SIEMは、データをインポートし、そのデータに基づいてルールまたはレポートを実行できます。その目的は、さまざまなソースからデータを集約し、データの異常を特定し、データに基づいて適切なアクションを実行することです。
Dell Security Management ServerとDell Security Management Server Virtualはそれぞれ、SIEMまたはSyslogアプリケーションにデータを送信する2つの異なる方法を提供します。
9.2サーバーでは、Advanced Threat Preventionクラウドと通信する機能が導入されました。これにより、高度な脅威イベントのデータをSIEMアプリケーションに送信するように構成できます。
Dell Security Management ServerまたはDell Security Management Server VirtualのWebUI内でこのデータを設定するには、ポピュレーションエンタープライズ >>の高度な脅威(このタブは、管理>サービス管理タスクを介して高度な脅威対策が有効になっている場合にのみ表示されます) >オプションの順に移動します。
[Options]ページには 、[Syslog/SIEM ]のチェックボックスがあり、データの送信先を構成できます。このデータは、Amazon Web ServicesでホストされているAdvanced Threat Preventionサーバーから取得されます。
Advanced Threat PreventionとSyslogを統合してもSyslogメッセージをサーバーに正常に送信できない場合は、組織内で認証済みのEメール アドレスを持つ管理者にEメール通知が送信され、Syslogの問題を警告します。
20分以内に問題が解決された場合、Syslogメッセージは引き続き送信されます。問題が解決されるまで20分以上かかった場合、管理者はSyslogメッセージを再度有効にする必要があります。
ここでは、ポート5514を介した extsiem.domain.org の外部完全修飾ドメイン名(FQDN)の構成例を示します。この構成では、extsiem.domain.comにSIEMまたはSyslogアプリケーションを実行している環境内のサーバーに解決する外部DNSエントリーがあり、ポート5514が環境のゲートウェイから宛先SIEMまたはSyslogアプリケーションに転送されていることを前提としています。
図1: (英語のみ)Dell Data Security Console
この機能を介して発生するイベントは、当社のベンダーCylanceから提供されています。
Advanced Threat PreventionのSaaSには、地域ごとに複数のIPアドレスがあります。これにより、Syslogサービスを中断することなく拡張できます。ルールを構成するときに、リージョンに基づくすべてのIPアドレスを許可します。これらのIPのいずれかのCylanceソースからログを取得し、ランダムに変更できます。
52.2.154.63
52.20.244.157
52.71.59.248
52.72.144.44
54.88.241.49
52.63.15.218
52.65.4.232
52.28.219.170
52.29.102.181
52.29.213.11
Dell Security Management ServerとDell Security Management Server Virtualは、9.7でエージェントから受信したイベントを送信する機能を導入しました。これには、Dell Endpoint Security Suite Enterpriseからの未フォーマットのフィルタリングされていないイベント、およびDell Secure LifecycleおよびDell Data Guardianからのイベントが含まれます。
Management>Services Management >Event Management内でエージェント イベント データを送信するようにSecurity Management Serverを設定できます。このデータは、ローカル ファイルまたはSyslogにエクスポートできます。2つのオプション:ローカル ファイルへのエクスポートと Syslogへのエクスポート
図2:(英語のみ)[Events Management]タブ
ローカル ファイルにエクスポート:ユニバーサル フォワーダーが使用できるようにaudit-export.logファイルを更新します。このファイルのデフォルトの場所は、C:\Program Files\Dell\Enterprise Edition\Security Server\logs\siem\です。
このファイルは、データとともに2時間ごとに更新されます。このファイルはフォワーダーによって取得および使用できます。フォワーダーはアプリケーションによって異なるため、フォワーダーの詳細については、このデータを使用するために活用している特定のSyslogまたはSIEMアプリケーションを参照してください。
図3:(英語のみ)[Export to Local File]オプション
Syslogにエクスポート すると、環境内の内部SIEMまたはSyslogサーバーに直接接続できます。これらのログは、JSONバンドルのRFC-3164に基づくシンプルな形式でフォーマットされます。このデータはDell Security Management Serverから取得され、SIEMまたはSyslogサーバーに直接送信されます。このデータは、ジョブを使用して2時間ごとに収集および送信されます。
図4:(英語のみ)[Export to Syslog]オプション
送信されるDell Endpoint Security Suite Enterpriseイベント データは、上記のとおりです。通常、SaaSはこのデータを送信し、Dell Security Management Serverはインベントリーを使用してチェックインするときにエージェントからこのデータを収集し、構成済みのSIEMまたはSyslogアプリケーションに転送できます。
エージェント イベント データには、前述のDell Endpoint Security Suite Enterpriseイベント データと、Dell Secure LifecycleおよびDell Data Guardianデータの両方が含まれます。このデータはイベントにも含まれます。
このオプションは、アプリケーション制御機能が有効になっているユーザーにのみ表示されます。アプリケーション制御イベントは、デバイスがアプリケーション制御モードのときに発生するアクションを示します。このオプションを選択すると、実行可能ファイルの変更、コピー、またはデバイスまたはネットワーク上の場所からのファイルの実行が試行されるたびに、Syslogサーバーにメッセージが送信されます。
図5:(英語のみ)PEファイル変更を拒否するメッセージの例
図6:(英語のみ)外部ドライブからの実行を拒否するメッセージの例
このオプションを選択すると、SaaSで実行されたユーザー アクションの監査ログがSyslogサーバーに送信されます。監査ログ イベントは、このオプションがオフの場合でも、[Audit Log]画面に表示されます。
図7:(英語のみ)Syslogに監査ログが転送されたメッセージの例
このオプションを選択すると、デバイス イベントがSyslogサーバーに送信されます。
図8:(英語のみ)デバイス登録イベントのメッセージ例
図9:(英語のみ)デバイス取り外しイベントのメッセージ例
図10:(英語のみ)デバイス アップデート イベントのメッセージ例
このオプションを選択すると、テナントのいずれかのデバイスからSyslogサーバーへの攻撃と見なされる可能性のあるメモリー悪用の試行がログに記録されます。メモリー悪用アクションには、次の4つのタイプがあります。
図11:(英語のみ)メモリー保護イベントのメッセージ例
このオプションを選択すると、新しく検出されたスクリプトが、Advanced Threat Preventionによって検出されたSyslogサーバーに記録されます。
Syslogスクリプト制御イベントには、次のプロパティが含まれています。
スクリプト制御イベントが初めて検出されたときに、Syslogを使用して完全なイベント情報と共にメッセージが送信されます。重複と見なされた後続の各イベントは、その日の残りの期間(SaaSのサーバー時間に基づく)にSyslogを使用して送信されません。
特定のスクリプト制御イベントのカウンターが1以上の場合、その日に発生したすべての重複イベントの数を含むイベントがSyslogを使用して送信されます。カウンターが1である場合、Syslogを使用して追加のメッセージは送信されません。
スクリプト制御イベントが重複しているかどうかを判断するには、次のロジックを使用します。
図12:(英語のみ)スクリプト制御のメッセージ例
このオプションを選択すると、新しく検出された脅威、または既存の脅威に対して観察された変更がSyslogサーバーに記録されます。変更には、脅威の削除、隔離、免除、実行が含まれます。
脅威イベントには、次の5つのタイプがあります。
脅威の分類には、次の6つのタイプがあります。
図13:(英語のみ)脅威イベントのメッセージ例
DellのAdvanced Threat Preventionは、毎日、数百もの脅威をマルウェアまたは迷惑プログラム(PUP)として分類しています。
このオプションを選択すると、これらのイベントが発生したときに通知を受け取ります。
図14:(英語のみ)脅威の分類メッセージの例
イベントの送信先となるSyslogサーバーまたはSIEMのタイプを指定します。
これは、Syslogサーバーで構成した内容と一致する必要があります。選択肢はUDPまたはTCPです。TCPはデフォルトで、お客様に使用することをお勧めします。UDPはメッセージ配信を保証しないため、推奨されません。
指定されたプロトコルがTCPの場合にのみ使用できます。TLS/SSLを使用すると、SyslogメッセージがSyslogサーバーへの転送中に暗号化されます。このオプションを選択することをお勧めします。必ずSyslogサーバーがTLS/SSLメッセージをリスンするように構成してください。
お客様がセットアップしたSyslogサーバーのIPアドレスまたは完全修飾ドメイン名を指定します。ファイアウォールとドメインの設定が正しく構成されていることを確認するには、社内ネットワークのエキスパートに相談してください。
Syslogサーバーがメッセージをリスンするマシンのポート番号を指定します。1~65535の数値である必要があります。一般的な値は、UDPの場合は512、TCPの場合は1235または1468、セキュアTCPの場合は6514(例: TLS/SSLが有効なTCP)
Syslogサーバーに表示されるメッセージの重大度を指定します(これは主観的なフィールドであり、任意のレベルに設定できます)。重大度の値は、Syslogに転送されるメッセージを変更しません。
メッセージをログに記録するアプリケーションのタイプを指定します。デフォルトは、Internal(またはSyslog)です。これは、Syslogサーバーがメッセージを受信したときにメッセージを分類するために使用されます。
SumoLogicなどの一部のログ管理サービスでは、Syslogメッセージに含まれるカスタム トークンが必要になる場合があります。このトークンは、これらのメッセージの送信先を特定するのに役立ちます。カスタム トークンは、ログ管理サービスを提供します。
4uOHzVv+ZKBheckRJouU3+XojMn02Yb0DOKlYwTZuDU1K+PsY27+ew==
[Test Connection]をクリックして、IP/ドメイン、ポート、プロトコルの設定をテストします。有効な値を入力すると、成功を示すメッセージが表示されます。
図15:(英語のみ)接続の成功を示すバナー
Syslogサーバー コンソールには、次の接続テスト メッセージが表示されます。
図16:(英語のみ)接続テスト メッセージ
クラウド プロバイダーにファイルがアップロードされたときに管理者に通知するイベント。
イベントを生成するエージェントは、次のいずれかまたは複数になる可能性があります。
ペイロード | |
---|---|
プロバイダ | アップロードを実行しているプロセス。 |
ファイル | アップロードされるファイルに関する情報には、キーID、パス、ファイル名、サイズが含まれます。 |
ジオメトリ | このイベントが発生した場所。 |
loggedinuser | デバイスにログインしているユーザー。 |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "provider":"Sync Provider", "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 } ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_upload", "version":1 }
ユーザーがフォルダー管理コンソールを使用してフォルダー ポリシーを変更した場合に発生するイベント。
イベントを生成するエージェントは、次のいずれかまたは複数になる可能性があります。
ペイロード | |
---|---|
フォルダーパス | 保護レベルが変更されたフォルダー |
フォルダー保護 | 保護レベルを定義する文字列。UsePolicy、ForceAllow、ForceProtect、PreExisting_ForceAllow、PreExisting_ForceAllow_Confirmed |
ジオメトリ | このイベントが発生した場所。 |
loggedinuser | デバイスにログインしているユーザー。 |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "folderpath":"Folder Path", "folderprotection:"ForceProtect" ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_overrride", "version":1 }
クラウド プロバイダーへのアクセスがブロックされたときに管理者に通知するイベント。
イベントを生成するエージェントは、次のいずれかまたは複数になる可能性があります。
ペイロード | |
---|---|
アドレス | アップロードを実行しているプロセス。 |
プロセス | アップロードされるファイルに関する情報には、キーID、パス、ファイル名、サイズが含まれます。 |
アプリケーション | ブロックされたクラウド プロバイダーにアクセスしようとしているプロセスのタイプ。アプリケーション、プロキシ、またはブラウザー。 |
ネットアクション | 発生しているアクションのタイプ(ブロックされた値は1つのみ)。 |
ジオメトリ | このイベントが発生した場所。 |
loggedinuser | デバイスにログインしているユーザー。 |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "address":"www.yahoo.com", "process":"process.exe", "application":"Proxy", "netaction":"Blocked", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_net_info", "version":1 }
Dell Data Guardianで保護されたEメール メッセージに関連付けられているアクションを処理するイベント。
イベントを生成するエージェントは、次のいずれかまたは複数になる可能性があります。
ペイロード | |
---|---|
Eメール メッセージ | 一連のEメール オブジェクト。 |
keyId | Eメールを保護するために使用されるキーID。 |
件名 | Eメールの件名 |
終了 | Eメールの送信先のEメール アドレス。 |
cc | Eメールのコピー先のEメール アドレス。 |
Bcc | EメールがブラインドコピーされたEメール アドレス。 |
開始 | Eメールを送信したユーザーのEメール アドレス。 |
添付ファイル | Eメールに追加された添付ファイルの名前。 |
動作 | 「Opened」、「Created」、「Responded」、「Sent」 |
loggedinuser | デバイスにログインしているユーザー。 |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { ""emails": [{ "keyid": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "subject": "Test Subject", "from":"dvader@empire.net", "to": ["myemail@yahoo.com", "anotheremail@gmail.com"], "cc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "bcc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "attachments": ["myDocx.docx", "HelloWorld.txt"], "action": "Open" }], ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_email", "version":1 }
Dell Data Guardianで保護されたOffice文書に関連付けられているアクションを処理するイベント。
イベントを生成するエージェントは、次のいずれかまたは複数になる可能性があります。
ペイロード | |
---|---|
ファイル | 暗号化、復号化、または削除されたファイルの情報。 |
clientType | インストールされているクライアント タイプ(「External」または「Internal」)。 |
動作 | Created、Accessed、Modified、Unprotected、AttemptAccess |
スラクション | New、Open、Updated、Swept、Watermarked、BlockCopy、RepairedTampering、 DetectedTampering、Unprotected、Deleted、RequestAccess、GeoBlocked、RightClickProtected、PrintBlocked |
ジオメトリ | このイベントが発生した場所。 |
開始 | サマリー イベントが開始されたときのタイムスタンプ。 |
終了 | イベント終了時のサマリー イベントのタイムスタンプ。 |
loggedinuser | デバイスにログインしているユーザー。 |
Appinfo | 保護対象Office文書を使用しているアプリケーションに関する情報。 |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "from":1234567 "to":1234567 "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Accessed", "slaction":"Open" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_file", "version":1 } ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""TestPath"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Created"" ""slaction"":""New"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""Open"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"" , ""slaction"":""Updated"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Swept"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Watermarked"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""BlockedCopy"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""DetectedTampering"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""RightClickProtected"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"",""appinfo"":{ ""app"":""Word"", ""information"": ""Print blocked protected office document open."" },""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"","appinfo":{ ""app"":""Reader"", ""information"":""Print blocked while protected PDF open."" },""loggedinuser"":""test@domain.org""}
コンピューターがイベントを発行したときに発生するイベント。
イベントを生成するエージェントは、次のいずれかまたは複数になる可能性があります。
ペイロード | |
---|---|
動作 | コンピューターが実行していることの例 - Login、Logout、PrintScreenBlocked、ProcessBlocked |
ジオメトリ | このイベントが発生した場所。 |
clientType | インストールされているクライアント タイプ外部または内部 |
loggedinuser | デバイスにログインしたユーザー。 |
processInfo | プロセスに関する情報 |
処理 | プロセスのブロック方法 - 終了、ブロック、なし。 |
名前 | プロセスの名前。 |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "action":"login","clientType":"external","loggedinuser":"test@domain.org", }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_system", "version":1 } "payload": {"action":"PrintScreenBlocked","clientType":"external","loggedinuser":"test@domain.org"} "payload": { "action": "processblocked","clientType": "external","loggedinuser": "test@domain.org","processinfo": {"name": "winword.exe","disposition": "Terminated"}
サポートされているクラウド プロバイダーからファイルを暗号化、復号化、または削除するタイミングを指定するCloud Editionイベント。
イベントを生成するエージェントは、次のいずれかまたは複数になる可能性があります。
ペイロード | |
---|---|
ファイル | 暗号化、復号化、または削除されたファイルの情報。 |
clientType | インストールされているクライアント タイプ(「External」または「Internal」)。 |
動作 | Created、Accessed、Modified、Deleted。 |
クラウド名 | クラウド内のファイル名は、上記のファイル タグのファイル名と異なる場合があります |
Xenaction | DGサービスが実行しようとしている操作の説明。値 - Encrypt、Decrypt、Deleted。 |
ジオメトリ | このイベントが発生した場所。 |
loggedinuser | デバイスにログインしているユーザー。 |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Created", "cloudname":"Cloud Name", "xenaction":"Encrypt", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_xen_file", "version":1 }
サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。