コンテンツにスキップ

Symantec (Blue Coat) ProxySG インテグレーションガイド🔗

Symantec ProxySG(旧称 Blue Coat ProxySG)デバイスは、Taegis™ XDR Collector へ syslog 経由でログを送信するように設定する必要があります。プロキシログは、さまざまなセキュリティイベントの観測のためにリアルタイムでフィルタリングおよび相関され、拒否されたトラフィックログや既知の不正なIPアドレスまたはドメインアドレスへのアウトバウンドトラフィックの相関、Secureworks Counter Threat Unit (CTU) によって監視されている既知の高度持続的脅威(APT)ターゲットエンドポイントへのトラフィックなどが含まれます。

以下の手順に従って、ログの設定を行ってください。

接続要件🔗

ソース 宛先 ポート/プロトコル
Symantec (Blue Coat) ProxySG XDR Collector (mgmt IP) TCP/601

インテグレーションから提供されるデータ🔗

正規化されたデータ 汎用的な検知 ベンダー固有の検知
Symantec (Blue Coat) ProxySG WebProxy HTTP

注意

XDR検知機は、データソースのログが特定の検知機に関連付けられたスキーマに正規化されていても、必ずしもトリガーされるとは限りません。ただし、カスタム検出ルールを作成することで、データソースから正規化されたデータに基づいて検出を生成することができます。

ログ設定手順🔗

Symantec (Blue Coat) ProxySG で、イベントログおよびプロキシアクセスログの両方を XDR Collector へ syslog フィードとして送信するには、以下の手順を実施してください。

  1. Configuration > Access Logging > Logs を開きます。
  2. New を選択して、新しいアクセスログファイルを作成します。

    新しいアクセスログファイルの作成

  3. Configuration→Access Logging→Formats に移動し、以下のフィールドを入力します。

    • Format Name — フォーマット名を入力
    • Multiple-valued header policy — ドロップダウンリストから Log last header を選択
    • W3C Extended Log File Format (ELFF) — このオプションを選択し、以下の文字列を入力、またはカスタムフォーマットについては下記の注意を参照してください。
    x-bluecoat-placeholder date time time-taken c-ip c-port cs-username cs-auth-group s-supplier-name s-supplier-ip x-exception-id sc-filter-result cs-categories cs(Referer) sc-status s-action cs-method rs(Content-Type) cs-uri-scheme cs-host cs-uri-port cs-uri-path cs-uri-query cs-uri-extension cs(User-Agent) r-ip r-port sc-bytes cs-bytes x-virus-id x-bluecoat-application-name x-bluecoat-application-operation x-bluecoat-transaction-uuid x-icap-reqmod-header(X-ICAP-Metadata) x-icap-respmod-header(X-ICAP-Metadata) s-ip cs(X-Forwarded-For) s-sitename
    

    ヒント

    フォーマット文字列が無効な文字などで受け付けられない場合は、上記の文字列を一度メモ帳にコピーし、そこからフィールドに貼り付けてください。

    アクセスログフォーマットフィールドの入力

  4. OK をクリックします。

Web Access Layer ポリシーの設定🔗

注意

この例では、x-bluecoat-placeholder フィールドを使用する Override Access Log Field オブジェクトを持つ Web Access Layer ポリシーを定義しています。別のフィールドを上書きする場合は、W3C ログフォーマット内の変数とポリシー設定をそのフィールドに合わせて更新してください。

プロキシへのポリシー追加🔗

  1. プロキシ上の Blue Coat Management Console Visual Policy Manager (VPM) を使用して新しいポリシーを作成します。

  2. VPM で、上部メニューから Policy を選択し、Add Web Access Layer を選択します。Web Access Layer は最も広範なレイヤーであり、データ収集に最適なため、このポリシーにはこのレイヤーを推奨します。Add New Layer テキストボックスが表示され、レイヤー名を入力します。この例ではレイヤー名を TDR としています。

  3. OK をクリックします。しばらくすると Visual Policy Manager ウィンドウに新しいレイヤーが表示されます。

  4. Edit→New Rule を選択します。SourceDestinationServiceTime オブジェクトのルールは Any のままにします。Action オブジェクトについては、Deny を右クリックし Set を選択します。Set Action Object ウィンドウが開きます。

  5. 上部の Show ドロップダウンリストで Override Access Log Field Objects を選択します。ウィンドウが切り替わり、定義済みの Override Access Log Field Objects が表示されます。
  6. New を選択し、ドロップダウンリストから Override Access Log Field Objects を選択します。Add Access Log Field Override Object ウィンドウが開くので、ここに識別子文字列を入力します。これにより、Secureworks® Taegis™ XDR がログタイプを識別できるようになります。

  7. 必要に応じてテスト仕様を設定します。

    • ルール名には分かりやすい名前を付けるか、デフォルト名を使用します。
    • Log Name には [ALL] を選択します。これにより、3つのサポートされているログフォーマットすべてでフィールドが変更されます。
    • Field Name には上書き対象のフィールド(この例では x-bluecoat-placeholder)を選択します。
    • Rewrite value to を選択し、ProxySG_v1 というテキストを正確に入力します。
  8. 変更が完了したら OK をクリックします。Add Access Log Field Override Object ウィンドウが閉じます。

  9. OK をクリックします。Set Action Object ウィンドウが閉じます。

  10. Visual Policy Manager ウィンドウで Install Policy をクリックします。View Generated CPL and Current SG Appliance VPM Policy Files ウィンドウが表示されます。生成された CPL(コンテンツポリシー言語)を確認後、ウィンドウを閉じてください。Visual Policy Manager はウィンドウのクローズアイコンで閉じます。

  11. Configuration > Access Logging > Logs に戻ります。

  12. 手順2で作成したアクセスログを開き、Upload Client タブを選択します。
  13. Client Type で Custom Client を選択し、Settings をクリックします。
  14. Host に XDR Collector のIPアドレス、Port に 601 を入力します。

    ホストとポートの入力

  15. OK をクリックします。

  16. Save the log file as で text file を選択します。

    クライアントタイプとログファイルタイプの選択

  17. 同じアクセスログで Upload Schedule タブを選択します。

  18. Upload the access log で continuously を選択します。

    アクセスログアップロードの選択

  19. Apply をクリックします。

  20. Visual Policy Manager を開き、Web Access Layer で Action を Modify Access Logging に設定します。

    アクセスログの変更

  21. Access Logging オブジェクトで、新しいアクセスログへのロギングを有効にします。

    ロギングの有効化