AlphaSOC のアラートログを収集する

以下でサポートされています。

このドキュメントでは、Amazon S3 を使用して AlphaSOC Alert ログを Google Security Operations に取り込む方法について説明します。パーサーは、JSON 形式の ASOC アラートからセキュリティ アラート データを抽出し、Unified Data Model(UDM)に変換します。オブザーバー、プリンシパル、ターゲット、メタデータに関連するフィールドを解析し、脅威情報、重大度レベル、関連するカテゴリから導出されたセキュリティ結果でデータを拡充してから、最終的に出力を UDM 形式に構造化します。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス。
  • AlphaSOC プラットフォームへの特権アクセス。
  • AWS(S3、Identity and Access Management(IAM))への特権アクセス。

Google SecOps 用に AWS S3 バケットと IAM を構成する

  1. バケットの作成のユーザーガイドに沿って、Amazon S3 バケットを作成します。
  2. 後で参照できるように、バケットの名前リージョンを保存します(例: alphasoc-alerts-logs)。
  3. IAM ユーザーの作成のユーザーガイドに沿って、S3 アクセスに必要な最小限の権限を持つ IAM ユーザーを作成します。
  4. 作成したユーザーを選択します。
  5. [セキュリティ認証情報] タブを選択します。
  6. [アクセスキー] セクションで、[アクセスキーを作成] をクリックします。
  7. [ユースケース] として [サードパーティ サービス] を選択します。
  8. [次へ] をクリックします。
  9. 省略可: 説明タグを追加します。
  10. [アクセスキーを作成] をクリックします。
  11. [.CSV ファイルをダウンロード] をクリックして、[アクセスキー] と [シークレット アクセスキー] を保存し、今後の参照に備えます。
  12. [完了] をクリックします。
  13. [権限] タブを選択します。
  14. [権限を追加> ポリシーを作成> JSON] をクリックします。
  15. S3 アクセスに次の最小ポリシーを指定します(<BUCKET_NAME><OBJECT_PREFIX> は実際の値に置き換えます)。

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "ListBucketPrefix",
          "Effect": "Allow",
          "Action": ["s3:ListBucket"],
          "Resource": "arn:aws:s3:::<BUCKET_NAME>",
          "Condition": { 
            "StringLike": { 
              "s3:prefix": ["<OBJECT_PREFIX>/*"] 
            } 
          }
        },
        {
          "Sid": "GetObjects",
          "Effect": "Allow",
          "Action": ["s3:GetObject"],
          "Resource": "arn:aws:s3:::<BUCKET_NAME>/<OBJECT_PREFIX>/*"
        }
      ]
    }
    
  16. 省略可: フィードで [転送されたファイルを削除] オプションを使用する場合は、ポリシーに次のステートメントを追加します。

    {
      "Sid": "DeleteObjectsIfEnabled",
      "Effect": "Allow",
      "Action": ["s3:DeleteObject"],
      "Resource": "arn:aws:s3:::<BUCKET_NAME>/<OBJECT_PREFIX>/*"
    }
    
  17. [次へ] > [ポリシーを作成] をクリックします。

  18. IAM ユーザーに戻り、[権限を追加> ポリシーを直接アタッチ] をクリックします。

  19. 作成したポリシーを検索して選択します。

  20. [次へ> 権限を追加] をクリックします。

検出結果を S3 バケットにエクスポートするように AlphaSOC の IAM ロールを構成する

  1. AWS コンソールで、[IAM] > [ロール] > [ロールの作成] に移動します。
  2. [カスタム信頼ポリシー] を選択し、次のポリシーを貼り付けます。

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Principal": {
            "AWS": "arn:aws:iam::610660487454:role/data-export"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
    
  3. [次へ] をクリックします。

  4. [ポリシーを作成] をクリックして、選択したプレフィックスへの書き込みを許可するインライン ポリシーを追加します(<BUCKET_ARN><OBJECT_PREFIX> などの alphasoc/alerts を置き換えます)。

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "InlinePolicy",
          "Effect": "Allow",
          "Action": ["s3:PutObject", "s3:PutObjectAcl"],
          "Resource": "<BUCKET_ARN>/<OBJECT_PREFIX>/*"
        }
      ]
    }
    
  5. バケットで KMS 暗号化を使用している場合は、同じポリシーに次のステートメントを追加します(<AWS_REGION><AWS_ACCOUNT_ID><AWS_KEY_ID> はご自身の値に置き換えます)。

    {
      "Sid": "KMSkey",
      "Effect": "Allow",
      "Action": "kms:GenerateDataKey",
      "Resource": "arn:aws:kms:<AWS_REGION>:<AWS_ACCOUNT_ID>:key/<AWS_KEY_ID>"
    }
    
  6. ロールに名前(AlphaSOC-S3-Export など)を付け、[ロールを作成] をクリックして、次のステップで使用するロール ARN をコピーします。

AlphaSOC に S3 エクスポート構成の詳細を提供する

  1. AlphaSOC サポートsupport@alphasoc.com)または AlphaSOC の担当者に連絡し、次の構成の詳細を提供して、検出結果の S3 エクスポートを有効にします。
    • S3 バケット名alphasoc-alerts-logs など)
    • S3 バケットの AWS リージョン(例: us-east-1
    • S3 オブジェクトの接頭辞(検出結果の保存先のパス。例: alphasoc/alerts
    • 前のセクションで作成した IAM ロール ARN
    • ワークスペースの検出結果またはアラートの S3 エクスポートを有効にするリクエスト
  2. AlphaSOC は、S3 エクスポート統合を自社で構成し、設定が完了したら確認を提供します。

AlphaSOC アラートを取り込むように Google SecOps でフィードを構成する

  1. [SIEM 設定] > [フィード] に移動します。
  2. [+ 新しいフィードを追加] をクリックします。
  3. [フィード名] フィールドに、フィードの名前を入力します(例: AlphaSOC Alerts)。
  4. [ソースタイプ] として [Amazon S3 V2] を選択します。
  5. [ログタイプ] として [AlphaSOC] を選択します。
  6. [次へ] をクリックします。
  7. 次の入力パラメータの値を指定します。
    • S3 URI: s3://alphasoc-alerts-logs/alphasoc/alerts/
    • Source deletion options: 必要に応じて削除オプションを選択します。
    • ファイルの最大経過日数: 指定した日数以内に変更されたファイルを含めます。デフォルトは 180 日です。
    • アクセスキー ID: S3 バケットにアクセスできるユーザー アクセスキー。
    • シークレット アクセスキー: S3 バケットにアクセスできるユーザーのシークレット キー。
    • アセットの名前空間: アセットの名前空間(例: alphasoc.alerts
    • 省略可: 取り込みラベル: 取り込みラベル(vendor=alphasoctype=alerts など)を追加します。
  8. [次へ] をクリックします。
  9. [Finalize] 画面で新しいフィードの設定を確認し、[送信] をクリックします。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。