Tanium Comply のログを収集する

以下でサポートされています。

このドキュメントでは、Tanium Connect のネイティブ S3 エクスポート機能を使用して、Amazon S3 を使用して Tanium Comply ログを Google Security Operations に取り込む方法について説明します。パーサーは、JSON ログデータを統合データモデル(UDM)に変換します。CVE ID、CVSS スコア、影響を受ける IP アドレス、タイムスタンプなどの重要な脆弱性情報を抽出し、一貫したセキュリティ分析のために標準化された UDM 形式に再構築します。

始める前に

次の前提条件を満たしていることを確認してください。

  • Google SecOps インスタンス
  • Tanium ConnectTanium Console への特権アクセス
  • Tanium Comply 2.1 以降がインストールされ、構成されている
  • AWS(S3、IAM)への特権アクセス

Google SecOps 用に AWS S3 バケットと IAM を構成する

  1. バケットの作成のユーザーガイドに沿って、Amazon S3 バケットを作成します。
  2. 後で参照できるように、バケットの名前リージョンを保存します(例: tanium-comply-logs)。
  3. IAM ユーザーの作成のユーザーガイドに沿って、ユーザーを作成します。
  4. 作成したユーザーを選択します。
  5. [セキュリティ認証情報] タブを選択します。
  6. [アクセスキー] セクションで [アクセスキーを作成] をクリックします。
  7. [ユースケース] で [サードパーティ サービス] を選択します。
  8. [次へ] をクリックします。
  9. 省略可: 説明タグを追加します。
  10. [アクセスキーを作成] をクリックします。
  11. [CSV ファイルをダウンロード] をクリックして、[アクセスキー] と [シークレット アクセスキー] を保存し、後で使用できるようにします。
  12. [完了] をクリックします。
  13. [権限] タブを選択します。
  14. [権限ポリシー] セクションで、[権限を追加] をクリックします。
  15. [権限を追加] を選択します。
  16. [ポリシーを直接アタッチする] を選択します。
  17. AmazonS3FullAccess ポリシーを検索して選択します。
  18. [次へ] をクリックします。
  19. [権限を追加] をクリックします。

Amazon S3 バケットの権限を構成する

  1. Amazon S3 コンソールで、以前に作成したバケットを選択します。
  2. [権限> バケット ポリシー] をクリックします。
  3. バケット ポリシー エディタで、次のポリシーを追加します。

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Principal": {
            "AWS": "arn:aws:iam::YOUR_ACCOUNT_ID:user/tanium-connect-s3-user"
          },
          "Action": [
            "s3:PutObject",
            "s3:PutObjectAcl",
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::tanium-comply-logs",
            "arn:aws:s3:::tanium-comply-logs/*"
          ]
        }
      ]
    }
    
  4. 次の変数を置き換えます。

    • YOUR_ACCOUNT_ID を AWS アカウント ID に変更します。
    • 異なる場合は、tanium-comply-logs を実際のバケット名に変更します。
    • tanium-connect-s3-user は、実際の IAM ユーザー名が異なる場合は、そのユーザー名に変更します。
  5. [保存] をクリックします。

S3 エクスポート用に Tanium Connect を構成する

  1. 管理者として Tanium Console にログインします。
  2. [Tanium Connect] > [Connections] に移動します。
  3. [接続を作成] をクリックします。
  4. [General Information] セクションで、次の構成の詳細を指定します。
    • 名前: わかりやすい名前を入力します(例: Tanium Comply to S3)。
    • 説明: わかりやすい説明を入力します(例: Export Tanium Comply findings to S3 for Google SecOps ingestion)。
    • 有効: 接続を有効にする場合に選択します。
    • ログレベル: [情報](デフォルト)を選択するか、必要に応じて調整します。
  5. [構成] セクションの [ソース] で、[Tanium Comply(検出結果)] を選択します。

  6. Comply ソースの設定を構成します。

    • 検出結果のタイプ: エクスポートする検出結果のタイプ(すべて、コンプライアンス、脆弱性)を選択します。
    • 解決済みの結果を含める: 解決済みの結果を含めるかどうかを選択します。
    • コンピュータ グループ: エクスポートに含めるコンピュータ グループを選択します(デフォルト: すべてのコンピュータ)。
  7. [宛先] で、[AWS S3] を選択します。

  8. 次の構成情報を提供してください。

    • 宛先名: 名前を入力します(例: Google SecOps S3 Bucket)。
    • AWS アクセスキー: 事前に作成した IAM ユーザーのアクセスキー ID を入力します。
    • AWS シークレット キー: 事前に作成した IAM ユーザーのシークレット アクセスキーを入力します。
    • バケット名: S3 バケット名(tanium-comply-logs など)を入力します。
    • バケットパス: 省略可。パスの接頭辞(tanium/comply/ など)を入力します。
    • リージョン: バケットが存在する AWS リージョン(us-east-1 など)を選択します。
  9. [形式] セクションで、出力形式を構成します。

    • 形式タイプ: [JSON] を選択します。
    • 列ヘッダーを含める: 列ヘッダーを含めるかどうかを選択します。
    • ドキュメントを生成: このオプションの選択を解除すると、未加工の JSON データが送信されます。
  10. 省略可: [出力の構成] セクションで、必要に応じてフィルタとカスタム列を構成します。

  11. [スケジュール] セクションで、接続の実行タイミングを構成します。

    • スケジュール タイプ: [Cron] を選択します。
    • Cron 式: 定期的なエクスポートの cron 式を入力します(例: 4 時間ごとの場合は 0 */4 * * *)。
    • 開始日: スケジュールの開始日を設定します。
  12. [変更を保存] をクリックします。

  13. [Connect の概要] ページで、[接続] に移動します。

  14. 作成した接続(Tanium Comply to S3)をクリックします。

  15. [Run Now] をクリックして接続をテストします。

  16. 接続を実行することを確認します。

  17. 接続ステータスをモニタリングし、コンプライアンス結果が S3 バケットにエクスポートされていることを確認します。

省略可: Google SecOps 用の読み取り専用の IAM ユーザーと鍵を作成する

  1. AWS コンソール > IAM > ユーザー > ユーザーを追加 に移動します。
  2. [ユーザーを追加] をクリックします。
  3. 次の構成の詳細を入力します。
    • ユーザー: 「secops-reader」と入力します。
    • アクセスの種類: [アクセスキー - プログラムによるアクセス] を選択します。
  4. [ユーザーを作成] をクリックします。
  5. 最小限の読み取りポリシー(カスタム)を関連付ける: [ユーザー] > [secops-reader] > [権限] > [権限を追加] > [ポリシーを直接関連付ける] > [ポリシーを作成]
  6. JSON エディタで、次のポリシーを入力します。

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": ["s3:GetObject"],
          "Resource": "arn:aws:s3:::tanium-comply-logs/*"
        },
        {
          "Effect": "Allow",
          "Action": ["s3:ListBucket"],
          "Resource": "arn:aws:s3:::tanium-comply-logs"
        }
      ]
    }
    
  7. 名前を secops-reader-policy に設定します。

  8. [ポリシーの作成> 検索/選択> 次へ> 権限を追加] に移動します。

  9. [セキュリティ認証情報] > [アクセスキー] > [アクセスキーを作成] に移動します。

  10. CSV をダウンロードします(これらの値はフィードに入力されます)。

Tanium Comply のログを取り込むように Google SecOps でフィードを構成する

  1. [SIEM 設定] > [フィード] に移動します。
  2. [+ 新しいフィードを追加] をクリックします。
  3. [フィード名] フィールドに、フィードの名前を入力します(例: Tanium Comply logs)。
  4. [ソースタイプ] として [Amazon S3 V2] を選択します。
  5. [ログタイプ] として [Tanium Comply] を選択します。
  6. [次へ] をクリックします。
  7. 次の入力パラメータの値を指定します。
    • S3 URI: s3://tanium-comply-logs/tanium/comply/(別のバケット名またはパスを使用した場合は、パスを調整します)。
    • Source deletion options: 必要に応じて削除オプションを選択します。
    • ファイルの最大経過日数: 指定した日数以内に変更されたファイルを含めます。デフォルトは 180 日です。
    • アクセスキー ID: S3 バケットにアクセスできるユーザー アクセスキー(上記で作成した読み取り専用ユーザーのアクセスキー)。
    • シークレット アクセスキー: S3 バケットにアクセスできるユーザーのシークレット キー(上記で作成した読み取り専用ユーザーのキー)。
    • アセットの名前空間: アセットの名前空間
    • Ingestion labels: このフィードのイベントに適用されるラベル。
  8. [次へ] をクリックします。
  9. [Finalize] 画面で新しいフィードの設定を確認し、[送信] をクリックします。

UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
コンピュータ名 entity.entity.asset.hostname スペースをアンダースコアに置き換えた後、「コンピュータ名」フィールドから直接マッピングされます。
CVE entity.entity.asset.vulnerabilities.cve_id 「CVE」フィールドから直接マッピングされます。
CVSS v3 スコア entity.entity.asset.vulnerabilities.cvss_base_score cvss_base_score に名前が変更された後、「CVSS v3 Score」フィールドから直接マッピングされます。
CVSS v3 の重大度 entity.entity.asset.vulnerabilities.severity_details 「CVSS v3 Severity」フィールドから直接マッピングされます。
CVSS v3 ベクトル entity.entity.asset.vulnerabilities.cvss_vector 「CVSS v3 Vector」フィールドから直接マッピングされます。
初回検出日 entity.entity.asset.vulnerabilities.first_found [First Found Date] フィールドから解析され、RFC 3339 UTC 形式に変換されます。日付に「-」が含まれている場合は、「T00:00:00Z」が付加されます。それ以外の場合は、grok を使用して日付が抽出され、変換されます。
IP アドレス entity.entity.asset.ip 「IP アドレス」配列の各 IP アドレスは、UDM の個別の「ip」フィールドにマッピングされます。
最終検出日 entity.entity.asset.vulnerabilities.last_found [Last Found Date] フィールドから解析され、RFC 3339 UTC 形式に変換されます。日付に「-」が含まれている場合は、「T00:00:00Z」が付加されます。それ以外の場合は、grok を使用して日付が抽出され、変換されます。
タイトル entity.entity.asset.vulnerabilities.name 「Title」フィールドから直接マッピングされます。
collection_time.nanos entity.metadata.collected_timestamp.nanos 「collection_time.nanos」フィールドから直接マッピングされます。
collection_time.seconds entity.metadata.collected_timestamp.seconds 「collection_time.seconds」フィールドから直接マッピングされます。
時間 entity.metadata.interval.start_time 「time」フィールドから解析され、RFC 3339 UTC 形式に変換されます。
- entity.metadata.entity_type 「ASSET」に設定します。
- entity.metadata.product_entity_id 「Tanium: 」と「computerName」フィールドの値を連結した文字列に設定します。
- entity.metadata.product_name 「準拠」に設定します。
- entity.metadata.vendor_name 「Tanium」に設定します。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。