McAfee ESM
統合バージョン: 35.0
統合のユースケース
- アラームまたは相関を Chronicle SOAR に取り込む
- この統合により、McAfee ESM から Chronicle SOAR に情報を取り込むことができます。特に、後で SOAR プラットフォーム内で優先順位付けできるアラームと相関を取り込む場合。これは、アラームの取り込みには McAfee ESM コネクタ を使用し、相関の取り込みには McAfee ESM 相関コネクタを使用して実現できます。
- ドリルダウンしてセキュリティ インシデントに関する詳細なコンテキストを取得する
- この統合は、カスタムクエリ(類似イベントの取得、高度なクエリの送信、クエリを ESM に送信、エンティティ クエリを ESM に送信)を実行し、イベント情報を取得できる複数のアクションをサポートしています。また、Chronicle SOAR アラートの IP アドレス、ホスト名、ユーザーに関連するイベントをクエリする類似イベントの取得アクションもあります。
- ウォッチリストを使用して IOC を追跡
- この統合では、ウォッチリストへのアイテムの追加と削除がサポートされます。これにより、不審な IP アドレスやハッシュを使用してウォッチリストを常に更新できます。
ネットワーク
Chronicle SOAR から McAfee ESM への API アクセス: ポート 443(HTTPS)経由のトラフィック(または環境で構成されているトラフィック)を許可します。
セッション管理
McAfee ESM には、ユーザーごとのセッション数を制限するグローバル パラメータがあります。Chronicle SOAR にはセッション管理の完全なメカニズムがあるため、統合では統合全体で同じセッションが使用されます。セッション値は McAfee_ESM_Action_Sessions_*.json
と McAffee_ESM_Connector_Sessions_*.json
の DB エントリに暗号化されて保存されます。
推奨:
- アクションに 1 人のユーザー、コネクタに 1 人のユーザーを用意します。
- ユーザー 1 人につき少なくとも 2 つのセッションを利用できます。
これらの推奨事項は、統合を安定させるために必要です。
統合の互換性
製品名 | Version | デプロイ | メモ |
---|---|---|---|
McAfee ESM | 11.1~11.5 | オンプレミス | 統合は 11.1~11.5 のプロダクト バージョンでテストされました。統合で使用されている API は変更されていません。 新しいバージョンで API が更新されていない場合でも、統合は機能します。 |
Chronicle SOAR で McAfeeESM 統合を構成する
Chronicle SOAR で統合を構成する方法の詳細については、統合を構成するをご覧ください。
統合構成パラメータ
次のパラメータを使用して統合を構成します。
パラメータ名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
API ルート | Sring | https://{ip}/rs/ | ○ | インスタンスの API ルート。 |
ユーザー名 | 文字列 | なし | ○ | インスタンスのユーザー名。 |
パスワード | パスワード | なし | ○ | インスタンスのパスワード。 |
プロダクト バージョン | 文字列 | 11.5 | ○ | プロダクト バージョン。可能値: 11.1~11.5 |
SSL を確認 | チェックボックス | オン | ○ | 有効にすると、McAfee ESM サーバーへの接続用の SSL 証明書が有効であることを確認します。 |
アクション
ウォッチリストに値を追加する
操作の説明
McAfee ESM のウォッチリストに値を追加します。
アクションの使用状況
このアクションは、新しい値でウォッチリストを更新するために使用します。たとえば、悪意のあるハッシュのウォッチリストがある場合、このアクションを使用してウォッチリストを最新の状態に保つことができます。
アクション構成パラメータ
次のパラメータを使用してアクションを構成します。
パラメータ名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
ウォッチリストの名前 | 文字列 | なし | ○ | 更新が必要なウォッチリストの名前を指定します。 |
追加する値 | CSV | なし | ○ | ウォッチリストに追加する必要がある値のカンマ区切りのリストを指定します。 |
アクション エンティティ スコープ
このアクションはエンティティに対して実行されません。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_success | True/False | is_success:False |
JSON の結果
N/A
ケースウォール
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ* | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 200 ステータス コードが報告された場合(is_success=true): 「ウォッチリストに値が正常に追加されました。」 アクションが失敗し、ハンドブックの実行が停止します。 認証情報が間違っている、サーバーへの接続がないなどの致命的なエラーが報告された場合: 「アクション「ウォッチリストに値を追加」の実行エラー。理由: {0}」.format(error.Stacktrace) レスポンスでエラーが報告された場合: 「アクション「ウォッチリストに値を追加」の実行エラー。理由: {メッセージ}。 |
一般 |
類似イベントの取得
操作の説明
McAfee ESM のエンティティに関連するイベントを取得します。サポートされるエンティティ: ホスト名、IP アドレス、ユーザー。
アクション構成パラメータ
次のパラメータを使用してアクションを構成します。
パラメータ名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
戻った時間 | 文字列 | 1 | ○ | さかのぼって検索する時間数を指定します。 |
IPS ID | 文字列 | 144115188075855872/8 | いいえ | 検索の IP SID を指定します。 |
結果の上限 | 文字列 | 50 | いいえ | 返す結果の数を指定します。 パラメータ値の最大数: エンティティあたり 200。 |
アクション エンティティ スコープ
このアクションは次のエンティティに対して実行されます。
- IP アドレス
- ホスト名
- ユーザー
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_success | True/False | is_success:False |
JSON の結果
[
{
"EntityResult":
[{
"Alert.DstPort": "0",
"Rule.msg": "User Logon",
"Alert.IPSIDAlertID": "144115188075855872|383521",
"Action.Name": "success",
"Alert.SrcIP": "1.1.1.1",
"Alert.LastTime": "05/28/2019 14:18:10",
"Alert.Protocol": "n/a",
"Alert.SrcPort": "0",
"Alert.DstIP": "1.1.1.1"
}, {
"Alert.DstPort": "0",
"Rule.msg": "User Logon",
"Alert.IPSIDAlertID": "144115188075855872|383519",
"Action.Name": "success",
"Alert.SrcIP": "1.1.1.1",
"Alert.LastTime": "05/28/2019 14:16:16",
"Alert.Protocol": "n/a",
"Alert.SrcPort": "0",
"Alert.DstIP": "1.1.1.1"
}],
"Entity": "1.1.1.1"
}
]
エンティティ拡充
拡充フィールド名 | ロジック - 適用するタイミング |
---|---|
Alert.DstPort | JSON の結果に存在する場合に返します。 |
Rule.msg | JSON の結果に存在する場合に返します。 |
Alert.IPSIDAlertID | JSON の結果に存在する場合に返します。 |
Alert.SrcIP | JSON の結果に存在する場合に返します。 |
Alert.LastTime | JSON の結果に存在する場合に返します。 |
Alert.Protocol | JSON の結果に存在する場合に返します。 |
Alert.SrcPort | JSON の結果に存在する場合に返します。 |
Alert.DstIP | JSON の結果に存在する場合に返します。 |
ケースウォール
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ* | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 1 つのエンティティについて 200 ステータス コードが報告された場合(is_success=true): 「McAfee ESM で次のエンティティのイベントが正常に取得されました: {エンティティ}」 1 つのエンティティに対してデータがない場合(is_success=true): 「アクションは、McAfee ESM で次のエンティティのイベントを取得できませんでした: {エンティティ}」 すべてのエンティティのデータがない場合(is_success=false): 「McAfee ESM で指定されたエンティティについてイベントが見つかりませんでした。」 非同期メッセージ: 「{保留中のエンティティ} のクエリが完了するのを待機しています。」 アクションが失敗し、ハンドブックの実行が停止します。 重大なエラーが報告された場合: 「アクション「類似イベントの取得」の実行エラー。理由: {0}」.format(error.Stacktrace) アクションがタイムアウトの場合: 「アクション「類似イベントの取得」の実行エラー。理由: アクションによってクエリが開始されましたが、データの取得中にタイムアウトが発生しました。IDE でタイムアウトを長くしてから、もう一度お試しください。」 |
一般 |
ケースウォール テーブル | レスポンスのすべてのフィールド。 | エンティティ |
Ping
操作の説明
[Chronicle Marketplace] タブの統合構成ページで提供されたパラメータを使用して、McAfee ESM への接続をテストします。
アクション構成パラメータ
このアクションには必須の入力パラメータはありません。
アクション エンティティ スコープ
このアクションはエンティティに対して実行されません。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_success | True/False | is_success:False |
JSON の結果
N/A
ケースウォール
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ* | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 成功した場合: 「指定された接続パラメータで McAfee ESM サーバーに正常に接続しました。」 アクションが失敗し、ハンドブックの実行が停止します。 成功しなかった場合: 「McAfee ESM サーバーに接続できませんでした。エラーは {0}」.format(exception.stacktrace) |
一般 |
ウォッチリストから値を削除する
操作の説明
McAfee ESM のウォッチリストから値を削除します。
アクションの使用状況
このアクションは、ウォッチリストから特定の値を削除するために使用します。たとえば、悪意のあるハッシュのウォッチリストがあり、いずれかのハッシュが無害であることが判明した場合は、ウォッチリストから削除できます。
アクション構成パラメータ
次のパラメータを使用してアクションを構成します。
パラメータ名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
ウォッチリストの名前 | 文字列 | なし | ○ | 更新が必要なウォッチリストの名前を指定します。 |
削除する値 | CSV | なし | ○ | ウォッチリストから削除する必要がある値のカンマ区切りのリストを指定します。 |
アクション エンティティ スコープ
このアクションはエンティティに対して実行されません。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_success | True/False | is_success:False |
JSON の結果
N/A
ケースウォール
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ* | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 200 ステータス コードが報告された場合(is_success=true): 「ウォッチリストに値が正常に追加されました。」 アクションが失敗し、ハンドブックの実行が停止します。 認証情報が間違っている、サーバーへの接続がないなどの致命的なエラーが報告された場合: 「アクション「ウォッチリストから値を削除」の実行エラー。理由: {0}」.format(error.Stacktrace) レスポンスでエラーが報告された場合: 「アクション「ウォッチリストから値を削除」の実行エラー。理由: {メッセージ}。」 | 一般 |
ESM に高度なクエリを送信する
操作の説明
高度なクエリを ESM に送信します。
アクションの使用状況
これは、McAfee ESM で任意のクエリを実行するための柔軟性を実現する高度なアクションです。このアクションは、完全なクエリ ペイロードを入力として受け取ります。ペイロードに記述される内容に関係なく、アクションでは最大 200 件のレコードが返されます。
アクション構成パラメータ
次のパラメータを使用してアクションを構成します。
パラメータ名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
クエリ ペイロード | 文字列 | なし | ○ | 実行する必要のある JSON オブジェクトを指定します。 このアクションでは、最大 200 件の結果が返されます。 |
クエリ ペイロードを作成する
クエリ ペイロードを作成するには、次の手順を行います。
- McAfee ESM UI にログインし、ブラウザで [デベロッパー ツール] を開きます。
- [ネットワーク] タブに移動します。
- [タブを追加] をクリックして新しいビューを追加します。
- [ウィジェットを追加] をクリックします。
[ウィジェットの構成] ダイアログで、ウィジェットのタイトルを入力し、実行するクエリを選択します。
デベロッパー ツールに、
runningQuery
API リクエストが表示されます。[ペイロード] タブに移動し、[ソースを表示] をクリックします。
ペイロードをコピーして、[クエリ ペイロード] パラメータ フィールドに貼り付けます。
アクション エンティティ スコープ
このアクションはエンティティに対して実行されません。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_success | True/False | is_success:False |
JSON の結果
[
{
"Rule.msg": "* Latest Kubernetes 1.18 beta is now available for your laptop, NUC, cloud",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Starting Message of the Day...",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Started Message of the Day.",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "https://xxxxxxxx.run/",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "* Multipass 1.1 adds proxy support for developers behind enterprise",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "sudo snap install microk8s --channel=1.18/beta --classic",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Starting Daily apt upgrade and clean activities...",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Started Daily apt upgrade and clean activities.",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "firewalls. Rapid prototyping for cloud operations just got easier.",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "instance or Raspberry Pi, with automatic updates to the final GA release.",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Data Center : Telmetry Posting",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Send Password Expiry Notification",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Data Center: Telemetry Notifier to Collect Data",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Update successful",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Update successful",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "8198-software protection platform service",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "1003-software protection platform service",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "The Time Provider NtpClient is Currently Receiving Valid Time Data",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Time service now synchronizing system time",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "1",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "autorefresh.go:397: auto-refresh: all snaps are up-to-date",
"COUNT(*)": "2",
"SUM(Alert.EventCount)": "2",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "storehelpers.go:436: cannot refresh: snap has no updates available: \\\"amazon-ssm-agent\\\", \\\"core\\\"",
"COUNT(*)": "2",
"SUM(Alert.EventCount)": "2",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "The Windows Security Center Service could not start Windows Defender",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "2",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "A user's local group membership was enumerated",
"COUNT(*)": "2",
"SUM(Alert.EventCount)": "2","Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "The System Time Has Changed",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "3",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "The system time was changed.",
"COUNT(*)": "1",
"SUM(Alert.EventCount)": "3",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "User Logon",
"COUNT(*)": "4",
"SUM(Alert.EventCount)": "4",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "16384-software protection platform service",
"COUNT(*)": "7",
"SUM(Alert.EventCount)": "7",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "16394-software protection platform service",
"COUNT(*)": "7",
"SUM(Alert.EventCount)": "7",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Linux crond Session opened",
"COUNT(*)": "10",
"SUM(Alert.EventCount)": "10",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Linux crond Session closed",
"COUNT(*)": "10",
"SUM(Alert.EventCount)": "10",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Linux cron Scheduled Command Executed",
"COUNT(*)": "10",
"SUM(Alert.EventCount)": "10",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "DHCPACK of xx.x.x.xxx from xx.x.x.x",
"COUNT(*)": "19",
"SUM(Alert.EventCount)": "19",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Linux dhclient Renewal",
"COUNT(*)": "19",
"SUM(Alert.EventCount)": "19",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Linux DHCP Client Request",
"COUNT(*)": "19",
"SUM(Alert.EventCount)": "19",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Special Privileges Assigned",
"COUNT(*)": "28",
"SUM(Alert.EventCount)": "28",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Special privileges assigned to new logon.",
"COUNT(*)": "21",
"SUM(Alert.EventCount)": "30",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "An account was successfully logged on",
"COUNT(*)": "21",
"SUM(Alert.EventCount)": "30",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Endpoint Security Firewall Property Translator",
"COUNT(*)": "40",
"SUM(Alert.EventCount)": "40",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Retrieve broker health information",
"COUNT(*)": "41",
"SUM(Alert.EventCount)": "41",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "5379-microsoft-windows-security-auditing",
"COUNT(*)": "10",
"SUM(Alert.EventCount)": "90",
"Alert.DSIDSigID": "12345-2223334445"
},{
"Rule.msg": "Returns a list of DXL Registered Services",
"COUNT(*)": "43",
"SUM(Alert.EventCount)": "164",
"Alert.DSIDSigID": "12345-2223334445"
}
]
ケースウォール
アクションがタイムアウトが発生した場合: 「アクション「ESM に高度なクエリを送信」の実行エラー。理由: アクションによってクエリが開始されましたが、データの取得中にタイムアウトが発生しました。IDE でタイムアウトを長くしてから、もう一度お試しください。」
結果のタイプ | 値 / 説明 | テキスト |
---|---|---|
出力メッセージ* | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 ステータス コード 200(is_success=true)の場合: 「McAfee ESM で指定されたクエリのデータを正常に取得しました。」 1 つのエンティティに対するデータがない場合(is_success=true): 「McAfee ESM で指定されたクエリのデータが見つかりませんでした。」 非同期メッセージ: 「クエリの終了を待機しています…」 アクションが失敗し、ハンドブックの実行が停止します。 重大なエラーが報告された場合: 「アクション「高度なクエリを ESM に送信する」の実行エラー。理由: {0}」.format(error.Stacktrace) 400 または 500 のステータス コードが報告された場合:「アクション「ESM に高度なクエリを送信」の実行エラー。理由: {0}」;.format(response) |
一般 |
ケースウォール テーブル | レスポンスのすべてのフィールド。 | 一般 |
ESM にクエリを送信する
操作の説明
ESM にクエリを送信します。
アクションの使用状況
このアクションを使用して、Chronicle SOAR アラートに追加のドリルダウンを行います。イベント、アセット、フロー情報を取得できます。
アクション構成パラメータ
次のパラメータを使用してアクションを構成します。
パラメータ名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
期間 | プルダウン リスト | LAST_24_HOURS 有効な値:
|
○ | 結果の期間を指定します。
|
開始時刻 | 文字列 | なし | いいえ | 結果の開始時刻を指定します。 期間パラメータに 形式: ISO 8601 |
終了時刻 | 文字列 | なし | いいえ | 結果の終了時刻を指定します。 形式: ISO 8601。 何も指定されず、期間パラメータで |
フィルタ フィールド名 | 文字列 | なし | ○ | フィルタリングで使用するフィールド名を指定します。 |
フィルタ演算子 | プルダウン リスト | 等しい 有効な値:
| ○ | フィルタで使用する演算子を指定します。 |
値をフィルタ | 文字列 | なし | ○ | フィルタで使用する値のカンマ区切りのリストを指定します。 |
取得するフィールド | CSV | なし | いいえ | 返されるフィールドのカンマ区切りリストを指定します。 何も指定しないと、事前定義済みのフィールドがアクションで使用されます。 |
フィールドの並べ替え | 文字列 | なし | いいえ | 並べ替えに使用するパラメータを指定します。 このパラメータには、{テーブル}.{キーの名前} の形式のフィールドが必要です。パラメータが別の形式で指定されている場合、アクションはスキップします。 例: Alert.LastTime |
並べ替え順序 | プルダウン リスト | 昇順 値は次のいずれかです。
|
いいえ | 並べ替えの順序を指定します。 |
クエリの形式 | プルダウン リスト | イベント 値は次のいずれかです。
|
○ | クエリ対象を指定します。 |
返される結果の最大数 | 整数 | 50 | ○ | 返す結果の数を指定します。 デフォルトのパラメータ値は 50 です。 パラメータ値の最大値は 200 です。 |
時間範囲パラメータを操作する
時間範囲パラメータは、クエリの実行時に使用する期間を指定します。アクションでは、選択できる多くの定義済みの値がサポートされています。カスタム時間範囲を設定することもできます。
カスタム時間範囲を設定するには、時間範囲パラメータを Custom
に設定し、開始時刻パラメータに ISO 8601 値を指定する必要があります。デフォルトでは、終了時刻パラメータは現在の時刻を指します。
フィルタ フィールド名、取得するフィールド、フィールドの並べ替えの各パラメータを指定する
フィルタ フィールド名、取得するフィールド、フィールドの並べ替えの各パラメータのフィールドを指定するには、次の手順を行います。
- McAfee ESM UI にログインし、ブラウザで [デベロッパー ツール] を開きます。
[ネットワーク] タブに移動します。
[タブを追加] をクリックして新しいビューを追加します。
[ウィジェットを追加] をクリックします。
[ウィジェットの構成] ダイアログで、次の操作を行います。
- [フィールド] セクションで、目的のフィールドをすべて選択します。
- カスタム タイトルを入力し、[クエリソース] を
Events
に設定します。アセットの場合はAssets
を選択し、フローの場合はFlows
を選択します。
必要なフィールドをすべて選択したら、[作成] をクリックします。
デベロッパー ツールに
runningQuery
リクエストが表示されます。このリクエストの詳細を取得し、[リクエスト] セクションに移動します。指定したフィールドのすべての API 名が一覧表示されます。
既知の問題
- クエリを送信するアクション(
qryExecuteDetail
)で使用される McAfee ESM API では、シナリオに予期しない動作が発生すると、サポートされていないタイプ(FLOAT キー)のキーがGREATER_OR_EQUALS_THAN
またはLESS_OR_EQUALS_THAN
演算子で使用されます。使用されているフィールドの型を検証します。 - フィルタが McAfee API エラーを返さなかったとしても、一部のキーの組み合わせは結果を返さないことが確認されています。
アクション エンティティ スコープ
このアクションはすべてのエンティティに対して実行されます。
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_success | True/False | is_success:False |
JSON の結果
[
{
"Rule.msg": "McAfee EDB database server state change alert",
"Alert.AvgSeverity": "25",
"Alert.SrcIP": "::",
"Alert.EventCount": "1",
"Alert.LastTime": "02/12/2019 20:45:45",
"Alert.Protocol": "n/a",
"Action.Name": "informational",
"Alert.IPSIDAlertID": "144115188075855872|1",
"Alert.DstIP": "10.0.0.10"
}
]
ケースウォール
アクションがタイムアウトになった場合: 「アクション「ESM にクエリを送信」の実行エラー。理由: アクションによってクエリが開始されましたが、データの取得中にタイムアウトが発生しました。IDE でタイムアウトを長くしてから、もう一度お試しください。」
結果のタイプ | 値 / 説明 | テキスト |
---|---|---|
出力メッセージ* | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 ステータス コード 200(is_success=true)の場合: 「McAfee ESM で指定されたクエリのデータを正常に取得しました。」 1 つのエンティティに対するデータがない場合(is_success=true): 「McAfee ESM で指定されたクエリのデータが見つかりませんでした。」 非同期メッセージ: 「クエリの終了を待機しています…」 アクションが失敗し、ハンドブックの実行が停止します。 重大なエラーが報告された場合: 「アクション「ESM にクエリを送信」の実行エラー。理由: {0}」.format(error.Stacktrace) 400 または 500 のステータス コードが報告された場合:「アクション「ESM にクエリを送信」の実行エラー。理由: {0}」.format(response) |
一般 |
ケースウォール テーブル | レスポンスのすべてのフィールド。 | 一般 |
エンティティ クエリを ESM に送信
操作の説明
エンティティに基づいて ESM にクエリを送信します。サポートされるエンティティ: IP アドレス、ホスト名。
アクションの使用状況
このアクションを使用して、エンティティ全体の Chronicle SOAR アラートに追加のドリルダウンを行います。イベント、アセット、フロー情報を取得できます。クエリを ESM に送信アクションとは異なり、このアクションではクエリの一部としてエンティティ フィルタも追加されます。
アクション構成パラメータ
次のパラメータを使用してアクションを構成します。
パラメータ名 | 種類 | デフォルト値 | 必須 | 説明 | |
---|---|---|---|---|---|
IP アドレス エンティティ キー | 文字列 | Alert.SrcIP | ○ | フィルタリングの際に IP アドレス エンティティに使用するキーを指定します。 無効なキーが指定された場合でもアクションは結果を返しますが、予期しない結果です。 |
|
ホスト名エンティティ キー | 文字列 | なし | ○ | フィルタリング中にホスト名エンティティで使用するキーを指定します。 無効なキーが指定された場合でもアクションは結果を返しますが、予期しない結果です。 |
|
期間 | プルダウン リスト | LAST_HOUR 値は次のいずれかです。
|
○ | 結果の期間を指定します。Custom を選択した場合は、開始時刻パラメータも指定する必要があります。 |
|
開始時刻 | 文字列 | なし | いいえ | 結果の開始時刻を指定します。 期間パラメータに 形式: ISO 8601 |
|
終了時刻 | 文字列 | なし | いいえ | 結果の終了時刻を指定します。 形式: ISO 8601。 何も指定されず、期間パラメータで |
|
フィルタ フィールド名 | 文字列 | なし | ○ | フィルタリングで使用するフィールド名を指定します。 | |
フィルタ演算子 | プルダウン リスト | 等しい 有効な値:
| ○ | フィルタで使用する演算子を指定します。 | |
値をフィルタ | 文字列 | なし | ○ | フィルタで使用する値のカンマ区切りのリストを指定します。 | |
取得するフィールド | CSV | なし | いいえ | 返されるフィールドのカンマ区切りリストを指定します。 何も指定しないと、事前定義済みのフィールドがアクションで使用されます。 |
|
フィールドの並べ替え | 文字列 | なし | いいえ | 並べ替えに使用するパラメータを指定します。 このパラメータには、{テーブル}.{キーの名前} の形式のフィールドが必要です。パラメータが別の形式で指定されている場合、アクションはスキップします。 例: Alert.LastTime |
|
並べ替え順序 | プルダウン リスト | 昇順 値は次のいずれかです。
|
いいえ | 並べ替えの順序を指定します。 | |
返される結果の最大数 | 整数 | 50 | ○ | 返す結果の数を指定します。 デフォルトのパラメータ値は 50 です。 パラメータ値の最大値は 200 です。 |
時間範囲パラメータを操作する
時間範囲パラメータは、クエリの実行時に使用する期間を指定します。アクションでは、選択できる多くの定義済みの値がサポートされています。カスタム時間範囲を設定することもできます。
カスタム時間範囲を設定するには、時間範囲パラメータを Custom
に設定し、開始時刻パラメータに ISO 8601 値を指定する必要があります。デフォルトでは、終了時刻パラメータは現在の時刻を指します。
フィルタ フィールド名、取得するフィールド、フィールドの並べ替えの各パラメータを指定する
フィルタ フィールド名、取得するフィールド、フィールドの並べ替えの各パラメータのフィールドを指定するには、次の手順を行います。
- McAfee ESM UI にログインし、ブラウザで [デベロッパー ツール] を開きます。
[ネットワーク] タブに移動します。
[タブを追加] をクリックして新しいビューを追加します。
[ウィジェットを追加] をクリックします。
[ウィジェットの構成] ダイアログで、次の操作を行います。
- [フィールド] セクションで、目的のフィールドをすべて選択します。
- カスタム タイトルを入力し、[クエリソース] を
Events
に設定します。アセットの場合はAssets
を選択し、フローの場合はFlows
を選択します。
必要なフィールドをすべて選択したら、[作成] をクリックします。
デベロッパー ツールに
runningQuery
リクエストが表示されます。このリクエストの詳細を取得し、[リクエスト] セクションに移動します。指定したフィールドのすべての API 名が一覧表示されます。
IP アドレス エンティティ キーとホスト名エンティティ キー パラメータを操作する
IP アドレス エンティティ キーパラメータとホスト名エンティティ キーパラメータは、フィルタで使用されるキーを定義します。たとえば、IP アドレス エンティティ キーパラメータが Alert.SrcIP
に設定されている場合、このアクションにより Alert.SrcIP
キーを使用して IP アドレス フィルタが作成されます。ユースケースに応じて、使用するキーを変更できます。
既知の問題
- クエリを送信するアクション(
qryExecuteDetail
)で使用される McAfee ESM API では、シナリオに予期しない動作が発生すると、サポートされていないタイプ(FLOAT キー)のキーがGREATER_OR_EQUALS_THAN
またはLESS_OR_EQUALS_THAN
演算子で使用されます。使用されているフィールドの型を検証します。 - フィルタが McAfee API エラーを返さなかったとしても、一部のキーの組み合わせは結果を返さないことが確認されています。
アクション エンティティ スコープ
このアクションは次のエンティティに対して実行されます。
- IP アドレス
- ホスト名
アクションの結果
スクリプトの結果
スクリプトの結果名 | 値のオプション | 例 |
---|---|---|
is_success | True/False | is_success:False |
JSON の結果
[
{
"Rule.msg": "McAfee EDB database server state change alert",
"Alert.AvgSeverity": "25",
"Alert.SrcIP": "::",
"Alert.EventCount": "1",
"Alert.LastTime": "02/12/2019 20:45:45",
"Alert.Protocol": "n/a",
"Action.Name": "informational",
"Alert.IPSIDAlertID": "144115188075855872|1",
"Alert.DstIP": "10.0.0.10"
}
]
ケースウォール
結果のタイプ | 値 / 説明 | 種類 |
---|---|---|
出力メッセージ* | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 200 ステータス コードが報告された場合(is_success=true): 「McAfee ESM で {entity.identifier} エンティティのデータが正常に取得されました。」 すべてのエンティティのデータがない場合: 「{entity.id} のエンティティについて McAfee ESM でデータが見つかりませんでした。」 特定のエンティティに対して 400 または 500 ステータス コードが報告された場合: 「{entity.id} のエンティティに対して McAfee ESM でクエリは実行されませんでした。構成を確認してください。」 すべてのエンティティのデータがない場合(is_success=true): 「McAfee ESM で指定されたエンティティのデータが見つかりませんでした」 非同期メッセージ: 「エンティティの処理が完了するのを待機しています...」
アクションが失敗し、ハンドブックの実行が停止します。 重大なエラーが報告された場合: 「アクション「エンティティ クエリを ESM に送信」の実行エラー。理由: {0}」.format(error.Stacktrace)」 すべてのエンティティに対して 400 または 500 のステータス コードが報告される場合: 「アクション「エンティティ クエリを ESM に送信」の実行エラー。理由: {レスポンス}」 アクションがタイムアウトになった場合: 「アクション「エンティティ クエリを ESM に送信」の実行エラー。理由: アクションによってクエリが開始されましたが、{entity.identifier} のエンティティのデータ取得中にタイムアウトが発生しました。IDE でタイムアウトを長くしてから、もう一度お試しください。注: このアクションを再試行すると、別のメッセージが送信されます。」 |
一般 |
ケースウォール テーブル | レスポンスからのすべてのフィールド。 | エンティティ |
コネクタ
コネクタのアップグレード - 統合バージョン: 34.0
コネクタが 34.0 統合バージョンで改良されました。バグを減らし、メンテナンスを容易にするように最適化されています。また、新機能も追加されています。
コネクタを 34.0 バージョンにアップグレードする場合は、コネクタ構成パラメータをよく理解しておくことをおすすめします。コネクタがアップグレードされても、ハンドブックには影響しません。
McAfeeESM コネクタ
コネクタの説明
McAfee ESM からアラームに関する情報を取得します。
コネクタの使用
コネクタを使用して、相関と関連イベントを Chronicle SOAR に取り込みます。このコネクタでは、1 つの Chronicle SOAR アラートが 1 つの相関イベントによって表されます。
Chronicle SOAR イベントは、次のオブジェクトのデータに基づいて作成されます。
- アラームデータ
- 相関イベントデータ: 相関は、相関ルールから作成されるトリガー イベントです。
- ソースイベント データ: 相関またはアラームを引き起こした基本イベント
アラームデータに基づく Chronicle SOAR イベントの例:
相関イベント データまたはソースイベント データに基づく Chronicle SOAR イベントの例:
各 Chronicle SOAR イベントには、API からの未加工情報と、マッピングを容易にするために追加されたキーが含まれています。さまざまな種類の Chronicle SOAR イベントを区別するために、カスタム data_type
キーがあります。このキーには次の値を使用できます。
- アラーム
- 相関イベント
- ソース イベント
Chronicle SOAR イベントのカスタムタイプ フィールド
McAfee ESM 相関 / ソースイベントには、未加工の API 表現がマッピングの目的に適していないカスタム フィールドを含めることができます。
未加工のカスタムタイプのデータの例:
"customTypes": [
{
"fieldId": 1,
"fieldName": "AppID",
"definedFieldNumber": 1,
"unformattedValue": "374385694492",
"formatedValue": "WIN"
},
{
"fieldId": 7,
"fieldName": "UserIDSrc",
"definedFieldNumber": 7,
"unformattedValue": "22018731010750406",
"formatedValue": "NGCP"
},
{
"fieldId": 4259842,
"fieldName": "Message_Text",
"definedFieldNumber": 9,
"unformattedValue": "11049395522927265911",
"formatedValue": "User Log In succeeded"
}
]
Chronicle SOAR イベントでは、同じフィールドが次のように表されます。
{
"{fieldName}": "{formatedValue}",
"AppID": "WIN",
"UserIDSrc": "NGCP",
"Message_Text": "formatedValue",
"customTypeFields": {
"{fieldName}": "{formatedValue}",
"AppID": "WIN",
"UserIDSrc": "NGCP",
"Message_Text": "formatedValue"
}
}
プレースホルダの値はカスタム フィールドを正しく表すため、customTypeFields
キーを持つプレースホルダを使用することをおすすめします。上のレベルで表されているカスタム フィールドには、誤解を招く情報が含まれている可能性があります。カスタム フィールドが追加される前に同じ名前のキーが存在する場合は、JSON ファイルで重複するキーを使用できないため、元のキーのデータが使用されます。
Chronicle SOAR でコネクタを構成する
Chronicle SOAR でコネクタを構成する方法の詳細については、コネクタの構成をご覧ください。
コネクタ構成パラメータ
次のパラメータを使用してコネクタを構成します。
パラメータ名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
プロダクトのフィールド名 | 文字列 | data_type | ○ | デバイス プロダクトを特定するために使用されるフィールド名。 |
イベント フィールド名 | 文字列 | alarmName | ○ | イベント名(サブタイプ)を特定するために使用されるフィールド名。 |
API ルート | 文字列 | https://{ipaddress}/rs/ | ○ | McAfee ESM インスタンスの API ルート。 形式: https://{ip address}/rs/ |
パスワード | シークレット | なし | ○ | McAfee ESM アカウントのパスワード。 |
PythonProccessTimeout | 整数 | 300 | ○ | 現在のスクリプトを実行する Python プロセスのタイムアウト上限。 |
プロダクト バージョン | 文字列 | なし | ○ | Mcafee ESM のバージョン。 可能値: 11.1, 11.2, 11.3, 11.4, 11.5. |
ユーザー名 | 文字列 | なし | ○ | McAfee ESM アカウントのユーザー名。 |
オーバーフローを無効化 | チェックボックス | オフ | いいえ | 有効にすると、コネクタによりオーバーフロー メカニズムが無効になります。 このパラメータの詳細については、オーバーフローを無効化とアラームのオーバーフローを無効化の各パラメータの操作をご覧ください。 |
アラームのオーバーフローを無効化 | CSV | なし | いいえ | コネクタがオーバーフローを無視するアラーム名のカンマ区切りのリスト。 このパラメータを使用するには、オーバーフローを無効化パラメータを有効にする必要があります。 このパラメータの詳細については、オーバーフローを無効化とアラームのオーバーフローを無効化の各パラメータの操作をご覧ください。 |
環境フィールド名 | 文字列 | srcZone | いいえ | 環境名が保存されるフィールドの名前を記述します。 環境フィールドが見つからない場合、その環境はデフォルトの環境です。 |
環境の正規表現のパターン | 文字列 | :* | いいえ | [環境フィールド名] フィールドで見つかった値に対して実行する正規表現パターン。 デフォルトは、すべてキャッチして値を変更せずに返す .* です。 ユーザーが正規表現ロジックで環境フィールドを操作できるようにするために使用されます。 正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境結果はデフォルト環境になります。 |
ソースイベント 0 のアラームの取り込み | チェックボックス | オン | いいえ | 有効にすると、コネクタはソースイベント 0 のアラームを取り込みます。 コネクタは、パディング時間パラメータで指定された時間を待機します。 このパラメータの詳細については、ソースイベント 0 のアラームの取り込みパラメータの操作をご覧ください。 |
取得する最も低い重大度 | 整数 | 0 | いいえ | アラームの取得に使用する必要がある最も低い重大度。 有効な値の範囲は 0~100 です。 何も指定しないと、コネクタは、すべての重大度のアラームを取り込みます。 |
取得するアラームの最大数 | 整数 | 100 | いいえ | 1 回のコネクタのイテレーションで処理するアラームの数。 デフォルトのパラメータ値 : 20。 |
最大遡及時間 | 整数 | 1 | いいえ | アラーム取得時からの時間数です。 |
パディング時間 | 整数 | 1 | いいえ | コネクタがパディングに使用する時間数。 このパラメータは、ソースイベント 0 のアラームの取り込みパラメータが無効になっている場合に、ソースイベント 0 のアラームの取り込みをコネクタが待機する時間を表します。 パラメータ値の最大値: 6 時間。 |
プロキシ パスワード | パスワード | なし | いいえ | 認証に使用するプロキシ パスワード。 |
プロキシ サーバー アドレス | 文字列 | なし | いいえ | 使用するプロキシ サーバーのアドレス。 |
プロキシのユーザー名 | 文字列 | なし | いいえ | 認証に使用するプロキシのユーザー名。 |
ルール生成ツールのフィールド名 | 文字列 | alarmName | いいえ | ルール生成ツールで使用されるフィールドの名前。 値が利用できず、このパラメータがソースイベントの値にのみ適用される場合、コネクタは |
セカンダリ デバイスのプロダクト フィールド | 文字列 | なし | いいえ | 代替プロダクトのフィールド名。 |
時刻の表示形式 | 文字列 | %m/%d/%Y %H:%M:%S | いいえ | McAfee ESM で提供されるタイムスタンプの読み取りに使用される時刻形式。 何も指定されていない場合、または無効な時刻形式が指定された場合、コネクタは変換を実行しません。 このパラメータの詳細については、タイムゾーンと時刻形式の各パラメータの操作をご覧ください。 |
タイムゾーン | 文字列 | なし | いいえ | ソースイベントのタイムゾーン。 このパラメータは、タイムスタンプを UTC+0 時刻を反映する形式に変換するために必要です。 時刻形式パラメータに無効な値が指定されている場合、またはそこに何も指定されていない場合、このパラメータは無視されます。 このパラメータの詳細については、タイムゾーンと時刻形式の各パラメータの操作をご覧ください。 |
動的リストをブロックリストとして使用する | チェックボックス | オフ | いいえ | 有効にすると、動的リストがブロックリストとして使用されます。 |
SSL を確認 | チェックボックス | オフ | いいえ | 有効にすると、McAfee ESM サーバーへの接続用の SSL 証明書が有効であることを確認します。 |
ソースイベント 0 のアラームの取り込みパラメータの操作
McAfee ESM では、0 個のイベントと相関関係を持つことが可能です。つまり、Chronicle SOAR アラートには、相関情報に基づいて 1 つの Chronicle SOAR イベントのみが含まれます。コンテキストが失われるため、0 個のソースイベントとの相関を取り込むことはおすすめしません。
ソースイベント 0 のアラームの取り込みパラメータが有効になっている場合、コネクタは、関連するイベントが 0 であっても、すべての相関を Chronicle SOAR システムに取り込みます。このパラメータを無効にすると、少なくとも 1 つのソースイベントが McAfee ESM に表示されるまでコネクタは待機します。待機時間は、パディング期間パラメータで定義されます。
パディング期間パラメータは、コネクタが各イテレーションでデータを取得するためにさかのぼる時間数(最大値は 6)を指定します。たとえば、パディング期間パラメータが 2
に設定されている場合、コネクタは常に 2 時間さかのぼってデータを取得し、その時点からデータの処理を開始します。論理的には、パディング時間は、コネクタが取り込みできるようイベントを発生させるのを待つ時間数を表します。
次の 2 種類のアラームには例外があります。
- デバイスの稼働状況
- EPS レートの超過
これらのアラームはデフォルトの McAfee ESM 構成に基づくものであり、関連するイベントはありません。コネクタは、ソースイベント 0 のアラームの取り込み構成パラメータの設定に関係なく、常にそれらを取り込みます。
タイムゾーンと時刻形式の各パラメータの操作
McAfee ESM サーバーレベルの時間とタイムゾーンは、異なる形式を使用して構成できることがあります。これは、たとえば McAfee ESM API はタイムゾーンに関する情報を返さないため、いくつかの課題が発生する可能性があります。デフォルトでは、コネクタは API から取得したタイムスタンプを UTC として扱います。ローカライズ設定が適用されると、Chronicle SOAR のアラートとイベントの時間がずれる可能性があります。
たとえば、未加工の API が UTC+8 のタイムスタンプを返しました。コネクタはアラームを取り込み、ローカライズも UTC+8 に設定されました。この場合、Chronicle SOAR アラートのタイムスタンプは未来のタイムスタンプです。
この問題を解決するには、タイムゾーンパラメータを使用します。このパラメータは、UTC 形式でタイムスタンプを取得するための要件を定義します。Mcafee ESM が UTC+8 形式でタイムスタンプを返す場合は、タイムゾーン コネクタ パラメータを -8
に設定する必要があります。
Chronicle SOAR イベントに、次の 3 つの新しいキーが追加されました。
- 相関 / ソースのイベントデータに基づいたイベントの
utc_firstTime
キーとutc_lastTime
キー。 - アラームデータに基づくイベントの
utc_triggeredDate
キー。
オーバーフローを無効化とアラーム名のオーバーフローを無効化の各パラメータの操作
McAfee ESM は非常にノイズが多く、多数の相関イベントを発生させることがあります。Chronicle SOAR には、短期間に多数の Chronicle SOAR アラートが作成されないようにするオーバーフロー メカニズムがあります。
すべてのアラームに意味があり、優先順位を付ける必要がある場合、このメカニズムは有害である可能性があります。オーバーフロー メカニズムを無効にすることはおすすめしません。ただし、必要に応じてオーバーフローを無効化とアラーム名のオーバーフローを無効化の各パラメータをこの目的で使用できます。
推奨される解決策は、アラーム名のオーバーフローを無効化パラメータを使用することです。これにより、すべてのアラームのオーバーフローを無効にする代わりに、オーバーフロー ルールを無視する特定のアラーム名を指定できます。
McAfeeESM 相関コネクタ
コネクタの説明
McAfee ESM から相関に関する情報を pull します。
コネクタの使用
コネクタを使用して、相関と関連イベントを Chronicle SOAR に取り込みます。このコネクタでは、1 つの Chronicle SOAR アラートが 1 つの相関イベントによって表されます。
Chronicle SOAR イベントは、次のオブジェクトのデータに基づいて作成されます。
- 相関イベントデータ: 相関は、相関ルールから作成されるトリガー イベントです。
- ソースイベント データ: 相関関係の原因となったベースイベント
相関イベント データまたはソースイベント データに基づく Chronicle SOAR イベントの例:
各 Chronicle SOAR イベントには、API からの未加工情報と、マッピングを容易にするために追加されたキーが含まれています。さまざまな種類の Chronicle SOAR イベントを区別するために、カスタム data_type
キーがあります。このキーには次の値を使用できます。
- 相関イベント
- ソース イベント
Chronicle SOAR イベントのカスタムタイプ フィールド
McAfee ESM 相関 / ソースイベントには、未加工の API 表現がマッピングの目的に適していないカスタム フィールドを含めることができます。
未加工のカスタムタイプのデータの例:
"customTypes": [
{
"fieldId": 1,
"fieldName": "AppID",
"definedFieldNumber": 1,
"unformattedValue": "374385694492",
"formatedValue": "WIN"
},
{
"fieldId": 7,
"fieldName": "UserIDSrc",
"definedFieldNumber": 7,
"unformattedValue": "22018731010750406",
"formatedValue": "NGCP"
},
{
"fieldId": 4259842,
"fieldName": "Message_Text",
"definedFieldNumber": 9,
"unformattedValue": "11049395522927265911",
"formatedValue": "User Log In succeeded"
}
]
Chronicle SOAR イベントでは、同じフィールドが次のように表されます。
{
"{fieldName}": "{formatedValue}",
"AppID": "WIN",
"UserIDSrc": "NGCP",
"Message_Text": "formatedValue",
"customTypeFields": {
"{fieldName}": "{formatedValue}",
"AppID": "WIN",
"UserIDSrc": "NGCP",
"Message_Text": "formatedValue"
}
}
プレースホルダの値はカスタム フィールドを正しく表すため、customTypeFields
キーを持つプレースホルダを使用することをおすすめします。上のレベルで表されているカスタム フィールドには、誤解を招く情報が含まれている可能性があります。カスタム フィールドが追加される前に同じ名前のキーが存在する場合は、JSON ファイルで重複するキーを使用できないため、元のキーのデータが使用されます。
Chronicle SOAR でコネクタを構成する
Chronicle SOAR でコネクタを構成する方法の詳細については、コネクタの構成をご覧ください。
コネクタ パラメータ
次のパラメータを使用してコネクタを構成します。
パラメータ名 | 種類 | デフォルト値 | 必須 | 説明 |
---|---|---|---|---|
プロダクトのフィールド名 | 文字列 | data_type | ○ | プロダクト フィールド名を取得するために、ソース フィールド名を入力します。 |
イベント フィールド名 | 文字列 | sigId | ○ | イベント フィールド名を取得するために、ソース フィールド名を入力します。 |
環境フィールド名 | 文字列 | srcZone | いいえ | 環境名が保存されるフィールドの名前を記述します。 環境フィールドが見つからない場合、その環境はデフォルトの環境です。 |
環境の正規表現のパターン | 文字列 | :* | いいえ | [環境フィールド名] フィールドで見つかった値に対して実行する正規表現パターン。 デフォルトは、すべてキャッチして値を変更せずに返す .* です。 ユーザーが正規表現ロジックで環境フィールドを操作できるようにするために使用されます。 正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境結果はデフォルト環境になります。 |
PythonProcessTimeout | 文字列 | 300 | ○ | 現在のスクリプトを実行する Python プロセスのタイムアウト上限。 |
API ルート | 文字列 | https://{ipaddress}/rs/ | ○ | McAfee ESM インスタンスの API ルート。 形式: https://{ip address}/rs/ |
ユーザー名 | 文字列 | なし | いいえ | McAfee ESM アカウントのユーザー名。 |
パスワード | シークレット | なし | いいえ | McAfee ESM アカウントのパスワード。 |
プロダクト バージョン | 文字列 | なし | ○ | McAfee ESM のバージョン。 可能値: 11.1, 11.2, 11.3, 11.4, 11.5. |
取得する最も低い平均重大度 | 整数 | 0 | いいえ | 相関を取得するために使用する必要がある最も低い平均重大度。有効な値の範囲は 0~100 です。 何も指定しないと、コネクタはすべてのタイプの重大度との相関を取り込みます。 |
ソースイベント 0 の相関の取り込み | チェックボックス | オフ | いいえ | 有効にすると、コネクタはソースイベント 0 の相関を取り込みます。 このパラメータは、プロダクト フィールド名、イベント フィールド名、ルール生成ツール フィールド名の各パラメータから取得された値に影響を与える可能性があります。 無効の場合、コネクタはパディング時間パラメータで指定された時間を待機します。 このパラメータの詳細については、ソース イベント 0 の相関の取り込みパラメータの操作をご覧ください。 |
パディング時間 | 整数 | 1 | いいえ | コネクタがパディングに使用する時間数。 このパラメータは、ソース イベント 0 の相関の取り込みパラメータが無効になっている場合に、コネクタがソース イベント 0 との相関を取り込むのを待機する時間を表します。 パラメータ値の最大値: 6 時間。 |
最大遡及時間 | 整数 | 1 | いいえ | アラーム取得時からの時間数です。 |
取得する相関の最大数 | 整数 | 20 | いいえ | 1 回のコネクタのイテレーションで処理するアラームの数。 デフォルトのパラメータ値は 20 です。 |
IPSID フィルタ | なし | いいえ | データの取得に使用される IPSID のカンマ区切りのリスト。 何も指定しないと、コネクタはデフォルトの IPSID を使用します。 |
|
SIGID フィルタ | CSV | なし | いいえ | 取り込み中に使用される署名 ID のカンマ区切りのリスト。 何も指定されない場合、コネクタはすべてのルールから相関を取り込みます。 |
動的リストをブロックリストとして使用する | チェックボックス | オフ | いいえ | 有効にすると、動的リストがブロックリストとして使用されます。 |
時刻の表示形式 | 文字列 | %m/%d/%Y %H:%M:%S | いいえ | McAfee ESM で提供されるタイムスタンプの読み取りに使用される時刻形式。 何も指定されていない場合、または無効な時刻形式が指定された場合、コネクタは変換を実行しません。 このパラメータの詳細については、タイムゾーンと時刻形式の各パラメータの操作をご覧ください。 |
タイムゾーン | 文字列 | なし | いいえ | ソースイベントのタイムゾーン。このパラメータは、タイムスタンプを UTC+0 時刻を反映する形式に変換するために必要です。 時刻形式パラメータに無効な値が指定されている場合、またはそこに何も指定されていない場合、このパラメータは無視されます。 このパラメータの詳細については、タイムゾーンと時刻形式の各パラメータの操作をご覧ください。 |
ルール生成ツールのフィールド名 | 文字列 | app | いいえ | ルール生成ツールで使用されるフィールドの名前。 無効な値が指定された場合、アクションで |
セカンダリ デバイスのプロダクト フィールド | 文字列 | なし | いいえ | 代替プロダクトのフィールド名。 |
オーバーフローを無効化 | チェックボックス | オフ | いいえ | 有効にすると、コネクタによりオーバーフロー メカニズムが無効になります。 このパラメータの詳細については、オーバーフローを無効化と SigID のオーバーフローを無効化の各パラメータの操作をご覧ください。 |
SigID のオーバーフローを無効化 | CSV | なし | いいえ | コネクタがオーバーフローを無視する署名 ID のカンマ区切りのリスト。 このパラメータを使用するには、オーバーフローを無効化パラメータを有効にする必要があります。 このパラメータの詳細については、オーバーフローを無効化と SigID のオーバーフローを無効化の各パラメータの操作をご覧ください。 |
SSL を確認 | チェックボックス | オフ | ○ | 有効にすると、McAfee ESM サーバーへの接続用の SSL 証明書が有効であることを確認します。 |
プロキシ サーバー アドレス | 文字列 | なし | いいえ | 使用するプロキシ サーバーのアドレス。 |
プロキシのユーザー名 | 文字列 | なし | いいえ | 認証に使用するプロキシのユーザー名。 |
プロキシ パスワード | パスワード | なし | いいえ | 認証に使用するプロキシ パスワード。 |
ソース イベント 0 の相関の取り込みパラメータの操作
McAfee ESM では、0 個のイベントと相関関係を持つことが可能です。つまり、Chronicle SOAR アラートには、相関情報に基づいて 1 つの Chronicle SOAR イベントのみが含まれます。コンテキストが失われるため、0 個のソースイベントとの相関を取り込むことはおすすめしません。
ソース イベント 0 の相関の取り込みパラメータが有効になっている場合、関連するイベントが 0 の場合でも、コネクタはすべての相関を Chronicle SOAR システムに取り込みます。このパラメータを無効にすると、コネクタは McAfee ESM に少なくとも 1 つのソースイベントが表示されるまで待機します。待機時間は、パディング期間パラメータによって定義されます。
パディング期間パラメータは、コネクタが各イテレーションでデータを取得するためにさかのぼる時間数(最大値は 6
)を指定します。たとえば、パディング期間パラメータが 2
に設定されている場合、コネクタは常に 2 時間さかのぼってデータを取得し、その時点からデータの処理を開始します。論理的には、パディング時間は、コネクタが取り込みできるようイベントを発生させるのを待つ時間数を表します。
タイムゾーンと時刻形式の各パラメータの操作
McAfee ESM サーバーレベルの時間とタイムゾーンは、異なる形式を使用して構成できることがあります。これは、たとえば McAfee ESM API はタイムゾーンに関する情報を返さないため、いくつかの課題が発生する可能性があります。デフォルトでは、コネクタは API から取得したタイムスタンプを UTC として扱います。ローカライズ設定が適用されると、Chronicle SOAR のアラートとイベントの時間がずれる可能性があります。
たとえば、未加工の API が UTC+8 のタイムスタンプを返しました。コネクタはアラームを取り込み、ローカライズも UTC+8 に設定されました。この場合、Chronicle SOAR アラートのタイムスタンプは未来のタイムスタンプです。
この問題を解決するには、タイムゾーンパラメータを使用します。このパラメータは、UTC 形式でタイムスタンプを取得するための要件を定義します。Mcafee ESM が UTC+8 形式でタイムスタンプを返す場合は、タイムゾーン コネクタ パラメータを -8
に設定する必要があります。
Chronicle SOAR イベントには、相関/ソースイベントデータに基づくイベントの utc_firstTime
キーと utc_lastTime
キーの 2 つの新しいキーが追加されました。
オーバーフローを無効化と SigID のオーバーフローを無効化の各パラメータの操作
McAfee ESM は非常にノイズが多く、多数の相関イベントを発生させることがあります。Chronicle SOAR には、短期間に多数の Chronicle SOAR アラートが作成されないようにするオーバーフロー メカニズムがあります。
すべてのアラームに意味があり、優先順位を付ける必要がある場合、このメカニズムは有害である可能性があります。オーバーフロー メカニズムを無効にすることはおすすめしません。ただし、必要に応じてオーバーフローを無効化と SigID のオーバーフローを無効化の各パラメータをこの目的のために使用できます。
推奨される解決策は、SigID のオーバーフローを無効化パラメータを使用することです。これにより、すべての相関のオーバーフローを無効にする代わりに、オーバーフロー ルールを無視する特定の署名 ID を指定できます。