Palo Alto Networks IOC ログを収集する

以下でサポートされています。

概要

このパーサーは、Palo Alto Networks Autofocus JSON ログから IOC データを抽出し、フィールドを UDM にマッピングします。ドメイン、IPv4、IPv6 のインジケーターを処理し、ドメインを優先して IP アドレスを適切な形式に変換します。サポートされていないインジケータ タイプは除外され、メッセージでトロイの木馬が明示的に特定されていない限り、デフォルトでマルウェアに分類されます。

始める前に

  • Google SecOps インスタンスがあることを確認します。
  • Palo Alto AutoFocus に対する特権アクセス権があることを確認します。

Palo Alto AutoFocus ライセンスを構成する

  1. Palo Alto のカスタマー サポート ポータルにログインします。
  2. [アセット] > [サイト ライセンス] に移動します。
  3. [サイト ライセンスを追加] を選択します。
  4. コードの入力します。

Palo Alto AutoFocus API キーを取得する

  1. Palo Alto のカスタマー サポート ポータルにログインします。
  2. [アセット] > [サイト ライセンス] に移動します。
  3. Palo Alto AutoFocus ライセンスを確認します。
  4. [アクション] 列の [有効にする] をクリックします。
  5. [API キー] 列の [API キー] をクリックします。
  6. 上部のバーから API キーをコピーして保存します。

Palo Alto AutoFocus カスタム フィードを作成する

  1. Palo Alto AutoFocus にログインします。
  2. [フィード] に移動します。
  3. 作成済みのフィードを選択します。フィードがない場合は、フィードの作成に進みます。
  4. [ 追加 ] [フィードを作成] をクリックします。
  5. わかりやすい名前を付けます。
  6. クエリを作成します。
  7. [出力] 方法として [URL] を選択します。
  8. [保存] をクリックします。
  9. フィードの詳細にアクセスします。
    • URL からフィード <ID>コピーして保存します。(例: https://autofocus.paloaltonetworks.com/IOCFeed/<ID>/IPv4AddressC2
    • フィード名をコピーして保存します。

Palo Alto Autofocus のログを取り込むように Google SecOps でフィードを構成する

  1. [SIEM 設定] > [フィード] に移動します。
  2. [新しく追加] をクリックします。
  3. [フィード名] フィールドに、フィードの名前を入力します(例: Palo Alto AutoFocus Logs)。
  4. [ソースタイプ] として [サードパーティ API] を選択します。
  5. [Log type] で [PAN Autofocus] を選択します。
  6. [次へ] をクリックします。
  7. 次の入力パラメータの値を指定します。
    • 認証 HTTP ヘッダー: autofocus.paloaltonetworks.com の認証に使用される API キー(apiKey:<value> 形式)。<value> は、先ほどコピーした AutoFocus API キーに置き換えます。
    • フィード ID: カスタム フィード ID。
    • フィード名: カスタム フィードの名前。
    • アセットの名前空間: アセットの名前空間
    • 取り込みラベル: このフィードのイベントに適用されるラベル。
  8. [次へ] をクリックします。
  9. [Finalize] 画面でフィードの設定を確認し、[送信] をクリックします。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
indicator.indicatorType indicator.indicatorType 未加工のログから直接マッピングされます。大文字に変換されます。
indicator.indicatorValue event.ioc.domain_and_ports.domain indicator.indicatorTypeドメインの場合にマッピングされます。
indicator.indicatorValue event.ioc.ip_and_ports.ip_address indicator.indicatorType が「IP(V4|V6|)(_ADDRESS|)」と一致する場合にマッピングされます。IP アドレス形式に変換されます。
indicator.wildfireRelatedSampleVerdictCounts.MALWARE event.ioc.raw_severity マッピングされている場合。文字列に変換されます。
tags.0.description event.ioc.description 最初のタグ(インデックス 0)に存在する場合はマッピングされます。パーサーによって PAN Autofocus IOC に設定されます。パーサーによって HIGH に設定されます。message フィールドに Trojan が含まれている場合は TROJAN に設定し、それ以外の場合は MALWARE に設定します。

変更点

2024-07-05

  • isInteractivesecurity_result.detection_fields にマッピングしました。

2024-04-02

  • properties.createdDateTimemetadata.event_timestamp にマッピングしました。
  • properties.resourceServicePrincipalIdresourceServicePrincipalIdtarget.resource.attribute.labels にマッピングしました。
  • properties.authenticationProcessingDetailsauthenticationProcessingDetailsproperties.networkLocationDetailsadditional.fields にマッピングしました。
  • properties.userAgentnetwork.http.user_agentnetwork.http.parsed_user_agent にマッピングしました。
  • properties.authenticationRequirementadditional.fields にマッピングしました。