コンテンツにスキップ

Fluentd経由のMicro Focus ArcSight Logger

本手順では、WallarmをFluentdデータコレクターと連携し、イベントをArcSight Loggerシステムへ転送するための統合例を示します。

The most common logging scheme in complex systems consists of the following components:

  • Data collector: accepts logs from several sources and forwards logs to the SIEM system

  • SIEM system or log management systems: used to analyze logs and monitor the system status

Webhookのフロー

ArcSight ESMのEnterprise版との連携

FluentdからArcSight ESMのEnterprise版へログを転送するには、ArcSight側でSyslog Connectorを設定し、そのコネクターのポートへFluentdからログを転送する構成を推奨します。コネクターの詳細については、公式のArcSight SmartConnectorドキュメントからSmartConnector User Guideをダウンロードしてください。

使用リソース

  • CentOS 7.8にインストールされたArcSight Logger 7.1(WEB URL: https://192.168.1.73:443

  • Debian 11.x(bullseye)にインストールされ、https://fluentd-example-domain.comで利用可能なFluentd

  • Fluentd統合の設定を行うためのEU cloudのWallarm Consoleへの管理者アクセス

Wallarm Cloud IP addresses

To provide Wallarm Cloud access to your system, you may need a list of its public IP addresses:

35.235.66.155
34.102.90.100
34.94.156.115
35.235.115.105
34.94.85.217
34.94.51.234
34.102.59.122
34.94.238.72
35.235.100.79
34.102.45.38
34.94.241.21
34.102.90.100
34.94.203.193
34.94.238.221
34.94.9.23
34.94.118.150
34.94.193.9
34.141.230.156
34.91.138.113
34.90.114.134
35.204.127.78
34.90.24.155
34.7.147.149

ArcSight LoggerおよびFluentdサービスへのリンクは例として記載しているため、応答しません。

ArcSight Loggerの設定

ArcSight Loggerには、ログ受信設定Wallarm Fluentd logsが次のとおり構成されています。

  • ログはUDPで受信します(Type = UDP Receiver)

  • 待ち受けポートは514です

  • イベントはsyslogパーサーで解析します

  • その他はデフォルト設定です

ArcSight Loggerの受信設定

受信設定の詳細は、公式のArcSight Loggerドキュメントから該当バージョンのLogger Installation Guideをダウンロードしてください。

Fluentdの設定

Wallarmはwebhook経由で中間データコレクターであるFluentdにログを送信するため、Fluentdの設定は次の要件を満たす必要があります。

  • POSTまたはPUTリクエストを受け付けること

  • HTTPSリクエストを受け付けること

  • 公開URLを持つこと

  • ログをArcSight Loggerへ転送すること。本例では転送にremote_syslogプラグインを使用します

Fluentdはtd-agent.confファイルで設定します。

  • 受信webhookの処理はsourceディレクティブで設定します:

    • トラフィックはポート9880に送信されます
    • FluentdはHTTPS接続のみを受け付けるように設定されています
    • 公的に信頼されたCAが署名したFluentdのTLS証明書は/etc/ssl/certs/fluentd.crtにあります
    • TLS証明書の秘密鍵は/etc/ssl/private/fluentd.keyにあります
  • ArcSight Loggerへの転送とログ出力はmatchディレクティブで設定します:

    • すべてのイベントログがFluentdからコピーされ、IPアドレスhttps://192.168.1.73:514のArcSight Loggerへ転送されます
    • ログはSyslog標準に従いJSON形式でFluentdからArcSight Loggerへ転送されます
    • ArcSight Loggerとの接続はUDPで確立されます
    • FluentdのログはJSON形式でコマンドラインにも出力されます(コードの19〜22行目)。この設定は、イベントがFluentd経由で記録されていることを検証するためのものです
<source>
  @type http # HTTP/HTTPSトラフィック用の入力プラグイン
  port 9880 # 受信リクエストのポート
  <transport tls> # 接続処理の設定
    cert_path /etc/ssl/certs/fluentd.crt
    private_key_path /etc/ssl/private/fluentd.key
  </transport>
</source>
<match **>
  @type copy
  <store>
      @type remote_syslog # FluentdからSyslog経由でログを転送する出力プラグイン
      host 192.168.1.73 # 転送先のIPアドレス
      port 514 # 転送先ポート
      protocol udp # 接続プロトコル
    <format>
      @type json # 転送されるログの形式
    </format>
  </store>
  <store>
     @type stdout # コマンドラインにFluentdのログを出力するための出力プラグイン
     output_type json # コマンドラインに出力されるログの形式
  </store>
</match>

設定ファイルの詳細は公式のFluentdドキュメントにあります。

Fluentd設定のテスト

Fluentdでログが作成されArcSight Loggerへ転送されることを確認するには、FluentdにPUTまたはPOSTリクエストを送信できます。

リクエスト例:

curl -X POST 'https://fluentd-example-domain.com' -H "Content-Type: application/json" -d '{"key1":"value1", "key2":"value2"}'

Fluentdのログ:
Fluentdのログ

ArcSight Loggerのイベント:
ArcSight Loggerのログ

Fluentd統合の設定

  • Webhooks are sent to https://fluentd-example-domain.com

  • Webhooks are sent via POST requests

  • The webhook integration has default advanced settings

  • Webhooks sent to Webhook URLs are all available events: hits, system events, vulnerabilities, scope changes

FluentdとのWebhook統合

Fluentd統合設定の詳細

テスト例

To test the configuration, a new user is added in Wallarm Console:

Adding user

Fluentdはイベントを次のように記録します。

新規ユーザーに関するFluentdのログ

ArcSight Loggerのイベントには次のエントリが表示されます。

ArcSight Loggerのイベント