Agentic SOC を有効化すると、ご利用の Alibaba Cloud アカウント、他の Alibaba Cloud アカウント、およびサードパーティのクラウドプロバイダーからクラウドサービスログを収集できます。これにより、すべてのリソースにわたるセキュリティアラートおよびログを一元的にモニタリングおよび分析できます。ログを収集した後、Agentic SOC は収集されたデータをモニタリングおよび分析し、完全な攻撃チェーンを特定・構築して、詳細なセキュリティイベントを生成します。これにより、アラートの分析および応答効率が向上します。
前提条件
Agentic SOC が有効化されています。詳細については、「Agentic SOC とは?」をご参照ください。
収集対象のクラウドサービスで Simple Log Service が有効化されています。ただし、Security Center はこの要件の対象外です。詳細については、該当するクラウドサービスの公式ドキュメントをご参照ください。
説明Security Center のログを収集する場合、ログ分析機能を有効化する必要はありません。
Alibaba Cloud サービスからのログ収集
現在の Alibaba Cloud アカウント内のクラウドサービスからログを収集するには、プロダクトアクセスページで、直接対象のクラウドサービスおよびログタイプを選択します。
複数の Alibaba Cloud アカウントに対して統一的なログ収集ポリシーを設定するには、まずマルチアカウント構造を設定する必要があります。その後、グローバルアカウント管理者としてコンソールにログインし、プロダクトアクセスページの グローバルアカウントビューに切り替え、以下の手順に従います。マルチアカウント管理の詳細については、「マルチアカウント管理」をご参照ください。
左側ナビゲーションウィンドウで、 を選択します。コンソールの左上隅で、ご利用のリソースが配置されているリージョンを選択します:Chinese Mainland または Outside Chinese Mainland。
サービス統合リストで、統合対象のクラウドサービスを見つけ、操作する列の アクセス設定 をクリックします。
サービス収集設定パネルで、収集対象のログタイプを見つけ、アクセス済みアカウント列の数字をクリックします。
また、複数のログタイプを選択して、リスト下部の一括収集ボタンをクリックすることで、収集対象アカウントを一括で設定することもできます。
収集設定パネルで、ログを収集するアカウントを選択します。
説明個人実名登録済みアカウントを使用している場合、アカウントの選択パネルには現在のアカウントのみが表示されます。グローバルアカウントビューを使用するグローバルアカウント管理者のみが、Agentic SOC によって管理されるすべてのアカウントから選択できます。
Security Center などのクラウドサービスで、製品定義のログストアのみがサポートされている場合は、アカウントを選択するだけで十分です。Security Center は自動的に定義済みログストアにログを収集します。
カスタムログストアを使用するクラウドサービスでは、アカウントを選択した後、ログストア(形式:regionId.project.logstore)のドロップダウンリストから対応するログストアを選択するか、カスタムログストアの名前を貼り付けます。ログストア名は
regionId.project.logstoreの形式である必要があります。
必要に応じて、新規アカウントへの自動アクセスを有効化します。
新規アカウントへの自動アクセスを有効化するかどうかを選択できます。この機能を有効化すると、脅威分析および応答が新たに管理対象となった Alibaba Cloud アカウントのクラウドサービスログを自動的に収集します。
説明グローバルアカウントビューを使用するグローバルアカウント管理者のみが、新規アカウントへの自動アクセスオプションを設定できます。
サードパーティのクラウドサービスからのログ収集
ビジネスが Alibaba Cloud と Huawei Cloud や Tencent Cloud などの他のプラットフォームで運用されている場合、サードパーティのクラウドアカウントを Agentic SOC と統合することで、すべての環境にわたるセキュリティアラートを一元的に管理できます。これにより、アラートモニタリングおよびセキュリティ運用のための統合ソリューションが提供されます。
1. サードパーティのクラウドプラットフォームアカウントの構成
Huawei Cloud サブアカウント
Tencent Cloud サブアカウント
2. ログを指定されたクラウドサービスへ転送
脅威分析および応答を有効化するには、クラウドサービスのログを、クラウドベンダーが提供する指定されたストレージまたはメッセージングサービス(例:Object Storage Service (OBS) や Ckafka)へ転送する必要があります。Agentic SOC は、そのソースからこれらのログを効率的に取得および分析できます。ログは、そのタイプに応じて適切なストレージにルーティングする必要があります。以下のガイドラインに従ってください。
クラウドプロバイダー | ログタイプ | 宛先サービス | 構成手順 | データ収集遅延 |
Huawei Cloud |
| OBS | Log Tank Service (LTS) に保存されたログを OBS へ転送します。詳細については、「OBS へのログ転送」をご参照ください。 以下のキーパラメーターを構成します:
重要
| Agentic SOC は OBS からオフラインでデータを収集するため、若干の遅延が発生します。システムは、現在時刻より3 回分の収集サイクル前のデータを収集するように設計されています。 たとえば、収集サイクルが 2 分であり、タスクが 2024 年 9 月 10 日 17:58 に開始された場合、システムは /2024/09/10/17/52 ディレクトリからデータを取得します。これは 6 分前(3 サイクル前)のデータです。 この設計により、書き込み操作が完了するのに十分な時間が確保され、データ整合性が保証されます。特に大量のデータを扱うシナリオにおいて、不完全なデータ収集を防ぐことができます。 |
Tencent Cloud | Cloud Firewall のアラートログ(侵入防止ログのみ対応) | Ckafka | 侵入防止ログを Ckafka のトピックへ送信します。詳細については、「ログ送信」をご参照ください。 | リアルタイム収集で遅延はありません。 |
Web Application Firewall (WAF) のアラートログ | なし | Agentic SOC は、Web Application Firewall (WAF) API を 10 分ごとに呼び出してこれらのログを収集します。転送構成は不要です。 | データ収集には 10 分以上の遅延があります。 |
3. サードパーティのクラウドアカウント AK を脅威分析および応答に追加
サードパーティのクラウドアカウントのアクセスキーを Agentic SOC に追加します。これにより、Agentic SOC がサードパーティのクラウド資産からアラートログを取得できるようになります。
Security Center コンソールにログインします。
サードパーティのクラウドアカウントへのアクセス権限を付与します。
Security Center は、サードパーティアカウントのアクセスキーを使用して読み取り権限を取得し、サードパーティのクラウドから資産情報を同期します。
左側ナビゲーションウィンドウで、 を選択します。コンソールの左上隅で、ご利用のリソースが配置されているリージョンを選択します:Chinese Mainland または Outside Chinese Mainland。
Multi-cloud Service Accessセクションで、統合対象のサードパーティクラウドプロバイダーのアイコンにマウスを合わせ、Grant Permission をクリックします。
マルチクラウド設定の編集パネルで、手動設定プラン を選択します。権限についてセクションで、脅威の分析と応答 を選択し、次へ をクリックします。
SubscriptionIdページで、サブアカウントの AccessKey 情報を入力し、次へ をクリックします。
ポリシーの設定ページで、AK サービスのステータスチェックの期間を選択し、OK をクリックします。
サードパーティのクラウドアカウントをバインドします。
左側ナビゲーションウィンドウで、 を選択します。コンソールの左上隅で、ご利用のリソースが配置されているリージョンを選択します:Chinese Mainland または Outside Chinese Mainland。
Multi-cloud Service Accessセクションで、バインド対象のサードパーティクラウドプロバイダーのアイコンにマウスを合わせ、アカウントの関連付け をクリックします。
アカウントの関連付けパネルで、新規追加 をクリックします。
アカウント関連付け設定パネルで、サードパーティクラウドプロバイダーのメインアカウント名および ID を入力し、承認済みサブアカウントのアクセスキーを選択して、アカウントを関連付け、[データソースの関連付け] に移動します をクリックします。
データソース設定パネルで、統合対象のクラウドサービスのデータソースを構成します。
Huawei Cloud:単一のデータソースは 1 つの OBS バケットからのデータ収集のみをサポートします。複数の OBS バケットからデータを収集する必要がある場合は、複数のデータソースを作成する必要があります。それ以外の場合は、単一のデータソースで十分です。
Huawei Cloudパネルで、Access Method、データソース名、リージョン、および バケット名 を入力し、Save Data Source をクリックします。
ログタイプの追加 をクリックし、収集対象の ログタイプ を選択し、OBS ファイルパス を指定して、Save Log Type をクリックします。
OBS ファイルパス 内のカスタム転送パスは、分単位の粒度で構成する必要があります。例:
/LogTanks/cn-north-4/CFW/lts-topic-cfw-0001//%Y/%m/%d/%H/%M。ログタイプを保存した後、Cloud Firewall および Web Application Firewall (WAF) のログが同じ OBS バケットに保存されている場合は、もう一度 ログタイプの追加 をクリックして、別のログタイプの構成を作成する必要があります。
Tencent Cloud:Cloud Firewall および Web Application Firewall (WAF) のアラートログは異なる収集方法を使用するため、両方のログタイプを収集したい場合は、それぞれに個別のデータソースを作成する必要があります。以下は Cloud Firewall のアラートログの例です。Web Application Firewall (WAF) のログを収集する場合は、コンソール内の手順に従ってください。
データソース設定 - Tencent Cloudパネルで、Access Method、データソース名、インターネット URL、Username、および パスワード を入力し、Save Data Source をクリックします。
ログタイプの追加 をクリックし、ログトピック および コンシューマーグループ名 を入力し、ログタイプ を選択して、Save Log Type をクリックします。
4. サードパーティのクラウドサービスからのログ収集
左側ナビゲーションウィンドウで、 を選択します。コンソールの左上隅で、ご利用のリソースが配置されているリージョンを選択します:Chinese Mainland または Outside Chinese Mainland。
サービス統合リストで、統合対象のサードパーティのクラウドサービスを見つけ、操作する列の アクセス設定 をクリックします。
収集設定パネルで、収集対象のログタイプを見つけ、アクセス済みアカウント列の数字をクリックします。
収集設定ダイアログボックスで、収集元のアカウントを選択し、OK をクリックします。
必要に応じて、新規アカウントへの自動アクセス を有効化します。
新規アカウントへの自動アクセス を有効化するかどうかを選択できます。この機能を有効化すると、脅威分析および応答が新規のサードパーティクラウドアカウントのクラウドサービスログを自動的に統合します。
説明グローバルアカウントビューを使用するグローバルアカウント管理者のみが、新規アカウントへの自動アクセスオプションを設定できます。
関連ドキュメント
ログを収集した後、脅威検知ルールを設定して、複数のセキュリティアラートを 1 つのセキュリティイベントに相関付け、完全な攻撃チェーンを構築できます。これにより、アラート数が削減され、アラート分析および応答効率が向上します。詳細については、「脅威検知ルールの設定」をご参照ください。
Agentic SOC のダッシュボードを使用すると、データビジュアライゼーションを通じて、さまざまなクラウドプラットフォーム、アカウント、およびサービスにわたるセキュリティポスチャーを一元的にモニタリングおよび管理でき、セキュリティ運用の効果を測定できます。詳細については、「ダッシュボード」をご参照ください。
Agentic SOC のログ管理機能を使用すると、収集されたすべてのログをすばやく閲覧およびクエリできます。これにより、マルチリソース環境におけるログ管理が簡素化されます。詳細については、「ログ管理」をご参照ください。
ログ収集に関連する API オペレーションを呼び出して、サービスやログの統合、バインド済みクラウドアカウントの表示などのタスクを一括で実行できます。API オペレーションの一覧については、「ログ収集」をご参照ください。