPS)の上限。デフォルトは5000です。

Centrify Redrock REST APIプロトコル設定オプション

Centrify Redrock REST API プロトコルは、Centrify Identity Platform からイベントを収集する JSA 向けのアウトバウンド/アクティブ プロトコルです。

Centrify Redrock REST API プロトコルは、Centrify Identity Platform と CyberArk Identity Security Platform をサポートしています。

以下のパラメーターでは、Centrify Identity Platform からイベントを収集するために特定の値が必要です。

表 12:Centrify Redrock REST API プロトコル ログ ソース パラメーター

パラメーター

ログ ソース タイプ

Centrify Identity Platform

プロトコル設定

Centrify Redrock REST API

ログ ソース識別子

ログ ソースの一意の名前。

ログ ソース識別子は任意の有効な値であり、特定のサーバーを参照する必要はありません。ログ ソース識別子は、 ログ ソース名と同じ値を使用できます。複数の Centrify Identity Platform ログ ソースが構成されている場合は、最初のログ ソースを 、2 番目のログ ソース centrify1を 、 、3 番目のログ ソース centrify2を として centrify3識別することができます。

テナントID

Centrifyは、一意の顧客またはテナントIDを割り当てしました。

テナントURL

指定されたテナント ID のテナント URL を自動生成します。例えば tenantId.my.centrify.com

Centrify Identity Platform のクラウド サービスに関連付けられたユーザー名。

パスワード

Centrify Identity Platform ユーザー名に関連付けられたパスワード。

イベント ログ フィルター

取得するイベントのログ レベルを選択します。情報、警告、エラーは選択可能です。少なくとも 1 つのフィルターを選択する必要があります。

信頼できない証明書の許可

自己署名証明書、信頼できない証明書を許可するには、このオプションを有効にします。SaaSでホストされたテナントでは、このオプションを有効にしないでください。ただし、必要に応じて、他のテナント設定でこのオプションを有効にできます。

証明書は PEM または DER でエンコードされたバイナリ形式でダウンロードし、.cert または .crt ファイル拡張子を持つ /opt/ qradar/conf/trusted_certificates/ ディレクトリーに配置する必要があります。

プロキシの使用

プロキシが設定されると、Centrify Redrock REST API からのすべてのトラフィックがプロキシを通過します。

プロキシサーバー、プロキシポート、プロキシユーザー名、プロキシパスワードの各フィールドを設定します。プロキシに認証が必要ない場合は、[プロキシ ユーザー名] フィールドと [プロキシ パスワード] フィールドを空白のままにします。

EPS スロットル

1 秒あたりの最大イベント数。デフォルトは5000です。

再発

時間間隔は、時間(H)、分(M)、または日(D)で指定できます。デフォルトは5分(5M)です。

Cisco Firepower EStreamer プロトコル設定オプション

Cisco Firepower eStreamer(Event Streamer)サービスからイベントを受信するには、Cisco Firepower eStreamer プロトコルを使用するようにログ ソースを設定します。

Cisco Firepower eStreamer プロトコルは、以前は Sourcefire Defense Center eStreamer プロトコルとして知られていました。

Cisco Firepower eStreamer プロトコルは、インバウンド/パッシブ プロトコルです。

イベント ファイルは、Cisco Firepower Management Center DSM の設定後に処理されるように JSA にストリーミングされます。

次の表に、Cisco Firepower eStreamer プロトコルのプロトコル固有のパラメーターを示します。

表 13:Cisco Firepower EStreamer プロトコル パラメータ

パラメーター

説明

プロトコル設定

Cisco Firepower eStreamer

サーバー ポート

Cisco Firepower eStreamer サービスが 上の接続要求を受け入れるよう設定されているポート番号。

JSA が Cisco Firepower eStreamer に使用するデフォルト ポートは 8302 です。

鍵ストアファイル名

鍵ストア秘密鍵と関連証明書のディレクトリー・パスとファイル名。デフォルトでは、インポートスクリプトは /opt/qradar/conf/estreamer.鍵ストアの鍵ストアファイルを以下のディレクトリに作成します。

Truststoreファイル名

truststore ファイルのディレクトリ パスとファイル名。truststore ファイルには、クライアントから信頼されている証明書が含まれています。デフォルトでは、インポート スクリプトは 、/opt/qradar/conf/estreamer.truststore のディレクトリに truststore ファイルを作成します。

追加データのリクエスト

Cisco Firepower Management Center に余分なデータを要求する場合は、このオプションを選択します。たとえば、追加データにはイベントの元の IP アドレスが含まれます。

ドメイン

メモ:

ドメインストリーミングリクエストは、eStreamerバージョン6.xでのみサポートされています。eStreamer バージョン 5.x では、[ドメイン] フィールドは空白のままにします。

イベントのストリーミング元のドメイン。

[ドメイン] フィールドの値は、完全修飾ドメインである必要があります。つまり、目的のドメインのすべての先祖がトップレベル ドメインから始まり、イベントをリクエストするリーフ ドメインで終わる必要があります。

例:

グローバルはトップレベルドメインであり、Bはグローバルのサブドメインである第2レベルドメインであり、Cは第3レベルのドメインであり、Bのサブドメインであるリーフドメインです。C からイベントをリクエストするには、 Domain パラメーターに以下の値を入力します。

Global \ B \ C

Cisco NSEL プロトコル設定オプション

Cisco Adaptive Security Appliance(ASA)からのNetFlowパケットフローを監視するには、Cisco Network Security Event Logging(NSEL)プロトコルソースを設定します。

Cisco NSEL プロトコルは、インバウンド/パッシブ プロトコルです。Cisco NSEL と JSA を統合するには、NetFlow イベントを受信するために手動でログ ソースを作成する必要があります。 JSA は、Cisco NSEL から syslog イベントのログ ソースを自動的に検出または作成しません。

次の表は、Cisco NSEL プロトコルのプロトコル固有のパラメーターを示しています。

表 14:Cisco NSEL プロトコル パラメータ

パラメーター

説明

プロトコル設定

Cisco NSEL

ログ ソース識別子

管理コンソールに接続されたデバイスがネットワークに含まれている場合、イベントを作成した個々のデバイスのIPアドレスを指定できます。IP アドレスなど、それぞれ固有の識別子により、イベント検索によってすべてのイベントの送信元として管理コンソールが識別されません。

コレクター ポート

Cisco ASA が NSEL イベントの転送に使用する UDP ポート番号。 JSA は、 JSA フロー プロセッサーのフロー データにポート 2055 を使用します。NetFlow向けCisco Adaptive Security Applianceに異なるUDPポートを割り当てる必要があります。

EMC VMware プロトコルの構成オプション

仮想環境向け VMWare Web サービスからイベント データを受信するには、EMC VMWare プロトコルを使用するようにログ ソースを構成します。

EMC VMware プロトコルは、アウトバウンド/アクティブ プロトコルです。

JSA は、EMC VMware プロトコルで以下のイベント タイプをサポートしています。

  • アカウント情報

  • 通知

  • 警告

  • エラー

  • システム情報

  • システム構成

  • システム エラー

  • ユーザーログイン

  • その他の不審なイベント

  • アクセス拒否

  • 情報

  • 認証

  • セッション追跡

EMC VMware プロトコルのプロトコル固有のパラメーターを次の表に示します。

表 15:EMC VMware プロトコル パラメーター

パラメーター

説明

プロトコル設定

EMC VMware

ログ ソース識別子

このパラメーターの値は 、VMware IP パラメーターと一致する必要があります。

VMware IP

VMWare ESXi サーバーの IP アドレス。VMware プロトコルは、プロトコルがイベント データを要求する前に、VMware ESXi サーバーの IP アドレスを HTTPS に追加します。

転送プロトコル設定オプション

デプロイ内の別のコンソールからイベントを受信するには、転送プロトコルを使用するようにログ ソースを構成します。

転送プロトコルは、通常、別の JSA コンソールにイベントを転送するために使用されるインバウンド/パッシブ プロトコルです。たとえば、コンソール A のオフサイト ターゲットとしてコンソール B が構成されている場合などです。自動的に検出されたログ ソースからのデータは、コンソール B に転送されます。手動で作成されたコンソール A のログ ソースも、転送プロトコルを使用してコンソール B にログ ソースとして追加する必要があります。

Google Cloud Pub/Sub Protocol の設定オプション

Google Cloud Pub/Subプロトコルは、Google Cloud Platform(GCP)ログを収集するJSA向けのアウトバウンド/アクティブプロトコルです。

自動更新が有効になっていない場合は、https://support.juniper.net/support/downloads/ から GoogleCloudPubSub プロトコル RPM をダウンロード します

メモ:

Google Cloud Pub/Subプロトコルは、JSA 7.3.2パッチ6以降でサポートされています。

次の表は、Google Cloud Pub/Sub プロトコルを使用して Google Cloud Pub/Sub ログを収集するためのプロトコル固有のパラメーターを示しています。

表 16:Google Cloud Pub/Sub の Google Cloud Pub/Sub ログ ソース パラメータ

パラメーター

説明

サービス アカウントの資格情報の種類

必要なサービス アカウント資格情報の取得元を指定します。

関連するサービス アカウントに 、Pub/Sub Subscriber ロールまたは特定の pubsub.subscriptions.consume 権限があることを確認します。GCP で構成された サブスクリプション名 に対する権限を使用します。

ユーザー管理キー

ダウンロードしたサービスアカウントキーから JSON の全文を入力し、「サービスアカウントキー」フィールドに入力します。

GCP マネージド キー

JSA マネージド ホストが GCP コンピューティング インスタンスで実行されており、クラウド API アクセス スコープに Cloud Pub/Sub が含まれている必要があります。

サブスクリプション名

Cloud Pub/Subサブスクリプションの正式名称。たとえば、 プロジェクト/my-project/subscriptions/my-subscriptionです。

ゲートウェイログソースとして使用

収集されたイベントが JSA トラフィック分析エンジンを通過する場合と、1 つ以上のログ ソースを自動的に検出する JSA の場合は、このオプションを選択します。

このオプションを選択すると、 オプションでログ ソース識別子 パターンを使用して、処理されるイベントのカスタム ログ ソース識別子 を定義できます。

ログ ソース識別子パターン

[ゲートウェイログソースとして使用]オプションを選択した場合は、このオプションを使用して、処理されるイベントのカスタムログソース識別子を定義します。ログ ソース識別子パターンが構成されていない場合、JSA は未知の汎用ログ ソースとしてイベントを受信します。

ログ ソース識別子パターン フィールドは、key=value などのキーと値のペアを受け入れ、処理されるイベントと、該当する場合にログ ソースを自動的に検出するカスタム ログ ソース識別子を定義します。キーは、結果の送信元または送信元値である識別子フォーマット文字列です。Value は、現在のペイロードを評価するために使用される関連付けられた正規表現パターンです。値(正規表現パターン)は、キー(識別子フォーマット文字列)をさらにカスタマイズするために使用できるキャプチャグループもサポートしています。

複数のキーと値のペアは、新しい行に各パターンを入力することで定義できます。複数のパターンを使用する場合、一致が見つかるまで順番に評価されます。一致するものが見つかった場合は、カスタムのログ ソース識別子が表示されます。

次の例は、複数のキーと値のペアの機能を示しています。

パターン

VPC=\sREJECT\sFAILURE $1=\s(REJECT)\sOK VPC-$1-$2=\s(ACCEPT)\s(OK)

イベント

{LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

結果として生成されるカスタム ログ ソース識別子

VPC-ACCEPT-OK

プロキシの使用

プロキシを使用して GCP に接続する JSA の場合は、このオプションを選択します。

プロキシが認証を必要とする場合は、プロキシサーバー、プロキシポート、プロキシユーザー名、プロキシパスワードのフィールドを設定します。

プロキシに認証が必要ない場合は、[ プロキシ サーバー] フィールドと [ プロキシ ポート] フィールドを構成します。

プロキシIPまたはホスト名

プロキシ サーバーの IP またはホスト名。

プロキシ ポート

プロキシ サーバーとの通信に使用されるポート番号。

デフォルトは8080です。

プロキシ ユーザー名

プロキシが認証を必要とする場合にのみ必要です。

プロキシ パスワード

プロキシが認証を必要とする場合にのみ必要です。

EPS スロットル

このログ ソースが 1 秒あたりのイベント数(EPS)の上限を超えてはなりません。デフォルトは5000です。

[ゲートウェイログソースとして使用]オプションが選択されている場合、この値はオプションです。

EPS スロットル パラメーター値が空白の場合、JSA によって EPS 制限は課されません。

JsAと統合するためのGoogle Cloud Pub/Subの設定

JSA でログ ソースを追加する前に、Pub/Sub トピックとサブスクリプションを作成し、Pub/Sub サブスクリプションにアクセスするサービス アカウントを作成し、Pub/Sub トピックにデータを入力する必要があります。

Google Cloud Pub/Sub を JSA と統合するように設定するには、次のタスクを実行します。

Google クラウド コンソールで Pub/Sub トピックとサブスクリプションを作成する

Google Cloud Pub/Subのトピックは、データが公開される場所です。1 つ以上の加入者がサブスクリプションを使用してこのデータを消費できます。

Google Cloud Pub/Sub のサブスクリプションは、1 人の加入者または加入者のグループのトピック データに表示されます。Pub/Subからデータを収集するには、JSAは他のSIEMやビジネスプロセスなどで共有されていないトピックの専用サブスクリプションを必要とします。ただし、同じデプロイ内の複数の JSA イベント・コレクターは、「ゲートウェイ・ログ・ソース」オプションを使用することで、同じトピックからのロード・バランス消費に同じサブスクリプションを使用できます。

  1. トピックを作成します。JSA に送信するデータが含まれるトピックがすでに存在する場合は、このステップを省略します。

    1. Google クラウド プラットフォームにログインします。

    2. ナビゲーション メニューから、[ Pub/Sub > トピック] を選択し、[ トピックの作成] をクリックします。

    3. [トピック ID] フィールドに、トピックの名前を入力します。

    4. [暗号化] セクションで、 Google が管理するキー が選択されていることを確認し、[ トピックの作成] をクリックします。

  2. サブスクリプションを作成します。

    1. [Pub/Sub]ナビゲーション メニューから、[ サブスクリプション]を選択します。

    2. [ サブスクリプションの作成] をクリックし、パラメーターを構成します。

      次の表に、Google Cloud Pub/Sub でサブスクリプションを作成するために必要なパラメーター値を示します。

      表17:Google Cloud Pub/Sub Google Cloud Pub/Subのサブスクリプションパラメーターを作成する

      パラメーター

      説明

      サブスクリプション ID

      新しいサブスクリプション名を入力します。

      クラウドの Pub/Sub トピックを選択する

      リストからトピックを選択します。

      配信タイプ

      プルを有効にします。

      サブスクリプションの有効期限

      [ この日数から (365) まで期限切れ] を有効にし、[日] フィールドにサブスクリプションを保持する日数を入力します。例えば31です。

      確認期限

      メッセージが 1 回だけ処理されるようにするには、[秒] フィールドに 60 入力します。

      メッセージ保持時間

      [日] フィールドに、未認識のメッセージを保持する日数を入力します。例えば、7です。JSA はメッセージを消費した後にメッセージを確認します。

      メモ:

      メッセージが 1 回だけ処理されるようにするには、[確認済み メッセージを保持する] を選択しません。

      プロキシ ポート

      プロキシ サーバーとの通信に使用されるポート番号。

      デフォルトは8080です。

      プロキシ ユーザー名

      プロキシが認証を必要とする場合にのみ必要です。

      プロキシ パスワード

      プロキシが認証を必要とする場合にのみ必要です。

      EPS スロットル

      このログ ソースが 1 秒あたりのイベント数(EPS)の上限を超えてはなりません。デフォルトは5000です。

      [ゲートウェイログソースとして使用]オプションが選択されている場合、この値はオプションです。

      EPS スロットル パラメーター値が空白の場合、JSA によって EPS 制限は課されません。

    3. [ 作成] をクリックします。

Google クラウド コンソールでサービス アカウントとサービス アカウント キーを作成して Pub/Sub サブスクリプションにアクセスする

JSA が Google Cloud Pub/Sub API で認証するには、サービス アカウントを作成する必要があります。

サービスアカウントキーには、サービスアカウントの認証情報が JSON 形式で含まれています。

  1. サービス アカウントを作成します。

    以下のいずれかの条件が適用される場合は、この手順を省略します。

    • 使用するサービス アカウントをすでにお持ちの場合。

    • JSA クラウド プラットフォーム コンピューティング インスタンスからイベントを収集する JSA オールインワン アプライアンスまたは JSA イベント コレクターがあり、サービス アカウント タイプ オプションとして GCP 管理キーを使用しています。

    1. Google クラウド プラットフォームにログインします。

    2. IAM & 管理ナビゲーション メニューから [サービス アカウント] を選択し、 [サービス アカウントの作成] をクリックします。

    3. [ サービス アカウント ] フィールドに、サービス アカウントの名前を入力します。

    4. [ サービス アカウントの説明 ] フィールドに、サービス アカウントの説明を入力します。

    5. [ 作成] をクリックします。

  2. サービス アカウント キーを作成する - JSON 形式のサービス アカウント認証情報が Web ブラウザーからコンピューターにダウンロードされます。JSA でログ ソースを構成する際に、サービス アカウント キー パラメーターの [ユーザー管理キー] オプションを使用する場合は、サービス アカウント キー値が必要です。GCP 管理キー オプションを使用する場合は、この手順を省略します。

    • Google クラウド プラットフォームにログインします。

    • ナビゲーションメニューで、 IAM & 管理者>サービスアカウントを選択します

    • [メール] ボックスの一覧からサービス アカウントを選択し、[アクション] ボックスの一覧から [キーの作成] を選択します。

    • [キーの種類] で [JSON ] を選択し、[ 作成] をクリックします。

  3. サービス アカウントへのアクセス許可の割り当て - JsA が Google Cloud Pub/Sub API で認証するには、サービス アカウントを作成する必要があります。既にサービス アカウントを持っている場合は、この手順を省略します。Google Cloud Platform Compute インスタンスからイベントを収集する JSA オールインワン アプライアンスまたは JSA イベント コレクターがあり、サービス アカウント タイプ オプションとして GCP 管理キーを使用している場合は、この手順を省略します。

    1. Google クラウド プラットフォームにログインします。

    2. ナビゲーション メニューで、[ IAM] & [管理者] > [IAM] を選択し、[ 追加] をクリックします。

    3. ステップ 1 で作成したサービス アカウントを選択するか、GCP 管理キーを使用している場合は、JSA インストールで使用するコンピューティング インスタンスに割り当てられているサービス アカウントを選択します。

    4. [ロール] リストから[Pub/Sub Subscriber]を選択します。Pub/Sub Subscriber ロールを使用すると、サービス アカウントは Pub/Sub トピックからメッセージを読み取って消費します。アクセス許可をさらに制限する場合は、pubsub.subscriptions.consume 権限を使用してカスタム ロールを作成し、特定のサブスクリプションにのみ割り当てることができます。

    5. [ 保存] をクリックします。

Pub/Sub トピックにデータを入力する

一部の Google クラウド プラットフォーム サービスでは、ログ シンクを使用したり、Google Compute Engine インスタンスにインストールできる Stackdriver エージェントを使用して、Pub/Sub トピックにデータを書き込むことができます。

Google Cloud Platform で Pub/Sub トピックとサブスクリプションの設定があることを確認します。

一般的な使用事例は、Google クラウド プラットフォームから クラウド監査ログ管理アクティビティ を収集することです。次の例を使用して、ログ エクスポート シンクを作成します。

  1. Google クラウド プラットフォームにログインします。

  2. ナビゲーション メニューから、[ログ >ログ ビューアー] をクリックします。

  3. [監査済みリソース] リストから[Google Project]を選択します。

  4. [ラベルまたはテキストによるフィルター] 検索リストから、[高度なフィルターに変換] を選択します。

  5. [ 高度なフィルター ] フィールドに、 " コマンドを logName:"logs/cloudaudit.googleapis.com入力します。

  6. [ シンクの作成] をクリックします。

JSAでのGoogle Cloud Pub/Subログソースの追加

カスタム ログ ソース タイプまたは Google Cloud Pub/Sub プロトコルをサポートするジュニパーのログ ソース タイプを使用するように JSA でログ ソースを設定します。

Google Cloud Pub/Subプロトコルを使用して、Google Cloud Pub/Subサービスからあらゆるタイプのイベントを取得できます。ジュニパーは、一部の Google Cloud サービスに DSM を提供しています。DSM を持っていないサービスは、カスタムのログ ソース タイプを使用して処理できます。

既存のDSMを使用してデータを解析する場合は、「 ゲートウェイ・ログ・ソースとして使用 」オプションを選択すると、この構成によって収集されるデータから作成されるログ・ソースが増えます。または、ログ ソースが自動的に検出されない場合は、 プロトコル タイプ パラメーター オプションに Syslog を使用して手動で作成することもできます。

  1. JSAにログインします。

  2. [管理] タブで、[JSA ログ ソース管理] アプリ アイコンをクリックします。

  3. [ 新しいログ ソース] > [単一ログ ソース] をクリックします。

  4. [ ログ ソース タイプの選択 ] ページで、カスタム ログ ソース タイプまたは Google Cloud Pub/Sub プロトコルをサポートするジュニパーのログ ソース タイプを選択します。

  5. [ プロトコル タイプの選択] ページの [ プロトコル タイプの選択 ] リストから[ Google Pub/Sub Protocol]を選択します。

  6. [ ログ ソース パラメーターの構成] ページで、ログ ソース パラメーターを構成し、 [ プロトコル パラメーターの構成] をクリックします。Google Cloud Pub/Subプロトコルパラメータの設定の詳細については、 JSAでのGoogle Cloud Pub/Subログソースの追加を参照してください。

  7. 接続をテストして、接続、認証、許可が機能していることを確認します。利用可能な場合は、サブスクリプションのサンプル イベントを表示します。

    1. [テスト プロトコル パラメーター] をクリックし、[ テストの開始] をクリックします。

    2. エラーを修正するには、[ プロトコル パラメータの設定] をクリックし、プロトコルをもう一度テストします。

Google G Suite アクティビティ レポート REST API プロトコル オプション

Google G Suite アクティビティ レポート REST API プロトコルは、Google G Suite からログを取得する JSA 向けのアウトバウンド/アクティブ プロトコルです。

Google G Suite アクティビティ レポート REST API プロトコルは、JSA 7.3.2 パッチ 6 以降でサポートされています。

次の表に、Google G Suite アクティビティ レポート REST API プロトコルのプロトコル固有のパラメーターを示します。

表 18:Google G Suite アクティビティ レポート REST API プロトコル ログ ソース パラメーター

パラメーター

説明

ログ ソース識別子

ログ ソースの一意の名前を入力します。

ログ ソース識別子は任意の有効な値であり、特定のサーバーを参照する必要はありません。ログ ソース識別子は、ログ ソース名と同じ値を使用できます。複数の Google G Suite ログ ソースが構成されている場合は、一意の識別子を作成できます。例えば、最初のログ・ソースを 、 2 番目のログ・ソースを googlegsuite1、 として googlegsuite2、3 番目のログ・ソースを として googlegsuite3識別することができます。

ユーザー アカウント

レポート権限を持つ Google ユーザー アカウント。

サービス アカウントの資格情報

イベントの取得のために Google の API へのアクセスを許可します。 サービス アカウント認証情報 は、Google Cloud Platform で新しいサービス アカウントを作成するときにダウンロードする JSON 形式のファイルに含まれています。

プロキシの使用

JSA がプロキシを使用して Google G Suite にアクセスする場合は、このオプションを有効にします。

プロキシが認証を必要とする場合は、 プロキシサーバー、プロキシポート、プロキシユーザー名プロキシパスワード のフィールドを設定します。

プロキシに認証が必要ない場合は、[ プロキシ サーバー] フィールドと [ プロキシ ポート] フィールドを構成します。

再発

新しいイベントのソース クエリを Google G Suite アクティビティ レポート API にログに記録するまでの時間。時間間隔は、時間(H)、分(M)、または日(D)で指定できます。

デフォルトは5分です。

EPS スロットル

1 秒あたりの最大イベント数。

イベントの遅延

データ収集の遅延(秒単位)。

Google G Suite は最終的な配信システムでログを記録します。データを見逃さないよう、遅延に基づいてログを収集します。

デフォルトの遅延は7200秒(2時間)で、0秒に設定できます。

Google G Suite アクティビティ レポート REST API プロトコルに関する FAQ

ご質問がある場合は、Google G Suite アクティビティ レポート REST API プロトコルの理解に役立つ、よくある質問とその回答を確認する

イベント遅延オプションは何に使用されていますか?

イベント遅延オプションは、イベントが見逃されるのを防ぐために使用されます。このコンテキストでは、見逃したイベントは、プロトコルがクエリ範囲をイベントの到着時間よりも新しい時間枠に更新した後に利用可能になるために発生します。イベントが発生したが Google G Suite アクティビティ レポート REST API に投稿されなかった場合、プロトコルがそのイベントの作成時間にクエリーを実行しても、プロトコルはそのイベントを受け取りません。

例1: 次の例は、イベントを失う方法を示しています。

このプロトコルは、午後 2 時 00 分に Google G Suite アクティビティ レポート REST API にクエリーを実行し、午後 1 時~午後 1 時 59 分の間にイベントを収集します。Google G Suite アクティビティ レポート REST API 応答は、午後 1 時~午後 1 時 59 分の間に Google G Suite アクティビティ レポート REST API で利用可能なイベントを返します。プロトコルは、すべてのイベントが収集されるかのように動作します。次に、次のクエリを Google G Suite アクティビティ レポート REST API の午後 3 時 00 分に送信し、午後 2 時~午後 2 時 59 分の間に発生したイベントを取得します。このシナリオの問題は、Google G Suite アクティビティ レポート REST API に、午後 1 時~午後 1 時 59 分の間に発生したすべてのイベントが含まれていない可能性があるということです。午後 1 時 58 分にイベントが発生した場合、そのイベントは午後 2 時 3 分まで Google G Suite アクティビティ レポート REST API で利用できない可能性があります。ただし、プロトコルはすでに午後 1 時 00 分から午後 1 時 59 分の時間範囲にクエリを実行し、重複したイベントを取得せずにその範囲のクエリを実行することはできません。この遅延には数時間かかる場合があります。

例2: 以下の例は 、例1を示しています。このシナリオでは15分の遅延が追加された場合を除きます。

この例では、プロトコルがクエリーコールを行うときに、15分の遅延を使用します。プロトコルは、午後 2 時 00 分に Google G Suite アクティビティ レポート REST API にクエリ呼び出しを行うと、午後 1 時~午後 1 時 45 分の間に発生したイベントを収集します。プロトコルは、すべてのイベントが収集されるかのように動作します。次に、次のクエリを午後 3 時 00 分に Google G Suite アクティビティ レポート REST API に送信し、午後 1 時 45 分から午後 2 時 45 分までの間に発生したすべてのイベントを収集します。 例 1 のように、イベントを見逃す代わりに、午後 1 時 45 分から午後 2 時 45 分までの間の次のクエリ 呼び出しでピックアップされます。

例3: 次の例は 、例 2 を示しています。ただし、このシナリオでは、1 日後にイベントを利用できます。

イベントが午後 1 時 58 分に発生したが、翌日の午後 1 時 57 分に Google G Suite アクティビティ レポート REST API でのみ使用可能になった場合、 例 2 からのイベント遅延はそのイベントを受け取りません。代わりに、イベントの遅延を高い値(この場合は 24 時間)に設定する必要があります。

イベント遅延オプションの仕組み

最後に受信したイベント時間から現在の時刻にクエリーを実行する代わりに、最後に受信したイベント時間から現在の時刻(<イベントの遅延>)をクエリーします。イベントの遅延は秒単位です。たとえば、遅延が 15 分(900 秒)の場合、照会はわずか 15 分前です。このクエリでは、Google G Suite アクティビティ レポート REST API を 15 分で取得し、イベントが失われる前にイベントを使用可能にします。現在の時刻 - <イベントの遅延>最後に受信したイベント時間よりも短い場合、プロトコルは Google G Suite アクティビティ レポート REST API にクエリーを実行しません。代わりに、クエリを実行する前に条件が渡されるのを待ちます。

イベント遅延オプションに使用する値

Google G Suite アクティビティ レポート REST API を使用すると、イベントの可用性が遅れる場合があります。イベントが見逃されないようにするには、[ イベントの遅延 ] パラメーター オプション値を 168 時間(1 週間)に設定できます。ただし、イベントの遅延が大きいほど、結果のリアルタイム性は低くなります。たとえば、24 時間のイベントの遅延では、イベントが発生してから 24 時間後に、すぐにではなく表示されます。その価値は、どの程度のリスクを受け取り、リアルタイム データがどれほど重要であるかによって決まります。デフォルトの遅延時間は 2 時間(7200 秒)で、リアルタイムで設定される値を提供し、ほとんどのイベントが見逃されるのを防ぎます。遅延の詳細については、「 データの保持と遅延時間」を参照してください。

HTTP レシーバー プロトコル設定オプション

HTTPまたはHTTPSリクエストを転送するデバイスからイベントを収集するには、HTTPレシーバープロトコルを使用するようにログソースを設定します。

HTTP レシーバー プロトコルは、インバウンド/パッシブ プロトコルです。HTTPレシーバーは、設定されたリスニングポート上のHTTPサーバーとして機能し、受信したPOSTリクエストのリクエスト本文をイベントに変換します。HTTPS リクエストと HTTP リクエストの両方をサポートします。

次の表は、HTTPレシーバプロトコルのプロトコル固有のパラメーターを説明しています。

表 19:HTTP レシーバ プロトコル パラメータ

パラメーター

説明

プロトコル設定

リストから、 HTTP レシーバーを選択します。

ログ ソース識別子

デバイスを識別するためのIPアドレス、ホスト名、または任意の名前。

ログソースタイプに対して一意である必要があります。

通信タイプ

HTTPHTTPs、または HTTPs とクライアント認証を選択します

クライアント証明書パス

通信タイプとして HTTPs とクライアント認証 を選択した場合、クライアント証明書への絶対パスを設定する必要があります。ログ ソースの JSA コンソール または イベント コレクター にクライアント証明書をコピーする必要があります。

TLS バージョン

このプロトコルで使用できる TLS のバージョン。最もセキュアなバージョンを使用するには、 TLSv1.2 オプションを選択します。

複数の使用可能なバージョンのオプションを選択すると、HTTPS 接続はクライアントとサーバーの両方で利用可能な最高バージョンをネゴシエートします。

リッスン ポート

JSA が受信 HTTP レシーバー イベントを受け入れるのに使用するポート。デフォルトポートは12469です。

メモ:

ポート 514 は使用しないでください。ポート 514 は、標準 Syslog リスナーで使用されます。

メッセージ パターン

デフォルトでは、HTTP POST 全体が 1 つのイベントとして処理されます。POST を複数の 1 行のイベントに分割するには、各イベントの開始を示す正規表現を指定します。

ゲートウェイログソースとして使用

収集されたイベントが JSA トラフィック分析エンジンを通過する場合と、1 つ以上のログ ソースを自動的に検出する JSA の場合は、このオプションを選択します。

最大ペイロード長(バイト)

1 つのイベントの最大ペイロード サイズ(バイト単位)ペイロード サイズがこの値を超えると、イベントが分割されます。

デフォルト値は8192で、32767を超えてはなりません。

最大 POST メソッド要求長(MB)

POST メソッドの要求本文の最大サイズ(MB)。POST 要求本文サイズがこの値を超えると、HTTP 413 ステータス コードが返されます。

デフォルト値は5で、10より大きくすることはできません。

EPS スロットル

このプロトコルを超えないようにする 1 秒あたりのイベントの最大数(EPS)。デフォルトは5000です。

JDBC プロトコル構成オプション

JSA は、JDBC プロトコルを使用して、複数のデータベース・タイプのイベント・データを含む表またはビューから情報を収集します。

JDBCプロトコルは、アウトバウンド/アクティブ・プロトコルです。 JSA には、JDBC 用の MySQL ドライバーが含まれていません。MySQL JDBC ドライバーが必要な DSM またはプロトコルを使用している場合は、プラットフォームに依存しない MySQL Connector/J を http://dev.mysql.com/downloads/connector/j/ からダウンロードしてインストールする必要があります。

  1. Java アーカイブ (JAR) ファイルを /opt/qradar/jars にコピーします。

  2. JSA 7.3.1 を使用している場合は、JAR ファイルを/opt/ibm/si/services/ecs-ecingress/eventgnosis/lib/q1labs/ にコピーする必要があります。

  3. 次のいずれかのコマンドを入力して、ユーザー サービスを再起動します。

    • JSA 2014.8を使用している場合は、service tomcat restart

    • JSA 7.3.0 または JSA 7.3.1 を使用している場合は、systemctl restart tomcat

  4. 次のいずれかのコマンドを入力して、イベント収集サービスを再起動します。

    • JSA 2014.8を使用している場合は、service ecs-ec restart

    • JSA 7.3.0を使用している場合は、systemctl restart ecs-ec

    • JSA 7.3.1 を使用している場合は、systemctl と入力します。restart ecs-ec-ingress

以下の表では、JDBC プロトコルのプロトコル固有パラメーターについて説明します。

表 20:JDBC プロトコル・パラメーター

パラメーター

説明

ソース名のログ

ログ ソースの一意の名前を入力します。

ソースの説明のログ (オプション)

ログ ソースの説明を入力します。

ログ ソース タイプ

ログ・ソース・タイプ 」リストから、JDBC プロトコルを使用するデバイス・サポート・モジュール (DSM) を選択します。

プロトコル設定

Jdbc

ログ ソース識別子

ログ ソースの名前を入力します。名前にスペースを含めることはできません。また、JDBC プロトコルを使用するように構成されているログ・ソース・タイプのすべてのログ・ソース間で固有でなければなりません。

ログソースが静的IPアドレスまたはホスト名を持つ単一のアプライアンスからイベントを収集する場合、アプライアンスのIPアドレスまたはホスト名を ログソース識別子 の値の全部または一部として使用します。例えば、192.168.1.1 または JDBC192.168.1.1 です。ログ ソースが静的 IP アドレスまたはホスト名を持つ単一のアプライアンスからイベントを収集しない場合、ログ ソース識別子の値には任意の一意の名前を使用できます。例えば、JDBC1、JDBC2 などです。

データベースタイプ

イベントを含むデータベースのタイプを選択します。

データベース名

接続するデータベースの名前。

IP またはホスト名

データベース サーバーの IP アドレスまたはホスト名。

ポート

JDBC ポートを入力します。JDBC ポートは、リモート・データベース上で構成された listen ポートと一致している必要があります。データベースは、受信TCP接続を許可する必要があります。データベースは、受信TCP接続を許可する必要があります。有効な範囲は1~65535です。

デフォルトは次のとおりです。

  • MSDE - 1433

  • Postgres - 5432

  • MySQL - 3306

  • Sybase - 5000

  • Oracle - 1521

  • Informix - 9088

  • Db2 - 50000

MSDE データベース タイプでデータベース インスタンスを使用する場合、管理者はログ ソース構成でポート パラメーターを空白のままにする必要があります。

データベース内の JSA のユーザー アカウント。

パスワード

データベースへの接続に必要なパスワード。

パスワードの確認

データベースへの接続に必要なパスワード。

認証ドメイン (MSDEのみ)

[ Microsoft JDBC を使用 ] を選択していない場合は、認証ドメインが表示されます。

Windows ドメインである MSDE のドメイン。ネットワークでドメインを使用していない場合は、このフィールドは空白のままにします。

データベース インスタンス (MSDE または Informix のみ)

必要に応じて、データベース インスタンスを指定します。MSDE データベースには、1 つのサーバー上に複数の SQL サーバー インスタンスを含めることができます。

標準以外のポートをデータベースに使用する場合、または SQL データベースを解決するためにポート 1434 へのアクセスをブロックする場合、ログ ソース構成で データベース インスタンス パラメーターを空白にする必要があります。

事前定義されたクエリー (オプション)

ログ ソースに対して定義済みのデータベース クエリを選択します。ログ ソース タイプに対して定義済みクエリを使用できない場合、管理者は [なし] を選択できます。

表名

イベント レコードを含むテーブルまたはビューの名前。テーブル名には、ドル記号($)、数字記号 (#)、アンダースコア(_)、en ダッシュ(-)、ピリオド(.)の特殊文字を使用できます。

リストを選択

イベントに対してテーブルをポーリングするときに含めるフィールドのリスト。カンマ区切りのリストを使用するか、アスタリスク(*)を入力して、テーブルまたはビューからすべてのフィールドを選択できます。コンマ区切りリストが定義されている場合、リストには「 比較フィールド」で定義されているフィールドを含む必要があります。

フィールドの比較

クエリ間のテーブルに追加される新しいイベントを識別する、テーブルまたはビューからの数値またはタイムスタンプフィールド。プロトコルで事前にポーリングされたイベントを識別して、重複するイベントが作成されないようにできます。

準備されたステートメントを使用する

準備済みステートメントを使用すると、JDBC プロトコル・ソースが SQL ステートメントをセットアップしてから、さまざまなパラメーターを使用して SQL ステートメントを何回も実行できます。セキュリティーおよびパフォーマンス上の理由から、ほとんどの JDBC プロトコル構成では、準備済みステートメントを使用できます。

開始日と時刻 (オプション)

データベースポーリングの開始日時を選択または入力します。yyyy-mm-dd HH:mm で、HH は 24 時間クロックを使用して指定します。

このパラメータが空の場合、ポーリングは直ちに開始され、指定されたポーリング間隔で繰り返されます。

このパラメーターは、プロトコルがターゲット データベースに接続してイベント収集を初期化する時間と日付を設定するために使用されます。これは、[ ポーリング間隔] パラメーターと共に使用して、データベースポーリングの特定のスケジュールを設定できます。たとえば、アンケートが 1 時間ごと、1 時間ごとに 5 分前に確実に行われるようにしたり、ポーリングが毎日午前 1 時 00 分に正確に行われるようにしたりします。

このパラメータを使用して、ターゲットデータベースから古いテーブル行を取得することはできません。たとえば、 パラメーターを Last Week に設定した場合、プロトコルは前の週からすべてのテーブル行を取得しません。プロトコルは、最初の接続で比較フィールドの最大値よりも新しい行を取得 します

ポーリング間隔

イベント テーブルへのクエリの間隔を入力します。より長いポーリング間隔を定義するには、時間の H を、分の場合は M を数値に追加します。

最大ポーリング間隔は1週間です。

EPS スロットル

このプロトコルを超えないようにする 1 秒あたりのイベント数(EPS)。有効な範囲は 100~ 20,000 です。

セキュリティ メカニズム (Db2 のみ)

リストから、Db2 サーバーでサポートされているセキュリティー・メカニズムを選択します。セキュリティ メカニズムを選択しない場合は、[なし] を選択 します

デフォルトは 「なし」です

Db2 環境でサポートされているセキュリティー・メカニズムの詳細については、 https://support.juniper.net/support/downloads/ を参照してください。

名前付きパイプ通信を使用 (MSDEのみ)

「Microsoft JDBC を使用」を選択していない場合は 、「名前付きパイプ通信を使用 する」が表示されます。

MSDE データベースでは、データベースのユーザー名とパスワードではなく、Windows 認証ユーザー名とパスワードを使用するためにユーザー名とパスワード フィールドが必要です。ログ ソース設定では、MSDE データベースでデフォルトの名前付きパイプを使用する必要があります。

データベース クラスタ名 (MSDE のみ)

[ 名前付きパイプ通信を使用]を選択した場合は、[ 名前付きパイプ通信を使用 ]パラメータが表示されます。

クラスター環境で SQL サーバーを実行している場合は、クラスター名を定義して、名前付きパイプ通信機能が正しく機能するようにしてください。

NTLMv2 を使用 する(MSDE のみ)

[Microsoft JDBC を使用] を選択していない場合は 、「NTLMv2 を使用する」 と表示されます。

NTLMv2 認証が必要な SQL サーバーと通信するときに、MSDE 接続で NTLMv2 プロトコルを使用する場合は、このオプションを選択します。このオプションは、NTLMv2 認証を必要としない MSDE 接続の通信を中断しません。

NTLMv2 認証を必要としない MSDE 接続の通信を中断しません。

Microsoft JDBC を使用 する(MSDE のみ)

Microsoft JDBC ドライバーを使用する場合は、「Microsoft JDBC を 使用」を有効にする必要があります。

SSL を使用 (MSDE のみ)

接続で SSL がサポートされている場合は、このオプションを選択します。このオプションは、MSDE の場合のみ表示されます。

SSL 証明書ホスト名

このフィールドは、「 Microsoft JDBC を使用 」と「 SSL を使用 」の両方が有効になっている場合に必要です。

この値は、ホストの完全修飾ドメイン名(FQDN)である必要があります。IPアドレスは許可されていません。

SSL 証明書および JDBC の詳細については、以下のリンクの手順を参照してください。

Oracle暗号化を使用する

Oracle暗号化およびデータ整合性設定は、Oracle Advanced Securityとも呼ばれます。

これを選択した場合、Oracle JDBC 接続では、クライアントと同様の Oracle データ暗号化設定をサポートするサーバーが必要になります。

データベース ロケール (Informix のみ)

多言語インストールの場合は、このフィールドを使用して使用する言語を指定します。

コード セット (Informix のみ)

多言語インストール用の言語を選択すると、 Code-Set パラメーターが表示されます。このフィールドを使用して、使用する文字セットを指定します。

有効

ログ ソースを有効にするには、このチェック ボックスをオンにします。デフォルトでは、チェックボックスが選択されています。

信頼性

リストから、ログ ソースの 信頼性 を選択します。範囲は0~10です。

信頼性は、送信元デバイスからの信頼性評価によって決定されるイベントまたは攻撃の完全性を示します。複数のソースが同じイベントを報告すると、信頼性が高くなります。デフォルトは5です。

ターゲット イベント コレクター

ログ ソースのターゲットとして使用するターゲット イベント コレクター を選択します。

結合イベント

ログ ソースが (バンドル) イベントを結合 できるようにする場合は、[イベントの結合] チェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA の [システム設定] から [結合イベント] リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

イベント ペイロードの保存

ログ ソースが イベント ペイロード 情報を保存できるようにする場合は、[イベント ペイロードの格納] チェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA のシステム設定からストア イベント ペイロード リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

JDBC – サイト保護プロトコル構成オプション

ログ・ソースを構成して、Java Database Connectivity (JDBC) - Site Protectionor プロトコルを使用して、IBM Proventia Management Site Protectionor データベースをリモートからポーリングしてイベントを確認できます。

JDBC - Site Protectionorプロトコルは、ログソースペイロードの作成にセンサーData1テーブルとセンサーDataAVP1テーブルからの情報を組み合わせたアウトバウンド/アクティブプロトコルです。センサーデータ1およびセンサーDataAVP1テーブルは、IBM Proventia管理サイト保護データベースに含まれます。JDBC - Site Protectionor プロトコルが 1 つの照会でポーリングできる行の最大数は、30,000 行です。

以下の表では、JDBC - Site Protectionor プロトコルのプロトコル固有パラメーターについて説明します。

表 21:JDBC - Site Protectionor Protocol パラメーター

パラメーター

説明

プロトコル設定

JDBC - サイトプロテクション

データベースタイプ

一覧から、イベント ソースに使用するデータベースの種類として MSDE を選択します。

データベース名

プロトコルが接続できるデータベースの名前として を入力 RealSecureDB します。

IP またはホスト名

データベース サーバーの IP アドレスまたはホスト名。

ポート

データベース サーバーが使用するポート番号。JDBC Site Protection 構成ポートは、データベースのリスナー・ポートと一致している必要があります。データベースには、受信TCP接続が有効になっている必要があります。データベース タイプとして MSDE を使用する場合に データベース インスタンス を定義する場合、ログ ソース構成で ポート パラメーターを空白のままにする必要があります。

JDBCプロトコルによるデータベースへのアクセスを追跡したい場合は、 JSA システム用の特定のユーザーを作成することができます。

認証ドメイン

[MSDE] を選択し、Windows 用にデータベースが構成されている場合は、Windows ドメインを定義する必要があります。

ネットワークでドメインを使用していない場合は、このフィールドは空白のままにします。

データベース インスタンス

MSDE を選択し、1 つのサーバーに複数の SQL サーバー インスタンスがある場合は、接続するインスタンスを定義します。データベース設定で標準以外のポートを使用している場合、または SQL データベースを解決するためにポート 1434 へのアクセスをブロックする場合は、構成で データベース インスタンス パラメーターを空白のままにする必要があります。

事前定義されたクエリー

ログ ソースに対する事前定義されたデータベース クエリ。事前定義されたデータベース照会は、特殊なログ・ソース接続に対してのみ使用できます。

表名

SensorData1

AVPビュー名

SensorDataAVP

応答ビュー名

SensorDataResponse

リストを選択

を入力 * して、テーブルまたはビューからのすべてのフィールドを含めます。

フィールドの比較

SensorDataRowID

準備されたステートメントを使用する

準備済みステートメントを使用すると、JDBC プロトコル・ソースは SQL ステートメントをセットアップしてから、さまざまなパラメーターを使用して SQL ステートメントを何回も実行できます。セキュリティーおよびパフォーマンス上の理由から、準備済みステートメントを使用してください。コンパイル済みのステートメントを使用しない別のクエリ方法を使用する場合は、このチェック ボックスをオフにします。

監査イベントを含める

IBM Proventia Management Site Protectionor から監査イベントを収集するように指定します。

開始日と時刻

オプション。プロトコルがデータベースのポーリングを開始できる開始日と時刻。

ポーリング間隔

イベント テーブルへのクエリ間の時間。時間の H を、分の場合は M を数値に追加することで、より長いポーリング間隔を定義できます。H または M 指定子なしの数値は、秒単位でポーリングします。

EPS スロットル

このプロトコルを超えないようにする 1 秒あたりのイベント数(EPS)。

データベースのロケール

多言語インストールの場合は、 データベースロケール フィールドを使用して、使用する言語を指定します。

データベースコードセット

多言語インストールの場合は、 Codeset フィールドを使用して、使用する文字セットを指定します。

名前付きパイプ通信を使用する

Windows 認証を使用している場合は、このパラメーターを有効にして、AD サーバーへの認証を許可します。SQL 認証を使用している場合は、名前付きパイプ通信を無効にします。

データベース クラスタ名

名前付きパイプ通信が正しく機能することを確認するためのクラスター名。

NTLMv2 の使用

NTLMv2 認証を必要とする SQL サーバーと共に、NTLMv2 プロトコルを使用するように MSDE 接続を強制します。 [NTLMv2 を使用 ] チェック ボックスは、NTLMv2 認証を必要としない MSDE 接続の通信を中断しません。

SSL を使用する

JDBC プロトコルの SSL 暗号化を有効にします。

ソース言語のログ

ログ ソースによって生成されるイベントの言語を選択します。ログソース言語は、システムが複数の言語でイベントを作成できる外部アプライアンスまたはオペレーティングシステムからのイベントを解析するのに役立ちます。

ジュニパーネットワークス NSM プロトコル設定オプション

ジュニパーネットワークス NSM とジュニパーネットワークス セキュア サービス ゲートウェイ(SSG)のログ イベントを受信するには、ジュニパーネットワークス NSM プロトコルを使用するようにログ ソースを構成します。

ジュニパーネットワークス NSM プロトコルは、インバウンド/パッシブ プロトコルです。

次の表は、ジュニパーネットワークス Network and Security Manager プロトコルのプロトコル固有のパラメーターを示しています。

表 22:ジュニパーネットワークス NSM プロトコル パラメーター

パラメーター

説明

ログ ソース タイプ

ジュニパーネットワークス Network and Security Manager

プロトコル設定

ジュニパー NSM

ジュニパーセキュリティバイナリログコレクタープロトコル設定オプション

セキュリティ バイナリ ログ コレクター プロトコルを使用するようにログ ソースを構成できます。このプロトコルを使用して、ジュニパーのアプライアンスは、監査、システム、ファイアウォール、侵入防御システム(IPS)イベントをバイナリ形式で JSA に送信できます。

インバウンド/パッシブ プロトコルのセキュリティ バイナリ ログ コレクター プロトコル。

Juniper SRXシリーズサービスゲートウェイまたはJシリーズアプライアンスからのバイナリログ形式は、UDPプロトコルを使用してストリーミングされます。バイナリフォーマットイベントのストリーミングには、一意のポートを指定する必要があります。標準の syslog ポート 514 は、バイナリ形式のイベントには使用できません。ジュニパーアプライアンスからストリーミングバイナリイベントを受信するように割り当てられたデフォルトポートは、ポート40798です。

次の表は、Juniper Security Binary Log Collector プロトコルのプロトコル固有のパラメーターを示しています。

表 23:Juniper Security Binary Log Collector プロトコル パラメーター

パラメーター

説明

プロトコル設定

セキュリティ バイナリ ログ コレクター

XML テンプレート ファイルの場所

ジュニパー SRX シリーズ サービス ゲートウェイまたは Juniper J シリーズ アプライアンスからバイナリ ストリームをデコードするために使用される XML ファイルへのパス。デフォルトでは、デバイスサポートモジュール(DSM)にはバイナリストリームをデコードするためのXMLファイルが含まれています。

XML ファイルは、 /opt/qradar/conf/security_log.xml のディレクトリにあります。

ログファイルプロトコル設定オプション

リモート ホストからイベントを受信するには、ログ ファイル プロトコルを使用するようにログ ソースを構成します。

ログファイルプロトコルは、日々のイベントログを書き込むシステム向けのアウトバウンド/アクティブプロトコルです。イベント ファイルに情報を追加するデバイスに対してログ ファイル プロトコルを使用することは適切ではありません。

ログファイルは、SFTP、FTP、SCP、またはFTPSを使用して1つずつ取得されます。ログファイルプロトコルは、プレーンテキスト、圧縮ファイル、またはファイルアーカイブを管理できます。アーカイブには、一度に1行ずつ処理できるプレーンテキストファイルが含まれている必要があります。ログ ファイル プロトコルがイベント ファイルをダウンロードすると、ファイルで受信した情報が [ ログ アクティビティ ] タブを更新します。ダウンロード完了後に詳細情報がファイルに書き込まれる場合、付加された情報は処理されません。

以下の表では、ログファイルプロトコルのプロトコル固有のパラメーターについて説明します。

表 24:ログ ファイル プロトコル パラメータ

パラメーター

説明

プロトコル設定

ログファイル

サービス タイプ

リモート サーバーからログ ファイルを取得する際に使用するプロトコルを選択します。

  • SFTP - セキュアなファイル転送プロトコル(デフォルト)

  • FTP - ファイル転送プロトコル

  • FTPS - セキュアなファイル転送プロトコル

  • SCP - セキュアコピープロトコル

  • AWS - Amazon Web Services

リモートIPまたはホスト名フィールドで指定したサーバーは、SFTPサブシステムがSCPまたはSFTPでログファイルを取得できるようにする必要があります。

リモート ポート

リモート ホストが標準以外のポート番号を使用する場合、イベントを取得するためにポート値を調整する必要があります。

SSHキーファイル

キー認証を使用するようにシステムが設定されている場合は、SSHキーを入力します。SSHキーファイルを使用する場合、 リモートパスワード フィールドは無視されます。

SSHキーは /opt/qradar/conf/keys ディレクトリに配置する必要があります。

メモ:

SSHキーファイルフィールドは、ファイルパスを受け入れなくなりました。「/」または「~」を含むわけにはいきません。SSHキーのファイル名を入力する必要があります。既存の構成の鍵は、/opt/qradar/ conf/keys ディレクトリーにコピーされます。一意性を確保するには、キーにファイル名に「<Timestamp>」を付加する必要があります。

リモートディレクトリ

FTP の場合、ログ・ファイルがリモート・ユーザーのホーム・ディレクトリーにある場合、リモート・ディレクトリーはブランクのままにすることができます。空白のリモート・ディレクトリー・フィールドは、作業ディレクトリー (CWD) コマンドの変更が制限されているシステムをサポートします。

再帰

FTP または SFTP 接続が、イベント データのリモート ディレクトリのサブフォルダーを再帰的に検索できるようにする場合は、このチェック ボックスをオンにします。サブフォルダーから収集されるデータは、FTP ファイル・パターン内の正規表現に一致するかどうかによって異なります。 再帰的 オプションは、SCP接続では使用できません。

FTP ファイル パターン

リモートホストからダウンロードするファイルを識別するために必要な正規表現(正規表現)。

FTP 転送モード

FTP を介した ASCII 転送の場合、[プロセッサー] フィールドと LINEBYLINE [イベント ジェネレータ] フィールドで を選択NONEする必要があります。

FTP TLS バージョン

FTPS 接続で使用できる TLS のバージョン。最もセキュアなバージョンを使用するには、 TLSv1.2 オプションを選択します。複数の使用可能なバージョンのオプションを選択すると、FTPS 接続はクライアントとサーバーの両方で利用可能な最高バージョンをネゴシエートします。

このオプションは、 サービス タイプ パラメーターで FTPS を選択した場合にのみ設定できます。

再発

新しいイベント ログ ファイルに対してリモート ディレクトリをスキャンする頻度を指定する時間間隔。時間間隔には、時間(H)、分(M)、または日(D)の値を含めることができます。たとえば、2H の繰り返しは、2 時間ごとにリモート ディレクトリをスキャンします。

保存時に実行

ログ ソース設定を保存した直後に、ログ ファイルのインポートを開始します。このチェック ボックスをオンにすると、以前にダウンロードされ、処理されたファイルのリストがクリアされます。最初のファイル インポートの後、ログ ファイル プロトコルは管理者によって定義された開始時間と繰り返しスケジュールに従います。

EPS スロットル

プロトコルが超過できない 1 秒あたりのイベント数(EPS)。

ローカルディレクトリを変更しますか?

ターゲット イベント コレクターのローカル ディレクトリを変更して、イベント ログを処理する前に保存します。

ローカル ディレクトリ

ターゲット イベント コレクターのローカル ディレクトリ。このディレクトリは、ログファイルプロトコルがイベントの取得を試みる前に存在している必要があります。

ファイル エンコーディング

ログ・ファイル内のイベントによって使用される文字エンコード。

フォルダー区切り記号

オペレーティング システムのフォルダーを分離するために使用される文字。ほとんどの設定では、[ フォルダー区切り記号 ] フィールドの既定値を使用できます。このフィールドは、別のフォルダーを定義するために異なる文字を使用するオペレーティング システムを対象としています。たとえば、メインフレーム システム上のフォルダーを分離する期間です。

ログファイルプロトコルにFTPSを使用するようにJSAを設定する

ログファイルプロトコルにFTPSを設定するには、FTPサーバーに接続するすべての JSA イベントコレクターにサーバーSSL証明書を配置する必要があります。SSL 証明書が RSA 2048 でない場合は、新しい SSL 証明書を作成します。

以下のコマンドは、Open SSL を使用して LINUX システムで証明書を作成する例を示しています。

openssl req -newkey rsa:2048 -nodes -keyout ftpserver.key -x509 -days 365 -out ftpserver.crt

crt ファイル拡張子を持つ FTP サーバー上のファイルは、各イベント コレクターの /opt/qradar/conf/ trusted_certificates ディレクトリにコピーする必要があります。

Microsoft Azure Event Hubs プロトコル構成オプション

JSA の Microsoft Azure イベント ハブ プロトコルは、Microsoft Azure イベント ハブからイベントを収集します。

メモ:

デフォルトでは、各イベント コレクターは、ファイル ハンドルを使い尽くす前に、最大 1,000 のパーティションからイベントを収集できます。さらに多くのパーティションから収集する場合は、高度なチューニング情報とサポートについて ジュニパーのカスタマーサポート にお問い合わせください。

以下のパラメーターでは、Microsoft Azure Event Hubs アプライアンスからイベントを収集するための特定の値が必要です。

表 25:Microsoft Azure Event Hubs のログ ソース パラメーター

パラメーター

イベント ハブの接続文字列を使用する

接続文字列を使用して Azure Event Hub で認証します。

メモ:

このスイッチをオフに切り替える機能は非推奨です。

イベント ハブの接続文字列

イベント ハブへのアクセスを提供する認証文字列。例えば

Endpoint=sb://<Namespace Name>.servicebus.windows.net/;SharedAccess KeyNam Key Name>;SharedAccessKey=<SAS Key>; EntityPath=<Event Hub Name>

コンシューマ グループ

接続中に使用されるビューを指定します。各 コンシューマ グループ は、独自のセッション追跡を維持します。コンシューマー グループと接続情報を共有するすべての接続は、セッション追跡情報を共有します。

ストレージ アカウントの接続文字列を使用する

接続文字列を使用して Azure ストレージ アカウントで認証します。

メモ:

このスイッチをオフに切り替える機能は非推奨です。

ストレージ アカウントの接続文字列

ストレージ アカウントへのアクセスを提供する認証文字列。例えば

DefaultEndpointsProtocol=https;Account Name=<Stor Account Name>AccountKey=<StorageAccount Key>;EndpointSuffix=core.windows.net

Azure LinuxイベントをSyslogにフォーマットする

Azure Linux のログを、Linux システムからの標準的な syslog ロギングのような単一行の syslog 形式にフォーマットします。

ゲートウェイ ログ ソースとして使用

収集されたイベントが JSA トラフィック分析エンジンを通過する場合と、1 つ以上のログ ソースを自動的に検出する JSA の場合は、このオプションを選択します。

このオプションを選択すると、 オプションでログ ソース識別子パターン を使用して、処理中のイベントのカスタム ログ ソース識別子 を定義できます。

ログ ソース識別子パターン

[ゲートウェイログソースとして使用]オプションを選択した場合は、このオプションを使用して、処理されるイベントのカスタムログソース識別子を定義します。ログ ソース識別子パターンが構成されていない場合、JSA は未知の汎用ログ ソースとしてイベントを受信します。

ログ ソース識別子パターン フィールドは、key=value などのキーと値のペアを受け入れ、処理されるイベントと、該当する場合にログ ソースを自動的に検出するカスタム ログ ソース識別子を定義します。キーは、結果の送信元または送信元値である識別子フォーマット文字列です。Value は、現在のペイロードを評価するために使用される関連付けられた正規表現パターンです。値(正規表現パターン)は、キー(識別子フォーマット文字列)をさらにカスタマイズするために使用できるキャプチャグループもサポートしています。

複数のキーと値のペアは、新しい行に各パターンを入力することで定義できます。複数のパターンを使用する場合、一致が見つかるまで順番に評価されます。一致するものが見つかった場合は、カスタムのログ ソース識別子が表示されます。

以下の例は、複数のキー値ペアの機能を示しています。

パターンVPC=\sREJECT\sFAILURE$1=\s(REJECT)\sOKVPC-$1-$2=\s(ACCEPT)\s(OK)

イベント{LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

結果として生成されるカスタム ログ ソース識別子VPC-ACCEPT-OK

予測解析の使用

このパラメーターを有効にすると、アルゴリズムはすべてのイベントに対して正規表現を実行せずにログソース識別子パターンをイベントから抽出し、解析速度を向上させます。

高いイベントレートを受け取り、より高速な解析が必要なログソースタイプに対してのみ、予測解析を有効にします。

プロキシの使用

プロキシを構成すると、ログ ソースのすべてのトラフィックがプロキシを経由して Azure イベント ハブにアクセスします。このパラメーターを有効にした後、 プロキシIPまたはホスト名プロキシポートプロキシユーザー名プロキシパスワード のフィールドを設定します。

プロキシに認証が必要ない場合は、[ プロキシ ユーザー名] フィールドと [ プロキシ パスワード] フィールドを空白のままにします。

メモ:

プロキシのダイジェスト認証は、AzureイベントハブのJava SDKではサポートされていません。詳細については、「 Azure イベント ハブ - クライアント SDK」を参照してください。

プロキシIPまたはホスト名

プロキシ サーバーの IP アドレスまたはホスト名。

このパラメータは 、[プロキシを使用 ]が有効になっている場合に表示されます。

プロキシ ポート

プロキシとの通信に使用されるポート番号。デフォルト値は8080です。

このパラメータは 、[プロキシを使用 ]が有効になっている場合に表示されます。

プロキシ ユーザー名

プロキシ サーバーにアクセスするためのユーザー名。

このパラメータは、[プロキシを使用]が有効になっている場合に表示されます。

プロキシ パスワード

プロキシ サーバーにアクセスするためのパスワード。

このパラメータは 、[プロキシを使用 ]が有効になっている場合に表示されます。

EPS スロットル

1 秒あたりのイベントの最大数(EPS)。デフォルトは5000です。

次の表は、非推奨となっているMicrosoft Azure Event Hubsのログソースパラメーターを示しています。

表 26:非推奨の Microsoft Azure Event Hubs ログ ソース パラメーター

パラメーター

非推奨 - 名前空間名

このオプションは、[ イベント ハブの接続文字列を使用 ] オプションが [オフ] に設定されている場合に表示されます。

Microsoft Azure イベント ハブユーザー インターフェイス内のイベント ハブ エンティティを含むトップレベル ディレクトリの名前。

非推奨 - イベントハブ名

このオプションは、[ イベント ハブの接続文字列を使用 ] オプションが [オフ] に設定されている場合に表示されます。

アクセスするイベント ハブの識別子。 イベント ハブ名は、 名前空間内の Event Hub エンティティの 1 つに一致する必要があります。

非推奨 - SASキー名

このオプションは、[ イベント ハブの接続文字列を使用 ] オプションが [オフ] に設定されている場合に表示されます。

共有アクセス署名(SAS)名は、イベントパブリッシャーを識別します。

非推奨 - SASキー

このオプションは、[ イベント ハブの接続文字列を使用 ] オプションが [オフ] に設定されている場合に表示されます。

共有アクセス署名(SAS)キーは、イベントパブリッシャーを認証します。

非推奨 - ストレージ アカウント名

このオプションは、[ ストレージ アカウントの接続文字列を使用] オプションが [オフ] に設定されている場合に表示されます。

イベント ハブ データを格納するストレージ アカウントの名前。

ストレージ アカウント名は、Azure ストレージ アカウントのデータにアクセスするために必要な認証プロセスの一部です。

非推奨 - ストレージ アカウント キー

このオプションは、[ ストレージ アカウントの接続文字列を使用] オプションが [オフ] に設定されている場合に表示されます。

ストレージ アカウント認証に使用される認証キー。

ストレージ アカウント キーは、Azure ストレージ アカウントのデータにアクセスするために必要な認証プロセスの一部です。

JSA と通信するための Microsoft Azure イベント ハブの構成

Microsoft Azure イベント ハブ プロトコルは、イベント ハブ内のイベントを収集します。このプロトコルは、イベントハブ内に指定されたソースに関係なくイベントを収集します。ただし、これらのイベントは、既存の DSM によって解析できない場合があります。

JSA でイベントを取得するには、Azure イベント ハブ名前空間の下に Microsoft Azure ストレージ アカウントとイベント ハブ エンティティを作成する必要があります。名前空間ごとに、ポート5671が開いている必要があります。すべてのストレージ アカウントで、ポート 443 が開いている必要があります。

メモ:

これらのポートは、JSA イベント コレクターのアウトバウンド ポートとして開いている必要があります。

名前空間のホスト名は通常 [Namespace Name].servicebus.windows.net で、ストレージ アカウントのホスト名は通常 [Storage_Account_Name].blob.core.windows.netです。イベント ハブには、Listen Policy と 1 つ以上のコンシューマ グループで作成された共有アクセス 署名が少なくとも 1 つ必要です。

メモ:

Microsoft Azure イベント ハブ プロトコルは、プロキシ サーバーを使用して接続できません。

  1. Microsoft Azure ストレージ アカウントの接続文字列を取得します。

    ストレージ アカウントの接続文字列には、Azure ストレージ アカウントのデータへのアクセスに使用されるストレージ アカウント名とストレージ アカウント キーの認証が含まれています。

    1. Azure Portal にログインします。

    2. ダッシュボードの [ すべてのリソース ] セクションで、 ストレージ アカウントを選択します。

    3. [すべてのタイプ] リストから、[ すべて選択] を無効にします。フィルター項目の検索ボックスで、 を入力 Storage Accountsし、一覧から [ストレージ アカウント ] を選択します。

    4. [ストレージ アカウント] メニューから [アクセス キー] を選択します。

    5. ストレージ アカウント名の値を記録します。JSA でログ ソースを構成する場合は、この値をストレージ アカウント名パラメーター値に使用します。

    6. キー 1 またはキー 2 セクションから、以下の値を記録します。

      • キー - JSA でログ ソースを構成する場合は、この値をストレージ アカウント キー パラメーター値に使用します。

      • 接続文字列 - JSA でログ ソースを構成する場合は、この値をストレージ アカウント接続文字列パラメーター値に使用します。

      ほとんどのストレージ アカウントはエンド ポイント サフィックスに使用 core.window.net されますが、この値は位置によって変更される可能性があります。例えば、政府機関関連のストレージ アカウントのエンドポイント サフィックス値が異なる場合があります。 ストレージ アカウント名ストレージ アカウント キー の値を使用することも、 ストレージ アカウントの接続文字列 の値を使用してストレージ アカウントに接続することもできます。key1 または key2 を使用できます。

      メモ:

      Microsoft Azure イベント ハブに接続するには、選択した Azure ストレージ アカウントでブロック BLOB を作成できる必要があります。ページとアペンド BLOB の種類は、Microsoft Azure イベント ハブ プロトコルと互換性がありません。

    JSA は、指定されたストレージ BLOB に qradar という名前のコンテナーを作成します。

    ヒント:

    Azure Event Hubs SDK を使用すると、JSA は構成済みのストレージ アカウント BLOB 内のコンテナーを使用して、イベント ハブからのイベント消費を追跡します。 qradar という名前のコンテナは、追跡データを格納するために自動的に作成されるか、手動でコンテナを作成することができます。

  2. Microsoft Azure イベント ハブの接続文字列を取得します。

    イベントハブの接続文字列には、 名前空間名、名前空間内のイベントハブへのパス、およびSAS(共有アクセスシグネチャ)認証情報が含まれています。

    1. Azure Portal にログインします。

    2. ダッシュボードの [すべてのリソース] セクションで、イベント ハブを選択します。JSA でログ ソースを構成する際に名前空間パラメーター値として使用するには、この値を記録します。

    3. [エンティティ] セクション、[イベント ハブ] を選択します。JSA でログ ソースを構成する際に、イベント ハブ名パラメーター値に使用する値を記録します。

    4. [ すべてのタイプ ] リストから、[ すべて選択] を無効にします。 フィルター項目 の検索ボックスで、 を入力 event hubし、一覧から [イベント ハブ名前空間 ] を選択します。

    5. [イベント ハブ] セクションで、一覧から使用するイベント ハブを選択します。 JSA でログ ソースを構成する際に、イベント ハブ名パラメーター値に使用する値を記録します。

    6. [設定] セクションで、[共有アクセス ポリシー] を選択します。

      メモ:

      [エンティティ] セクションで、[コンシューマ グループ] オプションが表示されていることを確認します。[イベント ハブ] が表示された場合は、 2 つのステップ c に戻ります。

      1. リッスン要求を含むポリシーを選択します。JSA でログ ソースを構成する際に SAS Key Name パラメーター値に使用する値を記録します。

      2. 以下のパラメーターの値を記録します。

        • プライマリキーまたはセカンダリキー

          JSA でログ ソースを構成する場合は、SAS Key パラメーター値の値を使用します。主キーとセカンダリキーは機能的に同じです。

        • 接続文字列プライマリ キーまたは接続文字列セカンダリ キー

          JSA でログ ソースを構成する場合は、この値を Event Hub 接続文字列パラメーター値に使用します。接続文字列のプライマリ キーと接続文字列セカンダリ キーは、機能的には同じです。

          例:

          名前空間名イベント ハブ名SAS キー名SAS キーの値を使用することも、Event Hub 接続文字列値を使用してイベント ハブに接続することもできます。

      3. [エンティティ] セクションで、[コンシューマ グループ] を選択します。JSA でログ ソースを構成する際にコンシューマ グループ パラメーター値に使用する値を記録します。

      メモ:

      自動的に作成される $Default コンシューマー グループは使用しないでください。使用中ではない既存のコンシューマ グループを使用するか、新しいコンシューマ グループを作成します。各コンシューマ グループは、 JSA などの 1 つのデバイスでのみ使用する必要があります。

Microsoft Azure Event Hubs Protocol のトラブルシューティング

Microsoft Azure Event Hubs プロトコルの問題を解決するには、トラブルシューティングとサポート情報を使用します。 Juniper Secure Analyticsログソース管理アプリのプロトコルテストツールを使用してエラーを見つけます。

一般的なトラブルシューティング

次の手順は、すべてのユーザー入力エラーに適用されます。一般的なトラブルシューティング手順には、Microsoft Azure Event Hubs プロトコルで発生したエラーを追跡するための最初の手順が含まれています。

  1. [イベント ハブの接続文字列を使用] または [ストレージ アカウントの接続文字列を使用] オプションが オフに設定されている場合は、 [オン] に切り替えます。接続文字列の取得の詳細については、「 JSA と通信するための Microsoft Azure イベント ハブの構成」を参照してください。

  2. Microsoft Azure イベント ハブの接続文字列が次の例の形式に従っていることを確認します。 entityPath パラメーター値がイベント ハブの名前であることを確認します。

    セキュリティ上の理由から、ログソースを保存して閉じた後は、入力された値を確認できなくなります。値が表示されない場合は、値を入力して有効性を確認します。

  3. Microsoft Azure ストレージ アカウントの接続文字列が次の例の形式に従っていることを確認します。

    セキュリティ上の理由から、ログソースを保存して閉じた後は、入力された値を確認できなくなります。値が表示されない場合は、値を再入力してから、その有効性を確認します。

  4. オプション: トラブルシューティングの場合は、「ゲートウェイログソースとして使用」を「オフ」に設定し、「Azure Linuxイベントのフォーマット」を「Syslog」を「オン」に設定します。これにより、すべてのイベントが選択したログ ソース タイプを経由するように強制されます。これにより、最小限のイベントが到着しているかどうか、ネットワークやアクセスの問題がないことを迅速に判断できます。

    [ゲートウェイとしてログ ソースとして使用] を [オン] に設定した場合は、イベントが不明、保存、または sim-generic として JSA に到着しないことを確認します。もしそうなら、プロトコルが機能していないように見える理由を説明するかもしれません。

  5. 指定したコンシューマー グループが選択したイベント ハブに存在することを確認します。詳細については、 JSA と通信するための Microsoft Azure イベント ハブの構成を参照してください。

  6. [ サーバー証明書の自動取得 ] オプションを有効にするか、証明書が JSA で手動で追加されていることを確認します。

  7. JSAシステムの時間が正確であることを確認します。システム時間がリアルタイムではない場合、ネットワークの問題が発生する可能性があります。

  8. ポート 443 がストレージ アカウント ホストに対して開になっていることを確認します。ストレージ アカウント ホストは、通常<Storage_Account_Name>.<something><something>は エンドポイント サフィックスを指します。

  9. イベント ハブ ホストでポート 5671 が開になっていることを確認します。イベント ハブ ホストは通常、 <Endpoint> イベント ハブの接続文字列からです。

詳細については、以下を参照してください。

不正な接続文字列の形式の例外

症状

エラー: "イベントハブの接続文字列またはイベントハブのパラメーターが有効であることを確認します。

「この例外は、提供されたイベント ハブ接続文字列またはイベント ハブ情報が有効な接続文字列の要件を満たしていない場合にスローされます。次の再試行の間隔でコンテンツをクエリーしようとします。

原因

イベント ハブの接続文字列は、Microsoft によって設定された仕様に一致しません。このエラーは、空白などの予期しない文字がイベント ハブの接続文字列にコピーされた場合にも発生する可能性があります。

問題の解決

不正な接続文字列エラーを解決するには、次の手順に従います。

  1. ストレージ アカウントの接続文字列が有効で、次の例と同様の形式で表示されていることを確認します。

  2. イベント ハブの接続文字列を Azure ポータルから JSA に移動する場合は、追加の空白や非表示の文字が追加されていないことを確認します。または、文字列をコピーする前に、追加の文字や空白をコピーしないようにしてください。

ストレージ例外

症状

エラー: "ストレージ アカウントに接続できません [ストレージ アカウント名]。ストレージ アカウントの接続文字列が有効であり、JSA が [ストレージ アカウント ホスト名] に接続できることを確認します。

"Microsoft Azure ストレージ サービスの例外を表すエラーが発生しました。次の再試行の間隔でコンテンツをクエリーしようとします。

原因

ストレージ例外エラーは、ストレージ アカウントでの認証時やストレージ アカウントとの通信時に発生する問題を表します。次回の再試行間隔でコンテンツのクエリーを試行します。ストレージ例外が原因で発生する可能性のある一般的な問題は 2 つあります。

  1. ストレージ アカウントの接続文字列が無効です。

  2. ネットワークの問題により、JSA がストレージ アカウントと通信できなくなります。

問題の解決

次の手順に従って、ストレージ例外エラーを解決します。

  1. ストレージ アカウントの接続文字列が有効であることを確認し、次の例と同様の形式で表示します。

  2. JSA がポート 443 のストレージ アカウント ホストと通信できることを確認します。

  3. JSA がポート 5671 および 5672 のイベント ハブと通信できることを確認します。

  4. JSAのシステム時間が現在の時刻と一致していることを確認します。ストレージ アカウントのセキュリティ設定は、サーバー(ストレージ アカウント)とクライアント(JSA)の間の不一致の時間を防ぎます。

  5. 証明書が手動でダウンロードされているか、 サーバー証明書の自動取得 オプションを使用してダウンロードされていることを確認します。証明書は から <Storage Account Name>.blob.core.windows.netダウンロードされます。

違法なエンティティ例外

症状

エラー: "イベント ハブなどのエンティティが見つかりません。提供されたイベント ハブ情報が有効であることを確認します。この例外は、提供されたイベント ハブ接続文字列またはイベント ハブ情報が有効な接続文字列の要件を満たしていない場合にスローされます。次の再試行の間隔でコンテンツをクエリーしようとします。

エラー: "メッセージング エンティティ 'sb://qahub4.servicebus.windows.net/notreal' が見つかりません。詳細については、https://aka.ms/sbResourceMgrExceptions にアクセスしてください。

エラー: "com.microsoft.azure.eventhubs.IllegalEntityException: メッセージング エンティティ 'sb:// qahub4.servicebus.windows.net/notreal' が見つかりません。詳細については、 sbResourceMgrExceptions https://aka.ms/ 参照してください。

原因

イベントハブ(エンティティ)が存在しないか、イベントハブ接続文字列にイベントハブ(エンティティ)への参照が含まれていない。

問題の解決

次の手順に従って、違法なエンティティエラーを解決します。

  1. イベントハブの接続文字列にエンティティパスセクションが含まれていることと、イベントハブ名を参照していることを確認してください。例えば

  2. イベント ハブが Azure ポータルに存在し、イベント ハブ パスが接続先を entitypath 参照していることを確認します。

  3. コンシューマ グループが作成され、[コンシューマ グループ ] フィールドに正しく入力されていることを確認します。

URI 構文例外

症状

エラー: "ストレージ アカウントの URI が異常です。ストレージ アカウント情報が有効で、正しくフォーマットされていることを確認します。ホストに接続できません。」

エラー: "テキストを URI 参照として解析できませんでした。詳細については、「生のエラー メッセージ」を参照してください。次の再試行の間隔でコンテンツをクエリーしようとします。

原因

ストレージ アカウントの接続文字列から形成される URI が無効です。URI は、 フィールドと EndpointSuffix フィールドDefaultEndpointsProtocol, AccountName,から形成されます。これらのフィールドのいずれかを変更すると、この例外が発生する可能性があります。

問題の解決

Azure Portal からストレージ アカウントの接続文字列を再コピーします。次の例のように表示されます。

無効なキー例外

症状

エラー: "ストレージ アカウント キーが無効です。ホストに接続できません。」

エラー: "無効なキーが検出されました。このエラーは、一般的にパスワードまたは認証キーに関連付けられています。詳細については、「生のエラー メッセージ」を参照してください。は、次の再試行間隔でコンテンツのクエリーを試行します。

原因

ストレージ アカウントの接続文字列から形成されたキーが無効です。ストレージ アカウント キーは接続文字列にあります。鍵が変更された場合、鍵が無効になる可能性があります。

問題の解決

Azure ポータルから、ストレージ アカウントの接続文字列を再コピーします。次の例のように表示されます。

タイムアウト例外

症状

エラー: 「接続を妨げるネットワーク関連の問題がないことを確認してください。さらに、イベント ハブとストレージ アカウントの接続文字列が有効であることを確認します。

エラー: "サーバーは、指定された時間内に要求された操作に応答しませんでしたが、これは OperationTimeout によって制御されます。サーバーが要求した操作を完了している可能性があります。この例外は、ネットワークまたはその他のインフラストラクチャの遅延が原因である可能性があります。次の再試行の間隔でコンテンツをクエリーしようとします。

原因

最も一般的な原因は、接続文字列の情報が無効です。ネットワークが通信を妨げているため、タイムアウトになる可能性があります。まれですが、ネットワーク輻輳により、デフォルトのタイムアウト時間(60 秒)が十分に長くない可能性があります。

問題の解決

次の手順に従って、タイムアウト例外エラーを解決します。

  1. イベント ハブの接続文字列を Azure ポータルから JSA にコピーする場合は、追加の空白や非表示の文字が追加されていないことを確認します。または、文字列をコピーする前に、追加の文字や空白をコピーしないようにしてください。

  2. ストレージ アカウントの接続文字列が有効で、次の例と同様の形式で表示されていることを確認します。

  3. JSA がポート 443 のストレージ アカウント ホスト、およびポート 5671 および 5672 のイベント ハブと通信できることを確認します。

  4. 証明書が手動でダウンロードされているか、 サーバー証明書の自動取得 オプションを使用してダウンロードされていることを確認します。証明書のダウンロード元 <Storage Account Name>.blob.core.windows.net

  5. Advanced- デフォルトのタイムアウトを60秒から増やすことができる非表示パラメータがあります。タイムアウトの増加に関するサポートについては 、ジュニパーのカスタマーサポート にお問い合わせください。

その他の例外

症状

エラー: 「接続を妨げるネットワーク関連の問題がないことを確認してください。さらに、イベント ハブとストレージ アカウントの接続文字列が有効であることを確認します。

エラー: "エラーが発生しました。詳細については、\"生エラー メッセージ\"を参照してください。次の再試行間隔でコンテンツのクエリーが試行されます」

原因

このカテゴリーの例外はプロトコルに関して未知であり、予期しないものです。これらの例外はトラブルシューティングが難しく、通常、調査による解決が必要です。

問題の解決

次の手順に従って、エラーを解決します。より一般的な問題を解決する可能性があります。

  1. イベント ハブの接続文字列は、次の例に示すように、同じまたは類似の形式を使用していることを確認します。

  2. イベント ハブの接続文字列を Azure ポータルから JSA に移動する場合は、追加の空白や非表示の文字が追加されていないことを確認します。または、文字列をコピーする前に、追加の文字や空白をコピーしないようにしてください。

  3. ストレージ アカウントの接続文字列が有効であることを確認し、次の例と同様の形式で表示します。

  4. JSA がポート 443 のストレージ アカウント ホスト、およびポート 5671 および 5672 のイベント ハブと通信できることを確認します。

  5. 証明書が手動でダウンロードされるか、サーバー証明書を自動的に取得する オプションを使用してダウンロードされていることを確認します。証明書は から <Storage Account Name>.blob.core.windows.netダウンロードされます。

  6. JSAのシステム時間が現在の時刻と一致していることを確認します。ストレージ アカウントのセキュリティ設定は、サーバー(ストレージ アカウント)とクライアント(JSA)の間の不一致の時間を防ぎます。

Microsoft Azure Event Hubs Protocolに関するFAQ

Microsoft Azure Event Hubs プロトコルを理解するのに役立つ、これらのよくある質問とその回答を使用します。

イベント ハブに接続するためにストレージ アカウントが必要な理由

イベント ハブのリースとパーティションを管理するには、Microsoft Azure Event Hubs プロトコルのストレージ アカウントが必要です。

Microsoft Azure Event Hubs プロトコルがストレージ アカウントを使用する理由

Microsoft Azure Event Hubs プロトコルは、ストレージ アカウントを使用してパーティションの所有権を追跡します。このプロトコルは、Azure ストレージ アカウントの <Event Hub Name> → <Consumer グループ名> ディレクトリに BLOB ファイルを作成します。各 BLOB ファイルは、イベント ハブによって管理される番号付きパーティションに関連しています。

ストレージ アカウントにはどのくらいのデータを保存する必要がありますか。

ストレージ アカウントに格納する必要があるデータ量は、約 150 バイトで掛けたパーティションの数です。

ストレージ アカウントにイベントを含める必要がありますか?

いいえ。ストレージにログを格納するオプションは、Microsoft によって提供されます。ただし、このオプションはプロトコルでは使用されません。

Microsoft Azure Event Hubs プロトコルによって作成された BLOB ファイルはどのようなものですか。

次の例は、プロトコルによって作成された BLOB ファイルに格納されている内容を示しています。

{"offset":"@latest","sequenceNumber":0,"partitionId":"3","epoch":8,"owner":"","token":""}”

同じストレージ アカウントを他のイベント ハブと使用できますか。

ストレージ アカウントにデータを格納できるイベント ハブの数には制限はありません。同じ JSA 環境のすべてのログ ソースに同じストレージ アカウントを使用できます。これにより、すべてのイベント ハブ パーティション管理フォルダーとファイルの 1 つの場所が作成されます。

プロトコルがイベントを収集していない場合はどうすればいいですか?

プロトコルが機能しているように見え、プロトコル テスト ツールはすべてのテストに合格し、イベントが表示されない場合は、次の手順に従ってイベントが投稿されるかどうかを確認します。

  1. イベント ハブが収集するイベントがあることを確認します。Azure 側の構成が正しい場合、イベント ハブがイベントを収集しない可能性があります。

  2. ゲートウェイログソースとして使用が有効になっている場合は、ペイロードでイベントハブのログソースが収集するイベントを検索します。イベントの状態が不明な場合は、ステップ 4 に進みます。

  3. [ゲートウェイログソースとして使用]オプションが有効で、プロトコルがイベントを収集していない場合は、ゲートウェイを無効にして同じログソースをテストします。[ゲートウェイ ログ ソースとして使用] を [無効] に設定すると、収集されたすべてのイベントが、プロトコルに接続されたログ ソースを強制的に使用するように強制されます。ゲートウェイログソースとしての使用が無効になっていて、ゲートウェイログソースとして使用が有効になっているときにイベントが到着しない場合、ログソース識別子オプションに問題が発生する場合や、トラフィック分析がイベントをDSMに自動的に一致できない可能性があります。

  4. ステップ 2 またはステップ 3 で、想定されるログ ソースの下でイベントが発生しないことを確認した場合、イベント ハブログソース logsourceidentifierpatternに問題が発生している可能性があります。イベントハブログの送信元識別子パターンに関連する問題については、 ジュニパーのカスタマーサポートにお問い合わせください。

ポートが異なる 2 つの異なる IP に対してポートを開く必要がある理由を知りたい。

Microsoft Azure Event Hub プロトコルはイベント ハブ ホストとストレージ アカウント ホストの間で通信するため、異なるポートを開くためには、2 つの異なる IP が必要です。

イベント ハブ接続では、ポート 5671 と 5672 を備えた高度なメッセージ キューイング プロトコル(AMQP)を使用します。ストレージ アカウントでは、ポート 443 で HTTPS が使用されます。ストレージ アカウントとイベント ハブには異なる IP があるため、2 つの異なるポートを開く必要があります。

Microsoft Event Hubs プロトコルを使用して<Service/Product> イベントを収集できますか。

Microsoft Event Hubプロトコルは、イベントハブに送信されるすべてのイベントを収集しますが、サポートされているDSMですべてのイベントが解析されるわけではありません。サポートされる DSM の一覧については、「 JSA サポートされる DSM」を参照してください。

「Azure LinuxイベントをSyslogにフォーマットする」オプションは何をしますか?

このオプションは、メタデータで JSON 形式でラップされた Azure Linux イベントを取得し、標準の syslog 形式に変換します。ペイロードのメタデータが必要な特定の理由がない限り、このオプションを有効にします。このオプションが無効な場合、ペイロードは Linux DSM では解析されません。

エンドポイント SIEM REST API プロトコル設定オプションの Microsoft Defender

サポートされているデバイス サポート モジュール(DSM)からイベントを受信するように、エンドポイント SIEM REST API プロトコルの Microsoft Defender を構成します。

エンドポイント SIEM REST API プロトコルの Microsoft Defender は、アウトバウンド/アクティブプロトコルです。

メモ:

2021年11月25日時点でMicrosoft Defender APIスイートが変更されたため、Microsoftでは新しい統合とSIEM APIのオンボーディングができなくなります。既存の統合は引き続き機能します。ストリーミングAPIは、Microsoft Azure Event Hubsプロトコルと併用することで、JSAへのイベントおよびアラート転送を提供できます。

サービスとその構成の詳細については、 Azure イベント ハブに高度なハンティング イベントをストリーミングする Microsoft 365 Defender の構成を参照してください

次の表では、エンドポイント SIEM REST API プロトコルの Microsoft Defender のプロトコル固有のパラメーターについて説明します。

表 27:Microsoft Defender for Endpoint SIEM REST API Protocol

パラメーター

ログ ソース タイプ

Microsoft 365 Defender

プロトコル設定

エンドポイント SIEM REST API 向け Microsoft Defender

認証サーバー URL

アクセス トークンの取得を許可するサーバーの URL。アクセス トークンは、Microsoft 365 Defender からイベントを収集する権限として使用されます。

認証サーバーの URL は、次の形式を使用します。

"https://login.microsoftonline.com/<Tenant_ID>/oauth2/token”

ここで、<Tenant_ID>は UUID です。

リソース

Microsoft 365 Defender SIEM API イベントにアクセスするために使用されるリソース。

クライアント ID

ユーザーがアクセス トークンの取得を承認されていることを確認します。

クライアント シークレット

クライアント シークレット値は 1 回だけ表示され、表示されなくなります。クライアント シークレット値にアクセスできない場合は、Microsoft Azure 管理者に問い合わせて新しいクライアント シークレットを要求します。

地域

ログを収集する Microsoft 365 Defender SIEM API に関連付けられているリージョンを選択します。

その他の地域

ログを収集する Microsoft 365 Defender SIEM API に関連付けられているその他のリージョンの名前を入力します。

コンマ区切りリストを使用します。例えば、 リージョン1、リージョン2などです。

GCCエンドポイントの使用

GCCおよびGCC HighおよびDODエンドポイントの使用を有効または無効にします。GCCおよびGCC High & DODエンドポイントは、米国政府のお客様向けのエンドポイントです。

ヒント:

このパラメータが有効な場合、[ 地域 ]パラメータは設定できません。

詳細については、 米国政府のお客様向けエンドポイントの Microsoft Defender を参照してください。

GCCタイプ

GCCまたはGCC High & DODを選択します

  • GCC:Microsoft Government Community Cloud

  • GCC High & DoD:準拠規格

    米国国防総省の

プロキシの使用

JSA のプロキシが構成されている場合、ログ ソースのすべてのトラフィックはプロキシを介して移動し、JSA が Microsoft 365 Defender SIEM API にアクセスできるようにします。

プロキシサーバー、プロキシポート、プロキシユーザー名、プロキシパスワードの各フィールドを設定します。プロキシに認証が必要ない場合は、[プロキシ サーバー] フィールドと [プロキシ ポート] フィールドを構成します。

再発

ログがデータを収集する頻度を指定できます。M/H/D の形式は分/時間/日です。

デフォルトは 5 M です。

EPS スロットル

1 秒あたりのイベントの最大数(EPS)の上限。デフォルトは5000です。

仮想マシン(VM)を作成し、エンドポイントと JSA の Microsoft Defender 間の接続をテストする必要がある場合は、 エンドポイント評価ラボの Microsoft Defender を参照してください。

Microsoft DHCP プロトコルの設定オプション

Microsoft DHCP サーバーからイベントを受信するには、Microsoft DHCP プロトコルを使用するようにログ ソースを構成します。

Microsoft DHCP プロトコルは、アウトバウンド/アクティブ プロトコルです。

ログ ファイルを読み取るために、管理共有(C$)を含むフォルダー パスには、管理共有(C$)に対する NetBIOS 権限が必要です。ローカル管理者またはドメイン管理者は、管理共有上のログ ファイルにアクセスするのに十分な権限を持っています。

管理者は、ファイル パスをサポートする Microsoft DHCP プロトコルのフィールドに、パス情報を含むドライブ文字を定義できます。例えば、このフィールドには管理共有の c$/LogFiles/ ディレクトリー、またはパブリック共用フォルダー・パスの LogFiles/ ディレクトリーを含めることができますが、 c:/LogFiles ディレクトリーを 含めることはできません。

メモ:

Microsoft 認証プロトコル NTLMv2 は、Microsoft DHCP プロトコルではサポートされていません。

次の表では、Microsoft DHCP プロトコルのプロトコル固有のパラメーターについて説明します。

表 28:Microsoft DHCP プロトコル パラメータ

パラメーター

説明

プロトコル設定

Microsoft DHCP

ログ ソース識別子

ログソースに固有のホスト名またはその他の識別子を入力します。

サーバーアドレス

Microsoft DHCP サーバーの IP アドレスまたはホスト名。

ドメイン

Microsoft DHCP サーバーのドメインを入力します。

サーバーがドメインにない場合、このパラメーターは省略可能です。

DHCP サーバーへのアクセスに必要なユーザー名を入力します。

パスワード

DHCP サーバーへのアクセスに必要なパスワードを入力します。

パスワードの確認

サーバーへのアクセスに必要なパスワードを入力します。

フォルダー パス

DHCP ログ ファイルへのディレクトリ パス。デフォルトは /WINDOWS/system32/dhcp/

ファイル パターン

イベントログを識別する正規表現(正規表現)。ログ ファイルには、曜日の 3 文字の略語が含まれている必要があります。以下のファイル パターンのいずれかを使用します。

英語:

  • IPv4 ファイル パターン: DhcpSrvLog-(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat) \.log.

  • IPv6 ファイル パターン: DhcpV6SrvLog-(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat) \.log.

  • IPv4 と IPv6 の混在ファイル パターン:Dhcp.*SrvLog- (?:Sun|月|火|ウェド|木|金|土)\.log

  • 混合 IPv4 および IPv6 ファイル パターン: Dhcp.*SrvLog-(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat) \.log

ポーランド語:

  • IPv4 ファイル パターン: DhcpSrvLog-(?:Pia|Pon|Sob|Wto|Sro|Csw|Nie) \.log.

  • IPv6 ファイル パターン: DhcpV6SrvLog-(?:Pt|Pon|So|Wt|Si|Csw|Nie) \.log.

再帰

ファイル パターンでサブフォルダーを検索する場合は、このオプションを選択します。

SMB バージョン

使用する SMB のバージョン:

AUTO - クライアントとサーバーが使用することに同意した最高バージョンに自動検知します。

SMB1 - SMB1 の使用を強制します。SMB1 は( jCIFS.jar Java ARchive)ファイルを使用します。

メモ:

SMB1 はサポートされていません。すべての管理者は、SMB2 または SMB3 を使用するために既存の構成を更新する必要があります。

SMB2 - SMB2 の使用を強制します。SMB2 はこのファイルを使用します jNQ.jar

SMB3 - SMB3 の使用を強制します。SMB3 はこのファイルを使用します jNQ.jar

メモ:

特定の SMB バージョン(SMBv1、SMBv2、SMBv3 など)でログ ソースを作成する前に、サーバー上で実行されている Windows OS で指定された SMB バージョンがサポートされていることを確認します。また、指定された Windows Server で SMB バージョンが有効になっていることを確認する必要があります。

ポーリング間隔(秒単位)

新しいデータを確認するためにログ ファイルに対するクエリ間の秒数。最小ポーリング間隔は10秒です。最大ポーリング間隔は3,600秒です。

スロットルイベント/秒

DHCP プロトコルが 1 秒あたりに転送できるイベントの最大数。最小値は 100 EPS です。最大値は 20,000 EPS です。

ファイル エンコーディング

ログ・ファイル内のイベントによって使用される文字エンコード。

有効

このオプションが有効になっていない場合、ログ ソースはイベントを収集せず、ログ ソースはライセンス制限内にカウントされません。

信頼性

信頼性とは、ログ ソースによって作成されたイベントの整合性または妥当性を表すものです。ログ ソースに割り当てられた信頼性の値は、受信イベントに基づいて増減したり、ユーザーが作成したイベント ルールへの応答として調整したりすることができます。ログ ソースからのイベントの信頼性は、攻撃の規模の計算に寄与し、攻撃の規模の値を増減する可能性があります。

ターゲット イベント コレクター

リモート ログ ソースをポーリングする JSA イベント コレクターを指定します。

分散デプロイメントでこのパラメーターを使用すると、ポーリングタスクをイベント・コレクターに移動してコンソール・システムのパフォーマンスが向上します。

結合イベント

同じイベントが短時間内で複数回発生した場合のイベント 数を増やします。結合されたイベントは、[ログ アクティビティ] タブで 1 つのイベント タイプが発生する頻度を表示して判断する方法を提供します。

このチェック ボックスがオフの場合、イベントは個別に表示され、イベントはバンドルされません。

新しく自動的に検出されたログ ソースは、[管理] タブの [システム設定] 構成からこのチェック ボックスの値を継承します。このチェック ボックスを使用して、個々のログ ソースに対するシステム設定のデフォルト動作を上書きできます。

Microsoft Exchange プロトコルの構成オプション

Microsoft Exchange 2007、2010、2013、2017 サーバーから SMTP、OWA、メッセージ追跡イベントからイベントを受信するには、Microsoft Exchange プロトコルを使用するようにログ ソースを構成します。

Microsoft Exchange プロトコルは、アウトバウンド/アクティブ プロトコルです。

ログ ファイルを読み取るために、管理共有(C$)を含むフォルダー パスには、管理共有(C$)に対する NetBIOS 権限が必要です。ローカル管理者またはドメイン管理者は、管理共有上のログ ファイルにアクセスするのに十分な権限を持っています。

管理者は、ファイル パスをサポートする Microsoft Exchange プロトコルのフィールドに、パス情報を含むドライブ文字を定義できます。例えば、このフィールドには管理共有の c$/LogFiles/ ディレクトリー、またはパブリック共用フォルダー・パスの LogFiles/ ディレクトリーを含めることができますが、 c:/LogFiles ディレクトリーを 含めることはできません。

メモ:

Microsoft Exchange プロトコルは、Microsoft Exchange 2003 または Microsoft 認証プロトコル NTLMv2 セッションをサポートしていません。

次の表では、Microsoft Exchange プロトコルのプロトコル固有のパラメーターについて説明します。

表 29:Microsoft Exchange プロトコル パラメータ

パラメーター

説明

プロトコル設定

Microsoft Exchange

ログ ソース識別子

ログ送信元を識別するために、IP アドレス、ホスト名、または名前を入力します。

サーバーアドレス

Microsoft Exchange サーバーの IP アドレスまたはホスト名。

ドメイン

Microsoft Exchange サーバーのドメインを入力します。

サーバーがドメインにない場合、このパラメーターは省略可能です。

Microsoft Exchange サーバーにアクセスするために必要なユーザー名を入力します。

パスワード

Microsoft Exchange サーバーにアクセスするために必要なパスワードを入力します。

パスワードの確認

Microsoft Exchange サーバーにアクセスするために必要なパスワードを入力します。

SMTP ログ フォルダー パス

SMTP ログ ファイルにアクセスするためのディレクトリ パス。

デフォルトのファイル パスは、プログラム ファイル/Microsoft/Exchange Server/TransportRoles/logs/ProtocolLog です

フォルダー パスがクリアされている場合、SMTP イベント収集は無効になります。

OWAログフォルダパス

OWAログファイルにアクセスするためのディレクトリパス。

デフォルトのファイル パスは Windows/system32/LogFiles/W3SVC1 です。

フォルダー パスが明確な場合、OWA イベント収集は無効になります。

MSGTRK ログ フォルダー パス

メッセージ追跡ログにアクセスするためのディレクトリ パス。

既定のファイル パスは、プログラム ファイル/Microsoft/Exchange サーバー/TransportRoles/logs/MessageTracking です。

メッセージの追跡は、ハブ トランスポート、メールボックス、またはエッジ トランスポート サーバーの役割が割り当てられている Microsoft Exchange 2017 または 2010 サーバーで使用できます。

カスタム ファイル パターンを使用する

カスタム ファイル パターンを設定するには、このチェック ボックスをオンにします。デフォルトのファイル パターンを使用するには、このチェック ボックスをオフのままにします。

MSGTRK ファイル パターン

MSTRK ログを識別してダウンロードするために使用される正規表現(正規表現)。ファイル パターンに一致するすべてのファイルが処理されます。

デフォルトのファイル パターンは MSGTRK\d+-\d+\.(?:log|ログ)$

ファイル パターンに一致するすべてのファイルが処理されます。

MSGTRKMD ファイル パターン

MSGTRKMD ログを識別してダウンロードするために使用される正規表現(正規表現)。ファイル パターンに一致するすべてのファイルが処理されます。

デフォルトのファイル パターンは MSGTRKMD\d+-\d+\.(?:log|ログ)$

ファイル パターンに一致するすべてのファイルが処理されます。

MSGTRKMS ファイル パターン

MSGTRKMS ログを識別してダウンロードするために使用される正規表現(正規表現)。ファイル パターンに一致するすべてのファイルが処理されます。

デフォルトのファイル パターンは MSGTRKMS\d+-\d+\.(?:log|ログ)$

ファイル パターンに一致するすべてのファイルが処理されます。

MSGTRKMA ファイル パターン

MSGTRKMA ログを識別してダウンロードするために使用される正規表現(正規表現)。ファイル パターンに一致するすべてのファイルが処理されます。

デフォルトのファイル パターンは MSGTRKMA\d+-\d+\.(?:log|

ファイル パターンに一致するすべてのファイルが処理されます。

SMTP ファイル パターン

SMTP ログを識別してダウンロードするために使用される正規表現(正規表現)。ファイル パターンに一致するすべてのファイルが処理されます。

デフォルトのファイル パターンは .*\.(?:log|ログ)$

ファイル パターンに一致するすべてのファイルが処理されます。

OWA ファイル パターン

OWAログを識別してダウンロードするために使用される正規表現(正規表現)。ファイル パターンに一致するすべてのファイルが処理されます。

デフォルトのファイル パターンは .*\.(?:log|ログ)$

ファイル パターンに一致するすべてのファイルが処理されます。

ファイルの読み取りを強制する

このチェック・ボックスがオフの場合、 JSA が変更時刻またはファイル・サイズの変更を検出した場合のみログ・ファイルが読み取られます。

再帰

ファイル パターンでサブフォルダーを検索する場合は、このオプションを使用します。デフォルトでは、このチェック ボックスがオンになっています。

SMB バージョン

使用する SMB のバージョンを選択します。

AUTO - クライアントとサーバーが使用することに同意した最高バージョンに自動検知します。

SMB1 - SMB1 の使用を強制します。SMB1 は jCIFS.jar (Java ARchive)ファイルを使用します。

メモ:

SMB1 はサポートされていません。すべての管理者は、SMB2 または SMB3 を使用するために既存の構成を更新する必要があります。

SMB2 - SMB2 の使用を強制します。SMB2 はこのファイルを使用します jNQ.jar

SMB3 – SMB3 の使用を強制します。SMB3 はこのファイルを使用します jNQ.jar

メモ:

特定の SMB バージョン(SMBv1、SMBv2、SMBv3 など)でログ ソースを作成する前に、サーバー上で実行されている Windows OS で指定された SMB バージョンがサポートされていることを確認します。また、指定された Windows Server で SMB バージョンが有効になっていることを確認する必要があります。

ポーリング間隔(秒単位)

ポーリング間隔を入力します。これは、新しいデータをチェックするログ ファイルへのクエリ間の秒数です。デフォルトは10秒です。

スロットルイベント/秒

Microsoft Exchange プロトコルが 1 秒あたりに転送できるイベントの最大数。

ファイル エンコーディング

ログ・ファイル内のイベントによって使用される文字エンコード。

Microsoft Graph Security API プロトコルの構成オプション

Microsoft Graph Security APIからイベントを受信するには、 JSA のログソースを設定して、Microsoft Graph Security APIプロトコルを使用します。

Microsoft Graph Security APIプロトコルは、アウトバウンド/アクティブプロトコルです。お使いのDSMも、このプロトコルを使用するかもしれません。サポートされる DSM の一覧については、「 JSA サポートされる DSM」を参照してください。

次のパラメーターでは、Microsoft Graph セキュリティ サーバーからイベントを収集するための特定の値が必要です。

表 30:Microsoft Graph Security Log Source Parameters

パラメーター

ログ ソース タイプ

このプロトコルを使用するカスタムログソースタイプまたは特定のDSM。

プロトコル設定

Microsoft GraphセキュリティAPI

テナントID

Microsoft Azure Active Directory 認証に使用される テナント ID 値。

クライアント ID

Microsoft Azure Active Directory のアプリケーション構成からの クライアント ID パラメーター値。

クライアント シークレット

Microsoft Azure Active Directory のアプリケーション構成からの クライアント シークレット パラメーター値。

イベント フィルター

Microsoft セキュリティ グラフ API クエリ フィルターを使用してイベントを取得します。たとえば、重大度 eq「high」です。フィルター パラメーターの前に「filter=」と入力しないでください。

プロキシの使用

JSA がプロキシによって Microsoft Graph Security API にアクセスする場合は、このチェック ボックスをオンにします。

プロキシが認証を必要とする場合は、 プロキシホスト名またはIP、プロキシポート、プロキシユーザー名、プロキシフィールドを 設定します。

プロキシが認証を必要としない場合は、 プロキシホスト名またはIPおよびプロキシポート フィールドを設定します。

プロキシIPまたはホスト名

プロキシ サーバーの IP アドレスまたはホスト名。

プロキシを使用False に設定すると、このオプションは非表示になります。

プロキシ ポート

プロキシとの通信に使用されるポート番号。デフォルトは8080です。

プロキシを使用False に設定すると、このオプションは非表示になります。

プロキシ ユーザー名

プロキシとの通信に使用されるユーザー名。

プロキシを使用False に設定すると、このオプションは非表示になります。

プロキシ パスワード

プロキシへのアクセスに使用するパスワード。

プロキシを使用False に設定すると、このオプションは非表示になります。

再発

[開始時間] で始まる時間間隔を入力して、新しいデータのポーリング スキャンの頻度を指定します。時間間隔には、時間(H)、分(M)、または日(D)の値を含めることができます。たとえば、2 時間~2 時間、1500 万~15 分です。デフォルトは1Mです。

EPS スロットル

1 秒あたりのイベントの最大数(EPS)。デフォルトは5000です。

詳細オプションを表示

イベント収集の高度なオプションを構成するには、このオプションを オン に設定します。

メモ:

高度なオプション値は、値を変更しない場合でも有効です。

ログイン エンドポイント

Azure AD ログイン エンドポイントを指定します。デフォルト値は login.microsoftonline.com

[詳細オプションの表示] を無効にすると、このオプションは非表示になります。

グラフ API エンドポイント

Microsoft Graph Security API URLを指定します。デフォルト値は https://graph.microsoft.com

[詳細オプションの表示] を無効にすると、このオプションは非表示になります。

JSAと通信するためのMicrosoft GraphセキュリティAPIの設定

プロトコルを使用する前に、Microsoft Graph Security API と JSA を統合します。

Microsoft Graph Security API と JSA を統合するには、Microsoft Azure Active Directory が必要です。

  1. 自動更新が有効になっていない場合、RPM は 「Juniper Downloads」からダウンロードできます。JSA コンソールに以下の RPM の最新バージョンをダウンロードしてインストールします。

    • プロトコル共通 RPM

    • Microsoft Graph Security API Protocol RPM

  2. 次の手順に従って、イベントを JSA に転送するように Microsoft Graph Security API サーバーを構成します。

    1. 方法: ポータルを使用して、リソースにアクセスできる Azure AD アプリケーションおよびサービス プリンシパルを作成します。

    2. 許可とMicrosoft Graph Security API

      アクセス トークンには、以下のアプリ ロールを含める必要があります。

      • SecurityEvents.Read.All
      • User.Read.All
      • SecurityActions.Read.All
      • IdentityRiskyUser.Read.All
      • IdentityRiskEvent.Read.All
      メモ:

      アプリケーションのアクセス許可でアプリの役割を指定 する 必要があります。使用環境で アプリケーション 権限を受け入れない場合は、 委任された アクセス許可を使用できます。

  3. カスタムログソースタイプまたはこのプロトコルを使用する特定のDSMを使用して、JSAコンソールにMicrosoft Security Graph APIプロトコルのログソースを追加します。

    サポートされる DSM の詳細については、「 JSA サポートされる DSM」を参照してください。JSA でのログ ソースの追加の詳細については、「 ログ ソース の追加」を参照してください。

Microsoft IIS プロトコル構成オプション

Microsoft IIS プロトコルを使用するようにログ ソースを構成できます。このプロトコルは、Microsoft IIS Web サーバー上にある W3C 形式のログ ファイルのコレクションの 1 つをサポートしています。

Microsoft IIS プロトコルは、アウトバウンド/アクティブ プロトコルです。

ログ ファイルを読み取るために、管理共有(C$)を含むフォルダー パスには、管理共有(C$)に対する NetBIOS 権限が必要です。ローカル管理者またはドメイン管理者は、管理共有上のログ ファイルにアクセスするのに十分な権限を持っています。

ファイル パスをサポートする Microsoft IIS プロトコルのフィールドを使用すると、管理者はパス情報を使用してドライブ文字を定義できます。例えば、このフィールドには管理共有の c$/LogFiles/ ディレクトリー、またはパブリック共用フォルダー・パスの LogFiles/ ディレクトリーを含めることができますが、 c:/LogFiles ディレクトリーを 含めることはできません。

メモ:

Microsoft 認証プロトコル NTLMv2 は、Microsoft IIS プロトコルではサポートされていません。

次の表では、Microsoft IIS プロトコルのプロトコル固有のパラメーターについて説明します。

表 31:Microsoft IIS プロトコル パラメーター

パラメーター

説明

プロトコル設定

マイクロソフト IIS

ログ ソース識別子

ログの送信元を識別する IP アドレス、ホスト名、または一意の名前を入力します。

サーバーアドレス

MICROSOFT IIS サーバーの IP アドレスまたはホスト名。

ドメイン

Microsoft IIS サーバーのドメインを入力します。

サーバーがドメインにない場合、このパラメーターは省略可能です。

サーバーへのアクセスに必要なユーザー名を入力します。

パスワード

サーバーへのアクセスに必要なパスワードを入力します。

パスワードの確認

サーバーへのアクセスに必要なパスワードを入力します。

ログ フォルダー パス

ログ ファイルにアクセスするためのディレクトリ パス。例えば、管理者は管理共有の c$/LogFiles/ ディレクトリー、またはパブリック共有フォルダー・パスの LogFiles/ ディレクトリーを使用できます。ただし、c:/LogFiles ディレクトリは、サポートされているログ フォルダー パスではありません。

ログ フォルダー パスに管理共有(C$)が含まれている場合、管理共有(C$)で NetBIOS がアクセスできるユーザーは、ログ ファイルの読み取りに必要な権限を持ちます。

管理共有上のログ ファイルにアクセスするには、ローカル システムまたはドメイン管理者権限でも十分です。

ファイル パターン

イベントログを識別する正規表現(正規表現)。

再帰

ファイル パターンでサブフォルダーを検索する場合は、このオプションを使用します。デフォルトでは、このチェック ボックスがオンになっています。

SMB バージョン

使用する SMB のバージョンを選択します。

AUTO - クライアントとサーバーが使用することに同意した最高バージョンに自動検知します。

SMB1 - SMB1 の使用を強制します。SMB1 は( jCIFS.jar Java ARchive)ファイルを使用します。

メモ:

SMB1 はサポートされていません。すべての管理者は、SMB2 または SMB3 を使用するために既存の構成を更新する必要があります。

SMB2 - SMB2 の使用を強制します。SMB2 はこのファイルを使用します jNQ.jar

SMB3 - SMB3 の使用を強制します。SMB3 はこのファイルを使用します jNQ.jar

メモ:

特定の SMB バージョン(SMBv1、SMBv2、SMBv3 など)でログ ソースを作成する前に、サーバー上で実行されている Windows OS で指定された SMB バージョンがサポートされていることを確認します。また、指定された Windows Server で SMB バージョンが有効になっていることを確認する必要があります。

ポーリング間隔(秒単位)

ポーリング間隔を入力します。これは、新しいデータをチェックするログ ファイルへのクエリ間の秒数です。デフォルトは10秒です。

スロットルイベント/秒

IIS プロトコルが 1 秒あたりに転送できるイベントの最大数。

ファイル エンコーディング

ログ・ファイル内のイベントによって使用される文字エンコード。

メモ:

高度な IIS ログ作成を使用する場合は、新しいログ定義を作成する必要があります。 [ログ定義] ウィンドウで、[選択したフィールド] セクションで以下の フィールドが選択 されていることを確認します。

  • 日付-UTC

  • 時刻-UTC

  • URI ステム

  • URI クエリストリング

  • ContentPath

  • ステータス

  • サーバー名

  • Referer

  • Win325Status

  • 送信バイト

Microsoft セキュリティ イベント ログ プロトコルの構成オプション

Microsoft セキュリティ イベント ログ プロトコルを使用するようにログ ソースを構成できます。MicrosoftWindows 管理インスツルメンテーション (WMI) を使用して、カスタマイズされたイベント ログを収集するか、エージェントを少なくして Windows イベント ログを収集できます。

WMI API では、ファイアウォール構成が、ポート 135 と DCOM に必要な動的ポートで受信外部通信を受け入れる必要があります。次の一覧では、Microsoft セキュリティ イベント ログ プロトコルを使用するログ ソースの制限について説明します。

  • 1 秒あたり 50 個のイベント(eps)を超えるシステムは、このプロトコルの機能を超える可能性があります。50 eps を超えるシステムには WinCollect を使用します。

  • JSA オールインワンインストールでは、Microsoft Security Event Log プロトコルを使用して、最大 250 のログ ソースをサポートできます。

  • 専用 の JSA イベント コレクターは、Microsoft セキュリティ イベント ログ プロトコルを使用して、最大 500 のログ ソースをサポートできます。

Microsoft セキュリティ イベント ログ プロトコルは、アウトバウンド/アクティブ プロトコルです。このプロトコルは、サテライト ネットワークや低速 WAN ネットワークなど、ラウンドトリップ遅延時間が高いシステムなど、ネットワーク リンクを介してアクセスされるリモート サーバーには推奨されません。サーバーping間のリクエストと応答時間を調べることで、往復の遅延を確認できます。ネットワークの遅延は、接続が遅くなることで発生するため、リモート サーバーで使用可能な EPS スループットが低下します。また、ビジー状態のサーバーやドメイン コントローラからのイベント収集は、受信イベントに対応するために往復遅延時間を低く抑える必要があります。ネットワークのラウンドトリップ遅延時間を短縮できない場合は、WinCollect を使用して Windows イベントを処理できます。

Microsoft セキュリティ イベント ログは、MicrosoftWindows 管理インスツルメンテーション (WMI) API で以下のソフトウェア バージョンをサポートしています。

  • Microsoft Windows 2000

  • Microsoft Windows Server 2003

  • Microsoft Windows Server 2008

  • Microsoft Windows Server 2008R3

  • マイクロソフト Windows XP

  • Microsoft Windows Vista

  • Microsoft Windows 7

次の表では、Microsoft セキュリティ イベント ログ プロトコルのプロトコル固有のパラメーターについて説明します。

表 32:Microsoft Security Event Log Protocol パラメータ

パラメーター

説明

プロトコル設定

Windows セキュリティ イベント ログ

Microsoft Security Event Log Over MSRPC Protocol

MICROSOFT セキュリティ イベント ログ オーバー MSRPC プロトコル(MSRPC)は、Windows ホストにエージェントをインストールせずに Windows イベントを収集するアウトバウンド/アクティブ プロトコルです。

MSRPCプロトコルは、Microsoft Distributed Computing Environment/Remote Procedure Call(DCE/RPC)仕様を使用して、エージェントレスで暗号化されたイベント収集を提供します。MSRPC プロトコルは、イベント収集に WMI/DCOM を使用する既定の MicrosoftWindows セキュリティ イベント ログ プロトコルよりも高いイベントレートを提供します。

次の表は、MSRPC プロトコルでサポートされている機能を示しています。

表 33:MSRPC プロトコルのサポートされている機能

機能

Microsoft Security Event Log over MSRPC プロトコル

メーカー

マイクロソフト

接続テスト ツール

MSRPC テスト ツールは、 JSA アプライアンスと Windows ホスト間の接続をチェックします。MSRPCテストツールは、MSRPCプロトコルRPMの一部であり、プロトコルをインストールした後、 /opt/qradar/jars で見つけることができます。

プロトコル タイプ

イベントの収集のためのリモート プロシージャ プロトコルのオペレーティング システムに依存するタイプ。

[ プロトコル タイプ] リストから以下のいずれかのオプションを選択します。

  • MS-EVEN6 - 新しいログ ソースのデフォルト プロトコル タイプ。 JSA が Windows Vista および Windows Server 2012 以降と通信するために使用するプロトコル タイプ。

  • MS-EVEN(Windows XP/2003 用)-- JSA が Windows XP および Windows Server 2003 と通信するために使用するプロトコル タイプ。Windows XP および Windows Server 2003 は、Microsoft ではサポートされていません。このオプションの使用は成功しない可能性があります。

  • 自動検出(従来の構成の場合)-Microsoft Windows セキュリティ イベント ログ DSM の以前のログ ソース構成では 、自動検出(従来の構成用) プロトコル タイプを使用します。 MS_EVEN6 または MS-EVEN(Windows XP/2003 用) プロトコル タイプにアップグレードします。

最大 EPS レート

100 EPS/Windows ホスト

MSRPC の全体 EPS の最大レート

8500 EPS/ JSA 16xx または 18xx アプライアンス

サポートされるログ ソースの最大数

500 ログ ソース/ JSA 16xx または 18xx アプライアンス

一括ログ ソースのサポート

はい

暗号化

はい

サポートされているイベントタイプ

アプリケーション

システム

セキュリティ

DNS サーバー

ファイルレプリケーション

ディレクトリ サービス ログ

サポートされている Windows オペレーティング システム

Windows Server 2022(コアを含む)

Windows Server 2019(コアを含む)

Windows Server 2016(コアを含む)

Windows Server 2012(コアを含む)

Windows 10

必要な権限

ログ ソース ユーザーは、イベント ログリーダー グループのメンバーである必要があります。このグループが構成されていない場合は、ほとんどの場合、ドメイン全体で Windows イベント ログをポーリングするためのドメイン管理者権限が必要です。場合によっては、Microsoft グループ ポリシー オブジェクトの構成方法に応じて、バックアップ演算子グループを使用できます。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ services\eventlog

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Nls\Language

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft Windows\ CurrentVersion

必要な RPM ファイル

プロトコル- WindowsEventRPC- JSA_release-Build_number.noarch.rpm

DSM-MicrosoftWindows-JSA_release-Build_number.noarch.rpm

DSM-DSMCommon-JSA_release-Build_number.noarch.rpm

Windows サービス要件

  • リモート プロシージャ コール(RPC)

  • RPC エンドポイント マッパー

Windows ポートの要件

  • TCP ポート 135

  • TCP ポート 445

  • ポート 49152 から最大 65535 まで、RPC に動的に割り当てられた TCP ポート

特別な機能

デフォルトで暗号化されたイベントをサポートします。

自動的に検出されましたか?

いいえ

アイデンティティが含まれますか?

はい

カスタム プロパティを含む

Windows カスタム イベント プロパティを含むセキュリティ コンテンツ パックは、 https://support.juniper.net/support/downloads/ で利用できます。

意図したアプリケーション

ログ ソースごとに 100 個の EPS をサポートできる Windows オペレーティング システム用のエージェントレス イベント収集。

サポートのチューニング

MSRPC は 100 個の EPS/Windows ホストに制限されています。より高いイベントレートのシステムについては、 Juniper Secure Analytics WinCollectユーザーガイドをご覧ください。

イベント フィルタリングのサポート

MSRPCはイベントフィルタリングをサポートしていません。この機能については 、Juniper Secure Analytics WinCollect User Guide を参照してください。

詳細

マイクロソフト サポート(http://support.microsoft.com/)

WMI/DCOM とは異なり、MSRPC プロトコルは 2 倍の EPS を提供します。イベントレートは次の表に示されています。

表 34:MSRPC と WMI/DCOM イベントレートの比較

名前

プロトコル タイプ

最大イベントレート

Microsoft セキュリティ イベント ログ

WMI/DCOM

50EPS/Windows ホスト

Microsoft Security Event Log over MSRPC

MSRPC

100EPS /Windows ホスト

MQプロトコル設定オプション

メッセージ・キュー (MQ) サービスからメッセージを受信するには、MQ プロトコルを使用するようにログ・ソースを構成します。プロトコル名は、MQJMSとしてJSAに表示されます。

MQがサポートされています。

MQ プロトコルは、複数のメッセージ・キューを監視できるアウトバウンド/アクティブ・プロトコルで、ログ・ソース 1 つあたり最大 50 までを監視できます。

以下の表は、MQ プロトコルのプロトコル固有パラメーターを示しています。

表 35:MQ プロトコル パラメーター

パラメーター

説明

プロトコル名

MQJM

IP またはホスト名

1 次キュー・マネージャーの IP アドレスまたはホスト名。

ポート

1 次キュー・マネージャーとの通信に使用されるデフォルト・ポートは 1414 です。

スタンバイ IP またはホスト名

スタンバイ・キュー・マネージャーの IP アドレスまたはホスト名。

スタンバイ ポート

スタンバイ・キュー・マネージャーとの通信に使用されるポート。

キュー・マネージャー

キュー・マネージャーの名前。

チャネル

キュー・マネージャーがメッセージを送信するチャネル。デフォルトのチャネルは SYSTEM です。デフ。SVRCONN

キュー

監視するキューまたはキューのリスト。キューのリストは、コンマ区切りのリストで指定されます。

MQ サービスでの認証に使用されるユーザー名。

パスワード

オプション: MQ サービスとの認証に使用されるパスワード。

受信メッセージ エンコーディング

受信メッセージで使用される文字エンコード。

プロセス計算フィールド

オプション: このオプションは、取得されたメッセージに COBOL コピーブックで定義された計算データが含まれている場合にのみ選択します。メッセージ内のバイナリ データは、指定されたコピーブック・ファイルで見つかったフィールド定義に従って処理されます。

コピーブックファイル名

このパラメータは、[計算フィールドの処理]が選択されている場合に表示されます。データ処理に使用するコピーブック・ファイルの名前。コピーブック・ファイルは/store/ec/mqjms/* に配置する必要があります。

イベント フォーマッタ

計算フィールドを含むデータの処理から生成されるイベントに適用するイベントの書式を選択します。デフォルトでは、 書式設定 は使用されません。

JMメッセージヘッダーを含める

および などのJMSメッセージフィールドを含む、生成された各イベントにヘッダーを含める場合は、このオプションをJMSMessageIDJMSTimestamp選択します。

EPS スロットル

1 秒あたりのイベントの最大数(EPS)の制限。

Office 365 メッセージ トレース REST API プロトコルの構成オプション

JSA の Office 365 メッセージ トレース REST API プロトコルは、メッセージ トレース REST API からメッセージ トレース ログを収集します。このプロトコルは、Office 365 電子メール ログを収集するために使用されます。Office 365 メッセージ トレース REST API プロトコルは、アウトバウンド/アクティブ プロトコルです。

以下のパラメーターでは、Office 365 メッセージ トレースからイベントを収集する特定の値が必要です。

表 36:Office 365 メッセージ トレース REST API プロトコル ログ ソース パラメーター

パラメーター

説明

ログ ソース識別子

ログ ソースの一意の名前。

名前にスペースを含めることはできません。Office 365 メッセージ トレース REST API プロトコルで構成されているこのタイプのすべてのログ ソース間で一意である必要があります。

Office 365 ユーザー アカウント電子メール

Office 365 メッセージ トレース REST API で認証するには、Office 365 電子メール アカウントに適切なアクセス許可を提供します。

Office 365 ユーザー アカウントパスワード

Office 365 メッセージ トレース REST API で認証するには、Office 365 ユーザー アカウントの電子メールに関連付けられているパスワードを指定します。

イベントの遅延

データ収集の遅延(秒単位)。

Office 365 メッセージ トレース ログは、最終的な配信システムで動作します。データを見逃さないよう、遅延に基づいてログを収集します。デフォルトの遅延は900秒(15分)で、0秒に設定できます。

プロキシの使用

プロキシを使用してサーバーにアクセスする場合は、[プロキシを 使用 ] チェック ボックスをオンにします。プロキシが認証を必要とする場合は、 プロキシサーバー、プロキシポート、プロキシユーザー名、プロキシパスワードのフィールドを設定します。 プロキシに認証が必要ない場合は、[ プロキシ サーバー] フィールドと [プロキシ ポート] フィールドを構成します。

プロキシIPまたはホスト名

プロキシ サーバーの IP アドレスまたはホスト名。

プロキシ ポート

プロキシとの通信に使用されるポート番号。デフォルトは8080です。

プロキシ ユーザー名

プロキシが認証を必要とする場合にプロキシ サーバーにアクセスするために使用されるユーザー名。

プロキシ パスワード

プロキシが認証を必要とする場合にプロキシ サーバーにアクセスするために使用されるパスワード。

再発

新しいイベントの Office 365 メッセージ トレース REST API へのログ ソースクエリの間隔。

時間間隔は、時間(H)、分(M)、または日(D)で指定できます。デフォルトは5分です。

EPS スロットル

1 秒あたりのイベントの最大数(EPS)。デフォルトは5000です。

レポートを読み取るための条件付きアクセス

""というエラー メッセージStatus Code: 401 | Status Reason: Unauthorizedが表示された場合は、次の条件付きアクセス ポリシーのドキュメントを参照して、ユーザー アカウントが従来のアプリケーション Office 365 メッセージ トレース API にアクセス可能であることを確認します。

Office 365 メッセージ トレース REST API プロトコルのトラブルシューティング

Office 365 メッセージ トレース REST API プロトコルの問題を解決するには、トラブルシューティングとサポート情報を使用します。 Juniper Secure Analyticsログソース管理アプリのプロトコルテストツールを使用してエラーを見つけます。

一般的なトラブルシューティング

次の手順は、すべてのユーザー入力エラーに適用されます。一般的なトラブルシューティング手順には、Office 365 メッセージ トレース REST API プロトコルのエラーに従う最初の手順が含まれています。

  1. JSA 7.3.2、ソフトウェア更新プログラム 3 以降を使用する場合は、ログ ソースを有効にする前にテスト ツールを実行します。テスト ツールがすべてのテストに合格しない場合、ログ ソースは有効にすると失敗します。テストに失敗した場合は、詳細情報を含むエラーメッセージが表示されます。

  2. 選択したイベント コレクターが HTTPS(ポート 443)を使用してこのプロトコルにアクセス reports.office365.com host. できることを確認します。

  3. Office 365 電子メール アカウントのユーザー名とパスワードが有効であることを確認します。

  4. Office 365 電子メール アカウントに正しいアクセス許可があることを確認します。詳細については、 Office 365 メッセージ トレース REST API プロトコルに関する FAQ を参照してください。

  5. レポート Web サービスの従来の認証プロトコルへのアクセスがブロックされていないことを確認します。詳細については、 HTTP ステータス コード 401 を参照してください。

  6. すべてのフィールドを再入力します。

  7. 利用可能な場合は、テスト ツールを再実行してください。

詳細については、以下を参照してください。

HTTP ステータス コード 401

症状

エラー: "ステータス コード: 401 |ステータス理由: 不正"

エラー: "Office 365 ユーザー アカウントの電子メールまたはパスワードが無効です"

エラー: <A response received from the Office 365 Message Trace REST API displays>

原因

Office 365 メッセージ トレース プロトコルに接続された JSA が、無効なユーザー資格情報のために認証できませんでした。

問題の解決

HTTP ステータス コード 401 エラーを解決するには、Office 365 電子メール アカウントのユーザー名とアカウント パスワードが有効であることを確認します。

HTTP ステータス コード 404

症状

エラー: "ステータスコード : 404 |ステータスの理由: 見つかりません"

エラー: "メッセージ トレース API へのアクセスを許可しないユーザー アカウントのアクセス許可に 404 応答が関連付けられている場合があります。

エラー: <A response received from the Office 365 Message Trace REST API displays>

原因

通常、404 件の応答はサーバーが見つからないことが原因です。ただし、Office 365 メッセージ トレース REST API は、提供されたユーザー アカウントに適切なアクセス許可がない場合、この応答を返すことができます。この例外のほとんどのインスタンスは、ユーザー アカウントに必要なアクセス許可がないために発生します。

問題の解決

HTTP ステータス コード 404 エラーを解決するには、ユーザー アカウントに必要なアクセス許可があることを確認します。詳細については、 Office 365 メッセージ トレース REST API プロトコルに関する FAQ を参照してください。

Office 365 メッセージ トレース REST API プロトコルに関する FAQ

ご質問がある場合は、Office 365 メッセージ トレース REST API プロトコルを理解するのに役立つ、これらの頻繁に寄せられる質問と回答を確認します。

Office 365 メッセージ トレース REST API からログを収集するには、どのようなアクセス許可が必要ですか。

Office 365 組織のレポートへのアクセスに使用するのと同じ管理アクセス許可を使用します。

Microsoft Office 365 メッセージ トレース REST API プロトコルによって収集されるイベントには、どのような情報が含まれていますか。

このプロトコルは、セキュリティおよびコンプライアンス センターのメッセージ トレースで提供されるのと同じ情報を返します。

メモ:

Office 365 メッセージ トレース REST API を使用する場合、拡張および拡張レポートは使用できません。

イベント遅延オプションは何に使用されていますか?

イベント遅延オプションは、イベントが見逃されるのを防ぐために使用されます。このコンテキストでは、見逃したイベントは、プロトコルがクエリ範囲をイベントの到着時間よりも新しいタイム フレームに更新した後に利用可能になるために発生します。イベントが発生したが Office 365 メッセージ トレース REST API に投稿されなかった場合、プロトコルがそのイベントの作成時間をクエリーすると、プロトコルはそのイベントを取得しません。

例 1: 以下の例は、イベントを失う方法を示しています。

プロトコルは、午後 2 時 00 分に Office 365 メッセージ トレース API にクエリーを実行し、午後 1 時~午後 1 時 59 分の間にイベントを収集します。Office 365 メッセージ トレース API 応答は、午後 1 時 00 分から午後 1 時 59 分までの Office 365 メッセージ トレース API で使用可能なイベントを返します。このプロトコルは、すべてのイベントが収集されたかのように動作し、午後 3 時 45 分から午後 2 時 59 分までの間に発生したイベントを取得するために、次のクエリーを Office 365 メッセージ トレース API に送信します。このシナリオの問題は、Office 365 メッセージトレース API には、午後 1 時~午後 1 時 59 分の間に発生したすべてのイベントが含まれていない可能性があるということです。午後 1 時 58 分にイベントが発生した場合は、午後 2 時 3 分まで Office 365 メッセージ トレース API でこのイベントを利用できない可能性があります。ただし、プロトコルはすでに午後 1 時 00 分から午後 1 時 59 分の時間範囲にクエリを実行しており、重複したイベントを取得せずにその範囲に再クエリすることはできません。この遅延は、1 分から 24 時間の間で異なります。

例2:以下の例は 、例1を示しています。このシナリオでは15分の遅延が追加された場合を除きます。

この例では、プロトコルがクエリーコールを行うときに、15分の遅延を使用します。プロトコルは、Office 365 メッセージトレース API へのクエリ呼び出しを午後 2 時に行うと、午後 1 時~午後 1 時 45 分の間に発生したイベントを収集します。このプロトコルは、すべてのイベントが収集されたかのように動作し、次のクエリーを午後 3 時 00 分に Office 365 メッセージ トレース API に送信し、午後 1 時 45 分から午後 2 時 45 分までの間に発生したすべてのイベントを収集します。 例 1 のように、イベントが見逃されるのではなく、午後 1 時 45 分から午後 2 時 45 分までの次の照会呼び出しでピックアップされます。

例 3: 以下の例は例 2 を示していますが、このシナリオでは 1 日後にイベントを利用できます。

イベントが午後 1 時 58 分に発生したが、翌日の午後 1 時 57 分に Office 365 メッセージ トレース API でのみ使用可能になった場合、 例 2 に記載されているイベント遅延は、もはやそのイベントを取得しません。代わりに、イベントの遅延を高い値(この場合は 24 時間)に設定する必要があります。

イベント遅延オプションの仕組み

最後に受信したイベント時間から現在の時刻にクエリーを実行する代わりに、最後に受信したイベント時間から現在の時刻 (- <event delay>)にプロトコルがクエリーを実行します。イベントの遅延は秒単位です。たとえば、遅延が 15 分(900 秒)の場合、照会はわずか 15 分前です。このクエリでは、イベントが失われる前にイベントを利用できるようにする Office 365 メッセージ トレース API 15 分を与えます。現在の時刻 - <event delay>最後に受信したイベント時間よりも小さい場合、プロトコルは Office 365 メッセージ トレース API にクエリを実行せず、条件が渡されるのを待ってから、クエリを実行します。

イベント遅延オプションに使用する値

Office 365 メッセージ トレース API は、イベントの可用性を最大 24 時間遅延できます。イベントが見逃されないようにするには、 イベント遅延 パラメーター オプション値を 24 時間に設定できます。ただし、イベントの遅延が大きいほど、結果のリアルタイム性は低くなります。イベントの遅延が 24 時間の場合、イベントが発生してからわずか 24 時間後に表示されます。その価値は、どの程度のリスクを受け取り、リアルタイム データがどれほど重要であるかによって決まります。このデフォルトの 15 分の遅延は、リアルタイムで設定され、ほとんどのイベントが見逃されるのを防ぐ値です。

Okta REST APIプロトコル設定オプション

Oktaからイベントを受信するには、Okta REST APIプロトコルを使用してJSAのログソースを設定します。

Okta REST APIプロトコルは、OktaイベントとユーザーAPIエンドポイントにクエリーを実行して、組織内のユーザーが完了するアクションに関する情報を取得するアウトバウンド/アクティブプロトコルです。

次の表では、Okta REST API プロトコルのプロトコル固有のパラメーターについて説明します。

表 37:Okta REST API プロトコル パラメータ

パラメーター

説明

ログ ソース識別子

ログ ソースの一意の名前。

ログ ソース識別子は任意の有効な値であり、特定のサーバーを参照する必要はありません。ログ ソース識別子は、ログ ソースと同じ値を使用できます。複数の Okta ログ ソースが構成されている場合は、最初のログ ソースを、2 番目のログ ソースokta1を 、 として、3 番目のログ ソースokta2を としてokta3識別することができます。

IP またはホスト名

oktaprise.okta.com

認証トークン

Okta コンソールによって生成され、すべての API トランザクションに使用される必要がある単一認証トークン。

プロキシの使用

JSAがプロキシを使用してOktaにアクセスする場合は、このオプションを有効にします。

プロキシが設定されると、ログ ソースのすべてのトラフィックが JSA のプロキシを経由して Okta にアクセスします。

プロキシが認証を必要とする場合は、 ホスト名プロキシポートプロキシユーザー名プロキシパスワード のフィールドを設定します。プロキシに認証が必要ない場合は、[ プロキシ ユーザー名] フィールドと [ プロキシ パスワード] フィールドを空白のままにします。

ホスト

[プロキシを 使用]を選択した場合は、このパラメータが表示されます。

プロキシ ポート

[プロキシを 使用]を選択した場合は、このパラメータが表示されます。

プロキシ ユーザー名

[プロキシを 使用]を選択した場合は、このパラメータが表示されます。

プロキシ パスワード

[プロキシを 使用]を選択した場合は、このパラメータが表示されます。

再発

新しいデータに対してポーリングを行う頻度を決定する時間間隔。時間間隔には、時間(H)、分(M)、または日(D)の値を含めることができます。たとえば、2H = 2 時間、15M = 15 分、30 = 秒です。デフォルトは1Mです。

EPS スロットル

フロー パイプラインに送信される 1 秒あたりの最大イベント数。デフォルトは5000です。

EPS スロットル値が受信レートよりも高いか、データ処理が遅れる可能性があることを確認します。

OPSEC/LEA プロトコル設定オプション

ポート18184でイベントを受信するには、OPSEC/LEAプロトコルを使用するようにログソースを設定します。

OPSEC/LEAプロトコルは、アウトバウンド/アクティブプロトコルです。

次の表では、OPSEC/LEA プロトコルのプロトコル固有のパラメーターについて説明します。

表 38:OPSEC/LEA プロトコル パラメーター

パラメーター

説明

プロトコル設定

OPSEC/LEA

ログ ソース識別子

デバイスを識別する IP アドレス、ホスト名、または任意の名前。

ログソースタイプに対して一意である必要があります。

サーバー IP

サーバーの IP アドレスを入力します。

サーバー ポート

OPSEC 通信に使用されるポート番号。有効な範囲は 0~65,536 で、デフォルトは 18184 です。

ログ ソースにサーバー IP を使用する

ログ ソースの管理対象デバイス の IP アドレスの代わりに LEA サーバーの IP アドレスを使用する場合は、[ログ ソースにサーバー IP を使用する] チェック ボックスをオンにします。デフォルトでは、このチェック ボックスがオンになっています。

統計レポート間隔

qradar.log ファイルに syslog イベントの数が記録される間隔(秒)。有効な範囲は 4~2,147,483,648 で、デフォルトの間隔は 600 です。

認証タイプ

リストから、この LEA 設定に使用する 認証タイプ を選択します。オプションは sslca(デフォルト)、sslca_clear、またはクリアです。この値は、サーバーが使用する認証方法と一致する必要があります。

OPSEC アプリケーション オブジェクト SIC 属性(SIC 名)

Secure Internal Communications(SIC)名は、アプリケーションの識別名(DN)です(例: CN=LEA、o=fwconsole.)。7psasx

ログ ソース SIC 属性(エンティティ SIC 名)

サーバーの SIC 名( cn=cp_mgmt、o=fwconsole.など)。7psasxz

証明書の指定

この LEA 設定の証明書を定義する場合は、このチェック ボックスをオンにします。 JSA は、証明書が必要になったときに、これらのパラメーターを使用して証明書の取得を試みます。

証明書ファイル名

このオプションは、[証明書の指定] が選択されている場合にのみ表示されます。この設定に使用する証明書のファイル名を入力します。証明書ファイルは 、/opt/qradar/conf/trusted_certificates/lea ディレクトリに保存する必要があります。

認証機関 IP

Check Point ManagerサーバーのIPアドレスを入力します。

証明書のパスワードを取得する

パスワードを入力します。

OPSEC アプリケーション

証明書要求を行うアプリケーションの名前。

有効

ログ ソースを有効にするには、このチェック ボックスをオンにします。デフォルトでは、このチェック ボックスがオンになっています。

信頼性

リストから、ログ ソースの 信頼性 を選択します。範囲は0~10です。

信頼性は、送信元デバイスからの信頼性評価によって決定されるイベントまたは攻撃の完全性を示します。複数のソースが同じイベントを報告すると、信頼性が高くなります。デフォルトは5です。

ターゲット イベント コレクター

一覧から、ログ ソースのターゲットとして使用する ターゲット イベント コレクター を選択します。

結合イベント

ログ ソースが イベントを結合 (バンドル)できるようにする場合は、[結合イベント] チェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA の [システム設定] から [結合イベント] リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

イベント ペイロードの保存

ログ ソースが イベント ペイロード 情報を格納できるようにする場合は、[イベント ペイロードの格納] チェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA のシステム設定からストア イベント ペイロード リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

メモ:

アップグレード後 に SSL 証明書をプルできません というエラー メッセージが表示された場合は、次の手順に従います。

  1. [ 証明書の指定 ] チェック ボックスをオフにします。

  2. [証明書のパスワードを取得] のパスワードを再入力します。

Oracle データベース リスナー プロトコルの構成オプション

Oracle データベース サーバーから生成されたログ ファイルをリモートで収集するには、Oracle データベース リスナー プロトコル ソースを使用するようにログ ソースを構成します。

Oracleデータベースリスナープロトコルは、アウトバウンド/アクティブプロトコルです。

処理のためにログファイルを監視するようにOracle Database Listenerプロトコルを設定する前に、Oracleデータベースログファイルへのディレクトリパスを取得する必要があります。

以下の表は、Oracle Database Listenerプロトコルのプロトコル固有のパラメーターを説明しています。

表 39:Oracle Database Listener Protocol パラメータ

パラメーター

説明

プロトコル設定

Oracle データベース リスナー

ログ ソース識別子

ログの送信元を識別する IP アドレス、ホスト名、または一意の名前を入力します。

サーバーアドレス

Oracle データベース リスナー サーバーの IP アドレスまたはホスト名。

ドメイン

Oracle データベース学習者サーバーのドメインを入力します。

サーバーがドメインにない場合、このパラメーターは省略可能です。

サーバーへのアクセスに必要なユーザー名を入力します。

パスワード

サーバーへのアクセスに必要なパスワードを入力します。

パスワードの確認

サーバーへのアクセスに必要なパスワードを入力します。

ログ フォルダー パス

Oracleデータベースリスナーログファイルにアクセスするためのディレクトリパスを入力します。

ファイル パターン

イベントログを識別する正規表現(正規表現)。

ファイルの読み取りを強制する

ポーリング間隔のタイミングが指定されたときにプロトコルにログ ファイルの読み取りを強制する場合は、このチェック ボックスをオンにします。

このチェック・ボックスをオンにすると、最後に変更された時間またはファイル・サイズ属性に関係なく、ポーリング間隔が指定されたときにログ・ファイル・ソースが常に検査されます。

このチェック・ボックスがオフの場合、最後に変更された時刻またはファイル・サイズ属性が変更された場合、ログ・ファイル・ソースはポーリング間隔で検査されます。

再帰

ファイル パターンでサブフォルダーを検索する場合は、このオプションを使用します。デフォルトでは、このチェック ボックスがオンになっています。

SMB バージョン

使用する SMB のバージョンを選択します。

AUTO - クライアントとサーバーが使用することに同意した最高バージョンに自動検知します。

SMB1 - SMB1 の使用を強制します。SMB1 は( jCIFS.jar Java ARchive)ファイルを使用します。

メモ:

SMB1 はサポートされていません。すべての管理者は、SMB2 または SMB3 を使用するために既存の構成を更新する必要があります。

SMB2 - SMB2 の使用を強制します。SMB2 はこのファイルを使用します jNQ.jar

SMB3 - SMB3 の使用を強制します。SMB3 はこのファイルを使用します jNQ.jar

メモ:

特定の SMB バージョン(SMBv1、SMBv2、SMBv3 など)でログ ソースを作成する前に、サーバー上で実行されている Windows OS で指定された SMB バージョンがサポートされていることを確認します。また、指定された Windows Server で SMB バージョンが有効になっていることを確認する必要があります。

ポーリング間隔(秒単位)

ポーリング間隔を入力します。これは、新しいデータをチェックするログ ファイルへのクエリ間の秒数です。デフォルトは10秒です。

スロットルイベント/秒

Oracle データベース リスナー プロトコルが 1 秒あたりに転送するイベントの最大数。

ファイル エンコーディング

ログ・ファイル内のイベントによって使用される文字エンコード。

SDEE プロトコル設定オプション

セキュリティ デバイス イベント交換(SDEE)プロトコルを使用するようにログ ソースを構成できます。 JSA は、このプロトコルを使用して、SDEE サーバーを使用するアプライアンスからイベントを収集します。

SDEE プロトコルは、アウトバウンド/アクティブプロトコルです。

次の表に、SDEE プロトコルのプロトコル固有パラメーターを示します。

表 40:SDEE プロトコル パラメーター

パラメーター

説明

プロトコル設定

SDEE

Url

ログ ソースへのアクセスに必要な HTTP または HTTPS URL(例:https://www.mysdeeserver.com/cgi-bin/sdee-server)。

SDEE/CIDEE(Cisco IDS v5.x 以降)の場合、URL は で終わる /cgi-bin/sdee-server必要があります。RDEP(Cisco IDS v4.x)を持つ管理者は、URL を で /cgi-bin/event-server終える必要があります。

サブスクリプションを強制する

このチェック ボックスがオンの場合、プロトコルはサーバーに最小アクティブ接続を強制し、ログ ソースの新しい SDEE サブスクリプション接続を受け入れます。

イベントの最大ブロック待ち

コレクション要求が作成され、新しいイベントが利用できない場合、プロトコルはイベント ブロックを有効にします。このブロックでは、新しいイベントを持たないリモート デバイスに対して別のイベント要求が行われるのを防ぎます。このタイムアウトは、システム リソースを節約するためのものです。

SMB テール プロトコル設定オプション

SMB Tail プロトコルを使用するようにログ ソースを構成できます。このプロトコルを使用して、リモート Samba 共有でイベントを監視し、新しい行がイベント ログに追加されたときに Samba 共有からイベントを受信します。

SMB Tail プロトコルは、アウトバウンド/アクティブプロトコルです。

次の表では、SMB テール プロトコルのプロトコル固有のパラメーターについて説明します。

表 41:SMB テール プロトコル パラメータ

パラメーター

説明

プロトコル設定

SMB テール

ログ ソース識別子

ログの送信元を識別するために、IPアドレス、ホスト名、または一意の名前を入力します。

サーバーアドレス

SMB Tail サーバーの IP アドレスまたはホスト名。

ドメイン

SMB テール サーバーのドメインを入力します。

サーバーがドメインにない場合、このパラメーターは省略可能です。

サーバーへのアクセスに必要なユーザー名を入力します。

パスワード

サーバーへのアクセスに必要なパスワードを入力します。

パスワードの確認

サーバーへのアクセスに必要なパスワードを確認します。

ログ フォルダー パス

ログ ファイルにアクセスするためのディレクトリ パス。例えば、管理者は管理共有の c$/LogFiles/ ディレクトリー、またはパブリック共有フォルダー・パスの LogFiles/ ディレクトリーを使用できます。ただし、 c:/LogFiles ディレクトリは、サポートされているログ フォルダー パスではありません。

ログ フォルダー パスに管理共有(C$)が含まれている場合、管理共有(C$)で NetBIOS がアクセスできるユーザーは、ログ ファイルの読み取りに必要な権限を持ちます。

管理共有上のログ ファイルにアクセスするには、ローカル システムまたはドメイン管理者権限でも十分です。

ファイル パターン

イベントログを識別する正規表現(正規表現)。

SMB バージョン

使用するサーバー メッセージ ブロック (SMB) のバージョンを選択します。

AUTO - クライアントとサーバーが使用することに同意した最高バージョンに自動検知します。

SMB1 - SMB1 の使用を強制します。SMB1 は( jCIFS.jar Java ARchive)ファイルを使用します。

メモ:

SMB1 はサポートされていません。すべての管理者は、SMB2 または SMB3 を使用するために既存の構成を更新する必要があります。

SMB2 - SMB2 の使用を強制します。SMB2 はこのファイルを使用します jNQ.jar

SMB3 - SMB3 の使用を強制します。SMB3 はこのファイルを使用します jNQ.jar

メモ:

特定の SMB バージョン(SMBv1、SMBv2、SMBv3 など)でログ ソースを作成する前に、サーバー上で実行されている Windows OS で指定された SMB バージョンがサポートされていることを確認します。また、指定された Windows Server で SMB バージョンが有効になっていることを確認する必要があります。

ファイルの読み取りを強制する

このチェック・ボックスがクリアされている場合、 JSA が変更時刻またはファイル・サイズの変更を検出した場合のみログ・ファイルが読み取られます。

再帰

ファイル パターンでサブフォルダーを検索する場合は、このオプションを使用します。デフォルトでは、チェックボックスが選択されています。

ポーリング間隔(秒単位)

ポーリング間隔を入力します。これは、新しいデータをチェックするログ ファイルへのクエリ間の秒数です。デフォルトは10秒です。

スロットルイベント/秒

SMB Tail プロトコルが 1 秒あたりに転送するイベントの最大数。

ファイル エンコーディング

ログ・ファイル内のイベントによって使用される文字エンコード。

SNMPv2 プロトコル設定オプション

SNMPv2 プロトコルを使用して SNMPv2 イベントを受信するようにログ ソースを設定できます。

SNMPv2 プロトコルは、インバウンド/パッシブ プロトコルです。

以下の表は、SNMPv2 プロトコルのプロトコル固有のパラメーターを示しています。

表 42:SNMPv2 プロトコル パラメーター

パラメーター

説明

プロトコル設定

Snmpv2

コミュニティ

SNMP イベントを含むシステムへのアクセスに必要な SNMP コミュニティ名。たとえば、パブリックです。

イベントペイロードに OID を含める

SNMP イベント ペイロードが、イベント ペイロード形式ではなく名前と値のペアを使用して構築されるように指定します。

[ログ ソース タイプ] リストから特定の ログ ソース を選択すると、SNMPv2 または SNMPv3 イベントを処理するために、イベント ペイロード内の OID が必要になります。

結合イベント

ログ ソースが (バンドル) イベントを結合できるようにする場合は、このチェック ボックスをオンにします。

イベントを結合すると、同じイベントが短時間で複数回発生した場合、イベント数が増加します。統合イベントにより、管理者はログ アクティビティ タブで 1 つのイベント タイプが発生する頻度を確認できます。

このチェック ボックスがオフの場合、イベントは個別に表示され、情報はバンドルされません。

新しく自動的に検出されたログ ソースは、[管理] タブの [システム設定] 構成からこのチェック ボックスの値を継承します。管理者は、このチェック ボックスを使用して、個々のログ ソースに対するシステム設定のデフォルト動作を上書きできます。

イベント ペイロードの保存

ログ ソースがイベントからのペイロード情報を保存できるようにする場合は、このチェック ボックスをオンにします。

新しく自動的に検出されたログ ソースは、[管理] タブの [システム設定] 構成からこのチェック ボックスの値を継承します。管理者は、このチェック ボックスを使用して、個々のログ ソースに対するシステム設定のデフォルト動作を上書きできます。

SNMPv3 プロトコル設定オプション

SNMPv3 プロトコルを使用して SNMPv3 イベントを受信するようにログ ソースを設定できます。

SNMPv3 プロトコルは、インバウンド/パッシブ プロトコルです。

以下の表は、SNMPv3 プロトコルのプロトコル固有のパラメーターを示しています。

表 43:SNMPv3 プロトコル パラメーター

パラメーター

説明

プロトコル設定

SNMPv3

ログ ソース識別子

ログ ソースの一意の名前を入力します。

認証プロトコル

SNMP3 トラップの認証に使用するアルゴリズム:

  • SHA は、認証プロトコルとして SHA(セキュア ハッシュ アルゴリズム)を使用します。

  • MD5 は 、認証プロトコルとしてメッセージ ダイジェスト 5(MD5)を使用します。

認証パスワード

SNMPv3 を認証するためのパスワード。認証パスワードには、最低 8 文字を含める必要があります。

暗号化解除プロトコル

SNMPv3 トラップの暗号化解除に使用するアルゴリズムを選択します。

  • Des

  • AES128

  • AES192

  • AES256

メモ:

暗号化解除アルゴリズムとして AES192 または AES256 を選択した場合は、Java 暗号化拡張をインストールする必要があります。McAfee ePolicy Orchestrator での Java 暗号化拡張のインストールの詳細については、 JSA での Java 暗号化拡張のインストールを参照してください。

暗号化解除パスワード

SNMPv3 トラップを復号化するためのパスワード。暗号化解除パスワードには、最低 8 文字を含める必要があります。

ユーザー

アプライアンスで SNMPv3 を設定するために使用されたユーザー名。

イベントペイロードに OID を含める

SNMP イベント ペイロードが、標準のイベント ペイロード形式ではなく名前と値のペアを使用して構築されるように指定します。[ログ ソース タイプ] リストから特定の ログ ソース を選択すると、SNMPv2 または SNMPv3 イベントを処理するために、イベント ペイロード内の OID が必要になります。

メモ:

McAfee ePolicy Orchestrator の SNMPv3 イベントを処理するために、イベント ペイロードに OID を含める必要があります。

Seculert 防御 REST API プロトコル設定オプション

Seculert からイベントを受信するには、Seculert 保護 REST API プロトコルを使用するようにログ ソースを設定します。

Seculert 保護 REST API プロトコルは、アウトバウンド/アクティブプロトコルです。Seculert Protectionは、積極的に情報を伝達または流出しているマルウェアの確認されたインシデントに関するアラートを提供します。

Seculert のログ ソースを設定する前に、Seculert Web ポータルから API キーを取得する必要があります。

  1. Seculert Web ポータルにログインします。

  2. ダッシュボードで、 API タブをクリックします。

  3. API キーの値をコピーします。

次の表は、Seculert Protection REST API プロトコルのプロトコル固有のパラメーターを示しています。

表 44:Seculert Protection REST API プロトコル パラメーター

パラメーター

説明

ログ ソース タイプ

Seculert

プロトコル設定

Seculert 保護 REST API

ログ ソース識別子

Seculert からのイベントの識別子として、ログ ソースの IP アドレスまたはホスト名を入力します。

複数のインストールがある場合に作成する追加のログ ソースには、IP アドレスやホスト名などの一意の識別子が含まれるのが理想的です。

APIキー

Seculert 保護 REST API による認証に使用される API キー。API キー値は Seculert Web ポータルから取得されます。

プロキシの使用

プロキシを設定すると、ログソースのすべてのトラフィックが JSA のプロキシを経由してSeculert保護REST APIにアクセスします。

プロキシIPまたはホスト名プロキシポートプロキシユーザー名プロキシパスワードのフィールドを設定します。プロキシに認証が必要ない場合は、[プロキシ ユーザー名] フィールドと [プロキシ パスワード] フィールドを空白のままにします。

サーバー証明書の自動取得

リストの 「 はい」 を選択すると、 JSA は証明書をダウンロードして、ターゲット・サーバーの信頼を開始します。

再発

ログがデータを収集するタイミングを指定します。M/H/D の形式は分/時間/日です。デフォルトは 1 M です。

EPS スロットル

API から受信したイベントの 1 秒あたりの最大イベント数(eps)の上限。

有効

ログ ソースを有効にするには、このチェック ボックスをオンにします。デフォルトでは、このチェック ボックスがオンになっています。

信頼性

ログ ソースの 信頼性 を選択します。範囲は0~10です。

信頼性は、送信元デバイスからの信頼性評価によって決定されるイベントまたは攻撃の完全性を示します。複数のソースが同じイベントを報告すると、信頼性が高くなります。デフォルトは5です。

ターゲット イベント コレクター

ログ ソースのターゲットとして使用するターゲット イベント コレクター を選択します。

結合イベント

ログ ソースが (バンドル) イベントを結合できるようにする場合は、このチェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA の [システム設定] から [結合イベント] リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

イベント ペイロードの保存

ログ ソースがイベント ペイロード情報を保存できるようにする場合は、このチェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA のシステム設定からストア イベント ペイロード リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

Sophos Enterprise コンソールの JDBC プロトコル構成オプション

Sophos Enterprise Console からイベントを受信するには、Sophos Enterprise Console JDBC プロトコルを使用するようにログソースを設定します。

Sophos Enterprise Console JDBC プロトコルは、vEventsCommonData テーブル内のアプリケーション制御ログ、デバイス制御ログ、データ制御ログ、改ざん防御ログ、ファイアウォール ログからのペイロード情報を組み合わせたアウトバウンド/アクティブ プロトコルです。Sophos Enterprise Console に Sophos レポート・インターフェースがない場合、標準の JDBC プロトコルを使用してウィルス対策イベントを収集できます。

以下の表は、Sophos Enterprise Console JDBC プロトコルのパラメーターを示しています。

表 45: Sophos Enterprise Console JDBC プロトコル パラメーター

パラメーター

説明

プロトコル設定

Sophos Enterprise Console JDBC

ログ ソース識別子

ログ ソースの名前を入力します。名前にスペースを含めることはできません。また、JDBC プロトコルを使用するように構成されているログ・ソース・タイプのすべてのログ・ソース間で固有でなければなりません。

ログ ソースが静的 IP アドレスまたはホスト名を持つ単一のアプライアンスからイベントを収集する場合、そのアプライアンスの IP アドレスまたはホスト名を ログ ソース識別子 の値のすべてまたは一部として使用します。例えば、192.168.1.1 または JDBC192.168.1.1 です。ログ ソースが静的 IP アドレスまたはホスト名を持つ単一のアプライアンスからイベントを収集しない場合、 ログ ソース識別子 の値には任意の一意の名前を使用できます。例えば、JDBC1、JDBC2 などです。

データベースタイプ

Msde

データベース名

データベース名は、[ ログ ソース識別子 ] フィールドで指定されたデータベース名と一致する必要があります。

ポート

Sophos Enterprise Console の MSDE のデフォルト ポートは 1168 です。JDBC 設定ポートは、 JSA と通信するために Sophos データベースのリスナー ポートと一致する必要があります。Sophos データベースでは、受信 TCP 接続が有効になっている必要があります。

MSDE データベース タイプでデータベース インスタンスを使用する場合は、ポート パラメーターを空白のままにする必要があります。

認証ドメイン

ネットワークでドメインを使用していない場合は、このフィールドは空白のままにします。

データベース インスタンス

必要に応じて、データベース インスタンスを指定します。MSDE データベースには、1 つのサーバー上に複数の SQL サーバー インスタンスを含めることができます。

データベースまたは管理者が SQL データベース解決のために非標準ポートを使用してポート 1434 へのアクセスをブロックする場合、 データベース インスタンス パラメーターは空白にする必要があります。

表名

vEventsCommonData

リストを選択

*

フィールドの比較

InsertedAt

準備されたステートメントを使用する

準備されたステートメントにより、プロトコル・ソースは SQL ステートメントをセットアップし、異なるパラメーターを使用して SQL ステートメントを何回も実行できます。セキュリティーとパフォーマンスの理由から、ほとんどの構成では準備済みステートメントを使用できます。コンパイル済みのステートメントを使用しない別のクエリ方法を使用する場合は、このチェック ボックスをオフにします。

開始日と時刻

オプション。プロトコルがデータベースのポーリングを開始できる開始日と時刻。開始時間が定義されていない場合、プロトコルはログ ソース設定の保存と導入後にイベントのポーリングを試みます。

ポーリング間隔

ポーリング間隔は、データベースへのクエリ間隔です。時間の H を、分の場合は M を数値に追加することで、より長いポーリング間隔を定義できます。最大ポーリング間隔は、任意の時間形式で1週間です。H または M 指定子なしの数値は、秒単位でポーリングします。

EPS スロットル

このプロトコルを超えないようにする 1 秒あたりのイベント数(EPS)。

名前付きパイプ通信を使用する

MSDE がデータベース タイプとして構成されている場合、管理者はこのチェック ボックスをオンにして、TCP/IP ポート接続の代替方法を使用できます。

MSDE データベースの名前付きパイプ接続では、ユーザー名とパスワード フィールドが、データベースのユーザー名とパスワードではなく、Windows 認証ユーザー名とパスワードを使用する必要があります。ログ ソース設定では、MSDE データベースでデフォルトの名前付きパイプを使用する必要があります。

データベース クラスタ名

クラスター環境で SQL サーバーを使用する場合は、クラスター名を定義して、名前付きパイプ通信が正しく機能するようにしてください。

NTLMv2 の使用

NTLMv2 認証を必要とする SQL サーバーと共に、NTLMv2 プロトコルを使用するように MSDE 接続を強制します。チェックボックスのデフォルト値が選択されます。

[NTLMv2 を使用] チェック ボックスは、NTLMv2 認証を必要としない MSDE 接続の通信を中断しません。

ソースファイア防御センター EStreamer プロトコル オプション

ソースファイア防御センター eStreamer プロトコルは、Cisco Firepower eStreamer プロトコルとして知られています。

Syslogリダイレクトプロトコルの概要

Syslogリダイレクトプロトコルは、Syslogプロトコルの代替として使用されるインバウンド/パッシブプロトコルです。JSA がイベントを送信した特定のデバイス名を識別する場合は、このプロトコルを使用します。JSA は、指定した未使用ポートで TCP または UDP を使用して Syslog イベントを受動的にリッスンできます。

次の表は、Syslog リダイレクト プロトコルのプロトコル固有のパラメーターを示しています。

表 46:Syslog リダイレクト プロトコル パラメーター

パラメーター

説明

プロトコル設定

Syslogリダイレクト

ログソース識別子正規表現

正規表現を入力して、ペイロードからのログソース識別子を解析します。

ログ ソース識別子

デフォルトとして使用するログ ソース識別子を入力します。ログソース識別子正規表現が提供される正規表現を使用して特定のペイロードからのログソース識別子を解析できない場合、デフォルトが使用されます。

ログソース識別子正規表現フォーマット文字列

ログソース識別子正規表現からのキャプチャグループを組み合わせるフォーマット文字列。

例えば:

  1. 「$1」は最初のキャプチャグループを使用します。

  2. 「$1$2」は、キャプチャグループ1と2を連結します。

  3. 「$1 TEXT $2」は、キャプチャグループ1、リテラル「TEXT」、キャプチャグループ2を連結します。

結果の文字列は、新しいログソース識別子として使用されます。

正規表現一致でDNSルックアップを実行する

[ 正規表現一致時に DNS ルックアップを実行する] チェック ボックスをオンにして、 ログ ソース識別子正規表現 とパラメーター値に基づく DNS 機能を有効にします。

デフォルトでは、このチェック・ボックスは選択されていません。

リッスン ポート

未使用のポートを入力し、そのポートで JSA にイベントを送信するようにログ ソースを設定します。

プロトコル

リストから、 TCP または UDP のいずれかを選択します。

Syslogリダイレクトプロトコルは、任意の数のUDP syslog接続をサポートしますが、TCP接続は2500に制限されます。syslog ストリームに 2,500 を超えるログ ソースがある場合、2 番目のログ ソースを入力し、ポート番号をリッスンする必要があります。

有効

ログ ソースを有効にするには、このチェック ボックスをオンにします。デフォルトでは、このチェック ボックスがオンになっています。

信頼性

リストから、ログ ソースの信頼性を選択します。範囲は0~10です。

信頼性は、送信元デバイスからの信頼性評価によって決定されるイベントまたは攻撃の完全性を示します。複数のソースが同じイベントを報告すると、信頼性が高くなります。デフォルトは5です。

ターゲット イベント コレクター

一覧から、ログ ソースのターゲットとして使用する ターゲット イベント コレクター を選択します。

結合イベント

ログ ソースがイベント を結合(バンドル)できるようにする場合は、[結合イベント] チェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA の [システム設定] から [結合イベント] リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

受信イベント ペイロード

[受信イベント ペイロード] リストから、ログの解析と保存に使用する受信ペイロード エンコーダーを選択します。

イベント ペイロードの保存

ログ ソースが イベント ペイロード 情報を格納できるようにする場合は、[イベント ペイロードの格納] チェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA のシステム設定からストア イベント ペイロード リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

TCP Multiline Syslogプロトコル設定オプション

TCP マルチライン syslog プロトコルを使用するログ ソースを設定できます。TCP マルチライン syslog プロトコルは、正規表現を使用してマルチライン イベントの開始および終了パターンを識別するインバウンド/パッシブ プロトコルです。

次の例は、マルチライン イベントです。

次の表では、TCP マルチライン syslog プロトコルのプロトコル固有のパラメーターについて説明します。

表 47:TCP マルチライン Syslog プロトコル パラメーター

パラメーター

説明

プロトコル設定

TCP マルチライン Syslog

ログ ソース識別子

ログ送信元を識別する IP アドレスまたはホスト名を入力します。代わりに名前を使用するには、[ カスタム ソース名を使用 ] を選択し、[ ソース名の正規表現] パラメーターと [ ソース名の書式設定文字列 ] パラメーターに入力します。

メモ:

これらのパラメータは、[ 高度なオプションを表示][はい]に設定されている場合にのみ使用できます。

リッスン ポート

デフォルトポートは12468です。

アグリゲーション方法

デフォルトは [開始/終了マッチング]です。共通の識別子で結合されたマルチライン イベントを組み合わせる場合は、 ID-Linked を使用します。

イベント開始パターン

このパラメーターは、[集約方法] パラメーターを [照合の開始/終了] に設定した場合に使用できます。

TCP マルチライン イベント ペイロードの開始を識別するために必要な正規表現(正規表現)。Syslog ヘッダーは通常、日付または時刻スタンプで始まります。プロトコルは、タイムスタンプなどのイベント開始パターンのみに基づく単一行イベントを作成できます。開始パターンのみが使用可能な場合、プロトコルは各開始値間のすべての情報をキャプチャして有効なイベントを作成します。

イベント終了パターン

このパラメーターは、[集約方法] パラメーターを [照合の開始/終了] に設定した場合に使用できます。

TCPマルチラインイベントペイロードの終了を識別するために必要なこの正規表現(正規表現)。syslog イベントが同じ値で終了する場合、正規表現を使用してイベントの終了を決定できます。プロトコルは、イベントエンドパターンのみに基づくイベントをキャプチャできます。エンド パターンのみが利用可能な場合、プロトコルは各エンド値間のすべての情報をキャプチャして有効なイベントを作成します。

メッセージ ID パターン

このパラメーターは、[ 集約方法] パラメーターを ID-Linked に設定した場合に使用できます。

この正規表現(正規表現)は、イベントペイロードメッセージをフィルタリングするために必要です。TCP マルチライン イベント メッセージには、イベント メッセージの各行で繰り返される共通の識別値を含める必要があります。

イベント フォーマッタ

Windows 専用にフォーマットされた複数行イベントの Windows マルチ ライン オプションを使用します。

詳細オプションを表示

デフォルトは 「いいえ」です。イベント データをカスタマイズする場合は、[ はい ] を選択します。

カスタム ソース名を使用する

このパラメータは、[ 高度なオプションを表示][はい]に設定した場合に使用できます。

正規表現でソース名をカスタマイズする場合は、このチェック ボックスをオンにします。

送信元名正規表現

このパラメーターは、[ カスタム ソース名を使用] をオンにした場合に使用できます。

このプロトコルで処理されるイベントペイロードから1つ以上の値を取得する正規表現(正規表現)。これらの値は、各イベントの送信元または送信元値を設定するソース 名の書式設定文字列 パラメーターと共に使用されます。このソース値は、一致するログ ソース識別子値を持つログ ソースにイベントをルーティングするために使用されます。

ソース名書式文字列

このパラメーターは、[ カスタム ソース名を使用] をオンにした場合に使用できます。

以下の 1 つ以上の入力を組み合わせて使用して、このプロトコルによって処理されるイベント ペイロードのソース値を形成できます。

  • ソース名正規表現から1つ以上のキャプチャグループ。キャプチャグループを参照するには、\x記法を使用します。xはソース名正規表現からのキャプチャグループのインデックスです。

  • イベント データの送信元となる IP アドレス。パケットIPを参照するには、トークン$PIP$を使用します。

  • リテラル テキスト文字。 ソース名の書式設定文字列 全体は、ユーザーが提供するテキストを使用できます。たとえば、 Source Name Regex が'hostname=(.*?)'で、キャプチャ グループ 1 の値に hostname.com を追加する場合は、 ソース名の書式設定文字列を \1.hostname.com に設定します。ホスト名=ibmを含むイベントが処理された場合、イベントペイロードのソース値は ibm.hostname.com に設定され、JSAはその ログソース識別子を持つログソースにイベントをルーティングします。

ゲートウェイ ログ ソースとして使用

このパラメータは、[ 高度なオプションを表示][はい]に設定した場合に使用できます。

オンにすると、ログ ソースを通過するイベントは、イベントにタグ付けされたソース名に基づいて、他のログ ソースにルーティングできます。

このオプションを選択せず、「 カスタム・ソース名を使用」 をチェックしていない場合、受信イベントには「ログ・ソース ID」パラメーターに対応するソース名でタグ付けされます。

マルチライン イベントを 1 行に平坦化

このパラメータは、[ 高度なオプションを表示][はい]に設定した場合に使用できます。

1 行または複数行でイベントを表示します。

イベントアグリゲーション中に行全体を保持

このパラメータは、[ 高度なオプションを表示][はい]に設定した場合に使用できます。

[集約方法] パラメーターを ID-Linked に設定した場合、イベント集約中に行全体を保持を有効にして、同じ ID パターンでイベントを連結する際にメッセージ ID パターンの前にあるイベントの一部を破棄または保持することができます。

時間制限

イベントがイベント パイプラインにプッシュされるまでの、追加の一致するペイロードを待つ秒数。デフォルトは10秒です。

有効

ログ ソースを有効にするには、このチェック ボックスをオンにします。

信頼性

ログ ソースの信頼性を選択します。範囲は0~10です。

信頼性は、送信元デバイスからの信頼性評価によって決定されるイベントまたは攻撃の完全性を示します。複数のソースが同じイベントを報告すると、信頼性が高くなります。デフォルトは5です。

ターゲット イベント コレクター

TCP Multiline Syslog リスナーをホストする必要があるデプロイのイベント コレクターを選択します。

結合イベント

ログ ソースが (バンドル) イベントを結合できるようにする場合は、このチェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA の [システム設定] から [結合イベント] リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

イベント ペイロードの保存

ログ ソースがイベント ペイロード情報を保存できるようにする場合は、このチェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA のシステム設定からストア イベント ペイロード リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

TCP Multiline Syslogプロトコルの設定ユースケース

TCP Multiline Syslog リスナー ログ ソースを設定して、同じシステムから送信されたすべてのイベントを収集するには、次の手順に従います。

  1. [ゲートウェイ ログ ソースとして使用] をのままにし、カスタム ソース名をクリアします。

  2. 「ログ送信元識別子」パラメーターに、イベントを送信しているシステムの IP アドレスを入力します。

    図 1:JSA ログ ソースが、単一システムから TCP マルチライン Syslog リスナー A JSA Log Source Collects Events Sent from a Single System to a TCP Multiline Syslog Listenerに送信されたイベントを収集する

    複数のシステムが TCP Multiline Syslog リスナーにイベントを送信している場合、または 1 つの中間システムが複数のシステムからイベントを転送していて、syslog ヘッダーまたは IP アドレスに基づいてイベントを別々のログ ソースにルーティングする場合は、[ゲートウェイログソースとして使用]チェックボックスをオンにします。

    メモ:

    JSA は、RFC3164 または RFC5424 に準拠した syslog ヘッダーの各イベントをチェックし、存在する場合は、そのヘッダーの IP/ホスト名をイベントのソース値として使用します。このイベントは、そのログ ソース識別子と同じ IP またはホスト名を持つログ ソースにルーティングされます。このようなヘッダーが存在しない場合、JSA はイベントが到着したネットワーク パケットのソース IP 値をイベントのソース値として使用します。

    図 2: 個別の JSA ログ ソースは、Syslog ヘッダーを使用して、複数のシステムから TCP マルチライン リスナーに送信されるイベントを収集します。 Separate JSA Log Sources Collect Events Sent from Multiple Systems to a TCP Multiline Listener, by Using the Syslog Header.
    図 3: 別の JSA ログ ソースは、Syslog ヘッダーを使用して、複数のシステムから送信され、中間システムを介して TCP マルチライン リスナーに転送されるイベントを収集します。 Separate JSA Log Sources Collect Events Sent from Multiple Systems and Forwarded Via an Intermediate System to a TCP Multiline Listener, by Using the Syslog Header.

syslog ヘッダーの IP またはホスト名以外の値に基づいて、イベントを別のログ ソースにルーティングするには、次の手順に従います。

  1. [カスタム ソース名を使用] チェックボックスをオンにします。

  2. ソース名正規表現とソース名の書式設定文字列を設定して、JSAが受信したイベントをログソースにルーティングするためのソース名値を設定する方法をカスタマイズします。

    図 4: 別の JSA ログ ソースは、ソース名正規表現とソース名の書式文字列を使用して、複数のシステムから送信され、中間システムを介して TCP マルチライン リスナーに転送されたイベントを収集します。 Separate JSA Log Sources Collect Events Sent from Multiple Systems and Forwarded Via an Intermediate System to a TCP Multiline Listener, by Using the Source Name Regex and Source Name Formatting String.

TLS Syslog プロトコル構成オプション

TLS Syslogプロトコルのログソースを設定して、各リスナーポートのTLS Syslogイベント転送をサポートする最大50台のネットワークデバイスから暗号化されたsyslogイベントを受信します。

TLS Syslog プロトコルは、インバウンド/パッシブ プロトコルです。ログ ソースは、受信 TLS Syslog イベントのリッスン ポートを作成します。デフォルトでは、TLS Syslogログソースは、JSAによって生成された証明書とキーを使用します。最大 50 個のネットワーク アプライアンスが、ログ ソースのリッスン ポートにイベントを転送できます。一意のリッスン ポートを使用してログ ソースを作成する場合、最大 1,000 個のネットワーク アプライアンスを設定できます。

次の表は、TLS Syslog プロトコルのプロトコル固有のパラメーターを示しています。

表 48:TLS Syslog プロトコル パラメーター

パラメーター

説明

プロトコル設定

TLS Syslog

ログ ソース識別子

ログの送信元を識別するための IP アドレスまたはホスト名。

TLSリスニングポート

デフォルトのTLSリッスンポートは6514です。

認証モード

TLS 接続が認証に使用するモード。 TLS およびクライアント認証 オプションを選択した場合、証明書パラメーターを構成する必要があります。

クライアント証明書認証

リストから以下のいずれかのオプションを選択します。

  • CN許可リストと発行者検証

  • ディスク上のクライアント証明書

CN許可リストを使用する

CN許可リストを使用するには、このパラメーターを有効にします。

CN許可リスト

信頼できるクライアント証明書の共通名の許可リスト。プレーンテキストまたは正規表現(正規表現)を入力できます。複数のエントリーを定義するには、それぞれを別の行に入力します。

発行者検証の使用

発行者検証を使用するには、このパラメーターを有効にします。

ルート/中間発行者の証明書または公開キー

ルート/中間発行者の証明書または公開キーを PEM 形式で入力します。

  • 証明書を入力します。最初に次のようになります。

    -----べギン証明書-----

    で終わるのは次のとおりです。

    証明書-----送り-----

  • 最初に公開キーを入力します。

    -----パブリックキーを作成します-----

    で終わるのは次のとおりです。

    パブリックキーを-----に送ります-----

証明書の取り消しの確認

クライアント証明書に対して証明書の失効ステータスを確認します。このオプションでは、X509v3 拡張内のクライアント証明書に対して 、CRL 配布ポイント フィールドで指定されている URL へのネットワーク接続が必要です。

証明書の使用状況の確認

鍵使用 」および「 拡張鍵使用 拡張」フィールドで証明書 X509v3 拡張の内容を確認します。受信クライアント証明書の場合、X509v3 鍵使用の許可値は 、デジタル署名鍵アグレーメントです。X509v3拡張キー使用の許可値は、 TLS Webクライアント認証です

このプロパティはデフォルトで無効になっています。

クライアント証明書パス

ディスク上のクライアント証明書への絶対パス。この証明書は、このログ ソースの JSA コンソール または イベント コレクター に保存する必要があります。

メモ:

入力する証明書ファイルの先頭が以下のものであることを確認します。

-----べギン証明書-----

で終わるのは次のとおりです。

証明書-----送り-----

サーバー証明書の種類

サーバー証明書とサーバーキーの認証に使用する証明書の種類。

[サーバー証明書の種類] リストから、以下のいずれかのオプションを選択します。

  • 生成された証明書

  • PEM証明書と秘密鍵

  • PKCS12 証明書チェーンとパスワード

  • JSA認定書ストアから選択

生成された証明書

このオプションは、 証明書タイプを設定する場合に使用できます。

サーバー証明書とサーバー鍵に対して JSA によって生成されるデフォルト証明書と鍵を使用する場合は、このオプションを選択します。

生成された証明書の名前は、ログ ソースが割り当てられているターゲット イベント コレクター上の /opt/ qradar/conf/trusted_certificates/ ディレクトリ内の syslog-tls.cert という名前です。

単一証明書と秘密鍵

このオプションは、 証明書タイプを設定する場合に使用できます。

サーバー証明書に単一の PEM 証明書を使用する場合は、このオプションを選択し、以下のパラメーターを構成します。

  • 指定されたサーバー証明書パス - サーバー証明書への絶対パス。

  • 提供されたプライベートキーパス - プライベートキーへの絶対パス。

メモ:

対応する秘密鍵は、DER エンコード PKCS8 鍵である必要があります。設定が他のキー形式で失敗する

PKCS12 証明書とパスワード

このオプションは、 証明書タイプを設定する場合に使用できます。

サーバー証明書とサーバー キーを含む PKCS12 ファイルを使用する場合は、このオプションを選択し、以下のパラメーターを構成します。

  • PKCS12 証明書パス - サーバー証明書とサーバー キーを含む PKCS12 ファイルのファイル パスを入力します。

  • PKCS12 パスワード - パスワードを入力して PKCS12 ファイルにアクセスします。

  • 証明書エイリアス - PKCS12ファイルに複数のエントリーがある場合、使用するエントリーを指定するためにエイリアスを提供する必要があります。PKCS12 ファイル内のエイリアスが 1 つだけの場合は、このフィールドは空白のままにします。

JSA認定書ストアから選択

このオプションは、 証明書タイプを設定する場合に使用できます。

証明書管理アプリを使用して、JSA 証明書ストアから証明書をアップロードできます。

このアプリケーションは、JSA 7.3.3 Fix Pack 6 以降および JSA 7.4.2 以降でサポートされています。

最大ペイロード長

TLS Syslog メッセージ用に表示される最大ペイロード長(文字)。

最大接続数

最大接続数パラメーターは、各イベント コレクターに対して TLS Syslog プロトコルが受け入れる同時接続の数を制御します。

TLS Syslog ログ ソース構成では、有効および無効なログ ソースを含め、イベント コレクターごとに 1,000 回の接続が制限されています。

ヒント:

自動的に検出されたログ ソースは、別のログ ソースとリスナーを共有します。例えば、同じイベント・コレクターで同じポートを使用する場合、そのポートは制限に向けて 1 回だけカウントされます。

TLS プロトコル

ログ ソースが使用する TLS プロトコル。

「TLS 1.2 以降」オプションを選択します。

ゲートウェイログソースとして使用

収集されたイベントを JSA トラフィック分析エンジンを介して送信し、適切なログ ソースを自動的に検出します。

イベントのカスタム ログ ソース識別子を定義しない場合は、チェック ボックスをオフにします。

このオプションが選択されず、 ログ ソース識別子パターン が構成されていない場合、JSA は未知の汎用ログ ソースとしてイベントを受信します。

ログ ソース識別子パターン

ゲートウェイログソースとして使用オプションを使用して、処理されるイベントと、該当する場合にログソースを自動的に検出するカスタムログソース識別子を定義します。ログ ソース識別子パターンを構成しない場合、JSA は未知の汎用ログ ソースとしてイベントを受信します。

キーと値のペアを使用してカスタムログソース識別子を定義します。キーは、結果として得られるソースまたは送信元値である識別子フォーマット文字列です。値は、現在のペイロードを評価するために使用される関連付けられた正規表現パターンです。この値は、キーをさらにカスタマイズするために使用できるキャプチャ グループもサポートしています。

新しい行に各パターンを入力して、複数のキーと値のペアを定義します。複数のパターンがリストされた順序で評価されます。一致するものが見つかった場合は、カスタムのログ ソース識別子が表示されます。

次の例では、複数のキーと値のペア関数を示します。

  • パターン - VPC=\sREJECT\sFAILURE $1=\s(REJECT)\sOK VPC-$1-$2= \s(ACCEPT)\s(OK)

  • イベント - {LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

  • 結果として得られるカスタム ログ ソース識別子 - VPC-ACCEPT-OK

マルチラインを有効にする

開始/終了照合または ID-Linked 正規表現に基づいて、複数のメッセージを 1 つのイベントに集約します。

アグリゲーション方法

このパラメータは、[ マルチラインを有効にする] をオンにした場合に使用できます。

  • ID-Linked - 行の先頭に共通の値を含むイベント ログを処理します。

  • 開始/終了照合 - 開始または終了正規表現(正規表現)に基づいてイベントを集約します。

イベント開始パターン

このパラメータは 、[マルチラインを有効にする] がオンで、[ 集約方法 ] が [開始/終了照合] に設定されている場合に使用できます。

TCPマルチラインイベントペイロードの開始を識別するには、正規表現(正規表現)が必要です。Syslog ヘッダーは、通常、日付またはタイムスタンプで始まります。プロトコルは、タイムスタンプなどのイベント開始パターンのみに基づく単一行のイベントを作成できます。開始パターンのみが使用可能な場合、プロトコルは各開始値間のすべての情報をキャプチャして有効なイベントを作成します。

イベント終了パターン

このパラメータは 、[マルチラインを有効にする] がオンで、[ 集約方法 ] が [開始/終了照合] に設定されている場合に使用できます。

この正規表現(正規表現)は、TCPマルチラインイベントペイロードの終了を識別するために必要です。syslog イベントが同じ値で終了する場合、正規表現を使用してイベントの終了を決定できます。プロトコルは、イベントエンドパターンのみに基づくイベントをキャプチャできます。エンド パターンのみが利用可能な場合、プロトコルは各エンド値間のすべての情報をキャプチャして有効なイベントを作成します。

メッセージ ID パターン

このパラメータは 、[マルチラインを有効にする] がオンで、[ 集約方法 ]が ID-Linked に設定されている場合に使用できます。

この正規表現(正規表現)は、イベントペイロードメッセージをフィルタリングするために必要です。TCP マルチライン イベント メッセージには、イベント メッセージの各行で繰り返される共通の識別値を含める必要があります。

時間制限

このパラメータは 、[マルチラインを有効にする] がオンで、[ 集約方法 ]が ID-Linked に設定されている場合に使用できます。

イベントがイベント パイプラインにプッシュされるまでに一致するペイロードが増えるのを待つ秒数。デフォルトは10秒です。

イベントアグリゲーション中に行全体を保持

このパラメータは 、[マルチラインを有効にする] がオンで、[ 集約方法 ]が ID-Linked に設定されている場合に使用できます。

[集約方法] パラメーターを ID-Linked に設定した場合、イベントアグリゲーション中に行全体を保持を有効にして、メッセージ ID パターンの前にあるイベントを破棄または保持できます。この機能を有効にできるのは、同じ ID パターンでイベントを連結する場合のみです。

マルチライン イベントを 1 行に平坦化

このパラメータは、[ マルチラインを有効にする] をオンにした場合に使用できます。

1 行または複数行でイベントを表示します。

イベント フォーマッタ

このパラメータは、[ マルチラインを有効にする] をオンにした場合に使用できます。

Windows 専用にフォーマットされた複数行イベントの Windows マルチ ライン オプションを使用します。

メモ:

ログ ソースを保存した後、ログ ソースに対して syslog-tls 証明書が作成されます。証明書は、暗号化されたsyslogを転送するように設定されたネットワーク上の任意のデバイスにコピーする必要があります。syslog-tls証明書ファイルとTLSリッスンポート番号を持つ他のネットワークデバイスは、TLS Syslogログソースとして自動的に検出できます。

TLS Syslog の使用事例

以下の使用例は、作成可能な設定を表しています。

  • ディスク上のクライアント証明書 - プロトコルがクライアント認証に関与できるようにするクライアント証明書を提供できます。このオプションを選択して証明書を提供すると、受信接続がクライアント証明書に対して検証されます。

  • CN許可リストと発行者検証

    このオプションを選択した場合は、発行者証明書(.crt、.cert、または .der ファイル拡張子を含む)を以下のディレクトリにコピーする必要があります。

    /opt/qradar/conf/trusted_certificates

    このディレクトリは、ログ ソースが割り当てられているターゲット イベント コレクター上にあります。

    受信クライアント証明書は、次の方法で検証され、証明書が信頼できる発行者とその他のチェックによって署名されているかどうかを確認します。クライアント証明書認証には、以下の 1 つまたは両方の方法を選択できます。

    • CN Allowlist - 信頼できるクライアント証明書の共通名の許可リストを提供します。プレーンテキストまたは正規表現を入力できます。新しい行にそれぞれを入力して、複数のエントリーを定義します。

    • 発行者検証 - 信頼できるクライアント証明書のルートまたは中間発行者証明書、または PEM 形式の公開キーを提供します。

    • 証明書の失効を確認する - 証明書の失効ステータスをクライアント証明書に対してチェックします。このオプションは、X509v3 拡張のクライアント証明書の CRL 配布ポイント フィールドで指定された URL へのネットワーク接続を必要とします。

    • 証明書の使用状況を確認する - [キーの使用] および [拡張 キーの使用 ] 拡張フィールドで、証明書 X509v3 拡張の内容 確認します。受信クライアント証明書の場合、X509v3 鍵使用の許可値は 、デジタル署名鍵アグレーメントです。X509v3拡張キー使用の許可値は、TLS Webクライアント認証です

  • ユーザーが提供するサーバー証明書 - 独自のサーバー証明書と対応する秘密鍵を設定できます。構成された TLS Syslog プロバイダーは、証明書とキーを使用します。受信接続には、自動的に生成された TLS Syslog 証明書ではなく、ユーザー提供の証明書が表示されます。

  • デフォルト認証 - デフォルトの認証方法を使用するには、認証モードおよび証明書タイプパラメーターのデフォルト値を使用します。ログ ソースを保存した後、ログ ソース デバイスに対して syslog-tls 証明書が作成されます。証明書は、暗号化された syslog データを転送するネットワーク上の任意のデバイスにコピーする必要があります。

TLS Syslog による複数のログ ソース

ネットワーク内の複数のデバイスを設定して、暗号化されたsyslogイベントを単一のTLS Syslogリッスンポートに送信できます。TLS Syslog リスナーはゲートウェイとして機能し、イベント データを復号化し、 JSA 内で Syslog プロトコルで構成された追加のログ ソースにフィードします。

TLS Syslog プロトコルを使用する場合、特定のパラメーターを使用する必要があります。

TLS で暗号化された syslog をサポートするネットワーク内の複数のデバイスは、TCP 接続を介して TLS Syslog リッスン ポートに暗号化イベントを送信できます。これらの暗号化されたイベントは、TLS syslog(ゲートウェイ)によって復号化され、イベントパイプラインにインジェクトされます。復号化されたイベントは、適切なレシーバー ログ ソースまたは自動検出のトラフィック分析エンジンにルーティングされます。

イベントは JSA 内でルーティングされ、イベントのソース値と一致する ログ ソース識別子 値を持つソースをログに記録します。RFC3164、またはRFC5425-、またはRFC5424準拠のsyslogヘッダーを持つsyslogイベントの場合、送信元値はヘッダーからのIPアドレスまたはホスト名です。準拠ヘッダーを持たないイベントの場合、送信元値は syslog イベントが送信された IP アドレスです。

JSA では、Syslog プロトコルを使用して複数のログ ソースを設定し、複数のデバイスから単一の TLS Syslog リッスン ポートに送信される暗号化イベントを受信できます。

メモ:

ほとんどの TLS 対応クライアントは、サーバーの接続を認証するために、ターゲット サーバーまたはリスナーの公開証明書を必要とします。デフォルトでは、TLS Syslog ログ ソースは、ログ ソースが割り当てられているターゲット イベント コレクター上の /opt/qradar/conf/trusted_certificates/syslog-tls.cert という名前の証明書を生成します。この証明書ファイルは、TLS 接続を行っているすべてのクライアントにコピーする必要があります。

TLS Syslog 経由でログ ソースを追加するには、「ログ ソースの追加」に進みます。

メモ:

ネットワーク内の各デバイスに対してログ ソースを追加する手順を繰り返す必要があります。[ログ ソース] ウィンドウから複数の受信者ログ ソースを一括で追加することもできます。 「一括ログ ソースの追加」を参照してください。

UDP マルチライン Syslog プロトコル設定オプション

マルチライン イベントから単一行の syslog イベントを作成するには、UDP マルチライン プロトコルを使用するようにログ ソースを設定します。UDP マルチライン syslog プロトコルは、正規表現を使用して、複数行の syslog メッセージを特定して、単一のイベント ペイロードに再アセンブリします。

UDP マルチライン syslog プロトコルは、インバウンド/パッシブ プロトコルです。元のマルチライン イベントには、正規表現がその値をキャプチャし、マルチライン イベントを構成する個々の syslog メッセージを識別して再構築するためには、各行で繰り返される値を含める必要があります。たとえば、このマルチライン イベントには conn フィールドに繰り返し2467222値が含まれています。conn=2467222を含むすべての syslog メッセージが 1 つのイベントに組み合わされるように、このフィールド値がキャプチャされます。

次の表は、UDP マルチライン syslog プロトコルのプロトコル固有のパラメーターを示しています。

表 49:UDP マルチライン Syslog プロトコル パラメータ

パラメーター

説明

プロトコル設定

UDP マルチライン Syslog

リッスン ポート

JSA が受信 UDP マルチライン Syslog イベントを受け入れるのに使用するデフォルトのポート番号は 517 です。1~65535 の範囲で異なるポートを使用できます。

保存した設定を編集して新しいポート番号を使用するには、次の手順を実行します。

  1. [ Listen Port ] フィールドに、UDP マルチライン Syslog イベントを受信するための新しいポート番号を入力します。

  2. [ 保存] をクリックします。

  3. [ 変更の展開 ] をクリックして、この変更を有効にします。

ポート更新が完了し、新しいポート番号でイベント収集が開始されます。

メッセージ ID パターン

イベントペイロードメッセージをフィルタリングするために必要な正規表現(正規表現)。UDP マルチライン イベント メッセージには、イベント メッセージの各行で繰り返される共通の識別値が含まれている必要があります。

イベント フォーマッタ

リスナーによって検出された受信ペイロードをフォーマットするイベント フォーマッタ。ペイロードを手つかずのままにするには、[ 書式設定なし ] を選択します。ペイロードを 1 行のイベントにフォーマットするには、 Cisco ACS マルチライン を選択します。

ACS syslog ヘッダーには、total_segフィールドとseg_num フィールドがあります。これらの 2 つのフィールドは、Cisco ACS マルチライン オプションを選択した場合、ACS マルチライン イベントを正しい順序で 1 行のイベントに再配置するために使用されます。

詳細オプションを表示

デフォルトは 「いいえ」です。高度なオプションを設定する場合は、[ はい ] を選択します。

カスタム ソース名を使用する

正規表現でソース名をカスタマイズする場合は、このチェック ボックスをオンにします。

送信元名正規表現

JSA がこの UDP Multiline Syslog 設定によって処理されるイベントの送信元を決定する方法をカスタマイズしたい場合は、 ソース名正規表現ソース名の書式設定文字列 パラメータを使用します。

Source Name Regexでは、正規表現を入力して、このプロトコルで処理されるイベントペイロードから1つ以上の識別値をキャプチャします。これらの値は、各イベントの送信元または送信元値を設定するソース名の書式設定文字列と共に使用されます。このソース値は、[ゲートウェイのログ ソースとして使用] オプションが有効になっている場合に、一致するログ ソース識別子の値を持つログ ソースにイベントをルーティングするために使用されます

ソース名書式文字列

以下の 1 つ以上の入力を組み合わせて使用して、このプロトコルによって処理されるイベント ペイロードのソース値を形成できます。

  • ソース名正規表現から1つ以上のキャプチャグループ。キャプチャグループを参照するには、\x記法を使用します。xはソース名正規表現からのキャプチャグループのインデックスです。

  • イベント データが発信された IP アドレス。パケットIPを参照するには、トークン$PIP$を使用します。

  • リテラル テキスト文字。ソース名の書式設定文字列全体は、ユーザーが提供するテキストを使用できます。

例えば、CiscoACS\1\2$PIP$は、\1\2は ソース名正規表現 値から最初と2番目のキャプチャグループを意味し、$PIP$はパケットIPです。

ゲートウェイログソースとして使用

このチェック ボックスがオフの場合、受信イベントは、送信元 IP と一致する ログ ソース識別子 を使用してログ ソースに送信されます。

オンにすると、このログ ソースは、多くのソースからのマルチライン イベントの単一のエントリ ポイントまたはゲートウェイとして機能し、各ソースに UDP マルチライン Syslog ログ ソースを設定することなく、同じ方法で処理されます。RFC3164またはRFC5424に準拠したsyslogヘッダーを持つイベントは、 ソース名の書式設定文字列 パラメーターが使用されていない限り、ヘッダー内のIPまたはホスト名から発生したと識別されます。この場合は、各イベントに対してフォーマット文字列が評価されます。このようなイベントはすべて、キャプチャされた値に基づいて JSA を介してルーティングされます。

対応するログソース識別子を持つ1つ以上の ログソースが存在する場合、設定された解析順序に基づいてイベントが与われます。イベントを受け入れない場合、または一致するログ ソース識別子を持つ ログ ソースが存在しない場合、イベントが自動的に検出されるように分析されます。

マルチライン イベントを 1 行に平坦化

1 行または複数行でイベントを表示します。このチェック ボックスをオンにすると、すべての改行文字とキャリッジ リターン文字がイベントから削除されます。

イベントアグリゲーション中も行全体を保持

プロトコルが同じ ID パターンでイベントを連結する際に 、メッセージ ID パターン の前にあるイベントの一部を破棄または保持する場合は、このオプションを選択します。

時間制限

イベントがイベント パイプラインにプッシュされるまでの、追加の一致するペイロードを待つ秒数。デフォルトは10秒です。

有効

ログ ソースを有効にするには、このチェック ボックスをオンにします。

信頼性

ログ ソースの信頼性を選択します。範囲は0~10です。

信頼性は、送信元デバイスからの信頼性評価によって決定されるイベントまたは攻撃の完全性を示します。複数のソースが同じイベントを報告すると、信頼性が高くなります。デフォルトは5です。

ターゲット イベント コレクター

UDP マルチライン Syslog リスナーをホストする必要があるデプロイのイベント コレクターを選択します。

結合イベント

ログ ソースが (バンドル) イベントを結合できるようにする場合は、このチェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA の [システム設定] から [結合イベント] リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

イベント ペイロードの保存

ログ ソースがイベント ペイロード情報を保存できるようにする場合は、このチェック ボックスをオンにします。

デフォルトでは、自動的に検出されたログ ソースは JSA のシステム設定からストア イベント ペイロード リストの値を継承します。ログ ソースを作成したり、既存の設定を編集したりするときに、各ログ ソースに対してこのオプションを設定することで、デフォルト値を上書きできます。

VMware VCloud Director プロトコル構成オプション

VMware vCloud Director 仮想環境からイベントを収集するには、アウトバウンド/アクティブ プロトコルである VMware vCloud Director プロトコルを使用するログ ソースを作成します。

次の表では、VMware vCloud Director プロトコルのプロトコル固有のパラメーターについて説明します。

表 50:VMware VCloud Director プロトコル パラメーター

パラメーター

説明

ログ ソース識別子

ログ ソース名にスペースを含めることはできません。VMware vCloud Director プロトコルで構成されているこのタイプのすべてのログ ソース間で一意にする必要があります。

プロトコル設定

VMware vCloud Director

vCloud URL

VMware vCloud アプライアンスで REST API にアクセスするように構成された URL。URL は、vCloud サーバーの VCD パブリック REST API ベース URL フィールドとして構成されているアドレスと一致する必要があります。例えば、 https:<my.vcloud.server>/api.

ユーザー名

vCloud サーバーにリモートアクセスするために必要なユーザー名。例えば、 console/user@organization.

JSA と一緒に使用する読み取り専用アカウントを構成する場合は、「 コンソールのみ」 権限を持つ vCloud ユーザーを組織内に作成します。

パスワード

vCloud サーバーにリモートアクセスするために必要なパスワード。

ポーリング間隔(秒単位)

新しいイベントについて vCloud サーバーにクエリを実行するまでの時間。

デフォルトのポーリング間隔は10秒です。

EPS スロットル

1 秒あたりのイベントの最大数(EPS)。デフォルトは5000です。

高度なオプションを有効にする

このオプションを有効にして、より多くのパラメーターを設定します。

API ページサイズ

[ 高度なオプションを有効にする] を選択した場合は、このパラメーターが表示されます。

API 呼び出しごとに返されるレコードの数。最大は128です。

レガシーvCloud SDKを有効にする

[ 高度なオプションを有効にする] を選択した場合は、このパラメーターが表示されます。

vCloud 5.1以前に接続するには、このオプションを有効にします。

vCloud APIバージョン

[ 高度なオプションを有効にする ] を選択し、[ Legacy vCloud SDK を有効にする] を選択すると、このパラメーターは表示されなくなります。

API リクエストで使用される vCloud バージョン。このバージョンは、vCloud インストールと互換性のあるバージョンと一致している必要があります。

以下の例を使用して、vCloud インストールと互換性のあるバージョンを決定します。

  • vCloud API 33.0(vCloud Director 10.0)

  • vCloud API 32.0(vCloud Director 9.7)

  • vCloud API 31.0(vCloud Director 9.5)

  • vCloud API 30.0(vCloud Director 9.1)

  • vCloud API 29.0(vCloud Director 9.0)

信頼できない証明書の許可

[ 高度なオプションを有効にする ] を選択し、[ Legacy vCloud SDK を有効にする] を選択すると、このパラメーターは表示されなくなります。

vCloud 5.1 以降に接続する場合、自己署名証明書、信頼できない証明書を許可するには、このオプションを有効にする必要があります。

証明書は PEM または DER エンコードされたバイナリ形式でダウンロードし、ファイル拡張子を /opt/qradar/conf/ trusted_certificates/ 持つディレクトリに配置する .cert or .crt 必要があります。

プロキシの使用

[ 高度なオプションを有効にする ] を選択し、[ Legacy vCloud SDK を有効にする] を選択すると、このパラメーターは表示されなくなります。

プロキシを使用してサーバーにアクセスする場合は、[プロキシを 使用 ] チェック ボックスをオンにします。プロキシが認証を必要とする場合は、 プロキシサーバー、プロキシポート、プロキシユーザー名、およびプロキシパスワードフィールドを 設定します。

プロキシに認証が必要ない場合は、[ プロキシIPまたはホスト名 ]フィールドを設定します。

プロキシIPまたはホスト名

[プロキシを 使用]を選択した場合は、このパラメータが表示されます。

[ 高度なオプションを有効にする ] を選択し、[ Legacy vCloud SDK を有効にする] を選択すると、このパラメーターは表示されなくなります。

プロキシ ポート

[プロキシを 使用]を選択した場合は、このパラメータが表示されます。

[ 高度なオプションを有効にする ] を選択し、[ Legacy vCloud SDK を有効にする] を選択すると、このパラメーターは表示されなくなります。

プロキシとの通信に使用されるポート番号。デフォルトは8080です。

プロキシ ユーザー名

[プロキシを 使用]を選択した場合は、このパラメータが表示されます。

[ 高度なオプションを有効にする ] を選択し、[ Legacy vCloud SDK を有効にする] を選択すると、このパラメーターは表示されなくなります。

プロキシ パスワード

[プロキシを 使用]を選択した場合は、このパラメータが表示されます。

[ 高度なオプションを有効にする ] を選択し、[ Legacy vCloud SDK を有効にする] を選択すると、このパラメーターは表示されなくなります。