はじめに
このドキュメントでは、syslogを介してSplunkなどのサードパーティにイベントを送信するようにSecure Analytics応答管理機能を設定する方法について説明します。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- Secure Network Analytics Response Managementの略。
- Splunkのsyslog
使用するコンポーネント
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
- 1つ以上のManagerアプライアンスと1つのFlow Collectorアプライアンスを含むSecure Network Analytics(SNA)展開。
- Splunkサーバがインストールされ、443ポート経由でアクセス可能になりました。
SNA over UDP 514またはカスタム定義ポートでsyslogを設定する
ヒント:SNAとSplunk間のすべてのファイアウォールまたは中間デバイスで、UDP/514、TCP/6514、またはsyslog用に選択したカスタムポートが許可されていることを確認してください。
1.SNA応答管理
Secure Analytics(SA)の応答管理コンポーネントを使用して、ルール、アクション、およびsyslogの宛先を設定できます。
Secure Analyticsアラームを他の宛先に送信/転送するには、これらのオプションを設定する必要があります。
ステップ1:SA Managerアプライアンスにログインし、Configure > Detection Response Managementの順に移動します。

ステップ2:新しいページでActionsタブに移動し、デフォルトのSend to Syslog行項目を見つけて、Action列の省略記号(...)をクリックし、Editをクリックします。

ステップ3:Syslog Server Addressフィールドに目的の宛先アドレスを入力し、UDP Portフィールドに目的の宛先受信ポートを入力します。Message FormatでCEFを選択します。
ステップ4:完了したら、右上隅にある青色の保存ボタンをクリックします。
ヒント: syslogのデフォルトのUDPポートは514です

2. UDPポートでSNA Syslogを受信するためのSplunkの設定
Secure Network Analytics Manager Web UIで変更を適用した後は、Splunkでデータ入力を設定する必要があります。
ステップ1:Splunkにログインし、設定>データの追加>データ入力に移動します。

ステップ2:UDP行を探し、+Add newを選択します。

ステップ3:新しいページでUDPを選択し、Portフィールドに514などの受信ポートを入力します。
ステップ4:Source name overrideフィールドに、 desired name of source.
ステップ5:完了したら、ウィンドウ上部の緑色のNext >ボタンをクリックします。

ステップ6:次のページでNewオプションに切り替え、Source Typeフィールドを見つけて入力します desired source .
ステップ7:方式としてIPを選択します
。
ステップ8:画面の上部にある緑色のReview > ボタンをクリックします。

ステップ9:次のウィンドウで、設定を確認し、必要に応じて編集します。
ステップ10:検証されたら、ウィンドウの上部にある緑色のSubmit >ボタンをクリックします。

ステップ11:Web UIで、Apps > Search & Reportingの順に移動します。

ステップ12:検索ページで、フィルタsource="As_configured" sourcetype="As_configured"
を使用して、受信したログを検索します。

注:出典についてはステップ4を参照
source_typeについては、ステップ6を参照してください
SNA over TCPポート6514またはカスタム定義ポートでsyslogを設定する
1. TCPポート経由でSNA監査ログを受信するためのSplunkの設定
ステップ1:Splunk UIで、設定>データの追加>データ入力に移動します。

ステップ2:TCP回線を見つけて、+ Add newを選択します。

ステップ3:新しいウィンドウでTCPを選択し、目的の受信ポートを入力します(例のイメージポート6514)。次に、Source name overrideフィールドに「desired name」と入力します。
注:TCP 6514は、TLS上のsyslogのデフォルトポートです
ステップ4:完了したら、ウィンドウ上部の緑色のNext >ボタンをクリックします。

ステップ5:新しいウィンドウで、Source typeセクションのNewを選択し、Source Typeフィールドに希望する名前を入力します。
ステップ6:Hostセクションで、MethodにIPを選択します。
ステップ7:完了したら、ウィンドウの上部にある緑色のReview >ボタンを選択します。

ステップ8:次のウィンドウで、設定を確認し、必要に応じて編集します。検証が終わったら、ウィンドウの上部にある緑色のSubmit >ボタンをクリックします。

2. Splunkの証明書の生成
ステップ1:opensslがインストールされたマシンを使用して、sudo openssl req -x509 -newkey rsa:4096 -keyout server_key.pem -out server_cert.pem -sha256 -days 3650 -subj /CN=10.106.127.4
コマンドを実行し、10.106.127.4の例のIPをSplunkデバイスのIPに置き換えます。ユーザー定義のパスフレーズを入力するように求めるプロンプトが2回表示されます。この例では、Splunkマシンのコマンドラインからコマンドが実行されています。
user@examplehost: sudo openssl req -x509 -newkey rsa:4096 -keyout server_key.pem -out server_cert.pem -sha256 -days 3650 -subj /CN=10.106.127.4
..+...+..+.+...+..+............+...............+.+.....+.+......+..+.+...........+...+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*..+.........+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*..+......+..............+...+.+......+........+............................+..+...+....+...............+........+......+.+...+...+........+......+...+.+.....+...................+...........+......+.+.....+.........+....+.........+......+......+.....+.+........+............+.......+........+..........+........+....+..+....+......+.....+.............+.....+.......+........+......+.........+...+....+...+..+..........+.....+......+...+.........+.+.........+.....+......+.........+...............+............+....+.....+.+...+...+............+...............+.....+.+..............+.+.........+...+...+.........+.....+.+.....................+...+...........+.......+.....+...............+.........+....+......+...+...+.....+..........+..+................+.....................+.........+..+...+....+......+.................+...+.......+..+...............+......+.+.....+..........+.....+......+....+......+........+.......+....................+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
....+.......+..+...+...+.+......+...+.........+............+.....+....+..+...+....+...+...+.........+...+..+.......+........+............+.+.....+....+.........+..+.........+....+..+....+........+...+.......+...+...+..+...+.+...+..+....+.....+.......+........+......+.+..+......+....+......+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*.......+...+.....+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*.......+.+......+..............+.........+.....................+.......+.....+....+..............+.........+.......+...+.......................+....+...+..+.+.........+.........+......+...........+...+...............+.........+.+......+.........+.....................+.....+.........+.......+...............+........+.+....................+.+..+.+....................+.+...........+...+.+...+.....+.............+...+..+...+....+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
user@examplehost:
コマンドが完了すると、2つのファイルが生成されます。server_cert.pemファイルとserver_key.pemファイル
user@examplehost: ll server*
-rw-r--r-- 1 root root 1814 Dec 20 19:02 server_cert.pem
-rw------- 1 root root 3414 Dec 20 19:02 server_key.pem
user@examplehost:
手順2: rootユーザーに切り替えます。
user@examplehost:~$ sudo su
[sudo] password for examplehost:
ステップ3:新しく生成された証明書を/opt/splunk/etc/auth/
にコピーします。
user@examplehost:~# cat /home/examplehost/server_cert.pem > /opt/splunk/etc/auth/splunkweb.cer
ステップ4: spunkweb.cetファイルに秘密キーを追加します。
user@examplehost:~# cat /home/examplehost/server_key.pem >> /opt/splunk/etc/auth/splunkweb.cer
ステップ5:Splunk証明書の所有権を変更します。
user@examplehost:~# chown 10777:10777/opt/splunk/etc/auth/splunkweb.cer
ステップ6:Splunk証明書の権限を変更します。
user@examplehost:~# chmod 600/opt/splunk/etc/auth/splunkweb.cer
ステップ7:新しいinput.confファイルを作成します。
user@examplehost:~# vim /opt/splunk/etc/system/local/inputs

ステップ8:searchを使用してsyslogを確認します。


3. SNAでの監査ログの宛先の設定
ステップ1:SMC UIにログインし、Configure > Central Managementの順に選択します。

ステップ2:目的のSNAアプライアンスの省略記号アイコンをクリックして、Edit Appliance Configurationを選択します。

ステップ3:Network Servicesタブに移動し、Audit Log Destination(Syslog over TLS)の詳細を入力します。

ステップ4:Generalタブに移動し、一番下までスクロールします。Add newをクリックし、前に作成したserver_cert.pemという名前のSplunk証明書をアップロードします。

ステップ5:Apply settingsをクリックします。

トラブルシュート
検索で完全な意味不明の文字列が表示される可能性があります。

ソリューション:
入力を正しいソースタイプにマッピングします。



