Feed Management API

このリファレンス ガイドでは、Chronicle のフィード管理 API を使用して、Chronicle インスタンスにログを送信するデータフィードをプログラムで作成、実行、管理する方法について説明します。Chronicle UI を使用してフィードを作成、管理する方法の詳細については、フィード管理ユーザーガイドをご覧ください。

データ フィードについて

Chronicle のデータフィードを使用して、以下から Chronicle インスタンスにログデータを取り込むことができます。

  • Google Cloud Storage など、Chronicle がサポートするクラウド ストレージ サービス
  • Chronicle がサポートする API(Microsoft 365 など)を使用するサードパーティのデータソース
  • HTTP(S) リクエストを使用して直接アクセスできるファイル

作成する各フィードは、データのソースタイプログタイプで構成されます。ソースタイプの例としては、Google Cloud Storage、サードパーティ API、HTTP でアクセスできるファイルがあります。Chronicle がサポートするデータソース タイプごとに、Chronicle は特定のログタイプもサポートしています。たとえば、Google Cloud Storage ソースタイプの場合、Chronicle は カーボンブラック ログタイプなどをサポートしています。サポートされているログタイプのリストは、ソースタイプによって異なります。

フィードを作成する際は、ソースタイプ、ログタイプ、必要な権限、認証の詳細などを指定します。 セキュリティ設計の一環として、Chronicle は、ユーザー認証情報(Chronicle フィードでサードパーティの API からログデータを取り込むために提供する認証情報など)Secret Manager に保存します。

Chronicle がログタイプに対してデフォルト パーサーを提供している場合、取り込まれたログデータは Chronicle Unified Data Model(UDM)形式と未加工ログ形式の両方で保存されます。

サポートされているソースタイプとログタイプ

Chronicle は次のソースタイプをサポートしています。

フィードのソースタイプ 説明
サードパーティ API サードパーティの API からデータを取り込む。
Google Cloud Storage Google Cloud Storage バケットからデータを取り込む。
Amazon S3 Amazon Simple Storage Service バケットからデータを取り込む。
Amazon SQS エントリが S3 に格納されたファイルを指す Amazon Simple Queue Service キューからデータを取り込む
Azure Blobstore Azure Blob Storage からデータを取り込む。
HTTP(S) HTTP(S) リクエストでアクセス可能なファイルからデータを取り込む。このソースタイプをサードパーティの API とのやり取りに使用しないでください。Chronicle でサポートされているサードパーティ API に API フィード ソースタイプを使用します。

現在サポートされているログタイプを一覧表示するには、いくつかの方法があります。

  • Chronicle UI. 各ソースタイプでサポートされているログタイプのリストを表示するには、[設定] > [フィード] > [新規追加] に移動して、[ソースタイプ] と [ログタイプ] メニューを使用します。詳しくは、 フィードの作成と編集 をご覧ください。

  • API リファレンス ドキュメントサードパーティ API フィードでサポートされているログタイプのリストを確認するには、次をご覧ください。 ログタイプ別の構成

  • フィード スキーマ API。 任意のソースタイプのログタイプを表示するには、次を使用することもできます。 フィード スキーマ API

前提条件

各データフィードには独自の前提条件のセットがあり、Chronicle でフィードを設定する前に満たす必要があります。前提条件は次のように確認できます。

  • 各ソースタイプの前提条件は、次のとおりです。 ソースタイプ別の構成

  • API フィード ソースタイプを使用して取り込まれる各ログタイプの前提条件は、次のとおりです。 ログタイプ別の構成

  • 任意のソースタイプを使用して取り込まれたすべてのログタイプの前提条件は、Chronicle UI に記載されています。[設定] > [フィード] > [新規追加] に移動して、[ソースタイプ] と [ログタイプ] を選択し、必須項目を確認します。詳しくは、 をご覧ください。 フィードの作成と編集

たとえば、 Google Cloud Storage バケットからデータフィードを設定した場合、次の前提条件を満たす必要があります。

  1. フィード管理の fetchFeedServiceAccount メソッドを使用して、Chronicle がデータの取り込みに使用する Chronicle サービス アカウントを取得します。
  2. Chronicle サービス アカウントに、関連する Cloud Storage オブジェクトへのアクセス権を付与します。 詳細については、Chronicle サービス アカウントへのアクセスを許可するをご覧ください。

Chronicle API での認証方法

Chronicle API は、認証と認可に OAuth 2.0 プロトコルを使用します。作成するアプリケーションでは、次のいずれかを実装して認証と認可を行うことができます。

  • 使用するコンピュータ言語用の Google API クライアント ライブラリを利用する。

  • HTTP を使用して OAuth 2.0 システムと直接やり取りする。

Python の Google 認証ライブラリのリファレンス ドキュメントをご覧ください。

Google 認証ライブラリは Google API クライアント ライブラリのサブセットです。他の言語の実装をご覧ください。

API 認証情報の取得

API クライアントが API と通信できるように、Chronicle の担当者から Google デベロッパー サービス アカウント認証情報が提供されます。

また、API クライアントを初期化するときも認証スコープを指定する必要があります。OAuth 2.0 は、スコープを使用してアカウントに対するアプリケーションのアクセスを制限します。アプリケーションがスコープをリクエストした場合、そのアプリケーションに発行されたアクセス トークンは与えられたスコープに制限されます。

次のスコープを使用して Google API クライアントを初期化します。

https://www.googleapis.com/auth/chronicle-backstory

Python の例

次の Python の例は、google.oauth2googleapiclient を使用して OAuth2 認証情報と HTTP クライアントを使用する方法を示しています。

# Imports required for the sample - Google Auth and API Client Library Imports.
# Get these packages from https://pypi.org/project/google-api-python-client/ or run $ pip
# install google-api-python-client from your terminal
from google.oauth2 import service_account
from googleapiclient import _auth

SCOPES = ['https://www.googleapis.com/auth/chronicle-backstory']

# The apikeys-demo.json file contains the customer's OAuth 2 credentials.
# SERVICE_ACCOUNT_FILE is the full path to the apikeys-demo.json file
# ToDo: Replace this with the full path to your OAuth2 credentials
SERVICE_ACCOUNT_FILE = '/customer-keys/apikeys-demo.json'

# Create a credential using Google Developer Service Account Credential and Chronicle API
# Scope.
credentials = service_account.Credentials.from_service_account_file(SERVICE_ACCOUNT_FILE, scopes=SCOPES)

# Build an HTTP client to make authorized OAuth requests.
http_client = _auth.authorized_http(credentials)

# <your code continues here>

Chronicle API のクエリの上限

Chronicle API では、お客様が Chronicle プラットフォームに対して実行できるリクエスト数に上限があります。クエリの上限に達した場合、または上限を超えた場合、Chronicle API サーバーは HTTP 429(RESOURCE_EXHAUSTED)を呼び出し元に返します。Chronicle API 用のアプリケーションを開発する場合、Chronicle では、リソースの不足を避けるため、システム内でレート制限を適用することをおすすめします。これらの上限は、Feed Management API を含むすべての Chronicle API に適用されます。

フィード管理 API では次の上限が適用されます。これらの上限は秒間クエリ数(QPS)で測定されます。

Chronicle API API メソッド 上限
Feed Management フィードの作成 1 QPS
フィードの取得 1 QPS
フィードの一覧表示 1 QPS
フィードの更新 1 QPS
フィードの削除 1 QPS

OAuth2 認証情報と HTTP クライアントを使用した Python の例

次の Python の例は、google.oauth2googleapiclient を使用して OAuth2 認証情報と HTTP クライアントを使用する方法を示しています。

# Imports required for the sample - Google Auth and API Client Library Imports.
# Get these packages from https://pypi.org/project/google-api-python-client/ or
# run $ pip install google-api-python-client from your terminal

from google.auth.transport import requests
from google.oauth2 import service_account

SCOPES = ['https://www.googleapis.com/auth/chronicle-backstory']

# The apikeys-demo.json file contains the customer's OAuth 2 credentials.
# SERVICE_ACCOUNT_FILE is the full path to the apikeys-demo.json file
# ToDo: Replace this with the full path to your OAuth2 credentials

SERVICE_ACCOUNT_FILE = '/customer-keys/apikeys-demo.json'

# Create a credential using Google Developer Service Account Credential and Chronicle # API Scope.

credentials = service_account.Credentials.from_service_account_file(SERVICE_ACCOUNT_FILE, scopes=SCOPES)

# Build an HTTP session to make authorized OAuth requests.

http_session = requests.AuthorizedSession(credentials)

# <your code continues here>

リージョン エンドポイント

Chronicle には、各 API のリージョン エンドポイントが用意されています。

フィード スキーマ API リファレンス

フィード スキーマ API は、有効なフィード管理 API リクエストの作成に役立つ情報を返します。たとえば、フィード スキーマ全体を表すデータ構造を取得できます。この構造では、フィードソース タイプとログタイプの有効な組み合わせごとに指定するフィールドを定義します。または、特定のフィード ソースタイプと互換性のあるログタイプのリストを取得することもできます。

具体的には、フィード スキーマに次の項目が含まれます。

  • 有効な各フィード ソースタイプに関する情報:
    • 人が読める形式の名前
    • 人が読める形式の説明
    • 特定のフィード ソースタイプのフィードを API で変更可能か、読み取り専用にするかどうか
  • ログタイプに関する情報。
    • 人が読める形式の名前
    • 特定のログタイプのフィードを API で変更できるかどうか、または読み取り専用にするかどうか
  • フィード ソースタイプと互換性があるログタイプ
  • ログタイプとフィードソースタイプの有効な組み合わせごとに指定する特定のフィールドに関する情報:
    • 人が読める形式のフィールド名と説明
    • 他のフィールドとの互換性
    • セマンティック タイプ(URI、シークレットなど)
    • フィールドが必須かどうか
    • フィールドの有効な値

スキーマには、いくつかの方法でアクセスできます。

GetFeedSchema

このメソッドは、フィード スキーマ全体を表す構造体を返します。スキーマは、サポートされているフィードソース タイプを示す「フィード ソース タイプのスキーマ」のリストで構成されています。各フィード ソースタイプのスキーマには、フィード ソースタイプと互換性があり、ログタイプを記述するログタイプのセットに対応する「ログタイプ スキーマ」のリストが含まれます。各ログタイプのスキーマには、「詳細フィールド スキーマ」のリストが含まれています。このフィールドには、フィード作成リクエストを発行するときに設定するフィールドや、ListFeed または GetFeed レスポンスの結果として表示されるフィールドなどが記述されています。指定されたフィールド スキーマは、ログタイプとフィードソース タイプの特定の組み合わせに固有のものです。

リクエスト

GET https://backstory.googleapis.com/v1/feedSchema

レスポンス

{
  "feedSourceTypeSchemas": [{
      "name": "feedSourceTypeSchemas/AMAZON_S3",
      "displayName": "Amazon S3",
      "description": "Amazon Simple Storage Service, a service offered by Amazon Web Services that provides object storage through a web service interface",
      "feedSourceType": "AMAZON_S3",
      "logTypeSchemas": [{
          "name": "feedSourceTypeSchemas/AMAZON_S3/logTypeSchemas/AWS_CLOUDTRAIL",
          "displayName": "AWS Cloudtrail",
          "logType": "AWS_CLOUDTRAIL",
          "detailsFieldSchemas": [{
              "fieldPath": "details.amazon_s3_settings.authentication.access_key_id",
              "displayName": "Access key ID",
              "description": "An account access key that is a 20-character alphanumeric string, for example AKIAIOSFODNN7EXAMPLE",
              "type": "STRING",
              "exampleInput": "AKIAIOSFODNN7EXAMPLE",
            },
            ...
            {
              "fieldPath": "details.amazon_s3_settings.s3_uri",
              "displayName": "S3 URI",
              "description": "The S3 bucket source URI",
              "type": "STRING_URI",
              "isRequired": true,
              "exampleInput": "s3://cs-prod-cannon-00afe0c847a8/data/",
            }],
        },
        ...
        {
          "name": "feedSourceTypeSchemas/AMAZON_S3/logTypeSchemas/ABNORMAL_SECURITY",
          "displayName": "Abnormal Security",
          "logType": "ABNORMAL_SECURITY",
          ...
        }],
    },
    ...
    {
      "name": "feedSourceTypeSchemas/AMAZON_SQS",
      "displayName": "Amazon SQS",
      "description": "Amazon Simple Queue Service, a service offered by Amazon Web Services that provides fully managed message queuing service to transfer messages asynchronously",
      "feedSourceType": "AMAZON_SQS",
      ...
    }],
}

ListFeedSourceTypeSchemas

このメソッドは、すべてのフィード ソースのタイプに関する情報を返します。

リクエスト
GET https://backstory.googleapis.com/v1/feedSourceTypeSchemas
レスポンスの例
{
  "feedSourceTypeSchemas": [{
      "name": "feedSourceTypeSchemas/AMAZON_S3",
      "displayName": "Amazon S3",
      "description": "Amazon Simple Storage Service, a service offered by Amazon Web Services that provides object storage through a web service interface",
      "feedSourceType": "AMAZON_S3",
    },
    ...
    {
      "name": "feedSourceTypeSchemas/AMAZON_SQS",
      "displayName": "Amazon SQS",
      "description": "Amazon Simple Queue Service, a service offered by Amazon Web Services that provides fully managed message queuing service to transfer messages asynchronously",
      "feedSourceType": "AMAZON_SQS",
    }],
}

ListLogTypeSchemas

このメソッドは、特定のフィードソース タイプと互換性のあるすべてのログタイプに関する情報を返します。

リクエスト
GET https://backstory.googleapis.com/v1/feedSourceTypeSchemas/{feed source type}/logTypeSchemas
リクエストの例
https://backstory.googleapis.com/v1/feedSourceTypeSchemas/AMAZON_S3/logTypeSchemas
レスポンスの例
{
  "logTypeSchemas": [{
      "name": "feedSourceTypeSchemas/AMAZON_S3/logTypeSchemas/AWS_CLOUDTRAIL",
      "displayName": "AWS Cloudtrail",
      "logType": "AWS_CLOUDTRAIL",
    },
    ...
    {
      "name": "feedSourceTypeSchemas/AMAZON_S3/logTypeSchemas/ABNORMAL_SECURITY",
      "displayName": "Abnormal Security",
      "logType": "ABNORMAL_SECURITY",
      ...
    }],
}

GetLogTypeSchema

このメソッドは、特定のソースタイプとログタイプのフィードを構成するために必要なすべてのフィールドに関する詳細情報を返します。

リクエスト
GET https://backstory.googleapis.com/v1/feedSourceTypeSchemas/{feed source type}/logTypeSchemas/{log type}
リクエストの例
https://backstory.googleapis.com/v1/feedSourceTypeSchemas/AMAZON_S3/logTypeSchemas/AWS_CLOUDTRAIL
レスポンスの例
{
  "name": "feedSourceTypeSchemas/AMAZON_S3/logTypeSchemas/AWS_CLOUDTRAIL",
  "displayName": "AWS Cloudtrail",
  "logType": "AWS_CLOUDTRAIL",
  "detailsFieldSchemas": [{
      "fieldPath": "details.amazon_s3_settings.authentication.access_key_id",
      "displayName": "Access key ID",
      "description": "An account access key that is a 20-character alphanumeric string, for example AKIAIOSFODNN7EXAMPLE",
      "type": "STRING",
      "exampleInput": "AKIAIOSFODNN7EXAMPLE",
    },
    ...
    {
      "fieldPath": "details.amazon_s3_settings.s3_uri",
      "displayName": "S3 URI",
      "description": "The S3 bucket source URI",
      "type": "STRING_URI",
      "isRequired": true,
      "exampleInput": "s3://cs-prod-cannon-01abc2d345e6/data/",
    }],
}

Feed Management API リファレンス

このセクションでは、フィードを作成、有効化、管理するためのエンドポイントについて説明します。

フィードを作成または編集するときは、リクエスト本文に feedSourceTypelogType を指定する必要があります。これらのフィールドの詳細については、ソースタイプ別の構成ログタイプ別の構成をご覧ください。

フィードの作成

Chronicle インスタンスにサードパーティのデータフィードを作成します。

ログタイプごとに最大 5 つのフィードを追加できます。

リクエスト

POST https://backstory.googleapis.com/v1/feeds
リクエストの本文

この例では、Duo セキュリティから認証ログを収集する方法を示します。

{
  "display_name": "some feed name",
  "details": {
    "feedSourceType": "API",
    "logType": "DUO_AUTH",
    "duoAuthSettings": {
      "authentication": {
        "user": "ABCUSERNAMEDEF",
        "secret": "aBcS3cReTdEf"
      },
      "hostname": "api-abc123.duosecurity.com"
    },
    "namespace": "my-asset-namespace",
    "labels": [{
      "key": "my-ingestion-label-key",
      "value": "my-ingestion-label-value"
    }]
  }
}

リクエストの例
https://backstory.googleapis.com/v1/feeds
{
  "display_name": "some feed name",
  "details": {
    "feedSourceType": "API",
    "logType": "DUO_AUTH",
    "duoAuthSettings": {
      "authentication": {
        "user": "ABCUSERNAMEDEF",
        "secret": "aBcS3cReTdEf"
      },
      "hostname": "api-abc123.duosecurity.com"
    }
  }
}
正常なレスポンスの例
{
 "name": "feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567",
 "display_name": "some feed name",
 "details": {
   "logType": "DUO_AUTH",
   "feedSourceType": "API",
   "duoAuthSettings": {
     "hostname": "api-abc123.duosecurity.com"
   }
 },
 "feedState": "ACTIVE"
}

レスポンスが失敗した場合、200(OK)以外の HTTP ステータス コードが返されます。失敗の詳細については、レスポンスの本文を必ず確認してください。

アセットの名前空間

特定のフィードから取り込まれるすべてのイベントにアセットの名前空間を割り当てるには、details 内で "namespace" フィールドを設定します。namespace フィールドは文字列です。

取り込みラベル

取り込みラベルは、統合データモデル メタデータの一部です。これらは、キーと値のペアの繰り返しです。特定のフィードから取り込まれるすべてのイベントに取り込みラベルを割り当てるには、details 内で labels フィールドを設定します。labels フィールドは、key フィールドと value フィールドを持つ JSON オブジェクトの配列です。

フィードの削除

Chronicle Feed Management API を使用して構成されたフィードを削除します。

リクエスト

DELETE  https://backstory.googleapis.com/v1/feeds/{feedID}
リクエストの例
DELETE https://backstory.googleapis.com/v1/feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567
レスポンスの例

オペレーションが成功すると、Delete フィードは HTTP ステータス コード 200(OK)で空のレスポンスを返します。

{}

フィードを有効にする

INACTIVE フィードを有効にして、フィードを実行できるようにします。

リクエスト
POST https://backstory.googleapis.com/v1/feeds/{feedID}:enable
リクエストの例
POST https://backstory.googleapis.com/v1/feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567:enable
レスポンスの例
{
 "name": "feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567",
 "display_name": "some feed name",
 "details": {
   "logType": "DUO_AUTH",
   "feedSourceType": "API",
   "duoAuthSettings": {
     "hostname": "api-abc123.duosecurity.com"
   }
 },
 "feedState": "ACTIVE"
}

Disable Feed

フィードを無効にします。無効なフィードのステータスは INACTIVE になります。無効なフィードはデータを取得しなくなります。

リクエスト
POST https://backstory.googleapis.com/v1/feeds/{feedID}:disable
リクエストの例
POST https://backstory.googleapis.com/v1/feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567:disable
レスポンスの例
{
 "name": "feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567",
 "display_name": "some feed name",
 "details": {
   "logType": "DUO_AUTH",
   "feedSourceType": "API",
   "duoAuthSettings": {
     "hostname": "api-abc123.duosecurity.com"
   }
 },
 "feedState": "INACTIVE"
}

フィードの取得

構成されたフィードの詳細を取得します。

リクエスト

GET https://backstory.googleapis.com/v1/feeds/{feedID}
リクエストの例
https://backstory.googleapis.com/v1/feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567
レスポンスの例
{
 "name": "feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567",
 "display_name": "some feed name",
 "details": {
   "logType": "DUO_AUTH",
   "feedSourceType": "API",
   "duoAuthSettings": {
     "hostname": "api-abc123.duosecurity.com"
   }
 },
 "feedState": "ACTIVE"
}

フィードの一覧表示

特定の Chronicle インスタンスに構成されたすべてのフィードを取得します。

リクエスト
GET https://backstory.googleapis.com/v1/feeds
リクエストの例
https://backstory.googleapis.com/v1/feeds
レスポンスの例
{
 "feeds": [
   {
     "name": "feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567",
     "details": {
       "logType": "AZURE_AD_CONTEXT",
       "feedSourceType": "API",
       "azureAdContextSettings": {}
     },
     "feedState": "ACTIVE"
   },
   {
     "name": "feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567",
     "display_name": "some feed name",
     "details": {
       "logType": "PAN_PRISMA_CLOUD",
       "feedSourceType": "API",
       "panPrismaCloudSettings": {
         "hostname": "api2.prismacloud.io"
       }
     },
     "feedState": "ACTIVE"
   }
 ]
}

読み取り専用フィード

フィールド readOnlytrue に設定されているリストフィード リクエストからフィードが返されることがあります。読み取り専用フィードの作成、更新、削除はできません。

フィードが読み取り専用になる理由はいくつかあります。次に例を示します。

  • 現時点では、フィード管理で完全にサポートされていないフィード ソースタイプは、フィード管理のリリース前に作成されたものです。
  • 一部の特殊なログタイプは、すべての Chronicle ユーザーが使用できるわけではありません。これらのタイプのフィードが存在する場合、そのフィードは読み取り専用と見なされます。

フィードの更新

指定されたフィードを新しい詳細情報で更新します。

リクエスト
PATCH https://backstory.googleapis.com/v1/feeds/{feedID}
リクエストの本文

次の例は、Duo Auth フィードを更新する方法を示しています。

リクエストの例
{
  "display_name": "my feed",
  "details": {
    "feedSourceType": "API",
    "logType": "DUO_AUTH",
    "duoAuthSettings": {
      "authentication": {
        "user": "ABCUSERNAMEDEF",
        "secret": "aBcS3cReTdEf"
      },
      "hostname": "api-abc123.duosecurity.com"
    }
  }
}
レスポンスの例
{
 "display_name": "my feed",
 "name": "feeds/12a34567-bc8d-1111-e9f0-gh1ijk234567",
 "details": {
   "logType": "DUO_AUTH",
   "feedSourceType": "API",
   "duoAuthSettings": {
     "hostname": "api-abc123.duosecurity.com"
   }
 },
 "feedState": "ACTIVE"
}

サービス アカウントの取得

Chronicle がデータの取り込みに使用する一意のサービス アカウントを取得します。この方法は、Cloud Storage フィードを設定する場合にのみ使用します。

リクエスト
GET https://backstory.googleapis.com/v1/fetchFeedServiceAccount
リクエストの例
GET https://backstory.googleapis.com/v1/fetchFeedServiceAccount
レスポンスの例
"serviceAccount": "xxxxxxxx-0-account@partnercontent.gserviceaccount.com"

レスポンス メッセージのフィールド

このセクションでは、レスポンス メッセージで返される次のフィールドについて説明します。

  • feedState
  • failureMsg

フィードの状態

feedState フィールドは、ほとんどのオペレーションのレスポンス メッセージに含まれています。feedState は、フィードの現在の状態に関する分析情報を提供します。

feedState 説明
"ACTIVE" フィードが正常に作成され、データの取得が開始されます。
"INACTIVE" フィードは無効になっています。
"IN_PROGRESS" フィードは現在データを取得しようとしています。フィードにこのステータスが表示されるのは、過去にフィードが失敗した場合のみです。
"COMPLETED" フィードは最近、データが正常に取得されました。
"FAILED" フィードが失敗し、失敗したため、データが正常に取得されていません。構成ミスはフィードエラーの一般的な原因です。詳細については、failureMsg フィールドをご覧ください。

Failure Message

failureMsg フィールドはほとんどのオペレーションのレスポンス メッセージで確認できますが、feedStateFAILED であるフィードでのみ使用できます。関連するサードパーティから返されたレスポンス コードなど、失敗の性質に関する詳細を確認できます。フィードを正しく構成する方法については、ご使用のフィードタイプについて、以下のドキュメントをご覧ください。

ソースタイプ別の構成

このセクションでは、フィード ソースタイプの設定について説明します。 フィード ソースタイプは、データの保存場所とアクセス方法を定義します。feedSourceType の有効な値は次のとおりです。

feedSourceType Description
API サードパーティの API からデータを取り込む。
GOOGLE_CLOUD_STORAGE Google Cloud Storage バケットからデータを取り込む。
AMAZON_S3 Amazon Simple Storage Service バケットからデータを取り込む。
AMAZON_SQS エントリが S3 に格納されたファイルを指す Amazon Simple Queue Service キューからデータを取り込む
AZURE_BLOBSTORE Azure Blob Storage からデータを取り込む。
HTTP HTTP(S) リクエストでアクセス可能なファイルからデータを取り込む。サードパーティの API とのやり取りには使用しないでください。Chronicle でサポートされているサードパーティ API に API フィード ソースタイプを使用します。

API

サードパーティ API からデータを取り込むには、API フィード ソースタイプを使用します。API フィード ソースタイプの構成設定は、フィードに指定したログタイプに固有のものです。

たとえば、Feeds API エンドポイントを使用して API フィード データソースの設定を構成する場合は、details.feedSourceType フィールドの値として API を指定します。また、サポートされているログタイプを details.logType フィールドの値として指定します。ログタイプによって、指定できる追加のフィード構成設定が決まります。これらの設定の詳細については、ログタイプ別の構成の特定のログタイプのセクションをご覧ください。

GOOGLE_CLOUD_STORAGE

データ ソース 取り込み スケジュール details.feedSourceType details.logType
Google Cloud Storage バケット 15 分ごと GOOGLE_CLOUD_STORAGE 互換性のあるログタイプを取得するには、フィード スキーマの API リファレンスをご覧ください。

前提条件

Cloud Storage フィードを設定する前に、Chronicle サービス アカウントを取得して、Chronicle でデータを取り込めるようにアカウントへのアクセス権を付与する必要があります。

  1. フィード管理 fetchFeedServiceAccount メソッドを使用して、Chronicle サービス アカウントを取得します。
  2. Chronicle サービス アカウントに、関連する Cloud Storage オブジェクトへのアクセス権を付与します。 詳細については、Chronicle サービス アカウントへのアクセスを許可するをご覧ください。
  3. VPC Service Controls が有効になっている場合は、上り(内向き)ルールを構成して、Cloud Storage バケットへのアクセスを許可します。このドキュメントでは、VPC Service Controls を構成するをご覧ください。

VPC Service Controls を構成する

VPC Service Controls が有効になっている場合、Cloud Storage バケットへのアクセスを提供するには、上り(内向き)ルールが必要になります。

次の Cloud Storage メソッドを上り(内向き)ルールで許可する必要があります。

  • google.storage.objects.list。単一のファイル フィードに必須です。
  • google.storage.objects.get。ディレクトリまたはサブディレクトリへのアクセスが必要なフィードの場合は必須です。
  • google.storage.objects.delete。ソースファイルの削除が必要なフィードでは必須です。

上り(内向き)ルールの例

- ingressFrom:
  identities:
    - serviceAccount:8911409095528497-0-account@partnercontent.gserviceaccount.com
  sources:
  - accessLevel: "*"
  ingressTo:
  operations:
  - serviceName: storage.googleapis.com
    methodSelectors:
    - method: google.storage.objects.list
    - method: google.storage.objects.get
    - method: google.storage.objects.delete
  resources:
  - projects/PROJECT_ID

タイプ固有のリクエスト フィールド

フィールド 必須 Description
details.gcsSettings.bucketUri Google Cloud Storage バケットに対応する URI。形式は、gsutil でリソースを指定するために使用する形式と同じです。
details.gcsSettings.sourceType bucketUri で示されるオブジェクトのタイプ。指定できる値は次のとおりです。
  • FILES: URI は、フィードが実行されるたびに取り込まれる 1 つのファイルを指します。
  • FOLDERS: URI はディレクトリを指します。フィードが実行されるたびに、ディレクトリ内のすべてのファイルが取り込まれます。
  • FOLDERS_RECURSIVE: URI はディレクトリを指します。指定したディレクトリ内のすべてのファイルとディレクトリが取り込まれます(それらのディレクトリ内のすべてのファイルとディレクトリを含むなど)。
details.gcsSettings.sourceDeletionOption Chronicle への転送後にソースファイルを削除するかどうか。これにより、ストレージ費用を削減できます。指定できる値は次のとおりです。
  • SOURCE_DELETION_NEVER: ソースからファイルを削除しません。
  • SOURCE_DELETION_ON_SUCCESS:正常に取り込まれた後、ソースからファイルと空のディレクトリを削除します。
  • SOURCE_DELETION_ON_SUCCESS_FILES_ONLY:正常に取り込まれた後、ソースからファイルを削除します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "GOOGLE_CLOUD_STORAGE",
   "logType": "LOGTYPE_YOU_WANT_TO_BRING",
   "gcsSettings": {
     "bucketUri": "gs://bucket/file",
     "sourceType": "FOLDERS_RECURSIVE",
     "sourceDeletionOption": "SOURCE_DELETION_NEVER"
   }
 }
}

AMAZON_S3

データ ソース 取り込み スケジュール details.feedSourceType details.logType
Amazon シンプル ストレージ サービス バケット 15 分ごと AMAZON_S3 互換性のあるログタイプを取得するには、フィード スキーマの API リファレンスをご覧ください。

前提条件

  1. S3 バケットを作成します
  2. プログラムによるアクセス用のセキュリティ キーを作成する。

タイプ固有のリクエスト フィールド

フィールド 必須 Description
details.amazonS3Settings.s3Uri 取り込む S3 URI。
details.amazonS3Settings.sourceType URI で示されるファイルの種類。指定できる値は次のとおりです。
  • FILES: URI は、フィードが実行されるたびに取り込まれる 1 つのファイルを指します。
  • FOLDERS: URI はディレクトリを指します。フィードが実行されるたびに、ディレクトリ内のすべてのファイルが取り込まれます。
  • FOLDERS_RECURSIVE: URI はディレクトリを指します。指定したディレクトリ内のすべてのファイルとディレクトリ(それらのディレクトリ内のすべてのファイルとディレクトリを含む)が取り込まれます。
details.amazonS3Settings.sourceDeletionOption Chronicle への転送後にソースファイルを削除するかどうか。これにより、ストレージ費用を削減できます。指定できる値は次のとおりです。
  • SOURCE_DELETION_NEVER: ソースからファイルを削除しません。
  • SOURCE_DELETION_ON_SUCCESS:正常に取り込まれた後、ソースからファイルと空のディレクトリを削除します。
  • SOURCE_DELETION_ON_SUCCESS_FILES_ONLY:正常に取り込まれた後、ソースからファイルを削除します。
details.amazonS3Settings.authentication.region S3 バケットが存在するリージョン。リージョンの一覧については、Amazon S3 のリージョンをご覧ください。
details.amazonS3Settings.authentication.accessKeyId これは、Amazon IAM アカウントに関連付けられた 20 文字の ID です。
details.amazonS3Settings.authentication.secretAccessKey これは、Amazon IAM アカウントに関連付けられた 40 文字のアクセスキーです。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "AMAZON_S3",
   "logType": "LOGTYPE_YOU_WANT_TO_BRING",
   "amazonS3Settings": {
     "s3Uri": "s3://uri/to/file",
     "sourceType": "FILES",
     "sourceDeletionOption": "SOURCE_DELETION_NEVER",
     "authentication": {
       "region": "US_EAST_1",
       "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
       "secretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
     },
   }
 }
}

Amazon S3 のリージョン

AWS リージョン AWS リージョン コード authentication.region
アジア太平洋(ムンバイ) ap-south-1 AP_SOUTH_1
アジア太平洋(ソウル) ap-northeast-2 AP_NORTHEAST_2
アジア太平洋(シンガポール) ap-southeast-1 AP_SOUTHEAST_1
アジア太平洋(シドニー) ap-southeast-2 AP_SOUTHEAST_2
アジア太平洋(東京) ap-northeast-1 AP_NORTHEAST_1
AWS GovCloud(米国東部) us-gov-east-1 US_GOV_EAST_1
AWS GovCloud(米国西部) us-gov-west-1 US_GOV_CLOUD
カナダ(中央) ca-central-1 CA_CENTRAL_1
中国(北京) cn-north-1 CN_NORTH_1
中国(寧夏) cn-northwest-1 CN_NORTHWEST_1
ヨーロッパ(フランクフルト) eu-central-1 EU_CENTRAL_1
ヨーロッパ(アイルランド) eu-west-1 EU_WEST_1
ヨーロッパ(ロンドン) eu-west-2 EU_WEST_2
ヨーロッパ(パリ) eu-west-3 EU_WEST_3
ヨーロッパ(ストックホルム) eu-north-1 EU_NORTH_1
南アメリカ(サンパウロ) sa-east-1 SA_EAST_1
米国東部(北バージニア) us-east-1 US_EAST_1
米国東部(オハイオ) us-east-2 US_EAST_2
米国西部(北カリフォルニア) us-west-1 US_WEST_1
米国西部(オレゴン) us-west-2 US_WEST_2

AMAZON_SQS

Data source details.feedSourceType details.logType
Amazon シンプル キュー サービス キューに通知を送信する Amazon シンプル ストレージ サービス バケット AMAZON_SQS 互換性のあるログタイプを取得するには、フィード スキーマの API リファレンスをご覧ください。

Amazon はモニタリング対象 S3 バケットからの通知を含む SQS キューをサポートしており、Chronicle は SQS キューからこれらの通知を読み取って、対応するファイルを S3 バケットから pull できます。これは実質的に、Amazon S3 フィードの「push ベース」のバージョンであり、スループットの向上のために活用できます。

ポリシーを適用する際は、sqs:DeleteMessage が含まれていることを確認してください。SQS キューに sqs:DeleteMessage 権限が接続されていない場合、Chronicle はメッセージを削除できません。すべてのメッセージは AWS 側に蓄積され、Chronicle が同じファイルを繰り返し転送しようとするため、遅延が発生します。

前提条件

  1. S3 バケットを作成します。
  2. SQS キューを作成します。
    • キューは、FIFO キューではなく標準キューである必要があります
  3. SQS キューに書き込むように S3 バケットに通知を設定します。
    • 必ずアクセス ポリシーを接続してください。
  4. SQS キューと S3 バケットの両方にアクセスするために使用されるアクセスキーを作成します。

タイプ固有のリクエスト フィールド

フィールド 必須 Description
details.amazonSqsSettings.queue SQS キュー名。
details.amazonSqsSettings.region SQS キューと S3 バケットが存在するリージョン。リージョンの一覧については、Amazon S3 のリージョンをご覧ください。
details.amazonSqsSettings.accountNumber SQS キューと S3 バケットのアカウント番号。
details.amazonSqsSettings.sourceDeletionOption Chronicle への転送後に S3 バケット内のソースファイルを削除するかどうか。これにより、ストレージ費用を削減できます。指定できる値は次のとおりです。
  • SOURCE_DELETION_NEVER: ソースからファイルを削除しません。
  • SOURCE_DELETION_ON_SUCCESS:正常に取り込まれた後、ソースからファイルと空のディレクトリを削除します。
  • SOURCE_DELETION_ON_SUCCESS_FILES_ONLY:正常に取り込まれた後、ソースからファイルを削除します。
details.amazonSqsSettings.authentication.sqsAccessKeySecretAuth.accessKeyId これは、Amazon IAM アカウントに関連付けられた 20 文字の ID です。
details.amazonSqsSettings.authentication.sqsAccessKeySecretAuth.secretAccessKey これは、Amazon IAM アカウントに関連付けられた 40 文字のアクセスキーです。
details.amazonSqsSettings.authentication.additionalS3AccessKeySecretAuth.accessKeyId いいえ これは、Amazon IAM アカウントに関連付けられた 20 文字の ID です。S3 バケットに対して別のアクセスキーを使用する場合にのみ指定します。
details.amazonSqsSettings.authentication.additionalS3AccessKeySecretAuth.secretAccessKey いいえ これは、Amazon IAM アカウントに関連付けられた 40 文字のアクセスキーです。S3 バケットに対して別のアクセスキーを使用する場合にのみ指定します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "AMAZON_SQS",
   "logType": "LOGTYPE_YOU_WANT_TO_BRING",
   "amazonSqsSettings": {
     "queue": "cs-prod-canon-queue-01234abc56de789f",
     "region": "US_EAST_1",
     "accountNumber": "123456789012",
     "sourceDeletionOption": "SOURCE_DELETION_NEVER"
     "authentication": {
       "sqsAccessKeySecretAuth": {
         "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
         "secretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
       },
     },
   }
 }
}

AZURE_BLOBSTORE

データ ソース 取り込み スケジュール details.feedSourceType details.logType
Microsoft Azure Blob ストレージ コンテナ 15 分ごと AZURE_BLOBSTORE 互換性のあるログタイプを取得するには、フィード スキーマの API リファレンスをご覧ください。

前提条件

次のいずれかが必要になります。

タイプ固有のリクエスト フィールド

フィールド 必須 Description
details.azureBlobStoreSettings.azureUri Azure Blob ストレージ blob またはコンテナを指す URI。
details.azureBlobStoreSettings.sourceType URI で示されるオブジェクトのタイプ。指定できる値は次のとおりです。
  • FILES: URI は、フィードが実行されるたびに取り込まれる 1 つの blob を指します。
  • FOLDERS_RECURSIVE: URI は、Blob ストレージ コンテナを指します。
details.azureBlobStoreSettings.sourceDeletionOption ソースファイルの削除は Azure ではサポートされていません。このフィールドの値は SOURCE_DELETION_NEVER に設定する必要があります。
details.azureBlobStoreSettings.authentication.sharedKey いいえ Azure Blob ストレージへのアクセスが認可された共有キー(base64 でエンコードされた 512 ビットのランダムな文字列)。SAS トークンを指定しない場合は必須です。
details.azureBlobStoreSettings.authentication.sasToken いいえ Azure Blob ストレージコンテナへのアクセスが承認された共有アクセス署名。

Azure URI ソースタイプ

Azure URI を指定する場合は、URI で示されるオブジェクトの種類も指定する必要があります。

details.sourceType ソースタイプ
FILES この URI は、フィードが実行されるたびに取り込まれる 1 つの blob を指します。
FOLDERS URI はディレクトリを指します。ディレクトリ内のすべてのファイルは、フィードが実行されるたびに取り込まれます。
FOLDERS_RECURSIVE URI は、Blob ストレージコンテナを指します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "AZURE_BLOBSTORE",
   "logType": "LOGTYPE_YOU_WANT_TO_BRING",
   "azureBlobStoreSettings": {
     "azureUri": "https://myaccount.blob.core.windows.net/logging",
     "sourceType": "FOLDERS_RECURSIVE",
     "sourceDeletionOption": "SOURCE_DELETION_NEVER"
     "authentication": {
       "sharedKey": "Ab12CyDEFG3HI45JklMnopQrs00TU6xVw7xYZ8AbcdeFgHioJkL0MnoPqRsTUvWxYZaBCdEFg9hijKlm0N12pqR==",
     },
   }
 }
}

HTTP

データ ソース 取り込み スケジュール details.feedSourceType details.logType
ファイルは、HTTP リクエストによってオープン インターネット経由で利用可能です。 15 分ごと HTTP 互換性のあるログタイプを取得するには、フィード スキーマの API リファレンスをご覧ください。

警告: API からのデータ収集に HTTP タイプを使用しないでください。サポートされている以下の API のフィードタイプをご覧ください。

タイプ固有のリクエスト フィールド

フィールド 必須 Description
details.httpSettings.uri 1 つのファイルまたはファイルのコレクションを指す URI。
details.httpSettings.sourceType URI で示されるファイルの種類。指定できる値は次のとおりです。
  • FILES: URI は、フィードが実行されるたびに取り込まれる 1 つのファイルを指します。
  • FOLDERS: URI はディレクトリを指します。フィードが実行されるたびに、ディレクトリ内のすべてのファイルが取り込まれます。
  • FOLDERS_RECURSIVE: URI はディレクトリを指します。指定したディレクトリ内のすべてのファイルとディレクトリが取り込まれます(それらのディレクトリ内のすべてのファイルとディレクトリを含むなど)。
details.httpSettings.sourceDeletionOption Chronicle への転送後にソースファイルを削除するかどうか。これにより、ストレージ費用を削減できます。指定できる値は次のとおりです。
  • SOURCE_DELETION_NEVER: ソースからファイルを削除しません。
  • SOURCE_DELETION_ON_SUCCESS:正常に取り込まれた後、ソースからファイルと空のディレクトリを削除します。
  • SOURCE_DELETION_ON_SUCCESS_FILES_ONLY:正常に取り込まれた後、ソースからファイルを削除します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "HTTP",
   "logType": "LOGTYPE_YOU_WANT_TO_BRING",
   "httpSettings": {
     "uri": "https://url.com/myfile",
     "sourceType": "FILES",
     "sourceDeletionOption": "SOURCE_DELETION_NEVER"
   }
 }
}

ログタイプ別の構成

次の表に、Chronicle が API フィード ソースタイプ(つまり、サードパーティの API からのデータの取り込み)に対してサポートされているログタイプを示します。

ログタイプが Chronicle パーサーをサポートしている場合、取り込まれたデータは未加工ログデータとともに Chronicle UDM 形式で保存されます。

データソース名をクリックすると、ログタイプの詳しいリファレンス情報、前提条件、API の例が表示されます。

他のログタイプとフィード ソースタイプの前提条件については、前提条件をご覧ください。フィードの概要については、データフィードについてをご覧ください。

データソース ログタイプ Chronicle パーサーのサポート
Anomali ThreatStream ANOMALI_IOC
CrowdStrike の検出のモニタリング CS_DETECTS
Duo 認証ログ DUO_AUTH
Duo ユーザー DUO_USER_CONTEXT
Fidelis Cloud Passage イベント CLOUD_PASSAGE
Fox-IT FOX_IT_STIX いいえ
Google Cloud Identity デバイス GCP_CLOUDIDENTITY_DEVICES
Google Cloud Identity デバイスのユーザー GCP_CLOUDIDENTITY_DEVICEUSERS
Google Workspace のアクティビティ WORKSPACE_ACTIVITY
Google Workspace アラート WORKSPACE_ALERTS
Google Workspace Chrome WORKSPACE_CHROMEOS
Google Workspace のグループ WORKSPACE_GROUPS
Google Workspace モバイル WORKSPACE_MOBILE
Google Workspace の権限 WORKSPACE_PRIVILEGES
Google Workspace ユーザー WORKSPACE_USERS
Imperva IMPERVA_WAF
Microsoft Azure AD ディレクトリの監査 AZURE_AD_AUDIT
Microsoft Azure AD コンテキスト AZURE_AD_CONTEXT
Microsoft Azure AD ログイン AZURE_AD
クラウド アラート用の Microsoft Azure Defender MICROSOFT_SECURITY_CENTER_ALERT いいえ
Microsoft Azure MDM Intune 監査イベント AZURE_MDM_INTUNE
Microsoft Graph Security API MICROSOFT_GRAPH_ALERT
Microsoft 365 管理アクティビティ OFFICE_365
Mimecast Secure メール ゲートウェイ MIMECAST_MAIL
Netskope のアラート NETSKOPE_ALERT
Okta システムログ OKTA
Okta ユーザー OKTA_USER_CONTEXT
Palo Alto Networks 自動フォーカス PAN_IOC
Palo Alto Networks Cortex XDR CORTEX_XDR
Palo Alto Networks Prisma Cloud Audit Logs PAN_PRISMA_CLOUD
Proofpoint on Demand PROOFPOINT_ON_DEMAND
Proofpoint TAP PROOFPOINT_MAIL
Qualys VM QUALYS_VM
Qualys スキャン QUALYS_SCAN いいえ
Rapid7 InsightVM RAPID7_INSIGHT
Recorded Future RECORDED_FUTURE_IOC
RH-ISAC RH_ISAC_IOC
Salesforce SALESFORCE
SentinelOne のアラート SENTINELONE_ALERT
ServiceNow CMDB SERVICENOW_CMDB
Symantec Event Export SYMANTEC_EVENT_EXPORT
Thinkst Canary THINKST_CANARY
ThreatConnect THREATCONNECT_IOC
Workday WORKDAY
Workday 監査ログ WORKDAY_AUDIT いいえ
AWS EC2 ホスト AWS_EC2_HOSTS
AWS EC2 インスタンス AWS_EC2_INSTANCES
AWS EC2 VPC AWS_EC2_VPCS
AWS Identity and Access Management AWS_IAM

Anomali ThreatStream

このセクションでは、ANOMALI_IOC ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Anomali ThreatStream のドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
api.threatstream.com/api/v2/intelligence 1 分ごと API ANOMALI_IOC

前提条件

  • すべての必須リクエスト フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.anomaliSettings.authentication.user ユーザー名
details.anomaliSettings.authentication.secret API キー

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "ANOMALI_IOC",
   "anomaliSettings": {
     "authentication": {
       "user": "USERNAME",
       "secret": "APIKEY"
     },
   }
 }
}

AWS EC2 ホスト

このセクションでは、AWS_EC2_HOSTS ログタイプの API リファレンスの詳細について説明します。

前提条件

  • すべての必須リクエスト フィールドの値を取得します。
  • 次の必要な権限を取得します。

タイプ固有のリクエスト フィールド

次の表は、AWS_EC2_HOSTS ログタイプのデータを収集するためのフィードを作成する際に必要なフィールド値を示しています。

フィールド 必須 説明
details.awsEc2HostsSettings.authentication.user これは、Amazon IAM アカウントに関連付けられた 20 文字の ID です。
details.awsEc2HostsSettings.authentication.secret これは、Amazon IAM アカウントに関連付けられた 40 文字のアクセスキーです。

フィード作成リクエストの例

{
  "details": {
      "awsEc2HostsSettings": {
          "authentication": {
              "user": "AccessKeyID",
              "secret": "SecretAccessKey"
          }
      },
      "feedSourceType": "API",
      "logType": "AWS_EC2_HOSTS"
  }
}

AWS EC2 インスタンス

このセクションでは、AWS_EC2_INSTANCES ログタイプの API リファレンスの詳細について説明します。

前提条件

  • すべての必須リクエスト フィールドの値を取得します。
  • 次の必要な権限を取得します。

タイプ固有のリクエスト フィールド

次の表は、AWS_EC2_INSTANCES ログタイプのデータを収集するためのフィードを作成する際に必要なフィールド値を示しています。

フィールド 必須 説明
details.awsEc2InstancesSettings.authentication.user これは、Amazon IAM アカウントに関連付けられた 20 文字の ID です。
details.awsEc2InstancesSettings.authentication.secret これは、Amazon IAM アカウントに関連付けられた 40 文字のアクセスキーです。

フィード作成リクエストの例

{
  "details": {
      "awsEc2InstancesSettings": {
          "authentication": {
              "user": "AccessKeyID",
              "secret": "SecretAccessKey"
          }
      },
      "feedSourceType": "API",
      "logType": "AWS_EC2_INSTANCES"
  }
}

AWS EC2 VPC

このセクションでは、AWS_EC2_VPCS ログタイプの API リファレンスの詳細について説明します。

前提条件

  • すべての必須リクエスト フィールドの値を取得します。
  • 次の必要な権限を取得します。

タイプ固有のリクエスト フィールド

次の表は、AWS_EC2_VPCS ログタイプのデータを収集するためのフィードを作成する際に必要なフィールド値を示しています。

フィールド 必須 説明
details.awsEc2VpcsSettings.authentication.user これは、Amazon IAM アカウントに関連付けられた 20 文字の ID です。
details.awsEc2VpcsSettings.authentication.secret これは、Amazon IAM アカウントに関連付けられた 40 文字のアクセスキーです。

フィード作成リクエストの例

{
  "details": {
      "awsEc2VpcsSettings": {
          "authentication": {
              "user": "AccessKeyID",
              "secret": "SecretAccessKey"
          }
      },
      "feedSourceType": "API",
      "logType": "AWS_EC2_VPCS"
  }
}

AWS の ID とアクセス管理

このセクションでは、AWS_IAM ログタイプの API リファレンスの詳細について説明します。

前提条件

  • すべての必須リクエスト フィールドの値を取得します。
  • 次の必要な権限を取得します。

タイプ固有のリクエスト フィールド

次の表は、AWS_IAM ログタイプのデータを収集するためのフィードを作成する際に必要なフィールド値を示しています。

フィールド 必須 説明
details.awsIamSettings.authentication.user これは、Amazon IAM アカウントに関連付けられた 20 文字の ID です。
details.awsIamSettings.authentication.secret これは、Amazon IAM アカウントに関連付けられた 40 文字のアクセスキーです。
details.awsIamSettings.apiType 呼び出す必要がある API(Users/Roles/Groups)。

フィード作成リクエストの例

{
  "details": {
      "awsIamSettings": {
          "authentication": {
              "user": "AccessKeyID",
              "secret": "SecretAccessKey"
          },
          "apiType": "USERS"
      },
      "feedSourceType": "API",
      "logType": "AWS_IAM"
  }
}

CrowdStrike の検出のモニタリング

このセクションでは、CS_DETECTS ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、CrowdStrike の検出のモニタリングのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType details.logType
  • api.crowdstrike.com/detects/queries/detects/v1
  • api.crowdstrike.com/detects/entities/summaries/GET/v1
1 分ごと API CS_DETECTS

前提条件

  • すべての必須リクエスト フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.crowdstrikeDetectsSettings.authentication.clientId OAuth クライアント ID
details.crowdstrikeDetectsSettings.authentication.clientSecret OAuth クライアント シークレット
details.crowdstrikeDetectsSettings.authentication.tokenEndpoint 認証 URL
details.crowdstrikeDetectsSettings.hostname API エンドポイント URL

フィード作成リクエストの例

{
  "details": {
    "feedSourceType": "API",
    "logType": "CS_DETECTS",
    "crowdstrikeDetectsSettings": {
      "authentication": {
          "clientId": "CLIENT ID",
          "clientSecret": "CLIENT SECRET",
          "tokenEndpoint": "https://api.us-2.crowdstrike.com/oauth2/token"
      },
      "hostname": "api.crowdstrike.com"
    }
  }
}

Crowdstrike Feed を有効にする手順

CrowdStrike API クライアントを作成する
  1. CrowdStrike アプリケーション内で、[サポートとリソース] > [API クライアントとキー] の順に移動して、API クライアントを作成します。

    API クライアントとキーを選択する

  2. 読み取り検出の権限を付与する API スコープを持つ新しい API クライアントを作成します。

    API クライアントを構成する

  3. [ベース URL] + [クライアント ID] + [クライアント シークレット] の値を記録します。これらの情報は、Chronicle でフィードを設定するときに必要になります。

    新しい OAuth2 API クライアント

Chronicle フィードを設定する
  1. Chronicle を起動し、[設定] メニューを選択します。
  2. 左側のペインでフィードを選択し、[新しく追加] をクリックします。
  3. [サードパーティ API] ソースタイプと [Crowdstrike Detection Monitoring] ログタイプを選択します。

    CS_DETECTS ソースタイプとログタイプを設定する

  4. 以前に CrowdStrike から収集したリクエスト パラメータを入力し、[送信] をクリックします。

    CS_DETECTS 入力パラメータを設定する

フィードは、CrowdStrike インスタンスからのすべての検出結果の取得を、時系列順に開始します。6 か月以上経過した検出は破棄されます。バックフィルが完了した後(CrowdStrike の検出数によっては時間がかかることがあります)、フィードは 5 分ごとに新しい検出結果を確認します。

Duo 認証ログ

このセクションでは、DUO_AUTH ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Duo 認証ログのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
API_HOSTNAME/admin/v2/logs/authentication

API_HOSTNAME は、API インスタンスの完全修飾ドメイン名に置き換えます。

30 分おき API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.duoAuthSettings.authentication.user Duo の認証に使用するユーザー名。
details.duoAuthSettings.authentication.secret Duo への認証に使用するシークレット。
details.duoAuthSettings.hostname API のインスタンスの完全修飾ドメイン名(api-myinstance.duosecurity.com など)。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "DUO_AUTH",
     "duoAuthSettings": {
       "authentication": {
         "user": "USERNAME",
         "secret": "SECRET"
       },
       "hostname": "api-mytenant.duosecurity.com"
     }
   }
}

Duo ユーザー

このセクションでは、DUO_USER_CONTEXT ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Duo ユーザーのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
API_HOSTNAME/admin/v1/users

API_HOSTNAME は、API インスタンスの完全修飾ドメイン名に置き換えます。

24 時間ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.duoUserContextSettings.authentication.user Duo の認証に使用するユーザー名。
details.duoUserContextSettings.authentication.secret Duo への認証に使用するシークレット。
details.duoUserContextSettings.hostname API のインスタンスの完全修飾ドメイン名(api-myinstance.duosecurity.com など)。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "DUO_USER_CONTEXT",
     "duoUserContextSettings": {
       "authentication": {
         "user": "USERNAME",
         "secret": "SECRET"
       },
       "hostname": "api-mytenant.duosecurity.com"
     }
   }
}

Fidelis Cloud Passage イベント

このセクションでは、CLOUD_PASSAGE ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Cloud Passage イベントのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
api.cloudpassage.com/events?event_types 1 分ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.cloudPassageSettings.authentication.user 認証に使用されるユーザー名。
details.cloudPassageSettings.authentication.secret 認証に使用されるシークレット。
details.cloudPassageSettings.eventTypes いいえ レスポンスに含めるイベントの種類。イベントタイプを指定しない場合は、fim_target_integrity_changedlids_rule_failedsca_rule_failed のイベントタイプが取得されます。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "CLOUD_PASSAGE",
     "cloudPassageSettings": {
       "authentication": {
         "user": "api_key_id",
         "secret": "api_key_secret",
       }
       "eventTypes": [
         "fim_target_integrity_changed",
         "lids_rule_failed",
         "sca_rule_failed"
       ],
     }
   }
}

Fox-IT

このセクションでは、FOX_IT_STIX ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Fox-IT のドキュメントをご覧ください。

前提条件

  • すべての認証フィールドと SSL フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "FOX_IT_STIX",
     "foxItStixSettings": {
       "authentication": {
         "user": "USERNAME",
         "secret": "SECRET"
       },
       "ssl": {
         "sslCertificate": "<cert>",
         "encodedPrivateKey": "key"
       }
       "pollServiceURI": "https://stix.fox-it.com/services/poll",
       "collection": "mycollection"
     }
   }
}

Google Cloud Identity デバイス

このセクションでは、GCP_CLOUDIDENTITY_DEVICES ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Google Cloud Identity デバイスのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
cloudidentity.googleapis.com/v1/devices 24 時間ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.googleCloudIdentityDevicesSettings.authentication.tokenEndpoint OAuth JSON ウェブトークンを取得するためのエンドポイント。
details.googleCloudIdentityDevicesSettings.authentication.claims.issuer JWT クレーム発行元(通常はクライアント ID)
details.googleCloudIdentityDevicesSettings.authentication.claims.subject JWT クレームの件名。通常はメール ID です。
details.googleCloudIdentityDevicesSettings.authentication.claims.auidence JWT クレームがオーディエンスであること。
details.googleCloudIdentityDevicesSettings.authentication.rsCredentials.privateKey PEM 形式の RSA 秘密鍵。
details.googleCloudIdentityDevicesSettings.apiVersion いいえ デバイス情報の取得に使用する API バージョン。値は v1v1beta1、または vx のいずれかにする必要があります。バージョンが指定されていない場合は、v1 のバージョンが使用されます。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "GCP_CLOUDIDENTITY_DEVICES",
   "googleCloudIdentityDevicesSettings": {
     "authentication": {
       "tokenEndPoint": "jwt_token_uri",
       "claims": {
         "issuer": "jwt_client_email",
         "subject": "user_email",
         "audience": "jwt_token_uri"
       },
       "rsCredentials": {
         "private_key": "privatekey"
       }
     },
     "apiVersion": "v1",
   }
 }
}

Google Cloud Identity デバイス ユーザー

このセクションでは、GCP_CLOUDIDENTITY_DEVICEUSERS ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Google Cloud Identity のデバイス ユーザーのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
cloudidentity.googleapis.com/v1/devices/-/deviceUsers 24 時間ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.googleCloudIdentityDeviceUsersSettings.authentication.tokenEndpoint OAuth JSON ウェブトークンを取得するためのエンドポイント。
details.googleCloudIdentityDeviceUsersSettings.authentication.claims.issuer JWT クレーム発行元(通常はクライアント ID)
details.googleCloudIdentityDeviceUsersSettings.authentication.claims.subject JWT クレームの件名。通常はメール ID です。
details.googleCloudIdentityDeviceUsersSettings.authentication.claims.auidence JWT クレームがオーディエンスであること。
details.googleCloudIdentityDeviceUsersSettings.authentication.rsCredentials.privateKey PEM 形式の RSA 秘密鍵。
details.googleCloudIdentityDeviceUsersSettings.apiVersion いいえ デバイス情報の取得に使用する API バージョン。値は v1v1beta1、または vx のいずれかにする必要があります。バージョンが指定されていない場合は、v1 のバージョンが使用されます。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "GCP_CLOUDIDENTITY_DEVICEUSERS",
   "googleCloudIdentityDeviceUsersSettings": {
     "authentication": {
       "tokenEndPoint": "jwt_token_uri",
       "claims": {
         "issuer": "jwt_client_email",
         "subject": "user_email",
         "audience": "jwt_token_uri"
       },
       "rsCredentials": {
         "private_key": "privatekey"
       }
     },
   }
 }
}

Google Workspace アクティビティ

このセクションでは、WORKSPACE_ACTIVITY ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Google Workspace アクティビティのドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
admin.googleapis.com 1 時間ごと API WORKSPACE_ACTIVITY

前提条件

Chronicle で Google Workspace のアクティビティを取り込むには、次のことを行う必要があります。

  1. Google Cloud プロジェクトで Admin SDK API を有効にします。
  2. Admin API に対する認証に使用するサービス アカウントを作成します。
  3. サービス アカウントに JSON キーを作成する
  4. 次の OAuth スコープを使用して、サービス アカウントのドメイン全体の委任を作成します。
  5. Google Workspace ユーザーを作成し、レポート管理者権限を含む管理者ロールを割り当てるか、その権限を含む カスタムロールを作成します。
  6. Google Workspace お客様 ID を確認する

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.workspaceActivitySettings.authentication.tokenEndpoint 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceActivitySettings.authentication.claims.issuer 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの client_email フィールドの値。
details.workspaceActivitySettings.authentication.claims.subject レポート権限を持つ Google Workspace 管理者ユーザーのメールアドレス。
details.workspaceActivitySettings.authentication.claims.audience 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceActivitySettings.authentication.rsCredentials.privateKey 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの private_key フィールドの値。リテラルの改行文字(\n)は復帰文字に置き換える必要があります。また、フィールド名は rsaCredentials ではなく rsCredentials です。
details.workspaceActivitySettings.workspaceCustomerId Google Workspace お客様 ID。お客様 ID の先頭は「C」にする必要があります。お客様 ID の表示は、Google 管理コンソールの場所によって異なる場合があります。お客様 ID の先頭に「C」がない場合は、先頭に「C」を付加します。
details.workspaceActivitySettings.applications アクティビティを収集する Google Workspace アプリケーション。有効な値については、以下をご覧ください。

Google Workspace アプリケーション

アクティビティは 1 つ以上のアプリケーションに関連付けられます。Chronicle がサポートするアプリケーションは次のとおりです。

details.workspaceActivitySettings.applications 説明
access_transparency アクセスの透明性に関するログイベント
admin 管理ログイベント
calendar カレンダーのログイベント
chat Chat のログイベント
drive ドライブのログイベント
gcp Google Cloud のアクティビティ イベント
gplus Currents のログイベント
groups グループのログイベント
groups_enterprise Groups Enterprise のログイベント
jamboard Jamboard のログイベント
login ユーザーのログイベント
meet Meet のログイベント
mobile デバイスのログイベント
rules ルールのログのイベント(ベータ版)
saml SAML ログイベント
token OAuth のログイベント
user_accounts ユーザーのログイベント
context_aware_access コンテキストアウェア アクセスのログイベント
chrome Chrome のログイベント
data_studio Looker Studio のログイベント
keep Keep のログイベント

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "WORKSPACE_ACTIVITY",
   "workspaceActivitySettings": {
     "authentication": {
       "tokenEndpoint": "https://accounts.google.com/o/oauth2/token",
       "claims": {
         "issuer": "service-account@project.iam.gserviceaccount.com",
         "subject": "user@domain.com",
         "audience": "https://accounts.google.com/o/oauth2/token"
       },
       "rsCredentials": {
         "privateKey": "-----BEGIN PRIVATE KEY-----
ABCDeFGHIJKLMnopqrsT0u1VWXY...z/abCdefgHIJK+lMN2o345P=
         -----END PRIVATE KEY-----"
       },
     },
     "workspaceCustomerId": "C1e2x3ample",
     "applications": [
       "admin",
       "groups",
       "mobile"
     ],
   }
 }
}

Google Workspace アラート

このセクションでは、WORKSPACE_ALERTS ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Google Workspace アラートのドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
alertcenter.googleapis.com 1 時間ごと API WORKSPACE_ALERTS

前提条件

Chronicle で Google Workspace アラートを取り込むには、次の手順を行います。

  1. Google Cloud プロジェクトで Alert Center API を有効にします。
  2. Alert Center API に対する認証に使用するサービス アカウントを作成します。
  3. サービス アカウントに JSON キーを作成する
  4. 次の OAuth スコープを使用して、サービス アカウントのドメイン全体の委任を作成します。
  5. Google Workspace ユーザーを作成し、アラート センターの閲覧アクセス権を含む管理者ロールを割り当てるか、その権限を含むカスタムロールを作成します。
  6. Google Workspace お客様 ID を確認する

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.workspaceAlertsSettings.authentication.tokenEndpoint 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceAlertsSettings.authentication.claims.issuer 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの client_email フィールドの値。
details.workspaceAlertsSettings.authentication.claims.subject アラート センターの閲覧権限を持つ Google Workspace 管理者ユーザーのメールアドレス。
details.workspaceAlertsSettings.authentication.claims.audience 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceAlertsSettings.authentication.rsCredentials.privateKey Alert Center API にアクセスするために作成されたサービス アカウントの JSON キーの private_key フィールドの値。リテラルの改行文字(\n)は復帰文字に置き換える必要があります。また、フィールド名は rsaCredentials ではなく rsCredentials です。
details.workspaceAlertsSettings.workspaceCustomerId Google Workspace お客様 ID。お客様 ID の先頭に「C」は使用できないことに注意してください。お客様 ID の表示は、Google 管理コンソールの場所によって異なる場合があります。お客様 ID の先頭に「C」が含まれている場合は、リクエストに含める前に削除します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "WORKSPACE_ALERTS",
   "workspaceAlertsSettings": {
     "authentication": {
       "tokenEndpoint": "https://accounts.google.com/o/oauth2/token",
       "claims": {
         "issuer": "service-account@project.iam.gserviceaccount.com",
         "subject": "user@domain.com",
         "audience": "https://accounts.google.com/o/oauth2/token"
       },
       "rsCredentials": {
         "privateKey": "-----BEGIN PRIVATE KEY-----
ABCDeFGHIJKLMnopqrsT0u1VWXY...z/abCdefgHIJK+lMN2o345P=
         -----END PRIVATE KEY-----"
       },
     },
     "workspaceCustomerId": "1e2x3ample",
   }
 }
}

Google Workspace ChromeOS デバイス

このセクションでは、WORKSPACE_CHROMEOS ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Google Workspace ChromeOS デバイスのドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
admin.googleapis.com 24 時間ごと API WORKSPACE_CHROMEOS

前提条件

Chronicle で Google Workspace ChromeOS デバイスを取り込むには、次の手順を行います。

  1. Google Cloud プロジェクトで Admin SDK API を有効にします。
  2. Admin API に対する認証に使用するサービス アカウントを作成します。
  3. サービス アカウントに JSON キーを作成する
  4. 次の OAuth スコープを使用して、サービス アカウントのドメイン全体の委任を作成します。
  5. Google Workspace ユーザーを作成し、Chrome 管理設定へのアクセス権を含む管理者ロールを割り当てるか、Chrome 管理設定へのアクセス権を含むカスタムロールを作成します。
  6. Google Workspace お客様 ID を確認する

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.workspaceChromeOsSettings.authentication.tokenEndpoint 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceChromeOsSettings.authentication.claims.issuer 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの client_email フィールドの値。
details.workspaceChromeOsSettings.authentication.claims.subject レポート権限を持つ Google Workspace 管理者ユーザーのメールアドレス。
details.workspaceChromeOsSettings.authentication.claims.audience 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceChromeOsSettings.authentication.rsCredentials.privateKey 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの private_key フィールドの値。リテラルの改行文字(\n)を復帰文字に置き換えます。フィールド名は rsCredentials であり、rsaCredentials ではありません。
details.workspaceChromeOsSettings.workspaceCustomerId Google Workspace お客様 ID。お客様 ID の先頭は「C」にする必要があります。お客様 ID の表示は、Google 管理コンソールの場所によって異なる場合があります。お客様 ID の先頭に「C」がない場合は、先頭に「C」を付加します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "WORKSPACE_CHROMEOS",
   "workspaceChromeOsSettings": {
     "authentication": {
       "tokenEndpoint": "https://accounts.google.com/o/oauth2/token",
       "claims": {
         "issuer": "service-account@project.iam.gserviceaccount.com",
         "subject": "user@domain.com",
         "audience": "https://accounts.google.com/o/oauth2/token"
       },
       "rsCredentials": {
         "privateKey": "-----BEGIN PRIVATE KEY-----
ABCDeFGHIJKLMnopqrsT0u1VWXY...z/abCdefgHIJK+lMN2o345P=
         -----END PRIVATE KEY-----"
       },
     },
     "workspaceCustomerId": "C1e2x3ample",
   }
 }
}

Google Workspace のグループ

このセクションでは、WORKSPACE_GROUPS ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Google Workspace グループのドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
admin.googleapis.com 24 時間ごと API WORKSPACE_GROUPS

前提条件

Chronicle で Google Workspace ChromeOS デバイスを取り込むには、次の手順を行います。

  1. Google Cloud プロジェクトで Admin SDK API を有効にします。
  2. Admin API に対する認証に使用するサービス アカウントを作成します。
  3. サービス アカウントに JSON キーを作成する
  4. 次の OAuth スコープを使用して、サービス アカウントのドメイン全体の委任を作成します。
  5. Google Workspace ユーザーを作成し、Admin API Group への読み取り権限を含む管理者ロールを割り当てるか、Chrome 管理設定へのアクセス権を含むカスタムロールを作成します。
  6. Google Workspace お客様 ID を確認する

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.workspaceGroupsSettings.authentication.tokenEndpoint 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceGroupsSettings.authentication.claims.issuer 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの client_email フィールドの値。
details.workspaceGroupsSettings.authentication.claims.subject 管理 API グループの読み取り権限を持つ Google Workspace 管理者ユーザーのメールアドレス。
details.workspaceGroupsSettings.authentication.claims.audience 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceGroupsSettings.authentication.rsCredentials.privateKey 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの private_key フィールドの値。リテラルの改行文字(\n)は復帰文字に置き換える必要があります。フィールド名は rsaCredentials ではなく rsCredentials です。
details.workspaceGroupsSettings.workspaceCustomerId Google Workspace お客様 ID。お客様 ID の先頭は「C」にする必要があります。お客様 ID の表示は、Google 管理コンソールの場所によって異なる場合があります。お客様 ID の先頭に「C」がない場合は、先頭に「C」を付加します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "WORKSPACE_GROUPS",
   "workspaceGroupsSettings": {
     "authentication": {
       "tokenEndpoint": "https://accounts.google.com/o/oauth2/token",
       "claims": {
         "issuer": "service-account@project.iam.gserviceaccount.com",
         "subject": "user@domain.com",
         "audience": "https://accounts.google.com/o/oauth2/token"
       },
       "rsCredentials": {
         "privateKey": "-----BEGIN PRIVATE KEY-----
ABCDeFGHIJKLMnopqrsT0u1VWXY...z/abCdefgHIJK+lMN2o345P=
         -----END PRIVATE KEY-----"
       },
     },
     "workspaceCustomerId": "C1e2x3ample",
   }
 }
}

Google Workspace のモバイル デバイス

このセクションでは、WORKSPACE_MOBILE ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Google Workspace のモバイル デバイスのドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
admin.googleapis.com 24 時間ごと API WORKSPACE_GROUPS

前提条件

Chronicle で Google Workspace ChromeOS デバイスを取り込むには、次の手順を行います。

  1. Google Cloud プロジェクトで Admin SDK API を有効にします。
  2. Admin API に対する認証に使用するサービス アカウントを作成します。
  3. サービス アカウントに JSON キーを作成する
  4. 次の OAuth スコープを使用して、サービス アカウントのドメイン全体の委任を作成します。
  5. Google Workspace ユーザーを作成し、Admin API Group への読み取り権限を含む管理者ロールを割り当てるか、Chrome 管理設定へのアクセス権を含むカスタムロールを作成します。
  6. Google Workspace お客様 ID を確認する

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.workspaceGroupsSettings.authentication.tokenEndpoint 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceGroupsSettings.authentication.claims.issuer 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの client_email フィールドの値。
details.workspaceGroupsSettings.authentication.claims.subject 管理 API グループの読み取り権限を持つ Google Workspace 管理者ユーザーのメールアドレス。
details.workspaceGroupsSettings.authentication.claims.audience 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceGroupsSettings.authentication.rsCredentials.privateKey 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの private_key フィールドの値。リテラルの改行文字(\n)は復帰文字に置き換える必要があります。フィールド名は rsaCredentials ではなく rsCredentials です。
details.workspaceGroupsSettings.workspaceCustomerId Google Workspace お客様 ID。お客様 ID の先頭は「C」にする必要があります。お客様 ID の表示は、Google 管理コンソールの場所によって異なる場合があります。お客様 ID の先頭に「C」がない場合は、先頭に「C」を付加します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "WORKSPACE_MOBILE",
   "workspaceMobileSettings": {
     "authentication": {
       "tokenEndpoint": "https://accounts.google.com/o/oauth2/token",
       "claims": {
         "issuer": "service-account@project.iam.gserviceaccount.com",
         "subject": "user@domain.com",
         "audience": "https://accounts.google.com/o/oauth2/token"
       },
       "rsCredentials": {
         "privateKey": "-----BEGIN PRIVATE KEY-----
ABCDeFGHIJKLMnopqrsT0u1VWXY...z/abCdefgHIJK+lMN2o345P=
         -----END PRIVATE KEY-----"
       },
     },
     "workspaceCustomerId": "C1e2x3ample",
   }
 }
}

Google Workspace の権限

このセクションでは、WORKSPACE_PRIVILEGES ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Google Workspace の権限のドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
admin.googleapis.com 24 時間ごと API WORKSPACE_PRIVILEGES

前提条件

Chronicle で Google Workspace ChromeOS デバイスを取り込むには、次の手順を行います。

  1. Google Cloud プロジェクトで Admin SDK API を有効にします。
  2. Admin API に対する認証に使用するサービス アカウントを作成します。
  3. サービス アカウントに JSON キーを作成する
  4. 次の OAuth スコープを使用して、サービス アカウントのドメイン全体の委任を作成します。
  5. Google Workspace ユーザーを作成し、特権管理者のロールを割り当てます
  6. Google Workspace お客様 ID を確認する

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.workspacePrivilegesSettings.authentication.tokenEndpoint 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspacePrivilegesSettings.authentication.claims.issuer 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの client_email フィールドの値。
details.workspacePrivilegesSettings.authentication.claims.subject Google Workspace 管理者ユーザーのメールアドレス。
details.workspacePrivilegesSettings.authentication.claims.audience 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspacePrivilegesSettings.authentication.rsCredentials.privateKey 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの private_key フィールドの値。リテラルの改行文字(\n)は復帰文字に置き換える必要があります。フィールド名は rsaCredentials ではなく rsCredentials です。
details.workspacePrivilegesSettings.workspaceCustomerId Google Workspace お客様 ID。お客様 ID の先頭は「C」にする必要があります。お客様 ID の表示は、Google 管理コンソールの場所によって異なる場合があります。お客様 ID の先頭に「C」がない場合は、先頭に「C」を付加します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "WORKSPACE_PRIVILEGES",
   "workspacePrivilegesSettings": {
     "authentication": {
       "tokenEndpoint": "https://accounts.google.com/o/oauth2/token",
       "claims": {
         "issuer": "service-account@project.iam.gserviceaccount.com",
         "subject": "user@domain.com",
         "audience": "https://accounts.google.com/o/oauth2/token"
       },
       "rsCredentials": {
         "privateKey": "-----BEGIN PRIVATE KEY-----
ABCDeFGHIJKLMnopqrsT0u1VWXY...z/abCdefgHIJK+lMN2o345P=
         -----END PRIVATE KEY-----"
       },
     },
     "workspaceCustomerId": "C1e2x3ample",
   }
 }
}

Google Workspace ユーザー

このセクションでは、WORKSPACE_USERS ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Google Workspace ユーザーのドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
admin.googleapis.com 24 時間ごと API WORKSPACE_USERS

前提条件

Chronicle で Google Workspace ChromeOS デバイスを取り込むには、次の手順を行います。

  1. Google Cloud プロジェクトで Admin SDK API を有効にします。
  2. Admin API に対する認証に使用するサービス アカウントを作成します。
  3. サービス アカウントに JSON キーを作成する
  4. 次の OAuth スコープを使用して、サービス アカウントのドメイン全体の委任を作成します。
  5. Google Workspace ユーザーを作成し、Admin API ユーザーへの読み取り権限を含む管理者ロールを割り当てるか、Chrome 管理設定へのアクセス権を含むカスタムロールを作成します。
  6. Google Workspace お客様 ID を確認する

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.workspaceUserSettings.authentication.tokenEndpoint 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceUserSettings.authentication.claims.issuer 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの client_email フィールドの値。
details.workspaceUserSettings.authentication.claims.subject 管理 API ユーザー読み取り権限を持つ Google Workspace 管理者ユーザーのメールアドレス。
details.workspaceUserSettings.authentication.claims.audience 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの token_uri フィールドの値。
details.workspaceUserSettings.authentication.rsCredentials.privateKey 管理 API にアクセスするために作成されたサービス アカウントの JSON キーの private_key フィールドの値。リテラルの改行文字(\n)は復帰文字に置き換える必要があります。フィールド名は rsaCredentials ではなく rsCredentials です。
details.workspaceUserSettings.workspaceCustomerId Google Workspace お客様 ID。お客様 ID の先頭は「C」にする必要があります。お客様 ID の表示は、Google 管理コンソールの場所によって異なる場合があります。お客様 ID の先頭に「C」がない場合は、先頭に「C」を付加します。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "WORKSPACE_USERS",
   "workspaceUserSettings": {
     "authentication": {
       "tokenEndpoint": "https://accounts.google.com/o/oauth2/token",
       "claims": {
         "issuer": "service-account@project.iam.gserviceaccount.com",
         "subject": "user@domain.com",
         "audience": "https://accounts.google.com/o/oauth2/token"
       },
       "rsCredentials": {
         "privateKey": "-----BEGIN PRIVATE KEY-----
ABCDeFGHIJKLMnopqrsT0u1VWXY...z/abCdefgHIJK+lMN2o345P=
         -----END PRIVATE KEY-----"
       },
     },
     "workspaceCustomerId": "C1e2x3ample",
   }
 }
}

Imperva

このセクションでは、IMPERVA_WAF ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Imperva のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
api.imperva.com/audit-trail/v2/events 24 時間ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.impervaWafSettings.authentication.headerKeyValues api.imperva.com を認証するために使用される HTTP ヘッダー。

任意の項目

initialStartTime

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "IMPERVA_WAF",
     "impervaWafSettings": {
       "authentication": {
         "headerKeyValues": [{
            "key": "key"
            "value": "value"
         }],
       }
     }
   }
}

Microsoft Azure Active ディレクトリの監査

このセクションでは、AZURE_AD_AUDIT ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Azure Active ディレクトリの監査のドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
graph.microsoft.com 1 分ごと API AZURE_AD_AUDIT

前提条件

  • Azure AD Premium P1 または P2 ライセンスを取得します。詳しくは、必要なライセンスをご覧ください。
  • すべての必須リクエスト フィールドの値を取得します。なお、OAuth 2.0 のトークン エンドポイントは https://login.microsoftonline.com/{tenantId}/oauth2/token です。
  • 次の必要な権限を取得します。
    • Microsoft Graph API への認証でディレクトリ監査にアクセスするために認証情報を使用するユーザーには、権限の AuditLog.Read.AllDirectory.Read.Allが必要です。

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.azureAdAuditSettings.authentication.clientId OAuth クライアント ID(UUID)
details.azureAdAuditSettings.authentication.clientSecret OAuth クライアント シークレット
details.azureAdAuditSettings.tenantId テナント ID(UUID)
details.azureAdAuditSettings.hostname いいえ API のフルパス、デフォルト値 : "graph.microsoft.com/v1.0/auditLogs/directoryAudits"

curl コマンドを使用して認証とフィードをテストする

フィードを作成する前に、curl コマンドを使用してエンドポイントをテストします。

認証エンドポイントをテストするには、次の curl コマンドを使用します。

curl -X POST -d 'grant_type=client_credentials&client_id=CLIENT_ID&client_secret=CLIENT_SECRET&resource=https%3A%2F%2Fgraph.microsoft.com%2F'
https://login.microsoftonline.com/TENANT_ID/oauth2/token

次のように置き換えます。

  • CLIENT_ID: OAuth クライアント ID(UUID)。
  • CLIENT_SECRET: OAuth クライアント シークレット。
  • TENANT_ID: テナント ID(UUID)。

Microsoft Azure フィードをテストするには、次の curl コマンドを使用します。

curl -H 'Accept: application/json' -H "Authorization: Bearer ACCESS_TOKEN"
"https://graph.microsoft.com/v1.0/auditLogs/signIns"

ACCESS_TOKEN は、前のステップで取得したアクセス トークンの値に置き換えます。

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "AZURE_AD_AUDIT",
   "azureAdAuditSettings": {
     "authentication": {
       "clientId": "0ab12c34-d5ef-678g-9012-hi34j56k78l9",
       "clientSecret": "clientSecret",
     }
     "tenantId": "0ab123c4-de56-78fg-90h1-ijk2l3456789",
     "hostname": "graph.microsoft.com/v1.0/auditLogs/directoryAudits",
   }
 }
}

Microsoft Azure Active ディレクトリ組織コンテキスト

このセクションでは、AZURE_AD_CONTEXT ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Microsoft Graph API のユーザー エンドポイントの一覧表示をご覧ください。このフィードは、デバイスとグループのデータを取得するために使用します。

Data source 取り込みスケジュール details.feedSourceType details.logType
graph.microsoft.com 24 時間ごと API AZURE_AD_CONTEXT

前提条件

  • すべての必須リクエスト フィールドの値を取得します。OAuth 2.0 のトークン エンドポイントは https://login.microsoftonline.com/{tenantId}/oauth2/token です。
  • 次の必要な権限を取得します。
    • Microsoft Graph API に対する認証を使用して組織のコンテキストにアクセスするために、認証情報を使用するユーザーには、権限 Directory.Read.All が必要です。

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.azureAdContextSettings.authentication.clientId OAuth クライアント ID(UUID)
details.azureAdContextSettings.authentication.clientSecret OAuth クライアント シークレット
details.azureAdContextSettings.tenantId テナント ID(UUID)
details.azureAdContextSettings.retrieveDevices いいえ デバイス情報を取得するかどうか
details.azureAdContextSettings.retrieveGroups いいえ ユーザー グループ情報を取得するかどうか
details.azureAdContextSettings.hostname いいえ API のフルパス、デフォルト値 : graph.microsoft.com/beta

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "AZURE_AD_CONTEXT",
   "azureAdContextSettings": {
     "authentication": {
       "clientId": "0ab12c34-d5ef-678g-9012-hi34j56k78l9",
       "clientSecret": "clientSecret",
     }
     "tenantId": "0ab123c4-de56-78fg-90h1-ijk2l3456789",
     "retrieveDevices": false,
     "retrieveGroups": false,
     "hostname": "graph.microsoft.com/beta",
   }
 }
}

Microsoft Azure Active ディレクトリログイン

このセクションでは、AZURE_AD ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Azure Active ディレクトリログインのドキュメントをご覧ください。

Data source 取り込みスケジュール details.feedSourceType details.logType
graph.microsoft.com 1 分ごと API AZURE_AD

前提条件

  • Azure AD Premium P1 または P2 ライセンスを取得します。詳しくは、必要なライセンスをご覧ください。
  • すべての必須リクエスト フィールドの値を取得します。OAuth 2.0 のトークン エンドポイントは https://login.microsoftonline.com/{tenantId}/oauth2/token です。
  • 次の必要な権限を取得します。
    • Microsoft Graph API への認証でログインにアクセスするために認証情報を使用するユーザーには、権限の AuditLog.Read.AllDirectory.Read.Allが必要です。

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.azureAdSettings.authentication.clientId OAuth クライアント ID(UUID)
details.azureAdSettings.authentication.clientSecret OAuth クライアント シークレット
details.azureAdSettings.tenantId テナント ID(UUID)
details.azureAdSettings.hostname いいえ API のフルパス、デフォルト値 : graph.microsoft.com/v1.0/auditLogs/signIns

フィード作成リクエストの例

{
 "details": {
   "feedSourceType": "API",
   "logType": "AZURE_AD",
   "azureAdSettings": {
     "authentication": {
       "clientId": "0ab12c34-d5ef-678g-9012-hi34j56k78l9",
       "clientSecret": "clientSecret",
     }
     "tenantId": "0ab123c4-de56-78fg-90h1-ijk2l3456789",
     "hostname": "graph.microsoft.com/v1.0/auditLogs/signIns",
   }
 }
}

クラウドアラート用の Microsoft Azure Defender

このセクションでは、MICROSOFT_SECURITY_CENTER_ALERT ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Azure Defender for Cloud Alerts のドキュメントをご覧ください。

  • すべての必須リクエスト フィールドの値を取得します。OAuth 2.0 のトークン エンドポイントは https://login.microsoftonline.com/{tenantId}/oauth2/token です。
  • 次の必要な権限を取得します。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "MICROSOFT_SECURITY_CENTER_ALERT",
     "microsoftSecurityCenterAlertSettings": {
       "authentication": {
         "clientId": "0ab12c34-d5ef-678g-9012-hi34j56k78l9",
         "clientSecret": "clientSecret",
       }
       "tenantId": "0ab123c4-de56-78fg-90h1-ijk2l3456789",
       "subscriptionId": "0ab1234c5-de67-89fg-01h2-ijk3l4567890",
       "hostname": "management.azure.com",
     }
   }
}

Microsoft Azure Microsoft Device Management Intune 監査イベント

このセクションでは、AZURE_MDM_INTUNE ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Azure Microsoft Device Management Intune 監査イベントのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
Microsoft Graph REST API エンドポイントの URL。デフォルト値は graph.microsoft.com/beta/deviceManagement/auditEvents です。 1 分ごと API

前提条件

  • アクティブな Intune ライセンスを取得します。
  • すべての認証フィールドの値を取得します。OAuth 2.0 のトークン エンドポイントは https://login.microsoftonline.com/{tenantId}/oauth2/token です。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.azureMdmIntuneSettings.authentication.clientId OAuth クライアント ID。
details.azureMdmIntuneSettings.authentication.clientSecret クライアント シークレット。
details.azureMdmIntuneSettings.tenantId テナント ID。これは UUID です。
details.azureMdmIntuneSettings.hostname いいえ Microsoft Graph REST API エンドポイントの URL。デフォルト値は graph.microsoft.com/beta/deviceManagement/auditEvents です。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "AZURE_MDM_INTUNE",
     "azureMdmIntuneSettings": {
       "authentication": {
         "clientId": "0ab12c34-d5ef-678g-9012-hi34j56k78l9",
         "clientSecret": "clientSecret",
       }
       "tenantId": "0ab123c4-de56-78fg-90h1-ijk2l3456789",
       "hostname": "graph.microsoft.com/beta/deviceManagement/auditEvents",
     }
   }
}

Microsoft Graph Security API のアラート

このセクションでは、MICROSOFT_GRAPH_ALERT ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Microsoft Graph Security の以前のリストのアラートList Alerts_v2 をご覧ください。

データソース 取り込みスケジュール details.feedSourceType
  • graph.microsoft.com/v1.0/security/alerts
  • graph.microsoft.com/beta/security/alerts_v2
1 分ごと API

前提条件

  • 認証フィールドの値を取得します。OAuth 2.0 のトークン エンドポイントは https://login.microsoftonline.com/{tenantId}/oauth2/token です。
  • 次の必要な権限を取得します。
    • 認証情報が使用されるユーザーには、権限 SecurityEvents.Read.All が必要です。

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.microsoftGraphAlertSettings.authentication.clientId OAuth クライアント ID(UUID)
details.microsoftGraphAlertSettings.authentication.clientSecret OAuth クライアント シークレット
details.microsoftGraphAlertSettings.tenantId テナント ID(UUID)
details.microsoftGraphAlertSettings.authEndpoint Microsoft Active Directory 認証エンドポイント。デフォルト値は login.microsoftonline.com です。
details.microsoftGraphAlertSettings.hostname いいえ API のフルパス。デフォルト値は graph.microsoft.com/v1.0/security/alerts です。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "MICROSOFT_GRAPH_ALERT",
     "microsoftGraphAlertSettings": {
       "authentication": {
         "clientId": "0ab12c34-d5ef-678g-9012-hi34j56k78l9",
         "clientSecret": "clientSecret",
       }
       "tenantId": "0ab123c4-de56-78fg-90h1-ijk2l3456789",
       "hostname": "graph.microsoft.com/v1.0/security/alerts",
       "authEndpoint": "login.microsoftonline.com",
     }
   }
}

Microsoft Office 365 管理アクティビティ

このセクションでは、OFFICE_365 ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Microsoft Office 365 の管理アクティビティのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType details.logType
  • manage.office.com
  • manage-gcc.office.com
1 分ごと API OFFICE_365

前提条件

  • すべての必須リクエスト フィールドの値を取得します。OAuth 2.0 のトークン エンドポイントは https://login.microsoftonline.com/{tenantId}/oauth2/token です。
  • 次の必要な権限を取得します。
    • API に対する認証に認証情報を使用するユーザーには、権限 ActivityFeed.Read が必要です。DLP データを取り込む場合は、権限 ActivityFeed.ReadDlp を指定する必要があります。

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.office365Settings.authentication.clientId OAuth クライアント ID(UUID)
details.office365Settings.authentication.clientSecret OAuth クライアント シークレット
details.office365Settings.tenantId テナント ID(UUID)
details.office365Settings.contentType 取得するログの種類。contentType の有効な値については、以下をご覧ください。
details.office365Settings.hostname いいえ API フルパス、デフォルト値: manage.office.com/api/v1.0

Office 365 コンテンツ タイプ

このセクションでは、OFFICE_365 ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Office 365 コンテンツ タイプのドキュメントをご覧ください。

details.office365Settings.contentType 説明
AUDIT_AZURE_ACTIVE_DIRECTORY Azure Active Directory の監査ログ
AUDIT_EXCHANGE Azure Exchange 監査ログ。
AUDIT_SHARE_POINT Azure 共有ポイント監査ログ
AUDIT_GENERAL 他のすべてのワークロードは、他の監査コンテンツ タイプに含まれません。
DLP_ALL すべてのワークロードに対応する DLP イベントのみ。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "OFFICE_365",
     "office365Settings": {
       "authentication": {
         "clientId": "0ab12c34-d5ef-678g-9012-hi34j56k78l9",
         "clientSecret", "clientSecret",
       },
       "tenantId": "0ab123c4-de56-78fg-90h1-ijk2l3456789"",
       "contentType": "AUDIT_AZURE_ACTIVE_DIRECTORY",
       "hostname": "manage.office.com/api/v1.0",
     }
   }
}

Mimecast

このセクションでは、MIMECAST_MAIL ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Mimecast のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
Mimecast API エンドポイントの完全修飾ドメイン名(us-api.mimecast.com など)。 1 分ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.mimecastMailSettings.authentication.headerKeyValues 認証ヘッダーの作成に使用される Key-Value 形式の構成。
details.mimecastMailSettings.hostname Mimecast API エンドポイントの完全修飾ドメイン名(us-api.mimecast.com など)。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "MIMECAST_MAIL",
     "mimecastMailSettings": {
       "authentication": {
         "headerKeyValues": [
           {
             "key": "access_key",
             "value": "ACCESS_KEY"
           },
           {
             "key": "app_id",
             "value": "APP_ID"
           },
           {
             "key": "app_key",
             "value": "APP_KEY"
           },
           {
             "key": "secret_key",
             "value": "SECRET_KEY"
           }
         ]
       },
       "hostname": "xx-api.mimecast.com"
     }
   }
}

Netskope アラート

このセクションでは、NETSKOPE_ALERT ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Netskope アラートのドキュメントをご覧ください。Netskope REST API v1 データがサポートされています。

データソース 取り込みスケジュール details.feedSourceType
API_HOSTNAME/api/v1/alerts

API_HOSTNAME は、Netskope REST API エンドポイントの完全修飾ドメイン名(myinstance.goskope.com など)に置き換えます。

10 分おき API

前提条件

  • すべての認証フィールドの値を取得します。Netskope REST API v1 の認証トークンを使用します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.netskopeAlertSettings.authentication.headerKeyValues Netskope を認証するために使用される HTTP ヘッダー(Key-Value 形式)。
details.netskopeAlertSettings.hostname Netskope REST API エンドポイントの完全修飾ドメイン名。
details.netskopeAlertSettings.feedname 接続先の REST エンドポイント。値は alerts または events です。
details.netskopeAlertSettings.contentType 取得するイベントまたはアラートの種類を決定する type クエリ パラメータの値。

任意の項目

initialStartTime

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "NETSKOPE_ALERT",
     "netskopeAlertSettings": {
       "authentication": {
         "headerKeyValues": [{
          "key": "token",
          "value": "token_value"
         }]
       },
       "content_type": "all",
       "hostname": "myinstance.goskope.com",
       "feedName": "alerts"
     }
   }
}

Okta システムログ

このセクションでは、OKTA ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Okta システムログのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
API_HOSTNAME/api/v1/logs

API_HOSTNAME は、Okta インスタンスの完全修飾ドメイン名(example.okta.com など)に置き換えます。

1 分ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.oktaUserContextSettings.authentication.headerKeyValues Okta の認証に使用される HTTP ヘッダー(Key-Value 形式)。
details.oktaUserContextSettings.hostname Okta インスタンスの完全修飾ドメイン名。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "OKTA",
     "oktaSettings": {
       "authentication": {
         "headerKeyValues": [{
            "key": "Authorization",
            "value": "APITOKEN"
          }]
       },
       "hostname": "hostname"
     }
   }
}

Okta ユーザー

このセクションでは、OKTA_USER_CONTEXT ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Okta ユーザーのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
API_HOSTNAME/api/v1/logs

API_HOSTNAME は、Okta インスタンスの完全修飾ドメイン名(example.okta.com など)に置き換えます。

1 分ごと API

前提条件

  • hostname とすべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.oktaUserContextSettings.authentication.headerKeyValues Okta の認証に使用される HTTP ヘッダー(Key-Value 形式)。
details.oktaUserContextSettings.hostname Okta インスタンスの完全修飾ドメイン名。
details.oktaUserContextSettings.managerIdReferenceField いいえ Okta 以外の ID を使用してマネージャーを参照する場合は、この ID が必要です。

フィード作成リクエストの例

Okta 以外の ID を使用してマネージャーを参照する場合は、managerIdReferenceField が必要です。これは、「ユーザーの」Okta API の呼び出しの結果としてマネージャー ID を含むフィールドを指す JSON フィールドパスである必要があります。

{
   "details": {
     "feedSourceType": "API",
     "logType": "OKTA_USER_CONTEXT",
     "oktaSettings": {
       "authentication": {
         "headerKeyValues": [{
            "key": "Authorization",
            "value": "APITOKEN"
          }]
       },
       "hostname": "hostname",
       "managerIdReferenceField": "fooId"
     }
   }
}

Palo Alto Networks AutoFocus

このセクションでは、PAN_IOC ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Palo Alto Networks AutoFocus のドキュメントをご覧ください。

前提条件

  • feedIdfeed、およびすべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "PAN_IOC",
     "panIocSettings": {
       "authentication": {
         "headerKeyValues": [{
            "key": "key"
            "value": "value"
         }],
       }
       "feedId": "ID",
       "feed": "feed"
     }
   }
}

Palo Alto Networks Cortex XDR

このセクションでは、CORTEX_XDR ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Palo Alto Networks Cortex XDR のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
API_HOSTNAME/public_api/v1/incidents/get_incidents

API_HOSTNAME は、インスタンスの完全修飾ドメイン名(api-abcd.xdr.ab.paloaltonetworks.com など)に置き換えます。

5 分ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • API キーは、標準キーではなく、高度なキーであることを確認してください。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.cortexXdrSettings.authentication.headerKeyValues Cortex XDR API の認証に使用される HTTP ヘッダー(Key-Value 形式)。
details.cortexXdrSettings.hostname Cortex XDR インスタンスの完全修飾ドメイン名。
details.cortexXdrSettings.endpoint いいえ ログを取得するために接続する API エンドポイント。incidentsalerts が含まれます。

任意の項目

initialStartTime

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "CORTEX_XDR",
     "cortexXdrSettings": {
       "authentication": {
         "headerKeyValues": [{
            "key": "Authorization"
            "value": "api_key"
         },
         {
            "key": "x-xdr-auth-id"
            "value": "api_key_id"
         }
         ],
       },
       "hostname": "api-abcd.xdr.ab.paloaltonetworks.com",
       "endpoint": "incidents"
     }
   }
}

Palo Alto Networks Prisma Cloud 監査ログ

このセクションでは、PAN_PRISMA_CLOUD ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Palo Alto Networks Prisma Cloud Audit Logs のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
autofocus.paloaltonetworks.com/api/v1.0/IOCFeed/FEED_ID/FEED_NAME

FEED_IDFEED_NAME を Chronicle のフィード ID とフィード名にそれぞれ置き換えます。

5 分ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.panPrismaCloudSettings.authentication.user Prisma Cloud のユーザー名。
details.panPrismaCloudSettings.authentication.password Prisma Cloud のパスワード。
details.panPrismaCloudSettings.hostname Palo Alto Prisma Cloud API ホスト名。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "PAN_PRISMA_CLOUD",
     "panPrismaCloudSettings": {
       "authentication": {
         "user": "user",
         "password": "password"
       },
       "hostname": "api2.prismacloud.io"
     }
   }
}

Proofpoint On Demand

このセクションでは、PROOFPOINT_ON_DEMAND ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Proofpoint on Demand のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
デフォルトのデータ エンドポイントが使用されます。 1 時間ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.proofpointOnDemandSettings.authentication.headerKeyValues logstream.proofpoint.com を認証するために使用される HTTP ヘッダー(Key-Value 形式)。
details.proofpointOnDemandSettings.clusterId クラスタ ID。ユーザー グループ文字列です。

その他のフィールド

proofpointOnDemandSourceDetails

任意の項目

initialStartTime

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "PROOFPOINT_ON_DEMAND",
     "proofpointOnDemandSettings": {
       "authentication": {
         "user": "user",
         "secret": "secret"
       },
       "clusterId": "ID"
     }
   }
}

Proofpoint TAP

このセクションでは、PROOFPOINT_MAIL ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Proofpoint SIEM API のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
デフォルトのデータ エンドポイントが使用されます。 24 時間ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.proofpointMailSettings.authentication.user 認証に必要なユーザー アカウント。
details.proofpointMailSettings.authentication.secret 認証に必要なシークレット。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "PROOFPOINT_MAIL",
     "proofpointMailSettings": {
       "authentication": {
         "user": "user",
         "secret": "secret"
       }
     }
   }
}

Qualys VM

このセクションでは、QUALYS_VM ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Qualys VM のドキュメント(PDF)をご覧ください。

データソース 取り込みスケジュール details.feedSourceType
リソースのドメインとフルパス(qualysapi.qualys.com/api/2.0/fo/asset/host/?action=list など)。 1 分ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.qualysVmSettings.authentication.user 認証に必要なユーザー アカウント。
details.qualysVmSettings.authentication.secret 認証に必要なシークレット。
details.qualysVmSettings.hostname リソースのドメインとフルパス(qualysapi.qualys.com/api/2.0/fo/asset/host/?action=list など)。

Qualys VM Host List API のフィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "QUALYS_VM",
     "qualysVmSettings": {
       "authentication": {
         "user": "USERNAME",
         "secret": "PASSWORD"
       },
       "hostname": "qualysapi.qualys.com/api/2.0/fo/asset/host/?action=list"
     }
   }
}

Qualys VM Host List Detection API のフィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "QUALYS_VM",
     "qualysVmSettings": {
       "authentication": {
         "user": "USERNAME",
         "secret": "PASSWORD"
       },
       "hostname": "qualysapi.qualys.com/api/2.0/fo/asset/host/vm/detection/?action=list"
     }
   }
}

Qualys スキャン

このセクションでは、QUALYS_SCAN ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Qualys VM のドキュメント(PDF)をご覧ください。

データソース 取り込み スケジュール details.feedSourceType details.logType
qualysapi.qualys.com 毎日 API QUALYS_SCAN

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • ユーザーに対して API アクセスが有効になっていることを確認します。

API をスキャンする

Chronicle がサポートする Qualys Scan API は次のとおりです。

details.qualysScanSettings.api_type 説明
SCAN_SUMMARY_OUTPUT Scan Summaries API を使用して、スキャンされたホスト、スキャンされなかったホスト、理由を特定します。
SCAN_COMPLIANCE_OUTPUT Scan Compliance API を使用して、Qualys アカウントのコンプライアンス スキャンを一覧表示します。
SCAN_COMPLIANCE_CONTROL_OUTPUT ユーザーに表示されるコンプライアンス管理のリストを表示するための Compliance Control API。

Qualys Scan API のフィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "QUALYS_SCAN",
     "qualysScanSettings": {
       "authentication": {
         "user": "USERNAME",
         "secret": "PASSWORD"
       },
       "hostname": "qualysapi.qualys.com",
       "api_type": "SCAN_SUMMARY_OUTPUT"
     }
   }
}

Rapid7 InsightVM

このセクションでは、RAPID7_INSIGHT ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Rapid7 InsightVM のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
REST エンドポイント。vulnerabilities または assets のいずれかにする必要があります。 1 分ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.rapid7InsightSettings.authentication.headerKeyValues us.api.insight.rapid7.com を認証するために使用される HTTP ヘッダー(Key-Value 形式)。
details.rapid7InsightSettings.endpoint 接続先の REST エンドポイント。endpoint 値は、vulnerabilities または assets のいずれかにする必要があります。
details.rapid7InsightSettings.hostname いいえ Rapid7 エンドポイントの完全修飾ドメイン名(us.api.insight.rapid7.com など)。

任意の項目

initialStartTime

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "RAPID7_INSIGHT",
     "rapid7InsightSettings": {
       "authentication": {
         "headerKeyValues": [{
            "key": "X-Api-Key",
            "value": "APIKEY"
         }],
       },
       "endpoint": "assets"
       "hostname": "us.api.insight.rapid7.com"
     }
   }
}

Recorded Future

このセクションでは、RECORDED_FUTURE_IOC ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Recorded Future のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
api.recordedfuture.com/v2/fusion/files)にアクセスします。 2 時間ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.recordedFutureIocSettings.authentication.headerKeyValues api.recordedfuture.com への認証に使用される HTTP ヘッダー(Key-Value 形式)。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "RECORDED_FUTURE_IOC",
     "recordedFutureIocSettings": {
       "authentication": {
         "user": "user",
         "secret": "secret"
       },
     }
   }
}

RH-ISAC

このセクションでは、RH_ISAC_IOC ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、RH-ISAC のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
api.trustar.co/api/1.3/indicators/search 24 時間ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.rhIsacIocSettings.authentication.tokenEndpoint OAuth トークンを取得するためのエンドポイント。
details.rhIsacIocSettings.authentication.clientId OAuth クライアント ID。
details.rhIsacIocSettings.authentication.clientSecret OAuth クライアント シークレット。

その他のフィールド

tagsqueueDelay

任意の項目

initialStartTime

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "RH_ISAC_IOC",
     "rhIsacIocSettings": {
       "authentication": {
         "tokenEndPoint": "endpoint",
         "clientId": "clientId",
         "clientSecret": "clientSecret"
       }
     }
   }
}

Salesforce

このセクションでは、SALESFORCE ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、Salesforce のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
API_HOSTNAME/services/data/v50.0/query

API_HOSTNAME は、Salesforce REST API エンドポイントの完全修飾ドメイン名(myinstance.salesforce.com など)に置き換えます。

1 分ごと API

前提条件

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.salesforceSettings.hostname Salesforce REST API エンドポイントの完全修飾ドメイン名(例: myinstance.salesforce.com)。
details.salesforceSettings.oauthPasswordGrantAuth.tokenEndpoint いいえ OAuth トークンを取得するためのエンドポイント。このフィールドは、https://SF_INSTANCE.my.salesforce.com/services/oauth2/token?grant_type=password の形式で指定する必要があります。SF_INSTANCE は、Salesforce インスタンス名に置き換えます。このフィールドは、OAuth パスワード付与でのみ必要です。
details.salesforceSettings.oauthPasswordGrantAuth.clientId いいえ OAuth クライアント ID。このフィールドは、OAuth パスワード付与でのみ必要です。
details.salesforceSettings.oauthPasswordGrantAuth.clientSecret いいえ OAuth クライアント シークレット。このフィールドは、OAuth パスワード付与でのみ必要です。
details.salesforceSettings.oauthPasswordGrantAuth.user いいえ 認証に使用するユーザー名。このフィールドは、OAuth パスワード付与でのみ必要です。
details.salesforceSettings.oauthPasswordGrantAuth.password いいえ 認証に使用するパスワード。このフィールドは、OAuth パスワード付与でのみ必要です。
details.salesforceSettings.oauthJwtCredentials.tokenEndpoint いいえ OAuth JSON ウェブトークンを取得するためのエンドポイント。このフィールドは、OAuth JWT 付与でのみ必要です。
details.salesforceSettings.oauthJwtCredentials.claims.issuer いいえ JWT クレーム発行元(通常はクライアント ID) このフィールドは、OAuth JWT 付与でのみ必要です。
details.salesforceSettings.oauthJwtCredentials.claims.subject いいえ JWT クレームの件名。通常はメール ID です。このフィールドは、OAuth JWT 付与でのみ必要です。
details.salesforceSettings.oauthJwtCredentials.claims.audience いいえ JWT クレームがオーディエンスであること。このフィールドは、OAuth JWT 付与でのみ必要です。
details.salesforceSettings.oauthJwtCredentials.rsCredentials.privateKey いいえ PEM 形式の RSA 秘密鍵。このフィールドは、OAuth JWT 付与でのみ必要です。

任意の項目

initialStartTime

OAuth パスワード付与を使用したフィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "SALESFORCE",
     "salesforceSettings": {
       "authentication": {
         "tokenEndpoint": "endpoint",
         "clientId": "clientId",
         "clientSecret": "clientSecret",
         "user": "user",
         "password": "password"
       },
       "hostname": "hostname"
     }
   }
}

OAuth JWT 付与を使用したフィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "SALESFORCE",
     "salesforceSettings": {
       "authentication": {
         "tokenEndpoint": "endpoint",
         "issuer": "clientId",
         "subject": "emailID",
         "audience": "audience",
         "privateKey": "RSAKey"
       },
       "hostname": "hostname"
     }
   }
}

SentinelOne のアラート

このセクションでは、SENTINELONE_ALERT ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、SentinelOne のアラートのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
API_HOSTNAME/web/api/v2.1/cloud-detection/alerts

API_HOSTNAME は、SentinelOne API の完全修飾ドメイン名に置き換えます。

5 分ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.sentineloneAlertSettings.authentication.headerKeyValues SenitnelOne アラート、脅威、Static-Indicator API を認証するための HTTP ヘッダー(Key-Value 形式で記述)。
details.sentineloneAlertSettings.hostname SenitnelOne API の完全修飾ドメイン名。
details.sentineloneAlertSettings.initialStartTime いいえ アラートを取得する時刻。
details.sentineloneAlertSettings.isAlertApiSubscribed いいえ Alerts API が登録されているかどうかを示します。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "SENTINELONE_ALERT",
     "sentineloneAlertSettings": {
       "authentication": {
         "headerKeyValues": [{
            "key": "Authorization",
            "value": "ApiToken"
          }]
       },
       "hostname": "hostname",
       "isAlertApiSubscribed": false
     }
   }
}

ServiceNow CMDB

このセクションでは、SERVICENOW_CMDB ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、ServiceNow CMDB のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
ServiceNow REST API エンドポイントの完全修飾ドメイン名(myinstance.servicenow.com など)。 24 時間ごと API

前提条件

  • すべての必須フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.serviceNowCmdbSettings.authentication.user 認証に必要なユーザー名。
details.serviceNowCmdbSettings.authentication.secret 認証に必要なシークレット。
details.serviceNowCmdbSettings.hostname ServiceNow REST API エンドポイントの完全修飾ドメイン名(myinstance.servicenow.com など)。
details.serviceNowCmdbSettings.feedname レコードのコレクションに対応する ServiceNow テーブル。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "SERVICENOW_CMDB",
     "servicenowCmdbSettings": {
       "authentication": {
         "user": "user",
         "secret": "secret"
       },
       "hostname": "hostname",
       "feedname": "feedname"
     }
   }
}

Symantec Event Export

このセクションでは、SYMANTEC_EVENT_EXPORT ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Symantec のイベント エクスポートのドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
Symantec Event Export API。 1 時間ごと API

前提条件

  • すべての認証フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.symantecEventExportSettings.authentication.tokenEndpoint OAuth トークンを取得するためのエンドポイント。
details.symantecEventExportSettings.authentication.clientId OAuth クライアント ID。
details.symantecEventExportSettings.authentication.clientSecret OAuth クライアント シークレット。
details.symantecEventExportSettings.authentication.refreshToken アクセス トークンの有効期限が切れたときに更新するために使用される OAuth 2.0 トークン。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "SYMANTEC_EVENT_EXPORT",
     "symantecEventExportSettings ": {
       "authentication": {
         "tokenEndPoint": "REFRESH TOKEN URI",
         "clientId": "CLIENT ID",
         "clientSecret": "CLIENT SECRET",
         "refreshToken": "REFRESH TOKEN",
       }
     }
   }
}

Thinkst Canary

このセクションでは、THINKST_CANARY ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Thinkst Canary のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
API_HOSTNAME/api/v1/incidents/all

API_HOSTNAME は、Thinkst Canary REST API エンドポイントのドメイン名に置き換えます。

30 分おき API

前提条件

  • すべての必須フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.sentineloneAlertSettings.authentication.headerKeyValues Key-Value 形式の HTTP ヘッダー。
details.thinkstCanarySettings.hostname Thinkst Canary REST API エンドポイントの完全修飾ドメイン名(myinstance.canary.tools など)。

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "THINKST_CANARY",
     "thinkstCanarySettings": {
       "authentication": {
         "user": "user",
         "secret": "secret"
       },
       "hostname": "hostname"
     }
   }
}

ThreatConnect

このセクションでは、THREATCONNECT_IOC ログタイプの API リファレンスの詳細について説明します。データソースの詳細については、ThreatConnect のドキュメントをご覧ください。

データソース 取り込みスケジュール details.feedSourceType
ThreatConnect REST API エンドポイントの完全修飾ドメイン名(例: myinstance.threatconnect.com)。 5 分ごと API

前提条件

  • すべての必須フィールドの値を取得します。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 説明
details.threatConnectIocSettings.authentication.user 認証に必要なユーザー名。
details.threatConnectIocSettings.authentication.password 認証に必要なパスワード
details.threatConnectIocSettings.hostname ThreatConnect REST API エンドポイントの完全修飾ドメイン名(例: myinstance.threatconnect.com)。
details.threatConnectIocSettings.owners すべてのオーナー名。オーナーは IoC のコレクションを識別します。

その他のフィールド

queueDelay

任意の項目

initialStartTime

フィード作成リクエストの例

{
   "details": {
     "feedSourceType": "API",
     "logType": "THREATCONNECT_IOC",
     "threatConnectIocSettings": {
       "authentication": {
         "user": "user",
         "secret": "secret"
       },
       "hostname": "hostname",
       "owners": [{
         "owner"
       }]
     }
   }
}

Workday

このセクションでは、WORKDAY ログタイプの API リファレンスの詳細について説明します。データソースについて詳しくは、Workday 管理者ガイド([統合] > [Workday REST API])をご覧ください。

データソース 取り込みスケジュール details.feedSourceType details.logType
  • {hostname}/ccx/api/v1/{mytentant}/workers
  • {hostname}/ccx/api/v1/{mytentant}/workers/{id}/timeOffEntries
  • {hostname}/ccx/api/v1/{mytentant}/workers/{id}/history
  • {hostname}/ccx/api/v1/{mytentant}/supervisoryOrganizations
24 時間ごと API WORKDAY

前提条件

  • REST API クライアント用に OAuth 2.0 を構成するための Workday ドキュメントの API クライアントの登録の手順に従います。
  • 次の必要な権限を取得します。
    • なし

タイプ固有のリクエスト フィールド

フィールド 必須 Description
details.workdaySettings.authentication.secret OAuth 2.0 クライアントを Workday に登録する手順を完了した後に Workday によって生成されたアクセス トークン。

認証を設定するには、アクセス トークンまたは次の OAuth フィールド(トークン エンドポイント、クライアント ID、クライアント シークレット、更新トークン)をすべて指定する必要があります。

details.workdaySettings.authentication.tokenEndpoint" アクセス トークンの取得元のエンドポイント。
details.workdaySettings.authentication.user OAuth 2.0 クライアントを Workday に登録する手順を完了した後に Workday によって生成されたクライアント ID。
details.workdaySettings.authentication.secret OAuth 2.0 クライアントを Workday に登録する手順を完了した後に Workday によって生成されたクライアント シークレット。
details.workdaySettings.authentication.refreshToken OAuth 2.0 クライアントを Workday に登録する手順を完了した後に Workday によって生成された更新トークン。
details.workdaySettings.hostname Workday REST ウェブサービスのホスト名。例: services1.workday.com
details.workdaySettings.tenantId テナントの名前。

フィード作成リクエストの例

次のサンプルでは、トークン エンドポイント、クライアント ID、クライアント シークレット、更新トークンを使用します。

{
   "details": {
     "feedSourceType": "API",
     "logType": "WORKDAY",
     "workdaySettings": {
       "authentication": {
         "tokenEndpoint": "TokenEndpoint",
         "user": "ClientID",
         "clientSecret": "ClientSecret"
         "refreshToken": "RefreshToken"
       },
       "hostname": "hostname",
       "tenantId": "ID"
     }
   }
}

次のサンプルでは、アクセス トークンを使用します。

{
   "details": {
     "feedSourceType": "API",
     "logType": "WORKDAY",
     "workdaySettings": {
       "authentication": {
         "secret": "AccessToken"
       },
       "hostname": "hostname",
       "tenantId": "ID"
     }
   }
}