すべてのプロダクト
Search
ドキュメントセンター

:セキュリティサービスのログを追加する

最終更新日:Apr 17, 2025

セキュリティセンターで集中リスク管理を行うために、Chaitin Web Application Firewall(WAF)や FortiGate Firewall などのオンプレミスセキュリティサービスからのログを Cloud Threat Detection and Response(CTDR)機能に追加できます。 これにより、リスクの可視性と対応効率が向上します。 このトピックでは、セキュリティサービスのログを CTDR 機能に追加する方法について説明します。

概要

セキュリティサービスのログを CTDR 機能に追加するには、次の手順を実行します。

  1. CTDR 機能専用のログストアを作成する: セキュリティセンターコンソールで、特定のログタイプ専用のログストアを作成します。 ログストアは、CTDR 機能に追加するログを保存するために使用されます。

  2. セキュリティサービスからログストアにログを収集する: セキュリティサービスのログを、CTDR 機能専用の Simple Log Service(SLS)のログストアに収集します。 生ログが 1 つのフィールドに含まれている場合は、SLS コンソールで Logtail プラグインを使用して生ログを構造化データに解析する必要があります。 解析されたログは、ログストアにキーと値のペアとして保存されます。

  3. 解析ルールを設定する: ログストアに保存されているログと CTDR 機能の標準ログフィールド間のマッピングを定義します。 この手順により、CTDR 機能に追加するログが標準化されます。

  4. データソースを指定し、ログストアを解析ルールに関連付ける: セキュリティセンターコンソールで、データソースを指定し、ログストアを解析ルールに関連付けます。 ログが CTDR 機能に追加されます。

サポートされているセキュリティサービス

セキュリティサービス

サポートされているログタイプ

FortiGate Firewall

  • FortiGate Firewall のアラートログ

  • FortiGate Firewall のフローログ

Chaitin WAF

  • Chaitin WAF のアラートログ

  • Chaitin WAF のフローログ

Microsoft Active Directory (AD)

AD ログ

F5 BIG-IP Local Traffic Manager (LTM)

F5 BIG-IP LTM のアラートログ

その他

  • ファイアウォールアラートログ

  • ファイアウォールフローログ

  • WAF アラートログ

  • WAF フローログ

説明

ログを追加するセキュリティサービスが上記の表に含まれていない場合は、サポートされているセキュリティサービスにログを追加してから、CTDR 機能にログを追加できます。 ログ収集と解析ルールの設定について質問がある場合は、チケットを送信して、セキュリティセンターのテクニカルサポートにお問い合わせください。

課金ルール

次の表は、セキュリティサービスのログをセキュリティセンターに追加する際に関係する課金項目について説明しています。

課金項目

支払者

説明

CTDR 機能に追加されるログの量

CTDR 機能を購入した Alibaba Cloud アカウント

請求は、専用のログストアから CTDR 機能に追加されるログの量に基づいて毎日生成されます。

CTDR 機能のログストレージ容量

CTDR 機能を購入した Alibaba Cloud アカウント

請求は、ログ管理機能に保存するために配信される標準化されたログの量に基づいて生成されます。

CTDR 機能専用のログストア

  • ストレージの場所: ホットストレージ

  • 読み取りおよび書き込みトラフィック

セキュリティセンターを購入した Alibaba Cloud アカウント

  • ログストアの Time To Live(TTL)は 1 ~ 3 日に固定されています。

  • ログストア内のログデータに対する権限は制限されています。 ログデータの変更やログストアへのインデックスの作成を行う権限はありません。

  • インターネット経由の読み取りトラフィック

  • Alibaba Cloud アカウントを使用した操作(消費、変換、配信など)

CTDR 機能を購入した Alibaba Cloud アカウント

  • インターネット経由の読み取りトラフィックの料金は、セキュリティサービスのログがログストアに配信されたときに発生します。

  • Alibaba Cloud アカウントを使用して、消費、変換、配信など、料金が発生する操作を実行した場合、料金は Alibaba Cloud アカウントに請求されます。 詳細については、「課金概要」をご参照ください。

前提条件

CTDR 機能に追加できる特定量のログデータが購入され、CTDR 機能が有効になっています。 詳細については、「CTDR とは」をご参照ください。

1. CTDR 機能専用のログストアを作成する

セキュリティサービスのログを受信して一時的に保存するには、次の操作を実行して専用のログストアを作成します。

  1. セキュリティセンターコンソールにログオンします。 上部のナビゲーションバーで、管理するアセットのリージョンを選択します。 中国 または 全世界 (中国を除く) を選択できます。

  2. 左側のナビゲーションウィンドウで、脅威の分析と応答 > プロダクトアクセス を選択します。

  3. プロダクトアクセス ページで、必要なセキュリティサービスを見つけ、[アクション] 列の [アクセス設定] をクリックします。

    image

  4. 表示されたパネルで、必要なログタイプを見つけ、[関連付けられたアカウント] 列の数字をクリックします。

  5. Add Account パネルで、Import Account パラメーターと Region パラメーターを設定します。 次に、[ログストアを自動的に作成] をクリックします。 image

    説明

    ログストアが作成されると、プロジェクトとログストアの名前が表示されます。これらは、セキュリティサービスから Alibaba Cloud にログを収集するために使用できます。

  6. Add Account パネルに表示されているプロジェクトとログストアの名前を記録します。

    image

2. ログストアにログを収集する

この手順では、SLS が提供するデータ収集方法を使用して、必要なセキュリティサービスの生ログサンプルをキーと値のペアに解析し、キーと値のペアをログストアに保存する必要があります。 次の手順では、セキュリティセンターコンソールでログ解析ルールを定義して、解析されたフィールドを CTDR で必要な標準フィールドにマッピングできます。これはログ標準化プロセスです。

重要

ログストアにログを収集する際に質問がある場合は、チケットを送信して、テクニカルサポートにお問い合わせください。 チケットを送信する際は、簡易 Log Service[製品カタログ] ドロップダウンリストから を選択してください。

収集方法を選択する

SLS を使用すると、サーバー、アプリケーション、オープンソースソフトウェア、IoT デバイス、モバイルデバイス、Alibaba Cloud サービスなど、複数のソースからデータを収集できます。 また、標準プロトコルで転送されるデータを収集することもできます。 Logtail を使用してログデータを収集できます。 また、Kafka プロトコルや Syslog プロトコルなどの他の収集方法を使用して、自動的に作成されたログストアにログをアップロードすることもできます。 ログ収集方法については、「データ収集の概要」をご参照ください。

Logtail を使用してログを収集する場合は、次の操作を実行する前にネットワークタイプを選択する必要があります。 詳細については、「ネットワークタイプを選択する」をご参照ください。

Logtail を設定してログを収集する

このセクションでは、Chaitin WAF を例として使用します。 FortiGate Firewall などの他のセキュリティサービスからログを収集する方法の詳細については、「参考文献」セクションをご参照ください。

Chaitin WAF がデプロイされているサーバーは Logtail をサポートしていません。 Chaitin WAF のログを収集する前に、中間サーバーをデプロイする必要があります。

  1. 中間サーバーを設定し、Chaitin の Syslog 転送機能を使用して Chaitin WAF のログを中間サーバーに転送します。

  2. 中間サーバーに Logtail をインストールします。 詳細については、「Linux サーバーに Logtail をインストールする」および「Windows サーバーに Logtail をインストールする」をご参照ください。

    セキュリティサービスのログを保存するサーバーが Logtail をサポートしている場合は、サーバーに Logtail をインストールできます。

  3. Logtail がインストールされているサーバーのユーザー識別子を設定し、Logtail を使用してサーバーからログを収集する権限を Alibaba Cloud アカウントに付与します。 詳細については、「ユーザー識別子を設定する」をご参照ください。

  4. ログストアにマシングループを作成します。

  5. データアクセスを設定します。

    1. Simple Log Service コンソール にログオンします。

    2. [クイックデータインポート] セクションで、[データのインポート] をクリックします。 [データのインポート] ダイアログボックスで、[SysLog-Plug-in] を選択します。

    3. [ログストアの選択] ステップで、[プロジェクト] パラメーターと [ログストア] パラメーターを 1. CTDR 機能専用のログストアを作成する セクションで記録した名前に設定し、[次へ] をクリックします。

    4. [マシングループの作成] ステップで、[既存のマシングループを使用する] をクリックします。

    5. [マシングループ設定] ステップで、[シナリオ] パラメーターと [インストール環境] パラメーターを設定し、作成したマシングループを選択して、[次へ] をクリックします。

    6. [データソースの設定] ステップで、次のサンプルコードを使用して [プラグイン設定] パラメーターを設定し、[次へ] をクリックします。

      重要
      • 次のサンプルコードからコメントを削除する必要があります。

      • 次のサンプルコードでは、Logtail プラグインは Chaitin WAF ログの _content_ フィールドにある JSON オブジェクトをキーと値のペアに展開します。 これにより、CTDR 機能はキーと値のペアを保存するフィールドを解析できます。 また、ビジネス要件に基づいて Logtail プラグインを変更して、ログをキーと値のペアに解析することもできます。 詳細については、「JSON フィールドを展開する」および「データ処理用 Logtail プラグインの概要」をご参照ください。

      {
      	"inputs": [{
      		"type": "service_syslog",
      		"detail": {
      			"Address": "udp://0.0.0.0:9001", // 複数のタイプのログを転送するためにサーバーを使用する場合は、ログタイプに基づいてポート番号を変更します。
      			"ParseProtocol": "rfc3164"
      		}
      	}],
      	"processors": [{
      		"detail": {
      			"ExpandArray": false,
      			"ExpandConnector": ".", // ビジネス要件に基づいてこのフィールドを設定します。
      			"ExpandDepth": 0,
      			"IgnoreFirstConnector": true,
      			"KeepSource": false, // このフィールドは、元のログフィールドを保持するかどうかを指定します。 ビジネス要件に基づいてこのフィールドを設定します。
      			"KeepSourceIfParseError": true,
      			"NoKeyError": true,
      			"Prefix": "", // ビジネス要件に基づいてこのフィールドを設定します。
      			"SourceKey": "_content_", // 展開する JSON 形式のフィールドの名前。
      			"UseSourceKeyAsPrefix": false // ビジネス要件に基づいてこのフィールドを設定します。
      		},
      		"type": "processor_json"
      	}]
      }
    7. データをプレビューし、インデックスを設定して、[次へ] をクリックします。

  6. Simple Log Service コンソール で、ログがログストアに追加されているかどうかを確認します。

他の収集方法を使用する

Logtail に加えて、Kafka プロトコルと Syslog プロトコルを使用してログストアにログをアップロードできます。 次のトピックでは、これらの方法について説明します。

3. ログ解析ルールを設定する

  1. セキュリティセンターコンソールにログオンします。 上部のナビゲーションバーで、管理するアセットのリージョンを選択します。 中国 または 全世界 (中国を除く) を選択できます。

  2. 左側のナビゲーションウィンドウで、脅威の分析と応答 > プロダクトアクセス を選択します。

  3. プロダクトアクセス ページで、image アイコンにカーソルを合わせ、Log Parsing Rule をクリックします。

    image

  4. Log Parsing Rule ページで、ルールを新しく追加する をクリックします。

  5. [ログ解析ルールの追加] ページで、パラメーターを設定します。

    パラメータータイプ

    パラメーター

    説明

    Basic Information Settings

    ルール名

    ルール名を入力します。

    Activity Category

    追加するログのタイプを選択します。 次のリストは、ログタイプとログのマッピングを示しています。

    • ファイアウォールアラートログ: セキュリティログ > ファイアウォールアラートログ

    • ファイアウォールフローログ: ネットワークログ > 5 タプルログ

    • WAF アラートログ: セキュリティログ > WAF アラートログ

    • WAF フローログ: ネットワークログ > HTTP ログ

    Remarks

    ルールの備考を入力します。

    View Sample Log

    Region ID

    ログストアが作成されているリージョンを選択します。

    Project

    ログストアが属するプロジェクトの名前を入力します。

    Logstore

    ログストアの名前を入力します。

    Load Samples

    Load Samples をクリックして、セキュリティサービスから収集されたログフィールドをルールリストに読み込みます。 ログフィールドを読み込んだ後、インポートされたログフィールドを直接選択してマッピングを設定できるため、ログフィールドを手動で設定する必要はありません。 また、View More Sample Logs をクリックして SLS コンソールに移動し、セキュリティサービスから収集されたログフィールドの詳細を表示することもできます。

    Log Parsing and Mapping Settings

    解析ルールを設定するために使用されるパラメーター

    収集されたログフィールドを CTDR 機能の標準ログフィールドにマッピングするように、マッピングフィールドを設定します。 Target Standard Field フィールドの値を、設定するフィールドに変更することはできません。 ビジネス要件に基づいて他のフィールドを設定できます。

    • Log Filter: 特定のフィールドの値に基づいて CTDR 機能にマッピングされるログフィールドをフィルタリングする場合は、Advanced Settings を選択し、フィルター条件を設定します。 フィルター条件は、フィールドとフィルター演算子で構成されます。 別のフィルター条件を追加するには、Add Filter Condition をクリックします。

    • View Standard Fields: このボタンをクリックすると、CTDR 機能で解析できる標準ログフィールドとログフィールドの詳細が Standard Fields パネルに表示されます。

    • Manage Mapping Dictionary: このボタンをクリックすると、Manage Mapping Dictionary パネルでマッピング辞書を管理できます。

    • Parsing Function Documentation: このボタンをクリックすると、セキュリティセンターのドキュメントセンターに移動し、解析関数の詳細とシナリオを表示できます。

4. ログストアを解析ルールに関連付ける

  1. プロダクトアクセス ページで、必要なセキュリティサービスを見つけ、[アクション] 列の [アクセス設定] をクリックします。

    image

  2. 表示されたパネルで、必要なログタイプを見つけ、[関連付けられたアカウント] 列の数字をクリックします。

  3. Add Account パネルで、Import Account パラメーターと Region パラメーターを設定します。 次に、[ログストアを自動的に作成] をクリックします。 image

    説明

    指定されたリージョンの指定されたログタイプのログストアが作成されている場合、[ログストアを自動的に作成] を再度クリックしても、システムは別のログストアを作成しません。

  4. 3. ログ解析ルールを設定する セクションで作成した Log Parsing Rule を選択し、Check Validity をクリックしてから、[保存] をクリックします。

次のステップ

  1. カスタム検出ルールを設定して、セキュリティサービスのログを確認および分析します。 詳細については、「カスタム検出ルールを作成する」をご参照ください。

    説明

    定義済みの検出ルールは、セキュリティサービスのログではサポートされていません。

  2. CTDR 機能によって標準化されたログデータを表示するには、ログ管理機能を使用します。 ログ管理機能を使用する前に、ログストレージ容量を購入し、必要なログタイプのログ配信を有効にする必要があります。 詳細については、「ステップ 1: ログ配信を有効にする」をご参照ください。

参考文献

CTDR 機能専用のログストア

1. CTDR 機能専用のログストアを作成する セクションの操作を実行すると、セキュリティセンターは CTDR 機能専用のプロジェクトとログストアを SLS に自動的に作成します。 ログストアはセキュリティサービスのログを保存するために使用され、他の目的には推奨されません。 ログストア内のログデータに対する権限は制限されています。 ログデータの変更やログストアへのインデックスの作成を行う権限はありません。 ログストア内のログデータの消費、変換、配信は可能です。

各リージョンに作成できるプロジェクトは 1 つだけです。 [ログストアを自動的に作成] を再度クリックしても、システムは別のプロジェクトまたはログストアを作成しません。

中国 (杭州) リージョンに作成されるプロジェクトの名前は、aliyun-cloudsiem-data-Alibaba Cloud アカウント ID-cn-hangzhou です。 セキュリティセンターは、追加するログのタイプに基づいて異なるログストアを作成します。 次の表に、ログストアを示します。 セキュリティサービスに必要なログストアのデータアクセスは、SLS コンソールで設定する必要があります。

ログストア

説明

cloud_siem_chaitin_waf_alert_log

Chaitin WAF のアラートログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

cloud_siem_chaitin_waf_flow_log

Chaitin WAF のフローログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

cloud_siem_f5_ltm_alert_log

F5 BIG-IP LTM のアラートログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

cloud_siem_fortinet_forigate_alert_log

FortiGate Firewall のアラートログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

cloud_siem_fortinet_forigate_flow_log

FortiGate Firewall のフローログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

cloud_siem_microsoft_active_directory_log

Microsoft AD のログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

cloud_siem_other_cfw_alert_log

他のセキュリティプロバイダーのファイアウォールのアラートログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

cloud_siem_other_cfw_flow_log

他のセキュリティプロバイダーのファイアウォールサービスのフローログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

cloud_siem_other_waf_alert_log

他のセキュリティプロバイダーの WAF のアラートログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

cloud_siem_other_waf_flow_log

他のセキュリティプロバイダーの WAF のフローログを収集し、ログから解析されたキーと値のペアを構造化ストレージ用に保存するために使用されます。

image

FortiGate Firewall のログを収集するための Logtail プラグインの例

Chaitin WAF のログ収集と同じ方法で、Logtail を使用して FortiGate Firewall のログを CTDR 機能専用のログストアに収集できます。 次のサンプルコードは、Logtail プラグインを設定する方法を示しています。

説明

次のサンプルコードでは、Logtail プラグインは FortiGate Firewall のログの _content_ フィールドにある JSON オブジェクトをキーと値のペアに展開します。 これにより、CTDR 機能はキーと値のペアを保存するフィールドを解析できます。 また、ビジネス要件に基づいて Logtail プラグインを変更して、ログをキーと値のペアに解析することもできます。 詳細については、「ログフィールドからコンテンツを抽出する」および「データ処理用 Logtail プラグインの概要」をご参照ください。

{
    "inputs": [
        {
            "type": "service_syslog",
            "detail": {
                "Address": "udp://0.0.0.0:9002",
                "ParseProtocol": "rfc5424"
            }
        }
    ],
    "processors": [
        {
            "detail": {
                "Delimiter": " ",
                "Separator": "=",
                "KeepSource": true, // ソースキーを保持するかどうかを指定します。
                "SourceKey": "_content_",  // キーと値のペアに分割するフィールド。
                "UseSourceKeyAsPrefix": false // ソースキーをプレフィックスとして使用するかどうかを指定します。
            },
            "type": "processor_split_key_value"
        }
    ]
}

サーバーを使用して複数のセキュリティサービスのログを収集する

複数のセキュリティサービスのログを CTDR 機能に追加する場合は、指定された IP アドレスと複数のポートを使用して、ログソースからサーバーにログを転送し、サーバーに Logtail をインストールしてから、SLS コンソールで関連するログストアのデータアクセスを設定できます。 これにより、CTDR 機能専用のログストアにさまざまなタイプのログを収集できます。

たとえば、Chaitin WAF と FortiGate Firewall のアラートログを CTDR 機能に追加する場合は、rsyslog などの syslog エージェントを使用して、必要な syslog を指定された IP アドレスと異なるポートを使用してサーバーに転送できます。 たとえば、ポート 9001 を介して Chaitin WAF のアラートログをサーバーに転送し、ポート 9003 を介して FortiGate Firewall のアラートログを転送できます。 サーバーに Logtail をインストールした後、次の情報を使用して、SLS コンソールで関連するログストアの Logtail 設定を完了します。

  • Chaitin WAF のアラートログ: cloud_siem_chaitin_waf_alert_log という名前のログストアで、次のコンテンツを入力して Logtail を設定します。

    {
         "inputs": [
             {
                 "type": "service_syslog",
                 "detail": {
                     "Address": "udp://0.0.0.0:9001",
                     "ParseProtocol": "rfc3164"
                 }
             }
         ]
     }
  • FortiGate Firewall のアラートログ: cloud_siem_fortinet_forigate_alert_log という名前のログストアで、次のコンテンツを入力して Logtail を設定します。

    {
         "inputs": [
             {
                 "type": "service_syslog",
                 "detail": {
                     "Address": "udp://0.0.0.0:9003",
                     "ParseProtocol": "rfc3164"
                 }
             }
         ]
     }

ログ収集