デセプション
Active Directoryのイベント ログを転送するためのLogRhythmの設定
デコイ アカウントまたは列挙検出のためにActive Directory (AD)ドメイン コントローラーからのイベント ログをフィルタリングするようにLogRhythmを構成できます。これらのログは、敵対者のアクションが検出されたときにZscaler Deception Admin Portalに転送できます。これらのログは、敵対者のアクションが検出されたときにZscaler デセプションの管理ポータルに転送できます。
前提条件
次の前提条件が満たされていることを確認します。
- セキュリティ ログをLogRhythmサーバーに転送するようにすべてのADサーバーを構成します。
- ログを受信するデセプションの管理ポータルを選択した場合は、LogRhythmサーバーからTCPポート443上のデセプションの管理ポータルへのネットワーク接続があることを確認してください。
- ログを受信するDecoy Connectorを選択した場合は、LogRhythmサーバーとTCPポート80上のDecoy Connectorの管理IPの間にネットワーク接続があることを確認してください。
ADイベント ログをZscaler デセプションの管理ポータルに転送するためのLogRhythmの構成
ログをデセプションの管理ポータルに転送するようにLogRhythmを設定する手順は次の通りです。
- 手順1:LogRhythmのトリガー スクリプトを構成してダウンロードする
トリガー スクリプトは、LogRhythmサーバーからデセプションの管理ポータルにログを送信します。LogRhythm トリガー スクリプトを構成してダウンロードし、ADイベント ログをポータルに転送します。
閉じる - 手順2:LogRhythmのトリガー スクリプト ファイルを抽出する
- 手順1でダウンロードしたLogRhythmのトリガー スクリプトを、LogRhythmを実行しているサーバーにコピーします。
- フォルダを作成し、.zipファイルファイルとしてダウンロードします。
- 抽出される個々のtar.gzファイルのサブフォルダーを作成します。
閉じる - 手順3:LogRhythmのSmartResponse プラグイン ファイルを作成する
- LogRhythmクライアント コンソールにログインします。
- メイン ツールバーで、[展開マネージャー]をクリックします。
- ツールメニューの[管理]>[SmartResponseプラグイン マネージャー]の順にアクセスします。
- SmartResponseプラグイン マネージャーのウィンドウで、[プラグインの作成]をクリックします。
- プラグイン構成ファイル(PowershellおよびActions.xml)を含むフォルダを参照します。
ファイルを選択し、[検証]をクリックします。
.lpiのプラグイン ファイルが作成されます。
- [アクション]>[インポート]をクリックします。
- 手順3.fで作成した.lpiファイルを参照して手順 3.f で作成したファイルを作成し、[ 開く] をクリックします。
- 手順4:イベントIDの高度なインテリジェンス(AI)エンジンのルールを作成する
- メイン ツールバーで、[展開マネージャー]をクリックします。
- AIエンジンのタブをクリックします。
- ルールのタブをクリックし、プラス アイコンをクリックします。
ルール ブロックのタイプのペインで、[監視対象のログのルール ブロックアイコンをルール ブロック デザイナーのペインにドラッグ アンド ドロップします。
AI エンジン ルール ブロック ウィザードのページが表示されます。
- AI エンジン ルール ブロック ウィザードのページの下部にあるルール ブロックのタブをクリックします。
プライマリ基準のタブをクリックし[新規]をクリックします。
ログ メッセージ フィルターのウィンドウが表示されます。
- 次の設定でフィルター基準を追加します。詳細については、LogRhythmのドキュメンテーションを参照してください。
- [フィールド]:
Vendor Message ID
- [フィルター モード]:
Filter In (Is)
- [フィルター値]:
{Event ID}
- [フィールド]:
- [アイテムの追加]をクリックします。
- フィルターを含めるのタブで、特定のユーザーがログインしたときにアラームをトリガーする次の設定のフィルターを追加します。詳細については、LogRhythmのドキュメンテーションを参照してください。
- [フィールド]:
User (Origin)
- [フィルター モード]:
Filter In (Is)
- [フィルター値]:
{decoy username or list}
- [フィールド]:
- [アイテムの追加]をクリックします。
- ログ ソース基準タブをクリックし、ログ ソースのオプションとしてADドメイン・コントローラのセキュリティ ログを選択します。詳細については、LogRhythmのドキュメンテーションを参照してください。
- [グループ化の基準]のタブをクリックし、デセプションの管理ポータルに転送する次のフィールド(イベントID)を選択します。詳細は、LogRhythmのドキュメンテーションを参照してください。
4625
4648
4768
4769
4771
4776
- AIエンジン ルール ブロック ウィザード ページの下部にある設定のタブをクリックし、イベント名を入力します。
- AIエンジン ルール ブロック ウィザードのページの下部にあるアクションタブをクリックします。
- [アクションの設定]:ドロップダウンメニューからSmartResponseプラグインを選択します。
- [パラメーター:]イベントIDごとに次の設定を構成します。
- [タイプ]:
Alarm Field
- [値]:イベント名を入力します。
- [タイプ]:
- SmartResponseアクションの実行元のセクションで、セキュリティ情報およびイベント管理(SIEM)を選択してSmartResponseプラグインを起動します。
[アクションの保存]をクリックします。
AIエンジン ルールが作成されます。
- ルールを右クリックし、[アクション]>[有効]の順に選択してルールを有効にします。
- [AIエンジン サーバーの再起動]をクリックして、ルールを有効にします。
ADデコイをテストするには、デコイADユーザー アカウントにログインします。LogRhythmサーバーおよびデセプションの管理ポータルでトリガーされたイベントを確認できます。
閉じる
イベント フィールド マッピング
以下のテーブル、イベントのXML バージョン(Windowsのイベント ビューアーに表示される)を、LogRhythmサーバーによって解析されるフィールドにマップします。フィールドが一致しない場合は、照応するSmartResponseプラグインのactions.xmlファイルに変更を加える必要があります。
- 4625閉じる
LogRhythm PowerShellパラメーター イベント ビューア ドメイン オリジン -SubjectDomainName SubjectDomainName ユーザー(元) -TargetUserName TargetUserName ドメイン オリジン -TargetDomainName TargetDomainName ステータス -Status ステータス ObjectName -SubStatus SubStatus コマンド -LogonType LogonType ホスト名(元) -WorkstationName WorkstationName IPアドレス(元) -IpAddress IPアドレス TCP/UDPポート(元) -IpPort IpPort - 4648閉じる
LogRhythm PowerShellパラメーター ユーザー(元) -SubjectUserName ドメイン オリジン -SubjectDomainName ユーザー(影響後) -TargetUserName ドメイン オリジン -TargetDomainName ホスト名(影響後) -TargetServerName IPアドレス(元) -IpAddress TCP/UDPポート(元) -IpPort - 4768閉じる
LogRhythm PowerShellパラメーター ユーザー(元) -TargetUserName ホスト名(影響後) -Workstation IPアドレス(元) -IpAddress ポリシー -TicketOptions バージョン -TicketEncryptionType オブジェクト -PreAuthType 件名 -Status - 4769閉じる
LogRhythm PowerShellパラメーター ユーザー(元) -TargetUserName ドメイン オリジン -TargetDomainName ホスト名(影響後) -ServiceName ポリシー -TicketOptions バージョン -TicketEncryptionType IPアドレス(元) -IpAddress TCP/UDPポート(元) -IpPort - 4771閉じる
LogRhythm PowerShellパラメーター ユーザー(元) -TargetUserName グループ -ServiceName IPアドレス(元) -IPアドレス TCP/UDPポート(元) -IpPort - 4776