コンテンツにスキップ

Claroty Continuous Threat Detection (CTD) インテグレーションガイド🔗

Claroty Continuous Threat Detection (CTD) は、エージェントレスかつパッシブなセキュリティソリューションであり、産業用制御システム(ICS)の運用を維持するために設計されています。資産やネットワークのリアルタイムな可視化を提供し、異常ベースおよび挙動ベースのプロファイリングの両方を用いて、ネットワーク障害、不正な攻撃、オペレーターのエラーなど、運用上およびセキュリティ上の脅威を特定します。

以下の手順は、CTDからSecureworks® Taegis™ XDRへのログ取り込みを実現するための設定方法です。

ログは、個々のCTDサーバーまたはEnterprise Management Console(EMC)から送信できます。

重要

このインテグレーションをお客様のXDRテナントに追加するには、Taegis™ XDR for OT が必要です。必要なライセンスの取得については、アカウントマネージャーまたはCSMにお問い合わせください。

接続要件🔗

ソース 宛先 ポート/プロトコル
CTDサーバーまたはEMC Taegis™ XDR Collector (mgmt IP) TCP/601

インテグレーションから提供されるデータ🔗

以下のCTDイベントタイプがXDRでサポートされています。

  • アラート(すべてのアラートタイプ)

注意

上記に記載されていないCTDイベントタイプは、genericスキーマに正規化されます。

正規化されたデータ 汎用的な検知 ベンダー固有の検知
Claroty CTD Netflow Thirdparty

注意

XDR検知機は、データソースのログが特定の検知機に関連付けられたスキーマに正規化されていても、必ずしもトリガーされるとは限りません。ただし、カスタム検出ルールを作成することで、データソースから正規化されたデータに基づいて検出を生成することができます。

Continous Threat Defenseプラットフォームの設定🔗

Claroty CTD管理ガイドの手順に従い、Syslog転送を設定してください。

Syslogの設定

以下の情報を入力します。

パラメータ
MESSAGE CONTENT アラート(すべてのアラートカテゴリおよびタイプ)
FORMAT CEF
SEND FROM(EMCから送信する場合) 該当するCTDサーバーを選択
SYSTEM URL(EMCから送信する場合) 読み取り専用値
SEND TO 外部Syslogサーバー
VENDOR Other
SYSLOG SERVER IP XDR Collector (mgmt IP)
PORT 601
PROTOCOL TCP

クエリ言語を用いた詳細検索🔗

Claroty 詳細検索

クエリ言語検索の例🔗

過去24時間のthirdpartyイベントを検索する場合:

FROM thirdparty WHERE sensor_type = 'Claroty' and EARLIEST=-24h

netflowイベントを検索する場合:

FROM netflow WHERE sensor_type = 'Claroty'

Clarotyによって「Critical」と分類されたイベントを検索する場合:

WHERE sensor_type = 'Claroty' AND vendor_severity =  'Critical'

特定のCTDサーバーまたはEMCからのthirdpartyイベントを検索する場合:

FROM thirdparty WHERE sensor_type = 'Claroty' AND sensor_id = '10.10.10.10'

イベント詳細🔗

CTDイベント詳細

サンプルログ🔗

CTDアラート🔗

CEF:0|Claroty|CTD|4.2.3|Alert|Known Threat Alert|5| cn1Label=SiteId cn1=1 cs1Label=Site cs1=Default cs2Label=Network cs2=Default cs3Label=Resolve-dAs cs3=Unresolved cs5Label=Src Zone cs5=Default Zone cs6Label=Dst Zone cs6=Default Zone cs7Label=Category cs7=Security cs8Label=AlertUrl cs8=http://<IP.Address>/alert/1-1 outcome=Unresolved request=http://<IP.Address>/alert/1-1 cn2Label=Alert Score cn2=100 cs10Label=PrimaryAssetIP cs10=10.5.22.101 cs11Label=PrimaryAssetType cs11=Endpoint cs12Label=PrimaryAssetHostname cs12=N/A cs13Label=PrimaryAssetMAC cs13=00:00:00:00:00:00 cs14Label=PrimaryAssetOS cs14=Windows 7/Server 2008 R2 cs15Label=PrimaryAssetVendor cs15=Hewlett Packard cs16Label=NonPrimaryAssetIP cs16=000.00.0.000 cs17Label=NonPrimaryAssetType cs17=Endpoint cs18Label=NonPrimaryAssetHostname cs18=N/A cs19Label=NonPrimaryAssetMAC cs19=00:00:00:00:00:f1 cs20Label=NonPrimaryAssetOS cs20=N/A cs21Label=NonPrimaryAssetVendor cs21=Netgear cn3Label=StoryId cn3=1 src=10.5.22.101 smac=00:08:00:00:00:00 shost=N/A dst=000.00.0.000 dmac=00:00:00:00:00:00 dhost=N/A externalId=1 cat=Create rt=Nov 17 10:18:55 start=Oct 12 2020 17:28:33 msg=Out of working hours Known Threat: Threat Claroty Rule: GranCrab Ransomware - C2 Certificate was detected from 10.5.22.101 to 000.00.0.000