ワークフロー
応答ワークフローを自動化することで、ネットワーク内のセキュリティインシデントを、侵害が発生する前に軽減できます。EventLog Analyzerを使用すると、セキュリティインシデントが検出された際に、USBポートの無効化、システムのシャットダウン、ファイアウォールルールの変更などのアクションを自動的に実行するワークフローを作成できます。
ワークフローの作成方法
- [アラート]タブをクリックします。
- 画面右上の[その他のツール](歯車)アイコンをクリックします。
- [ワークフロー]をクリックして[ワークフローを管理]画面を開き、[+ワークフローを作成]をクリックします。
- [ワークフロー名]にワークフローの名前を入力します。
- [ワークフロー名]の横にある[詳細情報]をクリックして、ワークフローの説明を入力します。
- ワークフローブロックを左ペインから中央のスペースにドラッグ&ドロップして、ワークフローを作成します。インフラストラクチャでイベントを実行するために、ワークフローブロックが論理的に配置されていることを確認してください。
EventLog Analyzerには、必要なアクションを実行するために役立つワークフローブロックが複数用意されています。ワークフローブロックは、様々なセクションに分類されています。 - pingするデバイスの名前
- 送信するエコー要求メッセージの数
- 送信するパケットのサイズ
- アクションのタイムアウト
- 指定された時間内にアクションを再試行する回数
- ルートをトレースするデバイスの名前
- ホップの最大数
- アクションのタイムアウト
- プロセスをテストするデバイスの名前
- テストするプロセス
- プロセスを実行するためのExecutablePathとCommandLine
- プロセスを開始するデバイスの名前
- プロセスの作業ディレクトリ
- プロセスを開始するコマンド
- プロセスを停止するデバイスの名前
- 停止するプロセス
- プロセスを実行するためのExecutablePathとCommandLine
- サービスをテストするデバイスの名前
- テストするサービス
- サービスを開始するデバイスの名前
- 開始するサービス
- サービスを停止するデバイスの名前
- 停止するサービス
- ログオフするデバイスの名前
- アクションを強制するかどうかを選択します。
- シャットダウンするデバイスの名前
- アクションを強制するかどうかを選択します。
- 再起動するデバイスの名前
- アクションを強制するかどうかを選択します。
- スクリプトファイルを実行するデバイスの名前
- スクリプトファイルの種類
- 実行するスクリプトファイルをアップロードします。
- 必要に応じてスクリプトへの引数を指定します。コンマを使用して複数の引数を区切ることができます。
- アクションのタイムアウト
- スクリプトの実行用の作業ディレクトリ
- USBポートを無効にするデバイスの名前
- シャットダウンするデバイスの名前
- アクションを強制するかどうかを選択します。
- 再起動するデバイスの名前
- アクションを強制するかどうかを選択します。
- スクリプトファイルを実行するデバイスの名前
- スクリプトファイルの種類
- 実行するスクリプトファイルをアップロードします。
- 必要に応じてスクリプトへの引数を指定します。コンマを使用して複数の引数を区切ることができます。
- アクションのタイムアウト
- スクリプトの実行用の作業ディレクトリ
- メッセージを表示するデバイスの名前
- 表示されるメッセージ
- 受信者のメールアドレス
- メールの件名と本文
- 受信者の携帯電話番号
- SMSメッセージの内容
- エンタープライズOID
- SNMPマネージャー
- メッセージの内容
- 無効化するユーザーアカウントの名前
- 削除するユーザーアカウントの名前
- 無効化するコンピューターアカウントの名前
- ファイアウォールデバイスの名前
- インターフェース名
- 送信元アドレス
- 宛先アドレス
- ファイアウォールデバイスの名前
- インターフェース名
- 送信元アドレス
- 宛先アドレス
- ファイアウォールデバイスの名前
- 送信元アドレス
- 宛先アドレス
- 送信元インターフェイスの名前
- 宛先インターフェイスの名前
- ファイアウォールデバイスの名前
- 送信元アドレス
- 宛先アドレス
- 送信元ゾーンの名前
- 宛先ゾーンの名前
- ルールの種類(ユニバーサル、イントラゾーン、インターゾーン)
- ファイアウォールデバイスの名前
- 送信元アドレス
- 宛先アドレス
- ファイアウォールデバイスの名前
- 送信元アドレス
- 宛先アドレス
- 送信元インターフェイスの名前
- 宛先インターフェイスの名前
- ルールの種類(インバウンド、アウトバウンド)
- ファイアウォールデバイスの名前
- ルール名
- 送信元アドレス
- 宛先アドレス
- ファイルが保存されているデバイスの名前
- ファイル名
- ファイルへの絶対パス
- ファイルに書き込むテキスト
- ファイルが既に存在する場合に、ファイルに追加するか上書きするかを選択します。
- HTTPリクエストを送信するURL
- 使用するメソッド(Get、Post)を指定します。
- 必要なヘッダーを追加します。
- 必要なパラメータを追加します。
- [参照する]をクリックして、実行するCSVファイルをアップロードします。
- ヘッダーまたは列番号を指定します。
- 照合するフィールドを選択します。
- 宛先サーバーの名前
- 使用するプロトコル
- ポート番号とログ形式
- ブロックの名前
- 実行するアクション(ユーザーの無効化)
- ブロックの目的を記録するための簡単な説明
- 無効化するユーザーアカウントのユーザー名
- ブロックの名前
- 実行するアクション(ユーザーの削除)
- ブロックの目的を記録するための簡単な説明
- 削除するユーザーアカウントのユーザー名
- ブロックの名前
- 実行するアクション(コンピューターの無効化)
- ブロックの目的を記録するための簡単な説明
- 無効化するコンピューターアカウントのデバイス名
- ブロックの名前
- 実行するアクション(ユーザー パスワードのリセット)
- ブロックの目的を記録するための簡単な説明
- パスワードをリセットするユーザーアカウントのユーザー名
- 必要なパスワードの種類:ランダムまたはカスタム
- ブロックの名前
- 実行するアクション(ユーザーをグループに追加)
- ブロックの目的を記録するための簡単な説明
- グループに追加するユーザーアカウントのユーザー名
- ユーザーを追加するグループの名前
- ブロックの名前
- 実行するアクション(グループからユーザーを削除)
- ブロックの目的を記録するための簡単な説明
- グループから削除するユーザーアカウントのユーザー名
- ユーザーを削除するグループの名前、または利用可能なすべてのグループからユーザーを削除
- ブロックの名前
- 実行するアクション(ユーザーの有効化)
- ブロックの目的を記録するための簡単な説明
- 有効化するユーザーアカウントのユーザー名
- ブロックの名前
- 実行するアクション(ユーザーのロック解除)
- ブロックの目的を記録するための簡単な説明
- ロックを解除するユーザーアカウントのユーザー名
- ブロックの名前
- 実行するアクション(ユーザーの更新)
- ブロックの目的を記録するための簡単な説明
- 更新するユーザーアカウントのユーザー名
- 更新する属性
- 更新する属性の値
- ブロックの名前
- 実行するアクション(コンピューターの無効化)
- ブロックの目的を記録するための簡単な説明
- 無効化するコンピューターアカウントのデバイス名
- ブロックの名前
- 実行するアクション(コンピューターの削除)
- ブロックの目的を記録するための簡単な説明
- 削除するコンピューターアカウントのデバイス名
- ブロックの名前
- パッチをインストールする宛先デバイスの名前/IPアドレス
- デプロイメント設定の名前
- デプロイメント設定の説明
- 脆弱性識別子はアラート基準から抽出されます。
- 適用するデプロイメントポリシー
- ブロックの名前
- 脆弱性識別子はアラート基準から抽出されます。
- 各ワークフローブロックに簡単な説明を入力して、ワークフローの目的を記入できます。これにより、後でワークフローを理解し、編集しやすくなります。
- [保存]をクリックしてワークフローを作成します。
ワークフローブロックのリストとワークフローを設定する際に指定する内容は、以下のとおりです。
ワークフローブロック | 指定する内容 |
---|---|
ロジック | |
条件分岐
前のアクションのステータスに基づいてワークフローを分岐できます。 |
|
アクションの遅延を実行
ワークフローの実行に時間遅延を導入できます。 |
遅延時間(分単位) |
ネットワークのアクション | |
デバイスへpingを実行
ネットワーク内のデバイスにpingを実行して、接続を確認できます。 |
|
trace routeの実行
ネットワーク内のデバイスにtrace routeを実行して、パスを識別できます。 |
|
プロセス | |
テストプロセス
プロセスがデバイス上で実行されているかどうかをテストできます。 |
|
プロセスを開始
デバイス上のプロセスを開始できます。 |
|
プロセスを停止
デバイス上のプロセスを停止できます。 |
|
サービス | |
サービスをテスト
サービスがデバイス上で実行されているかどうかをテストできます。 |
|
サービスを開始
デバイス上のサービスを開始できます。 |
|
サービスを停止
デバイス上のサービスを停止できます。 |
|
Windowsのアクション | |
ログオフ
デバイス上で現在アクティブなセッションからログオフできます。 |
|
システムをシャットダウン
Windowsデバイスをシャットダウンできます。 |
|
システムを再起動
Windowsデバイスを再起動できます。 |
|
Windowsスクリプトを実行
指定したスクリプトファイルをWindowsデバイス上で実行できます。 |
|
USBを無効にする
デバイスのUSBポートを無効化できます。 |
|
Linuxのアクション | |
Linuxをシャットダウン
Linuxデバイスをシャットダウンできます。 |
|
Linuxを再起動
Linuxデバイスを再起動できます。 |
|
Linuxスクリプトを実行
指定したスクリプトファイルをLinuxデバイス上で実行できます。 |
|
通知 | |
ポップアップメッセージを送信
デバイスにポップアップメッセージを表示できます。 |
|
メールを送信
メールを送信できます。 |
|
SMSの送信
SMSメッセージを送信できます。 |
|
SNMPトラップを送信
指定した宛先にSNMPトラップを送信できます。 |
|
Active Directory | |
ユーザーの無効化
ユーザーアカウントを無効化できます。 |
|
ユーザーの削除
ユーザーアカウントを削除できます。 |
|
コンピューターの無効化
コンピューターアカウントを無効化できます。 |
|
ファイアウォールアクション | |
Cisco ASA拒否インバウンドルール
インバウンド通信の拒否ルールを追加できます。 |
|
Cisco ASA拒否アウトバウンドルール
アウトバンド通信の拒否ルールを追加できます。 |
|
Fortigate拒否アクセスルール
アクセス拒否ルールを追加できます。 |
|
PaloAlto拒否アクセスルール
アクセス拒否ルールを追加できます。 |
|
SophosXG拒否アクセスルール
アクセス拒否ルールを追加できます。 |
|
Barracuda拒否アクセスルール
アクセス拒否ルールを追加できます。 |
|
SophosXG更新拒否アクセスルール
アクセス拒否ルールを更新できます。 |
|
その他 | |
ファイルへの書き込み
ファイルにメッセージを書き込むことができます。 |
|
HTTP要求
URLにHTTPリクエストを送信できます。 |
|
CSVルックアップ
CSVファイル内の値を検索できます。 |
|
ログを転送
指定した宛先にログを転送できます。 |
|
ADManager Plus | |
ユーザーの無効化
ユーザーアカウントを無効化できます。 |
|
ユーザーの削除
ユーザーアカウントを削除できます。 |
|
コンピューターの無効化
コンピューターアカウントを無効化できます。 |
|
ユーザーパスワードをリセット
ユーザーがパスワードをリセットできます。 |
|
ユーザーをグループに追加
特定のグループにユーザーを追加できます。 |
|
グループからユーザーを削除
特定のグループからユーザーを削除できます。 |
|
ユーザーを有効化
無効になっているユーザーアカウントを有効化できます。 |
|
ユーザーをロック解除
ロックされたユーザーアカウントのロックを解除できます。 |
|
ユーザーを更新
ユーザーの属性を更新できます。 |
|
コンピュータを有効化
コンピューターアカウントを有効化できます。 |
|
コンピュータを削除
コンピューターアカウントを削除できます。 |
|
Endpoint Central | |
パッチをインストールする
検出された脆弱性に対するパッチを特定のデバイスにインストールできます。 |
|
パッチを承認
検出された脆弱性に対するパッチを承認できます。 |
|
注記:Endpoint Centralアクションを利用するには、ManageEngine Endpoint Centralのデータ強化を設定してください。
既存のワークフローを編集するには、[ワークフローを管理]画面でワークフロー名の横にある[ワークフローを編集](鉛筆)アイコンをクリックします。
注記:サポートされているデバイスのリスト
- Windowsオペレーティングシステム
- Linuxオペレーティングシステム
- Ubuntu
- Debian
- Fedora
- CentOS
- Red Hat Enterprise Linux(RHEL)
- Arch Linux
- SUSE Linux Enterprise Server(SLES)
- openSUSE
- Gentoo OS
ワークフローの管理
[アラート]タブに移動し、[その他のツール](歯車)アイコンから[ワークフロー]をクリックすると、EventLog Analyzerで既存のワークフローを表示および編集できます。[ワークフローを管理]画面には、ワークフローのリスト、説明、各ワークフローに関連付けられているアラートプロファイルの数、および履歴が表示されます。それぞれのアイコンをクリックして、ワークフローの有効化または無効化、削除、編集、およびコピーを行うことができます。
ワークフロー資格情報の更新
EventLog Analyzerは、管理者権限を持つWindows、Linux、およびCiscoデバイスのワークフローを自動化できます。EventLog Analyzerでシームレスにワークフローを実行するために、これらのデバイスの資格情報を更新する必要があります。
Windowsデバイスのワークフローを自動化する方法
WindowsデバイスがEventLog Analyzerにすでに追加されている場合は、デバイスの資格情報またはデバイスのドメイン資格情報を使用してワークフローを実行できます。したがって、Windows デバイスの資格情報を手動で更新する必要はありません。
Linuxデバイスのワークフローを自動化する方法
以下の手順で、すべてのLinuxデバイスでワークフローを実行するための共通の資格情報を設定できます。
- [ワークフローを管理]画面にある[ワークフローの資格情報]をクリックします。
- 資格情報の種類として、[Linuxデバイス]を選択します。
- ユーザーネーム、パスワード、ポートを入力します。
- [追加]をクリックします。
Ciscoデバイスのワークフローを自動化する方法
ワークフローを実行するには、こちらのドキュメントに記載されている手順で、CiscoファイアウォールでREST APIエージェントを設定する必要があります。(サポートされているCisco REST APIのバージョンは、こちらのページに記載されています。)
以下の手順で、すべてのCiscoデバイスでワークフローを実行するための共通の資格情報を設定できます。
- [ワークフローを管理]画面にある[ワークフローの資格情報]をクリックします。
- 資格情報の種類として、[Ciscoホスト]を選択します。
- ユーザーネームとパスワードを入力します。
- [追加]をクリックします。
特定のCiscoデバイスで共通の資格情報が機能しない場合は、以下の手順でデバイスの資格情報を設定する必要があります。
- [設定]タブ → [ログソースの構成] → [デバイスを管理] → [Syslogデバイス]タブに移動します。
- ワークフローを実行するデバイスにマウスオーバーし、[編集](鉛筆)アイコンをクリックします。
- [ホストの編集]ポップアップ画面で、[詳細表示]をクリックします。
- [REST APIの認証情報を設定]にチェックを入れます。
- ユーザー名とパスワードを入力します。
- [資格情報を確認する]をクリックしてREST API呼び出しをCiscoデバイスに送信し、資格情報が有効かどうかを確認します。
- [編集]をクリックして、ワークフローを実行するための資格情報を保存します。
Fortigateデバイスのワークフローを自動化する方法
Fortigateデバイスでワークフローを実行するためのAPIトークンを生成するには、以下の手順で新しいREST API管理者を作成する必要があります。
ステップ1:管理者プロファイルを作成する
- ダッシュボードの左側にリストされているセクションから[システム]に移動します。
- [システム]セクション配下の[管理者プロファイル]をクリックします。
- 新しい管理者プロファイルの作成を開始するには、[+新規作成]をクリックします。
- 新しい管理者プロファイルウィンドウが開きます。
- 管理者プロファイルに適切な名前を入力します。
- さまざまな機能に対するアクセス制御権限を、「なし」、「読み取り」、「読み取り/書き込み」、または「カスタム」から選択します。
- [ファイアウォール]オプション配下の[ポリシー]と[アドレス]の両方のオプションで「読み取り/書き込み」を選択します。
- [OK]をクリックして新しい管理者プロファイルを作成します。
ステップ2:REST API管理者を作成し、APIキーを生成する
- ダッシュボードの左側にリストされているセクションから[システム]に移動します。
- [システム]セクション配下の[管理者]をクリックします。
- [+新規作成]をクリックします。
- [REST API管理者]を選択します。
- 新しいREST API管理者ウィンドウが開きます。
- REST API管理者プロファイルに適切なユーザー名を入力します。
- ドロップダウンメニューからステップ1で作成した管理者プロファイルを選択します。
- [OK]をクリックして、新しいREST API管理者を確認します。
- このプロセスが完了すると、システムによって新しいAPIキーが自動的に生成され、それが1回だけ表示されます。
- シャットダウンする前に、生成されたAPIキーをコピーします。
注記:新しく生成されたAPIキーを紛失した場合は、管理者セクションに戻って再生成アイコンをクリックしてください。
上記プロセスを実施後、以下の手順で、すべてのFortigateデバイスでワークフローを実行するための共通の資格情報を設定します。
- [ワークフローを管理]画面にある[ワークフローの資格情報]をクリックします。
- 資格情報の種類として、[Fortigateデバイス]を選択します。
- ユーザーネームとREST APIキーを入力します。
- [追加]をクリックします。
PaloAltoデバイスのワークフローを自動化する方法
ワークフローを正常に実行するには、こちらのページに記載の手順で、APIアクセスを有効にする必要があります。XML APIでのユーザーに必要な権限は以下のとおりです。
- Configuration
- Operational Requests
- Commit
以下の手順で、すべてのPaloAltoデバイスでワークフローを実行するための共通の資格情報を設定できます。
- [ワークフローを管理]画面にある[ワークフローの資格情報]をクリックします。
- 資格情報の種類として、[PaloAltoデバイス]を選択します。
- ユーザーネームとパスワードを入力します。
- [追加]をクリックします。
SophosXGデバイスのワークフローを自動化する方法
SophosXGデバイスでワークフローを実行するには、暗号化されたパスワードを設定する必要があります。暗号化されたパスワードは、以下の手順で生成できます。
ステップ1:管理者プロファイルを作成する
Sophosアプリケーションにログインし、オブジェクトとネットワークの読み取り/書き込み権限を持つ管理者プロファイルを作成します。
- [プロファイル] → [デバイスのアクセス]に移動し、特定の権限を持つ管理者プロファイルを作成します。
- [保存]をクリックします。
ステップ2:管理者を作成する
- ユーザーを作成し、管理者プロファイルを追加します。
- API管理者プロファイルを持つユーザーを追加すると、プロファイルに基づいて管理者の権限を制限できます。または、既存の管理者アカウントを使用することもできます。
- [認証] → [ユーザー]に移動し、[追加]をクリックします。
- [ユーザーの種類]を[管理者]に設定します。
- 手順1で作成したAPI管理者プロファイルを選択します。
- 特定の時間にアクセスを許可するには、[アクセス時間]を選択します。
- 特定のIPアドレスからのアクセスのみを許可するには、[デバイスアクセスのログイン制限]のオプションを選択します。
- [保存]をクリックします。
ステップ3:APIアクセスを許可する
API設定を有効化して、管理者のIPアドレスからのAPIアクセスを許可します。
- [バックアップ & ファームウェア] → [API]に移動します。
- [API設定]を選択します。
- [許可されている IP アドレス]に、APIリクエストを送信するIPアドレスを入力し、追加アイコンをクリックします。
- [適用]をクリックします。
ステップ4:暗号化されたパスワードを生成する
- ファイアウォールの高度なシェルにログインします。
- 以下のコマンドを実行します。
-aes-128-cbc-tool -k Th1s1Ss1mPlygR8API -t 1 -s <パスワード>-
- パスワードをコピーして、API設定で使用します。
暗号化されたパスワードを生成した後、以下の手順で、すべてのSophosXGデバイスでワークフローを実行するための共通の資格情報を設定します。
- [ワークフローを管理]画面にある[ワークフローの資格情報]をクリックします。
- 資格情報の種類として、[Sophos XGデバイス]を選択します。
- ユーザーネームと暗号化パスワードを入力します。
- [追加]をクリックします。
Barracuda CloudGenデバイスのワークフローを自動化する方法
Barracuda CloudGenデバイスでワークフローを実行するには、以下の手順でX-APIトークンを作成する必要があります。
ステップ1:HTTPS用のREST APIを有効にします。
ステップ2:REST API認証用の管理者プロファイルを作成します。
ステップ3:認証用のX-APIトークンを作成します。
プロセスが完了したら、以下の手順で、すべてのBarracuda CloudGenデバイスでワークフローを実行するための共通の資格情報を設定します。
- [ワークフローを管理]画面にある[ワークフローの資格情報]をクリックします。
- 資格情報の種類として、[Barracuda Cloudgenデバイス]を選択します。
- ユーザーネームとRESTアクセストークンを入力します。
- [追加]をクリックします。
SNMPトラップのワークフローを自動化する方法
EventLog Analyzerを使用してすべてのSNMPトラップワークフローを自動化するために、以下の手順で共通の資格情報を設定できます。
- [ワークフローを管理]画面にある[ワークフローの資格情報]をクリックします。
- 資格情報の種類として、[SNMPトラップ]を選択します。
- SNMPの資格情報を入力します。
- [追加/更新]をクリックします。設定した資格情報は、すべてのSNMPトラップワークフローの実行に使用されます。
注記:資格情報の更新方法の詳細は、こちらのページをご参照ください。
ADManager Plusのワークフローを自動化する方法
ハイブリッドAD環境の管理、レポート化、自動化機能を備えたIGAソリューションである「ADManager Plus」のワークフローを正常に実行するためには、ADManager PlusとEventLog Analyzerを連携する必要があります。ワークフローに追加できるアクションのリストは、ワークフローブロックと呼ばれます。アクションには、以下が含まれます。
- ユーザーの有効化、無効化、更新、削除
- コンピューターの有効化、無効化、削除
- ユーザーのパスワードリセット
- グループへのユーザーの追加と削除
連携が完了した後にのみ、上記アクションが実行可能になります。
EventLog Analyzerで連携を設定して、ADManager Plus経由でアクションを実行できます。手順は以下のとおりです。
- [ワークフローを管理]画面にある[ワークフローの資格情報]をクリックします。
- 資格情報の種類として、[ADManager Plus]を選択します。
- ホスト、プロトコル、ポート、認証トークンを入力します。
- [追加]をクリックして、EventLog AnalyzerとADManager Plusを連携します。
- ADManager Plusで[SOAR ワークフロー]が有効になっていないと、連携に失敗します。
- 連携に成功すると、ユーザーはワークフローの設定を開始できます。
- 連携に失敗すると、ユーザーはワークフローを設定できません。
注記:
- 連携には、EventLog Analyzerビルド12430以上とADManager Plusビルド7224以上が必要です。
- ADManager Plusの連携の設定(統合)画面で、EventLog Analyzer(Log360)の連携を有効にする必要があります。
- 1オペレーターライセンスにつき、1日最大50アクションしか実行できません。より多くのアクションを実行するには、ADManager Plusで追加のオペレーターライセンスを購入してください。
- デフォルトの管理者アカウントは、オペレーターアカウントとはみなされません。
ADManager PlusでEventLog Analyzerとの連携を設定
EventLog Analyzerからワークフローアクションを実行するには、ADManager Plus内でも連携を有効にする必要があります。連携の有効化手順は、以下のとおりです。
- ADManager Plusで、[管理]タブに移動します。
- [システム設定]配下の[統合]をクリックします。
- [ログの転送]配下の[Log360](Log360-EventLog Analyzer)を選択します。
- [Log360 SIEM に AD 管理アクションの実行を許可する]にチェックを入れることで、[SOAR ワークフロー]を有効にします。
- [接続テスト&保存]をクリックします。
- これにより、EventLog Analyzerからワークフローアクションを実行できるようになります。