Aqua Security ログを収集する

以下でサポートされています。

概要

このパーサーは、Aqua Security ログからフィールドを抽出し、統合データモデル(UDM)に変換します。message フィールドを JSON として解析し、ユーザー、送信元 IP などの関連フィールドを抽出して UDM フィールドにマッピングし、action フィールドに基づいてイベントを分類し、ルール名、説明、CVE の詳細などのセキュリティ コンテキストでデータを拡充します。

始める前に

  • Google SecOps インスタンスがあることを確認します。
  • Aqua Security 管理コンソールに特権アクセス権があることを確認します。

Aqua Security のログを取り込むように Google SecOps でフィードを構成する

  1. [SIEM 設定] > [フィード] に移動します。
  2. [新しく追加] をクリックします。
  3. [フィード名] フィールドに、フィードの名前を入力します(例: Aqua Security Logs)。
  4. [ソースタイプ] として [Webhook] を選択します。
  5. [ログタイプ] で [Aqua Security] を選択します。
  6. [次へ] をクリックします。
  7. 省略可: 次の入力パラメータの値を指定します。
    • 分割区切り文字: ログ行を区切るために使用される区切り文字(\n など)。
    • アセットの名前空間: アセットの名前空間
    • 取り込みラベル: このフィードのイベントに適用されるラベル。
  8. [次へ] をクリックします。
  9. [Finalize] 画面でフィードの設定を確認し、[送信] をクリックします。
  10. [秘密鍵を生成する] をクリックして、このフィードを認証するためのシークレット キーを生成します。
  11. シークレット キーをコピーして保存します。この秘密鍵を再び表示することはできません。必要に応じて、新しい秘密鍵を再生成できますが、この操作により以前の秘密鍵は無効になります。
  12. [詳細] タブで、[エンドポイント情報] フィールドから、フィードのエンドポイント URL をコピーします。このエンドポイント URL は、クライアント アプリケーションで指定する必要があります。
  13. [完了] をクリックします。

Webhook フィードの API キーを作成する

  1. Google Cloud コンソール > [認証情報] に移動します。

    [認証情報] に移動

  2. [認証情報を作成] をクリックして [API キー] を選択します。

  3. API キーによる Chronicle API へのアクセスを制限します。

エンドポイント URL を指定する

  1. クライアント アプリケーションで、Webhook フィードで指定された HTTPS エンドポイント URL を指定します。
  2. 次の形式でカスタム ヘッダーの一部として API キーとシークレット キーを指定して、認証を有効にします。

    X-goog-api-key = API_KEY
    X-Webhook-Access-Key = SECRET
    

    推奨事項: API キーは URL ではなくヘッダーとして指定してください。

  3. Webhook クライアントがカスタム ヘッダーをサポートしていない場合は、次の形式のクエリ パラメータを使用して API キーとシークレット キーを指定できます。

    ENDPOINT_URL?key=API_KEY&secret=SECRET
    

    次のように置き換えます。

    • ENDPOINT_URL: フィードのエンドポイント URL。
    • API_KEY: Google SecOps に対する認証に使用する API キー。
    • SECRET: フィードの認証用に生成したシークレット キー。

Google SecOps 用に Aqua Security で Webhook を作成する

  1. Aqua Security コンソールにログインします。
  2. [設定] > [画像スキャン結果の Webhook] に移動します。
  3. [画像スキャン結果の送信を有効にする] チェックボックスをオンにします。
  4. <ENDPOINT_URL> に続いて <API_KEY><SECRET> を入力します。
  5. [保存] をクリックします。

UDM マッピング テーブル

ログフィールド(昇順) UDM マッピング ロジック
jsonPayload.action metadata.event_type 「jsonPayload.action」の値に基づいてマッピングされます。具体的なマッピングについては、パーサーコードをご覧ください。
jsonPayload.action security_result.summary 直接マッピング。
jsonPayload.adjective target.file.full_path 「jsonPayload.container」が空の場合、直接マッピングされます。
jsonPayload.category target.asset.category 直接マッピング。
jsonPayload.cfappname target.application 直接マッピング。
jsonPayload.cfspace principal.user.userid 「jsonPayload.user」が空の場合、直接マッピングされます。
jsonPayload.command principal.ip grok パターン「user %{GREEDYDATA:user_id} \(%{IP:src_ip}\)」を使用して抽出されます。
jsonPayload.command principal.user.userid grok パターン「user %{GREEDYDATA:user_id} \(%{IP:src_ip}\)」を使用して抽出されます。
jsonPayload.container target.asset.product_object_id 直接マッピング。
jsonPayload.data security_result.detection_fields Key-Value ペアとして解析され、「security_result.detection_fields」内の個々のフィールドにマッピングされます。
jsonPayload.description security_result.description 「jsonPayload.reason」が空の場合、直接マッピングされます。
jsonPayload.host principal.hostname 直接マッピング。
jsonPayload.hostgroup target.group.group_display_name 直接マッピング。
jsonPayload.hostid target.asset_id 「host id: %{jsonPayload.hostid}」としてマッピングされます。
jsonPayload.hostip target.ip 直接マッピング。
jsonPayload.image target.file.full_path 直接マッピング。
jsonPayload.level security_result.action 「jsonPayload.level」が「success」の場合は、「ALLOW」に設定します。
jsonPayload.reason security_result.description 直接マッピング。
jsonPayload.rule security_result.rule_name 直接マッピング。
jsonPayload.user principal.user.userid 直接マッピング。
jsonPayload.vm_location target.asset.location.name 直接マッピング。
jsonPayload.vm_name target.resource.name 直接マッピング。
resource.labels.instance_id target.resource.id 直接マッピング。
resource.labels.project_id target.asset.attribute.cloud.project.id 直接マッピング。
resource.labels.zone target.asset.attribute.cloud.availability_zone 直接マッピング。
タイムスタンプ metadata.event_timestamp ISO8601 形式に変換した後に直接マッピングされます。
extensions.auth.type 「jsonPayload.description」に「SAML」が含まれている場合は「SSO」に設定します。それ以外の場合は、「jsonPayload.action」が「login」または「Login」の場合は「AUTHTYPE_UNSPECIFIED」に設定します。
metadata.log_type 「AQUA_SECURITY」に設定します。
metadata.product_name 「AQUA_SECURITY」に設定します。
metadata.vendor_name 「AQUA_SECURITY」に設定します。
target.asset.attribute.cloud.environment 「GOOGLE_CLOUD_PLATFORM」に設定します。
target.resource.type 「VIRTUAL_MACHINE」に設定します。

変更点

2024-10-10

  • 機能強化:
  • 新しいログのサポートを追加しました」