CrowdStrike Detects API から Alerts API に移行する

このセクションでは、アラート API を使用するように構成を移行し、データ取り込みの中断を防ぐ方法について説明します。

影響を受けるユーザー

この変更は、次の両方の条件を満たす場合に影響します。

  • CrowdStrike Detection Cloud Monitoring API コネクタを使用して、CS_DETECTS ログタイプにマッピングするアクティブなデータフィードがある。
  • このフィード用に構成された CrowdStrike API クライアントに、アラートの読み取り権限がありません。

サービスの中断を防ぐため、2025 年 9 月 30 日までに次のいずれかの手順を完了してください。

オプション 1: 既存の CrowdStrike API クライアントの権限を更新する(推奨)

このアプローチでは、CrowdStrike Falcon コンソールでのみ構成の変更が必要となり、CS_DETECTS ログタイプを参照する既存の検出ルールへの影響が最も小さくなります。

始める前に、Detects API を使用して API クライアントを特定します。CrowdStrike には、非推奨のエンドポイントを使用する API クライアントを特定するのに役立つダッシュボードが用意されています。Google SecOps 検出モニタリング フィードで使用される API クライアントには、Google-Chronicle-Security で始まるユーザー エージェント文字列があります。

ダッシュボードを設定して使用する手順は次のとおりです。

  1. CrowdStrike のサポート記事に移動し、ページの下部に添付されている PlannedDecommissionofthedetectsAPI(September30,2025) というタイトルの YAML ファイルをダウンロードします。
  2. Falcon コンソールで、[Next-Gen SIEM] > [Log management] > [Dashboards] に移動します。
  3. [ダッシュボードを作成] リストから [新規作成] を選択します。 新規作成
  4. [ダッシュボードをインポート] をクリックします。
  5. ダウンロードした YAML ファイルをインポートします。 YAML ファイル
  6. ダッシュボードで、[非推奨の「/detects」API エンドポイントへの呼び出し] テーブルに移動します。この表には、非推奨のエンドポイントを呼び出すすべての API クライアントのクライアント ID が一覧表示されます。
  7. 前の手順で特定した API クライアント ID ごとに、図に示すようにアラートの読み取り権限を付与します。読み取り権限
  8. Falcon コンソールで、[OAuth2 API clients] タブに移動します。特定のクライアント ID を見つけるには、複数のページを移動する必要がある場合があります。
  9. 変更する API クライアントを選択して、[API クライアントを編集] をクリックします。
  10. [API クライアントの編集] フォームの表で、アラートの [読み取り] チェックボックスをオンにします。 API クライアント フォームを編集する
  11. [クライアントの詳細を更新] をクリックします。
  12. 変更を検証して、移行が成功したことを確認します。

    • Google SecOps の CrowdStrike フィードが引き続きデータを受信していることを確認します。
    • 30 分後に Falcon コンソールのダッシュボードを再度確認します。ダッシュボードには、更新されたクライアント ID からの Detects API への呼び出しは登録されなくなります。

オプション 2: 新しい CrowdStrike API クライアントを作成して使用する

既存の API クライアント ID を特定できない場合は、このオプションを使用します。CS_DETECTS ログタイプの Google SecOps コネクタは、最初にアラート API を自動的に使用しようとします。必要な権限がない場合は、Detects API を使用します。適切な権限を持つ新しいクライアントを作成することで、コネクタが最新の Alerts API を使用するようにできます。

  1. CrowdStrike Falcon コンソールで、[OAuth2 API clients] セクションに移動します。
  2. [API クライアントを作成] をクリックします。
  3. [API クライアントの作成] フォームの表で、アラートの [読み取り] チェックボックスをオンにします。
  4. [API client created] フォームで、[Client ID]、[Secret]、[Base URL] の各フィールドの情報をコピーします。
  5. Google SecOps で、[SIEM 設定] > [フィード] に移動します。
  6. CrowdStrike Detection Monitoring(CS_DETECTS)フィードを見つけて、[Edit Feed] をクリックします。
  7. 既存の認証情報を、Falcon コンソールからコピーしたクライアント ID とクライアント シークレットに置き換えます。
  8. フィードの設定を確認し、[送信] をクリックします。
  9. すべての Google SecOps インスタンスの各 CS_DETECTS フィードに対して、これらの手順を繰り返します。

変更を確認する

フィードを更新したら、移行が成功したことを確認します。

  • Google SecOps の CrowdStrike フィードが引き続きデータを受信していることを確認します。
  • 推奨される方法で説明されているように、Falcon コンソールのダッシュボードを確認します。ダッシュボードで detects API への呼び出しが登録されなくなります。

詳細については、CrowdStrike の公式のサービス終了のお知らせをご覧ください。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。