Cisco Umbrellaインテグレーションガイド🔗
以下の手順は、Cisco Umbrellaインテグレーションを設定し、Secureworks® Taegis™ XDRへのログ取り込みを実現するためのものです。
XDRは、Umbrellaログ取り込みのために2つのインテグレーションパスをサポートしています。
- (推奨) Cisco管理S3バケット経由で連携 — このオプションは、ログ取り込みを有効にするためにお客様の環境にXDRコンポーネントを展開する必要がないため、推奨されます。
- お客様管理S3バケット経由で連携 — このオプションは、Cisco管理S3インテグレーションと同等のデータを提供しますが、お客様のAWS環境にXDR Lambda関数の展開が必要です。
インテグレーションから提供されるデータ🔗
| 正規化されたデータ | 汎用的な検知 | ベンダー固有の検知 | |
|---|---|---|---|
| Cisco Umbrella | DNS、HTTP、Netflow |
注意
XDR検知機は、データソースのログが特定の検知機に関連付けられたスキーマへ正規化されていても、必ずしもトリガーされるとは限りません。ただし、カスタム検出ルールを作成することで、データソースから正規化されたデータに基づいて検知を生成することができます。
Cisco管理S3インテグレーションの開始🔗
前提条件🔗
XDRでインテグレーションを開始する前に、Umbrellaコンソールで以下の作業を完了してください。UmbrellaをCisco管理S3バケットにログを記録するよう設定するには、ベンダードキュメントの手順に従ってください。
- Cisco管理Amazon S3ストレージを使用 を選択します。
- テナントが存在するXDR環境に最も近いリージョンを選択します。
| Taegis環境 | AWSリージョン |
|---|---|
| US1 | US East (Ohio) |
| US2 | US East (Ohio) |
| US3 | US West (Oregon) |
| EU1 | Europe (Frankfurt) |
| EU2 | Europe (Ireland) |
- 任意の保持期間の値を選択します。
- 保存および続行をクリックします。
アクティベーションが完了すると、サマリーページが表示されます。Data Path、Access Key、Secret Keyの値を安全な場所にコピーしてください。これらの値は、XDRでUmbrellaインテグレーションを完了する際に使用します。
重要
Data Pathは次の形式である必要があります: cisco-managed-<Region>/<ID>。 例: cisco-managed-us-west-1/2069997_6ff2802af17337def701c2e7816cf14913zf848a。
XDRでインテグレーションを追加🔗
- Taegis Menuからインテグレーション → クラウドAPIを選択します。
-
ページ上部のインテグレーションの追加を選択します。

インテグレーションの追加 -
最適化タブからCisco Umbrellaを選択します。

Cisco Umbrellaインテグレーションのセットアップ -
以下のフィールドを入力します。
-
完了を選択します。クラウドAPIインテグレーションテーブルに、追加されたCisco Umbrellaインテグレーションが表示されます。
お客様管理S3インテグレーションの開始🔗
注意
XDRへのログイン権限がない場合は、権限を持つ方にアクセスが必要な手順を手伝ってもらってください。また、Secureworks®の担当者に支援を依頼することもできます。
- Taegis Menuからインテグレーション → クラウドAPIを選択します。
-
ページ上部のインテグレーションの追加を選択します。

インテグレーションの追加 -
最適化タブからAWSを選択し、Cisco Umbrellaの下でセットアップを選択します。

Cisco Umbrellaインテグレーションのセットアップ -
CloudFormation Shared Resourcesのダウンロードを選択し、
taegis-cloudformation-shared-resources.yamlとして保存します。 -
CloudFormation Lambdaテンプレートのダウンロードを選択し、
taegis-cloudformation-lambda-template.yamlとして保存します。 -
Lambdaのダウンロードを選択し、ファイル名が
taegis-lambda-amd64.zipであることを確認します。 -
認証情報のダウンロードを選択します。
-
すべてのファイルをダウンロードした後、作成を選択します。
Cisco Umbrella用のS3バケットを作成🔗
- Cisco Umbrellaドキュメントのお客様自身のS3バケットへのログ記録の有効化の手順に従ってください。
- 作成したバケットは、CloudFormationテンプレートの
NotificationBucketパラメータとなります。
Lambda実行ファイルおよびCloudFormationテンプレートをS3にアップロード🔗
-
対象リージョンのAWSコンソール(例:https://us-east-1.console.aws.amazon.com/cloudformation)に、ロール、Lambda、シークレット、ポリシーの作成権限を持つアカウント、またはこれらの権限を持つロールを引き受けられるロールでログインします。
-
ストレージセクションで、S3を選択します。
-
Lambda実行ファイルおよび必要に応じてCloudFormationテンプレートを保存するための新しいバケットを作成するか、既存のバケットを探します。バケットはパブリック、バージョン管理、暗号化されている必要はありません。
-
Lambdaの
taegis-lambda-amd64.zipをバケットのルートにアップロードし、バケット名を控えておきます。 -
必要に応じて、
taegis-cloudformation-shared-resources.yamlおよびtaegis-cloudformation-lambda-template.yamlも同じバケットにアップロードします。ヒント
バケット名とキー(プレフィックスを含む)を控えておいてください。これらの識別子はスタック作成時に必要となります。
Lambdaデプロイメントを含む各AWSリージョンで共有リソーススタックを作成🔗
重要
共有リソーススタック(ステップ1~11)は、AWSリージョンごとに一度だけデプロイする必要があります。
- 対象リージョンのAWSコンソール(例:https://us-east-1.console.aws.amazon.com/cloudformation)に、ロール、Lambda、シークレット、ポリシーの作成権限を持つアカウント、またはこれらの権限を持つロールを引き受けられるロールでログインします。
- 管理とガバナンスセクションでCloudFormationを選択します。
-
Create Stackを選択し、提供された
taegis-cloudformation-shared-resources.yamlテンプレートを使用して新しいスタックを作成します。注意
CloudFormationを選択した際、次の画像のようなCloudFormationスタックの一覧が表示される場合があります。その場合は、Create StackのドロップダウンからWith new resources (standard)を選択してください。

新しいスタックの作成 -
Prepare TemplateセクションでTemplate is readyを選択します。
- Specify TemplateセクションでAmazon S3 URLまたはUpload a template fileを選択します。
-
Amazon S3 URLを選択した場合は、事前に取得したCloudFormationオブジェクトのURLをAmazon S3 URLフィールドに入力します。例:
https://cwl-poc.s3.amazonaws.com/taegis-cloudformation-shared-resources.yamlURLを見つけるには、S3サービスに移動し、
taegis-cloudformation-shared-resources.yamlファイルをアップロードしたS3バケットを開きます。CloudFormationテンプレートを選択し、Copy URLをクリックしてください。
CloudFormation URLのコピー -
Nextを選択します。
-
適切なスタック名を入力します。
注意
スタック名にはスペースを使用できません。
-
credentials.txtファイルの内容をSecretValueフィールドに入力します。 - XDRログインURLに基づいて正しい
TaegisRegionを選択します。たとえば、https://ctpx.secureworks.com/login を利用している場合はctpx、https://foxtrot.taegis.secureworks.com/ を利用している場合はfoxtrotを選択します。 - Nextを選択します。
- Configure stack optionsページでは、デフォルトの選択と値をそのまま使用できます。Nextを選択します。
- Review and createページでSubmitを選択します。
Lambdaスタックの作成🔗
注意
AWS Lambda関数は、Taegis™ XDR APIと通信するために、以下の2つのシークレットトークンを使用します。
- 10時間ごとに有効期限が切れ、XDRによってローテーションされる短期間有効なトークン
- 有効期限のない長期間有効な認証情報
- 権限を持つアカウント(ロール、Lambda、シークレット、ポリシーの作成権限があるアカウント、またはこれらの権限を持つ別のロールを引き受けられるロール)で、対象リージョンのAWSコンソール(例:https://us-east-1.console.aws.amazon.com/cloudformation)にログインします。
- 管理とガバナンスセクションで、CloudFormationを選択します。
-
スタックの作成を選択します。
注意
CloudFormationを選択した際、以下の画像のようにCloudFormationスタックの一覧が表示される場合があります。その場合は、Create Stackドロップダウンを選択し、With new resources (standard)を選択してください。

Create New Stack -
テンプレートの準備 セクションで、テンプレートの準備完了を選択します。
- テンプレートの指定 セクションで、Amazon S3 URLを選択するか、テンプレートファイルのアップロードを選択します。
-
Amazon S3 URLを選択した場合は、事前に取得したCloudFormationオブジェクトのURLをAmazon S3 URLフィールドに入力します。例:
https://cwl-poc.s3.amazonaws.com/taegis-cloudformation-lambda-template.yamlURLを見つけるには、S3サービスに移動し、
taegis-cloudformation-lambda-template.yamlファイルがアップロードされたS3バケットを開きます。CloudFormationテンプレートを選択し、URLのコピーボタンをクリックします。
Copy CloudFormation URL -
次へを選択します。
-
適切なスタック名を入力します。
注意
スタック名にスペースは使用できません。
-
ドロップダウンから
IntegrationTypeを選択します。これはNotificationBucket内のログオブジェクトの種類を示します。複数の種類がある場合や不明な場合は、genericを選択してください。
Update Lambda Stack Integration Type -
NotificationBucketフィールドには、ログが格納されているバケット名(URLやURIではなく)を入力します。 - (オプション)今後S3通知の代わりにSNS通知を使用したい場合は、
SNSNotificationarnフィールドに適切な値を入力します。 - (オプション)
NotificationBucketCustomerManagedKMSarnに、NotificationBucket内のオブジェクトを暗号化しているKMSキーARNを追加したい場合は、適切な値を入力します。KMSキーのポリシーには「IAMユーザー権限の有効化」が必要です。そうでない場合は、Lambda ARNをKMSキーに追加できます。 TaegisLambdaS3BucketNameフィールドには、事前にアップロードしたLambdaが格納されているS3バケット名を入力します。LambdaEnvKMSarnフィールドは空のままで構いません。値を入力する場合、KMSキーには「IAMユーザー権限の有効化」が必要です。EnableObjectTaggingフィールドをtrueに設定すると、処理済みオブジェクトのタグ付けが有効になります。詳細はAWS Lambdaライフサイクルポリシー管理を参照してください。- 残りのフィールドはデフォルトのままで構いません。
- 次へを選択します。
残りのスタックオプションを完了する🔗
- スタックオプションの設定ページは任意です。
- 次へを選択します。
-
すべてのパラメータを確認します。ステップ9からステップ15で指定したすべてのフィールドに有効な値が入力されていることを確認してください。

Review Lambda Parameters -
AWS CloudFormationがIAMリソースを作成する可能性があることを承認しますのチェックボックスを選択し、送信を選択します。
- 少なくとも30秒待ってから、更新ボタンを選択します。処理には1分以上かかる場合があります。スタックのステータスがCREATE_COMPLETEになれば処理は完了です。セットアップセクションでダウンロードした_client_id_と_client_secret_が記載された
credential.txtファイルは破棄してください。これらの値はAWS SecretsManagerに保存されました。
Lambdaトリガーの追加🔗
- AWSコンソールでLambdaサービスに切り替えます。
- 名前で新しいLambdaを探します。デフォルト名は{STACKNAME}-scwx-tdr-lambda-{INTEGRATIONTYPE}です。例:
ct-demo-scwx-tdr-lambda-awscloudtrail - Lambda名を選択します。そのLambdaの編集ページが表示されます。
- 関数の概要セクションを展開し、トリガーの追加を選択します。
- トリガー設定エディターでドロップダウンメニューからS3を選択します。オプションで、事前に作成したトピックで設定されたSNSトリガーを使用することもできます。
- バケットオプションから、ログが格納されているバケットを見つけて選択します。
- イベントタイプオプションからすべてのオブジェクト作成イベントを選択します。
- プレフィックスフィールドに、ログが格納されているバケットのプレフィックスを入力します。プレフィックスを使用しない場合は空欄のままにします。
- サフィックスフィールドは空欄のままにします。
- Lambda関数のコスト影響を承認するためのチェックボックスをオンにします。
- 追加を選択します。そのLambdaの設定ページが再度表示されます。トリガーの追加が成功したことを示すメッセージが上部に表示されます。例:
The trigger wmikeking was successfully added to function Logs-TDR-Upload -
これで関数はトリガーからイベントを受信するようになりました。
重要
AWS Lambda同時実行ガイダンス🔗
Taegis XDR CloudFormationテンプレート(
taegis-cloudformation-lambda-template.yaml)で設定されるReserved Concurrency値は5です。Lambdaの同時実行や、お客様の環境に適した値の計算については、AWSドキュメントのLambda関数のスケーリングを参照してください。同時実行数の計算に使用する値の特定については、以下のAWSドキュメントを参照してください。
AWS同時実行制限🔗
Lambda実行時にRate Exceededエラーが表示された場合は、AWSにクォータ増加をリクエストして同時実行制限を引き上げる必要があります。詳細はAWSドキュメントのLambdaクォータを参照してください。

AWS Lambda Concurrent Execution Limit Error
検証手順🔗
-
Lambdaランタイム設定を確認します。
Runtime値は Amazon Linux 2上のカスタムランタイム である必要があります。
Verify Lambda Runtime Settings -
AWS Lambdaログのテストを参照し、AWSコンソールで統合用のAWS Lambda関数が動作しているかテストを設定して確認します。
-
AWSコンソールでインストール済みのLambda関数に移動します。エラーがある場合は、エラーの修正を選択します。

Fix Lambda Errors -
AWS Lambdaログの表示を参照し、AWS Lambda関数によって生成されたログを表示してアップロードが成功しているか確認します。これは、S3バケットに新しいデータが公開されていることを前提に、トリガーが動作していることを検証します。
{"level":"debug","time":"2023-11-15T19:27:19Z","message":"Uploading data to s3"}
既存インテグレーションセットアップファイルのダウンロード🔗
多くのリージョンにインテグレーションを追加する必要がある場合や、インテグレーションを完全にやり直す必要がある場合は、既存のインテグレーションファイル一式(テンプレート、Lambda、認証情報ファイルを含む)をいつでもダウンロードできます。
- Taegis XDRメニューから、インテグレーション → クラウドAPI に移動します。
- クラウドAPIインテグレーション テーブルから、やり直しまたは修正したいインテグレーションの行にあるアクション列のダウンロードアイコンをクリックします。
-
インテグレーションのダウンロード アイコンを選択します。ダウンロードパネルが表示されます。

既存のインテグレーションファイルのダウンロード -
必要なファイルをダウンロードしてください。
関連トピック🔗
Umbrellaログの一元管理🔗
CiscoによるMSP、MSSP、およびマルチ組織のお客様向けAmazon S3サービスを利用したUmbrellaログの一元管理について詳しくご覧ください。