コンテンツにスキップ

Logstash経由のMicro Focus ArcSight Logger

本手順では、WallarmとLogstashデータコレクタのインテグレーション例を示し、その後ArcSight Loggerシステムへイベントを転送します。

The most common logging scheme in complex systems consists of the following components:

  • Data collector: accepts logs from several sources and forwards logs to the SIEM system

  • SIEM system or log management systems: used to analyze logs and monitor the system status

Webhook flow

ArcSight ESMのEnterprise版とのインテグレーション

LogstashからArcSight ESMのEnterprise版へログを転送するには、ArcSight側でSyslog Connectorを設定し、その後Logstashから当該コネクタのポートへログを転送することを推奨します。コネクタの詳細な説明については、公式のArcSight SmartConnectorドキュメントからSmartConnector User Guideをダウンロードしてください。

使用リソース

Wallarm Cloud IP addresses

To provide Wallarm Cloud access to your system, you may need a list of its public IP addresses:

35.235.66.155
34.102.90.100
34.94.156.115
35.235.115.105
34.94.85.217
34.94.51.234
34.102.59.122
34.94.238.72
35.235.100.79
34.102.45.38
34.94.241.21
34.102.90.100
34.94.203.193
34.94.238.221
34.94.9.23
34.94.118.150
34.94.193.9
34.141.230.156
34.91.138.113
34.90.114.134
35.204.127.78
34.90.24.155
34.7.147.149

ArcSight LoggerおよびLogstashサービスへのリンクは例示ですので、応答しません。

ArcSight Loggerの設定

ArcSight Loggerには、ログレシーバーWallarm Logstash logsが次のとおり設定されています:

  • ログはUDPで受信します(Type = UDP Receiver

  • 待受ポートは514です

  • イベントはsyslogパーサーで解析します

  • その他はデフォルト設定です

ArcSight Loggerのレシーバー設定

レシーバー設定の詳細については、公式のArcSight Loggerドキュメントから該当バージョンのLogger Installation Guideをダウンロードしてください。

Logstashの設定

Wallarmはwebhookを介して中間のデータコレクタであるLogstashへログを送信しますので、Logstashの設定は次の要件を満たす必要があります。

  • POSTまたはPUTリクエストを受け付けます

  • HTTPSリクエストを受け付けます

  • 公開URLを持ちます

  • ArcSight Loggerへログを転送します。本例ではログ転送にsyslogプラグインを使用します

Logstashはlogstash-sample.confファイルで設定します。

  • inputセクションで着信webhookの処理を設定します:

    • トラフィックはポート5044に送られます
    • LogstashはHTTPS接続のみを受け付けるように設定します
    • 公開信頼CAにより署名されたLogstashのTLS証明書は/etc/server.crtに配置します
    • TLS証明書の秘密鍵は/etc/server.keyに配置します
  • outputセクションでArcSight Loggerへの転送とログ出力を設定します:

    • すべてのイベントログはLogstashからArcSight LoggerのIPアドレスhttps://192.168.1.73:514へ転送します
    • ログはSyslog標準に従い、JSON形式でLogstashからArcSight Loggerへ転送します
    • ArcSight Loggerとの接続はUDPで確立します
    • Logstashログは追加でコマンドラインにも出力されます(コード15行目)。この設定は、イベントがLogstash経由で記録されることを確認するために使用します
input {
  http { # HTTPおよびHTTPSトラフィック用inputプラグイン
    port => 5044 # 受信リクエスト用ポート
    ssl => true # HTTPSトラフィック処理
    ssl_certificate => "/etc/server.crt" # LogstashのTLS証明書
    ssl_key => "/etc/server.key" # TLS証明書の秘密鍵
  }
}
output {
  syslog { # Syslog経由でLogstashからのログ転送用outputプラグイン
    host => "192.168.1.73" # 転送先IPアドレス
    port => "514" # 転送先ポート
    protocol => "udp" # 接続プロトコル
    codec => json # 転送ログの形式
  }
  stdout {} # コマンドラインへのLogstashログ出力用outputプラグイン
}

設定ファイルの詳細な説明は、公式Logstashドキュメントにあります。

Logstash設定のテスト

Logstashログが作成され、ArcSight Loggerへ転送されることを確認するため、LogstashにPOSTリクエストを送信できます。

リクエスト例:

curl -X POST 'https://logstash.example.domain.com' -H "Content-Type: application/json" -d '{"key1":"value1", "key2":"value2"}'

Logstashログ:
Logstash logs

ArcSight Loggerでのイベント:
ArcSight Logger event

Logstashインテグレーションの設定

  • Webhooks are sent to https://logstash.example.domain.com

  • Webhooks are sent via POST requests

  • The webhook integration has default advanced settings

  • Webhooks sent to Webhook URLs are all available events: hits, system events, vulnerabilities, scope changes

LogstashとのWebhookインテグレーション

Logstashインテグレーション設定の詳細

テスト例

To test the configuration, a new user is added in Wallarm Console:

Adding user

Logstashはイベントを次のように記録します:

LogstashからArcSight Loggerへの新規ユーザーに関するログ

ArcSight Loggerのイベントには次のエントリが表示されます:

LogstashからArcSight Loggerに表示された新規ユーザーのカード