このページでは、Docker コンテナを使用せずに Security Command Center の検出結果、アセット、セキュリティ ソースを Elastic Stack に自動的に送信する方法について説明します。また、エクスポートされたデータの管理方法についても説明します。Elastic Stack は、1 つ以上のソースからデータを取り込み、セキュリティ チームがインシデントへの対応を管理してリアルタイム分析を行えるセキュリティ情報イベント管理(SIEM)プラットフォームです。このガイドで説明する Elastic Stack の構成には、次の 4 つのコンポーネントが含まれています。
- Filebeat: 仮想マシン(VM)などのエッジホストにインストールされ、データを収集して転送するように構成できる軽量エージェント
- Logstash: データを取り込み、そのデータを必須項目にマッピングして、結果を Elasticsearch に転送する変換サービス
- Elasticsearch: データを保存する検索データベース エンジン
- Kibana: データの可視化と分析を可能にする強力なダッシュボード
最新リリースにアップグレードする
最新のリリースにアップグレードするには、GoApp
モジュールを含む Docker コンテナ イメージをデプロイする必要があります。詳細については、Docker と Elastic Stack を使用してアセットと検出結果をエクスポートするをご覧ください。
最新のリリースにアップグレードするには、次の手順を行います。
//etc/systemd/system/
からgo_script.service
を削除します。GoApp
フォルダを削除します。- Logstash 構成を削除します。
logstash2.service
を削除します。filebeat.service
を削除します。- 必要に応じて、新しいダッシュボードをインポートする際の問題を避けるために、Kibana から既存のダッシュボードを削除します。
- Kibana アプリケーションを開きます。
- ナビゲーション メニューで、[Stack Management] に移動し、[Saved Objects] をクリックします。
- Google SCC を検索します。
- 削除するダッシュボードをすべて選択します。
- [削除] をクリックします。
- サービス アカウントにログ構成書き込み(
roles/logging.configWriter
)のロールを追加します。 - 監査ログ用の Pub/Sub トピックを作成します。
- 別のクラウドに Docker コンテナをインストールする場合は、サービス アカウント キーを使用する代わりに Workload Identity 連携を構成します。有効期間の短いサービス アカウント認証情報を作成し、認証情報の構成ファイルをダウンロードする必要があります。
- GoApp モジュールをダウンロードするの手順を完了します。
- Docker コンテナをインストールするの手順を完了します。
- 監査ログの権限を更新するの手順を完了します。
- Kibana ダッシュボードのインポートの説明に沿って、すべてのダッシュボードをインポートします。
SIEM 統合を管理するには、Docker と Elastic Stack を使用してアセットと検出結果をエクスポートするの手順を行います。
サービスとログを管理する
このセクションでは、GoApp
モジュールログを表示し、モジュールの構成を変更する方法について説明します。
このセクションの内容は、2022 年 2 月に公開された GoogleSCCElasticIntegration
インストール パッケージからインストールした GoApp
モジュールにのみ適用されます。最新情報については、最新リリースへのアップグレードをご覧ください。
サービスのステータスを確認します。
systemctl | grep go_script
実行失敗に関する情報やその他のサービスの情報を含む、現在の作業ログを確認します。
sudo journalctl -f -u go_script.service
過去と現在の作業ログを確認します。
sudo journalctl -u go_script.service
go_script.service
のログのトラブルシューティングまたは確認を行います。cat go.log
GoApp モジュールをアンインストールする
Elastic Stack 用の Security Command Center データを取得する必要がなくなった場合は、GoApp
モジュールをアンインストールします。
このセクションの内容は、2022 年 2 月に公開された GoogleSCCElasticIntegration
インストール パッケージからインストールした GoApp
モジュールにのみ適用されます。最新情報については、最新リリースへのアップグレードをご覧ください。
//etc/systemd/system/
からgo_script.service
を削除します。- アセットと IAM ポリシーのフィードを削除します。
- アセット、IAM ポリシー、検出結果の Pub/Sub を削除します。
- 作業ディレクトリを削除します。
Elastic Stack アプリケーションを構成する
このセクションでは、Elastic Stack アプリケーションで Security Command Center データを取り込むように構成する方法について説明します。この手順では、Elastic Stack を正しくインストールして有効にしており、アプリケーション環境で root 権限を持っていることを前提としています。
このセクションの内容は、2022 年 2 月に公開された GoogleSCCElasticIntegration
インストール パッケージからインストールした GoApp
モジュールにのみ適用されます。最新情報については、最新リリースへのアップグレードをご覧ください。
Logstash サービスログを表示する
現在のログを表示するには、次のコマンドを実行します。
sudo journalctl -f -u logstash2.service
履歴のログを表示するには、次のコマンドを実行します。
sudo journalctl -u logstash2.service
サービスをアンインストールする
- Logstash 構成を削除します。
logstash2.service
を削除します。
Filebeat を設定する
このセクションの内容は、2022 年 2 月に公開された GoogleSCCElasticIntegration
インストール パッケージからインストールした GoApp
モジュールにのみ適用されます。最新情報については、最新リリースへのアップグレードをご覧ください。
Filebeat サービスログを表示する
現在のログを表示するには、次のコマンドを実行します。
sudo journalctl -f -u filebeat.service
履歴のログを表示するには、次のコマンドを実行します。
sudo journalctl -u filebeat.service
サービスをアンインストールする
- logstash 構成を削除します。
filebeat.service
を削除します。
Kibana ダッシュボードを表示する
Elastic Stack のカスタム ダッシュボードを使用すると、検出結果、アセット、セキュリティ ソースを可視化して分析できます。ダッシュボードには重要な検出結果が示され、セキュリティ チームが修正の優先順位を決めるのに役立ちます。
このセクションの内容は、2022 年 2 月に公開された GoogleSCCElasticIntegration
インストール パッケージからインストールした GoApp
モジュールにのみ適用されます。最新情報については、最新リリースへのアップグレードをご覧ください。
概要
[Overview] ダッシュボードには、重要度レベル、カテゴリ、状態別に、組織で見つかった検出結果の合計数を表示する一連のグラフが表示されます。検出結果は、Security Command Center の組み込みサービス(Security Health Analytics、Web Security Scanner、Event Threat Detection、Container Threat Detection)および有効にした統合サービスからコンパイルされます。
追加のグラフには、最も多くの検出結果を生成したカテゴリ、プロジェクト、アセットが表示されます。
アセット
[Assets] ダッシュボードには、Google Cloud アセットを示すテーブルが表示されます。テーブルには、アセットのオーナー、リソースタイプとプロジェクトごとのアセット数、最近追加または更新されたアセットが表示されます。
アセットデータを期間、リソース名、リソースタイプ、オーナー、プロジェクトでフィルタし、特定のアセットの検出結果にドリルダウンできます。アセット名をクリックすると、Google Cloud Console の Security Command Center の [アセット] ページにリダイレクトされ、選択したアセットの詳細が表示されます。
検出
[Findings] ダッシュボードには、最近の検出結果を示すテーブルが表示されます。データをリソース名、カテゴリ、重大度でフィルタできます。
テーブル列には、検出結果の名前が organizations/<var>ORGANIZATION_ID</var>/sources/<var>SOURCE_ID</var>/findings/<var>FINDING_ID</var>
、カテゴリ、リソース名、イベント時間、作成時間、親名、親 URI、セキュリティ マークの形式で表示されます。親 URI の形式が検出結果名と一致します。検出結果の名前をクリックすると、Google Cloud Console の Security Command Center の [検出結果] ページにリダイレクトされ、選択した検出結果の詳細が表示されます。
ソース
[Sources] ダッシュボードには、検出結果とセキュリティ ソースの総数、検出結果の数(ソース名別)、すべてのセキュリティ ソースを含むテーブルが表示されます。テーブルの列には、名前、表示名、説明が含まれています。
ダッシュボードを編集する
列を追加する
- ダッシュボードに移動します。
- [Edit] をクリックし、[Edit visualization] をクリックします。
- [Add sub-bucket] で、[Split rows] を選択します。
- リストで [Aggregation] を選択します。
- [Descending] プルダウン メニューで、昇順または降順を選択します。[size] フィールドにテーブルの最大行数を入力します。
- 追加する列を選択します。
- 変更を保存します。
列を削除する
- ダッシュボードに移動します。
- [編集] をクリックします。
- 列を非表示にするには、列名の横にある表示アイコン(目のアイコン)をクリックします。列を削除するには、列名の横にある [X](削除)アイコンをクリックします。
次のステップ
最新バージョンにアップグレードして、Security Command Center と Elastic Stack を統合する。
Security Command Center での検出結果の通知の設定について確認する。
Security Command Center での検出通知のフィルタリングについて確認する。