すべてのプロダクト
Search
ドキュメントセンター

Security Center:Tencent Cloud ログデータのインポート

最終更新日:Jan 20, 2026

マルチクラウド環境では、セキュリティログが分散しているため、統一された脅威検出とインシデント対応が複雑になります。Security Center の Agentic SOC は、Tencent Cloud Web Application Firewall (WAF) からのセキュリティログのインポートと分析を一元化し、クラウド環境全体で統一されたセキュリティ管理を実現します。

仕組み

  1. ソースでのログ集約:WAF などの Tencent Cloud プロダクトからのログは、Tencent Cloud Log Service (CLS) に集約されます。

  2. データのエクスポート:ログは CLS から TDMQ for CKafka または Cloud Object Storage (COS) にエクスポートされます。これらはクラウド間のデータ転送のミドルウェアとして機能します。

  3. クラウド間のデータインポート:Agentic SOC プラットフォームは、標準の Kafka または S3 プロトコルを使用してメッセージキューまたは COS からログデータをサブスクライブしてプルします。その後、指定されたデータソースにデータを送信します。

  4. 取り込みと正規化:Agentic SOC プラットフォームで取り込みポリシーを作成し、標準化ルールを適用します。このポリシーとルールは、データウェアハウスに保存する前に Raw ログを解析および正規化します。

image

サポートされるログ

このソリューションは、Tencent Cloud からの Web Application Firewall (WAF) アラートログのインポートのみをサポートします。

    CLS へのログ配布

    まず、ご利用の Tencent Cloud プロダクトからのセキュリティログを CLS に集約します。

    Web Application Firewall

    説明

    詳細な手順については、Tencent Cloud の公式ドキュメント:「ログ配布」をご参照ください。

    1. Log Service の権限付与と有効化

      1. またはにログインします。[アクセスログ] > [ログ配布] ページまたは[攻撃ログ] > [ログ配布] ページに移動します。[設定] をクリックし、プロンプトに従って権限付与を完了します。

      2. 権限付与が完了したら、ログ配布ページで [作成] をクリックします。

        重要

        権限付与後、システムは自動的に waf_post_logset という名前の Logset を作成します。

    2. ログ配布の有効化

      収集したいログの配信を有効にします。詳細については、「ログ配布の有効化」をご参照ください。

      • 攻撃ログ配布の有効化:WAF コンソールの左側のナビゲーションウィンドウで、[インスタンス管理] を選択します。インスタンス詳細ページで、[攻撃ログ配布] スイッチをオンにします。

      • アクセスログ配布の有効化:

        1. WAF コンソールの左側のナビゲーションウィンドウで、[接続管理] > [ドメイン名] を選択します。対象ドメインの [操作] 列で、[その他] > [ログ配布] をクリックします。

        2. 詳細設定ウィンドウで、配信ターゲットを選択し、[保存] をクリックします。

    インポート方法の選択

    リアルタイム性能、コスト、設定の複雑さの違いを考慮して、ビジネスニーズに最も適した方法を選択してください。Tencent Cloud CLS ログを Security Center にインポートするには、Kafka プロトコルでの消費と COS のいずれかを選択できます。

    項目

    Kafka プロトコルでの消費

    COS

    リアルタイム性能

    ほぼリアルタイム。

    分レベルのレイテンシー。

    設定の複雑さ

    低。Kafka プロトコルでの消費を設定する必要があります。

    低。COS 配信タスクを設定する必要があります。

    コスト構造

    • Tencent Cloud:Log Service 料金。

    • Alibaba Cloud:Agentic SOC ログ取り込みトラフィック料金。

    • Tencent Cloud:COS ストレージ料金。

    • Alibaba Cloud:Agentic SOC ログ取り込みトラフィック料金。

    ユースケース

    ストリームベースのセキュリティコンピューティングや迅速なアラート対応など、ログ分析に対する高いリアルタイム要件

    コスト効率、ログのアーカイブ、またはバッチオフライン分析に重点を置いた、低いリアルタイム要件

    データインポートの設定

    Kafka プロトコルでの消費によるデータインポート

    ステップ 1:Tencent Cloud で Kafka プロトコルでの消費を設定し、AccessKey ペアを取得

    Kafka プロトコルでの消費を介して CLS からデータを配布するタスクの作成

    説明

    詳細な手順については、Tencent Cloud の公式ドキュメント:「Kafka 経由でのログ消費」をご参照ください。

    1. Kafka プロトコルでの消費の有効化

      1. Tencent Cloud - Log Topic ページに移動し、左上隅で適切なログストレージの リージョンを選択します。

      2. ターゲットの [Log Topic] の名前をクリックして、詳細ページに移動します。

        • Web Application Firewall:通常、plain Logset の下にあります。詳細については、「CLS へのログ配布」をご参照ください。

      3. 左側のナビゲーションウィンドウで、[Kafka 経由での消費] をクリックします。[基本情報] タブで、右側の [編集] をクリックし、[現在のステータス] スイッチをオンにします。以下のように設定を構成し、[OK] をクリックします。

        • タイムスタンプ範囲:履歴 + 最新。

        • コンシューマーデータフォーマットJSON (エスケープを無効にするを選択) または Raw コンテンツ。

        • データ圧縮フォーマット圧縮なし

        • パブリックアクセス:有効。

        • サービスログ:有効。

    2. Kafka サービスへの接続に必要な情報の取得

      設定完了後、コンシューマーパラメーターを表示して、必要な設定情報 (CLS のパブリックサービスアドレス (エンドポイント)ユーザー名コンシューマートピック) を取得します。この情報は、「Security Center に COS へのアクセスを権限付与」および「データインポートタスクの作成」の際に使用するため、メモしておいてください。

      パラメーター

      説明

      パブリックエンドポイント

      フォーマット:kafkaconsumer-${region}.cls.tencentcs.com:9096

      topic

      Kafka の Topic。

      username

      ${LogSetID} に設定します。これは Logset ID です。

      password

      ${SecretId}#${SecretKey} に設定します。

    AccessKey ペアの設定

    • メインアカウントキーの使用Tencent Cloud - API キー管理 ページに移動し、[キーの作成] をクリックします。[CSV ファイルのダウンロード] をクリックするか、ローカルファイルにコピーして、生成された SecretIdSecretKey を安全に保存します。詳細については、「メインアカウントのアクセスキーの管理」をご参照ください。

      説明

      API キーまたはプロジェクトキーのいずれかを使用できます。

    • サブアカウントキーの使用

      1. CAM コンソールの Tencent Cloud - ポリシー ページで、キーのセキュリティを確保するために最小限の権限を持つポリシーを作成します。詳細については、「Kafka プロトコルでの消費の権限付与」および「ポリシー構文によるカスタムポリシーの作成」をご参照ください。

        {
            "version": "2.0",
            "statement": [{
                "action": [
                    "cls:PreviewKafkaRecharge",
                    "cls:CreateKafkaRecharge",
                    "cls:ModifyKafkaRecharge"
                ],
                "resource": "*",
                "effect": "allow"
            }]
        }
      2. Tencent Cloud - ユーザーリスト ページに移動し、既存のサブアカウントを選択するか、新しいサブアカウントを作成します。

        • 前のステップで作成したアクセスポリシーをアタッチします。

        • [ユーザー詳細] ページで、[API キー] タブに移動し、[キーの作成] をクリックします。[CSV ファイルのダウンロード] をクリックするか、ローカルファイルにコピーして、生成された SecretIdSecretKey を安全に保存します。詳細については、「サブアカウントのアクセスキーの管理」をご参照ください。

    ステップ 2:Alibaba Cloud で Kafka ログインポートを設定

    Security Center に Kafka へのアクセスを権限付与

    1. Security Center コンソール > システム設定 > 機能設定に移動します。ページ左上で、ご利用のアセットが所在するリージョンを選択します:Chinese MainlandまたはOutside Chinese Mainland

    2. マルチクラウドの設定と管理 タブで、マルチクラウドアセット を選択し、権限の新規付与 をクリックします。表示されるパネルで、以下のパラメーターを設定します:

    3. 同期ポリシーの設定

      AK サービスのステータスチェック:Security Center が Tencent Cloud アカウントの AccessKey ペアの有効性を自動的にチェックする間隔を設定します。[無効] を選択してこのチェックをオフにすることもできます。

    データインポートタスクの作成

    1. データソースの作成

      Tencent Cloud ログデータ専用の Agentic SOC データソースを作成します。すでに作成済みの場合は、このステップをスキップしてください。

      1. Security Center コンソール > Agentic SOC > 統合センターに移動します。ページ左上で、ご利用のアセットが所在するリージョンを選択します:Chinese MainlandまたはOutside Chinese Mainland

      2. Data Source タブで、Tencent Cloud からのログを受信するためのデータソースを作成します。具体的な手順については、「データソースの作成:ログが Log Service (SLS) に接続されていないデータソース」をご参照ください。

        • Source Data Source TypeUser Log Service または Agentic SOC Dedicated Collection Channel を選択できます。

        • インスタンス接続:データを分離するために、新しい Logstore を作成することを推奨します。

    2. Data Import タブで、Add Data をクリックします。表示されるパネルで、以下のパラメーターを設定します:

    3. ターゲットデータソースの設定

      • データソース名:ステップ 1 で作成したデータソースを選択します。

      • ターゲット Logstore:システムは選択されたデータソースの下にある Logstore を自動的にフェッチします。

    4. [OK] をクリックして設定を保存します。インポート設定が完了すると、Security Center は自動的に Tencent Cloud からログをプルします。

    COS を使用したデータインポート

    ステップ 1:COS データウェアハウスを準備し、Tencent Cloud で AccessKey ペアを取得

    CLS から COS にデータを配布するタスクの作成

    説明

    詳細な手順については、Tencent Cloud の公式ドキュメント:「COS への配布タスクの作成」をご参照ください。

    1. COS 配信タスクの作成

      1. Tencent Cloud - Log Topic ページに移動し、左上隅で適切なログストレージの リージョンを選択します。

      2. ターゲットの [Log Topic] の名前をクリックして、詳細ページに移動します。

        • Web Application Firewall:通常、waf_post_logset Logset の下にあります。詳細については、「CLS へのログ配布」をご参照ください。

      3. 左側のナビゲーションウィンドウで、[COS への配布] を選択し、[配布設定の追加] をクリックします。以下のパラメーターを設定します:

        説明

        ログアーカイブの確認ページが表示された場合は、[それでも COS に配布] をクリックして続行します。

        • 基本設定

          • [時間範囲]:データ分析をサポートするため、終了時刻は設定しないでください。

          • [ファイルサイズ]:ログ配信のトリガー値を設定します。蓄積されたログサイズがこの値に達すると、ログは COS に配信されます。

          • [配布間隔]:ログ配信の時間間隔を設定します。各間隔内に生成されたログは圧縮され、COS に配信されます。

          重要

          ファイルサイズと配布間隔の条件は論理 OR 関係にあります。いずれかの条件が満たされると、ログ配信がトリガーされます。

        • バケット設定

          • [COS バケット]:WAF や CFW などの Tencent Cloud プロダクトからのログを保存するためのバケットを選択または作成します。

          • [ファイル命名]:データを簡単に区別するために、[配信時間の命名] を選択することを推奨します。

          • ファイル圧縮: [gzip] または [圧縮なし] を選択します。

            警告

            Security Center は、lzop または snappy 圧縮されたログファイルの解析をサポートしていません。

          • [COS ストレージクラス][標準] を選択します。詳細については、「ストレージクラスの概要」をご参照ください。

        • 詳細設定

          • コンシューマーデータフォーマット[JSON] を選択します。

          • JSON[エスケープを無効にする] を選択します。

    2. COS バケットのアクセスドメイン名 (エンドポイント) の取得。

      Tencent Cloud - バケットリスト ページに移動し、前のステップで設定した [COS バケット] を見つけます。バケット詳細ページに移動し、[ドメイン情報] セクションからドメイン名を取得します。

      重要

      image

    AccessKey ペアの設定

    • メインアカウントキーの使用Tencent Cloud - API キー管理 ページに移動し、[キーの作成] をクリックします。[CSV ファイルのダウンロード] をクリックするか、ローカルファイルにコピーして、生成された SecretIdSecretKey を安全に保存します。詳細については、「メインアカウントのアクセスキーの管理」をご参照ください。

      説明

      API キーまたはプロジェクトキーのいずれかを使用できます。

    • サブアカウントキーの使用

      1. CAM コンソールの Tencent Cloud - ポリシー ページで、キーのセキュリティを確保するために最小限の権限を持つポリシーを作成します。詳細については、「COS への配布の権限付与」および「ポリシー構文によるカスタムポリシーの作成」をご参照ください。

        {
            "version": "2.0",
            "statement": [
                {
                    "effect": "allow",
                    "action": [
                        "cls:DescribeTopics",
                        "cls:DescribeLogsets",
                        "cls:DescribeIndex",
                        "cls:CreateShipper"
                    ],
                    "resource": "*"
                },
                {
                    "effect": "allow",
                    "action": [
                        "tag:DescribeResourceTagsByResourceIds",
                        "tag:DescribeTagKeys",
                        "tag:DescribeTagValues", 
                        "cls:ModifyShipper",
                        "cls:DescribeShippers",
                        "cls:DeleteShipper",
                        "cls:DescribeShipperTasks",
                        "cls:RetryShipperTask",
                        "cls:DescribeShipperPreview",
                        "cos:GetService",
                        "cam:ListAttachedRolePolicies",
                        "cam:AttachRolePolicy",
                        "cam:CreateRole",
                        "cam:DescribeRoleList"
                    ],
                    "resource": "*"
                }
            ]
        }
      2. Tencent Cloud - ユーザーリスト ページに移動し、既存のサブアカウントを選択するか、新しいサブアカウントを作成します。

        • 前のステップで作成したアクセスポリシーをアタッチします。

        • [ユーザー詳細] ページで、[API キー] タブに移動し、[キーの作成] をクリックします。[CSV ファイルのダウンロード] をクリックするか、ローカルファイルにコピーして、生成された SecretIdSecretKey を安全に保存します。詳細については、「サブアカウントのアクセスキーの管理」をご参照ください。

    ステップ 2:Alibaba Cloud で COS ログインポートを設定

    Security Center に COS へのアクセスを権限付与

    1. Security Center コンソール > システム設定 > 機能設定に移動します。ページ左上で、ご利用のアセットが所在するリージョンを選択します:Chinese MainlandまたはOutside Chinese Mainland

    2. マルチクラウドの設定と管理 タブで、マルチクラウドアセット を選択し、権限の新規付与 をクリックし、ドロップダウンから [IDC] を選択します。表示されるパネルで、以下のパラメーターを設定します:

    3. 同期ポリシーの設定

      AK サービスのステータスチェック:Security Center が Tencent Cloud アカウントの AccessKey ペアの有効性を自動的にチェックする間隔を設定します。[無効] を選択してこのチェックをオフにすることもできます。

    データインポートタスクの作成

    1. Security Center コンソール > Agentic SOC > 統合センターに移動します。ページ左上で、ご利用のアセットが所在するリージョンを選択します:Chinese MainlandまたはChinese Mainland

    2. Data Import タブで、Add Data をクリックします。表示されるパネルで、以下のパラメーターを設定します:

    3. ターゲットデータソースの設定

      • データソース名:通常ステータスのカスタムデータソース (Custom Log Capability/Agentic SOC Dedicated Data Collection Channel) を選択します。適切なデータソースが存在しない場合は、「データソースの設定」を参照して新しいデータソースを作成してください。

      • ターゲット Logstore:システムは選択されたデータソースの下にある Logstore を自動的にフェッチします。

    4. [OK] をクリックして設定を保存します。インポート設定が完了すると、Security Center は自動的に Tencent Cloud からログをプルします。

    インポートされたデータの分析

    データを SLS にインポートした後、取り込みルールと検出ルールを設定して、Security Center でのログ分析を有効にします。

    1. 新しい取り込みポリシーの作成

      Agentic SOC 2.0 へのプロダクトの追加」を参照して、以下の設定で新しい取り込みポリシーを作成します:

      • Data Source:データインポートタスクで設定したターゲットデータソースを選択します。

      • Standardized Rule:Agentic SOC は Tencent Cloud ログ用の組み込み標準化ルールを提供しています。「標準化されたログアクセスルール」を参照してカスタムルールを作成することもできます。

      • Standardization Method:デフォルトは Real-time Consumption で、変更できません。

        image

    2. 脅威検出ルールの設定

      セキュリティニーズに基づいて、ルール管理でログ検出ルールを有効化または作成します。これにより、システムはログを分析し、アラートを生成し、セキュリティイベントを作成できます。具体的な手順については、「脅威検出ルールの設定」をご参照ください。

    課金

    このソリューションには、以下のサービスからの料金が発生します。実装前に、各プロダクトの課金ドキュメントを注意深く確認し、コストを見積もってください。

    • Tencent Cloud

      サービス名

      課金項目

      課金ドキュメント

      CLS

      ログストレージ、読み取り/書き込み操作など。

      Tencent Cloud Log Service - 課金概要

      COS

      ストレージ容量、リクエスト、パブリックネットワークトラフィックなど。

      Tencent Cloud COS - 課金概要

    • Alibaba Cloud

      Alibaba Cloud 側では、コストは選択したデータストレージ方法によって異なります。

      説明

      Agentic SOC の課金については、「Agentic SOC サブスクリプション」および「Agentic SOC 従量課金」をご参照ください。

      Simple Log Service (SLS) の課金については、「SLS 課金概要」をご参照ください。

      データソースタイプ

      Agentic SOC 課金項目

      SLS 課金項目

      詳細

      Agentic SOC Dedicated Collection Channel

      • ログ取り込み料金。

      • ログストレージおよび書き込み料金。

      説明

      両方とも ログアクセストラフィック を消費します。

      ストレージと書き込み以外の料金 (パブリックネットワークトラフィックなど)。

      Agentic SOC が SLS リソースを作成および管理します。そのため、Logstore のストレージおよび書き込み操作は Agentic SOC に課金されます。

      User Log Service

      ログ取り込み料金。ログアクセストラフィック を消費します。

      すべてのログ関連料金 (ストレージ、書き込み、パブリックネットワークトラフィックなどを含む)。

      ログリソースは完全に SLS によって管理されます。そのため、すべてのログ関連料金は SLS によって課金されます。

    よくある質問

    • データインポートタスクを作成した後、SLS にログデータが表示されない場合はどうすればよいですか?

      1. サードパーティクラウドの確認:Tencent Cloud コンソールにログインして、ログが正常に生成され、設定した CLS、Kafka Topic、または Object Storage バケットに配信または配布されていることを確認します。

      2. 権限付与資格情報の確認:Security Center の [マルチクラウド資産] ページで、権限付与ステータスが正常かどうかを確認します。AccessKey ペアが有効で、パスワードが正しいこと、特に Tencent Cloud Kafka の Id#Key 連結フォーマットが正しいことを確認します。

      3. ネットワーク接続の確認:Kafka メソッドを使用している場合は、サードパーティクラウドの Kafka サービスでパブリックアクセスが有効になっていることを確認します。また、セキュリティグループまたはファイアウォールルールが Security Center のサービス IP からのアクセスを許可していることを確認します。

      4. データインポートタスクの確認:Security Center の [データインポート] ページで、タスクのステータスとエラーログを確認します。提供された情報に基づいて修正を行います。

    • 権限を付与する際に、Tencent Cloud ではなく Apache または AWS-S3 を選択する理由は何ですか?

      これは、ログのインポートがベンダー固有の API ではなく、標準で互換性のあるプロトコルを使用するためです。

      • IDC はプロトコルベンダーを表し、Apache は Kafka を、AWS-S3 はオブジェクトストレージを表します。

      • Tencent Cloud の権限付与は、Agentic SOC の脅威検出ルールを Tencent Cloud と統合し、セキュリティイベントの連携 (IP のブロックなど) を行う場合にのみ使用されます。このタイプの権限付与は、ログのインポートには使用できません。