VMware Carbon Black Cloud Syslogコネクターをインストールして設定する方法
Summary: CentOSまたはRed Hat Enterprise LinuxベースのサーバーにVMware Carbon Black Cloud Syslogコネクターをインストールして設定する方法について説明します。
Instructions
この記事では、Red Hat Enterprise Linuxベースのオペレーティング システムでVMware Carbon Black Cloud Syslogコネクターをインストール、設定、検証するプロセスについて説明します。
対象製品:
- VMware Carbon Black Cloud
セキュリティ プラットフォームから一元化されたSecurity Information and Event Management (SIEM)ソリューションにデータを転送することで、複数のセキュリティ製品の管理が簡素化されます。Carbon Blackを使用すると、APIを介してデータをダウンロードし、Syslog形式に変換してから、任意の数のSIEMソリューションに転送できます。
VMware Carbon Black Standard以降では、APIを構成し、このデータをお客様の環境に取り込むことで、カスタム構築されたダッシュボードで高度なルールセットとデータ消費を可能にします。
VMware Carbon BlackのSyslogコネクターは、Red Hat Enterprise LinuxやCentOSなどのRPMベースのLinuxオペレーティング システムをサポートします。
Syslogコネクターをインストールして設定するには、まず管理者は前提条件に対処し、コネクターをインストールしてから設定する必要があります。その後、管理者はSyslogコネクターの検証と自動化を行います。詳細については、適切なプロセスをクリックしてください。
- SSHを使用してSyslogコネクターがインストールされているLinuxサーバーにログインします。
注:SSHを介した接続の詳細については、「 ネットワークの保護
」を参照してください。
- 次のコマンドを実行して、サーバーが最新であることを確認します。
sudo yum updateが連携しない場合があります。 - PIPをインストールするには、PIPがコア オペレーティング システム リポジトリーにない可能性があるため、リポジトリーを追加する必要があります。コマンド
sudo yum install epel-releaseと入力して、Enterを押します。
注:「Fusion」epel-releaseが見つからない場合は、次のコマンドを実行してリポジトリーを追加します。sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-[VERSION].noarch.rpmsudo rpm -ql epel-release
[VERSION]は、実行中のRed Hat Enterprise LinuxまたはCentOSのリリースと一致します。- Red Hat Enterprise Linux 8またはCentOS 8を実行している場合:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm - Red Hat Enterprise Linux 7またはCentOS 7を実行している場合:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
- コマンド
Yと入力して、Enterを押します。 - 次のように入力してPIPをインストールします
sudo yum install python3をクリックし、Enter キーを押します。

- 次のように入力して、Python3ビルドユーティリティをインストールします。
sudo yum install gcc python3-develをクリックし、Enter キーを押します。

- 次のように入力して、ホスト オペレーティング システム内のすべてのパッケージを更新します。
sudo yum updateをクリックし、Enter キーを押します。

- コネクターがインストールされているサーバーで、sudoアクセス権を持つアカウントとしてログインします。
- ターミナルを開きます。
- コマンド
pip3 install cbc-syslogと入力して、Enterを押します。
注:- この例では、CentOS 8でPIP3を利用します。このコマンドは、Pythonのバージョン、つまり使用されているPIPのバージョンによって若干異なる場合があります。
- rootなしでインストールする場合、デフォルトのインストール場所は次のとおりです。
/usr/lib/python{version}/site-packages/cbc_syslog
- rootありでインストールする場合、デフォルトのインストール場所は次のとおりです。
/usr/local/lib/python{version}/site-packages/cbc_syslog
管理者は、VMware Carbon Black CloudとSyslogコネクター自体の両方を設定する必要があります。詳細については、適切なプロセスをクリックしてください。
VMware Carbon Black Cloud
Syslogコネクターを使用するようにVMware Carbon Black Cloudを設定する必要があります。管理者は、まずAPIキーとSIEMキーを生成してから、APIへの通知を生成する必要があります。詳細については、適切なプロセスをクリックしてください。
APIキーとSIEMキーの生成
- Webブラウザーで、[REGION].conferdeploy.net.に移動します。
注:[REGION] = 以下のテナントの地域
- 南北アメリカ = https://defense-prod05.conferdeploy.net/
- ヨーロッパ = https://defense-eu.conferdeploy.net/
- アジア太平洋地域 = https://defense-prodnrt.conferdeploy.net/
- オーストラリアおよびニュージーランド:https://defense-prodsyd.conferdeploy.net
- 南北アメリカ = https://defense-prod05.conferdeploy.net/
- VMware Carbon Black Cloudにサインインします。

- 左側のメニュー ペインで[Settings]を展開し、次に[API Access]をクリックします。
![[API Access]](https://supportkb.dell.com/img/ka06P000000QADTQA4/ka06P000000QADTQA4_ja_7.jpeg)
- [Add API Key]を選択します。
![[Add API Key]](https://supportkb.dell.com/img/ka06P000000QADTQA4/ka06P000000QADTQA4_ja_8.jpeg)
- [Add API Key]メニューから、次の手順を実行します。
- [Name]に名前を入力します。
- [説明]を入力します。
- [Access Level Type]でアクセス レベル タイプを選択します。
- [Authorized IP Addresses]にVMware Carbon Black Cloudから情報を要求する外部の認証済みIPアドレスを入力します。
- 「Save(保存)」をクリックします。
![[Add API Key]メニュー](https://supportkb.dell.com/img/ka06P000000QADTQA4/ka06P000000QADTQA4_ja_9.jpeg)
- [API Credentials]で、次の手順を実行します。
- [API ID]の右側にあるクリップボード アイコンをクリックして、IDをクリップボードにコピーします。
- API ID を記録します。
- [API Secret Key]の右側にあるクリップボード アイコンをクリックして、キーをクリップボードにコピーします。
- APIシークレット キーを記録します。
- 右上隅の[X]をクリックします。
![[API Credentials]メニュー](https://supportkb.dell.com/img/ka06P000000QADTQA4/ka06P000000QADTQA4_ja_10.jpeg)
- [Add API Key]を選択します。
![[Add API Key]](https://supportkb.dell.com/img/ka06P000000QADTQA4/ka06P000000QADTQA4_ja_11.jpeg)
- [Add API Key]メニューから、次の手順を実行します。
- [Name]に名前を入力します。
- [説明]を入力します。
- [Access Level Type]でアクセス レベル タイプを選択します。
- [Authorized IP Addresses]にVMware Carbon Black Cloudから情報を要求する外部の認証済みIPアドレスを入力します。
- 「Save(保存)」をクリックします。
![[Add API Key]メニュー](https://supportkb.dell.com/img/ka06P000000QADTQA4/ka06P000000QADTQA4_ja_12.jpeg)
- [API Credentials]で、次の手順を実行します。
- [API ID]の右側にあるクリップボード アイコンをクリックして、IDをクリップボードにコピーします。
- API ID を記録します。
- [API Secret Key]の右側にあるクリップボード アイコンをクリックして、キーをクリップボードにコピーします。
- APIシークレット キーを記録します。
- 右上隅の[X]をクリックします。
![[API Credentials]メニュー](https://supportkb.dell.com/img/ka06P000000QADTQA4/ka06P000000QADTQA4_ja_13.jpeg)
APIへの通知の生成
情報は、VMware Carbon Black Cloudコンソール内で設定された通知を介して、以前に設定されたAPIに送信されます。
- Webブラウザーで、[REGION].conferdeploy.net.に移動します。
注:[REGION] = 以下のテナントの地域
- 南北アメリカ = https://defense-prod05.conferdeploy.net/
- ヨーロッパ = https://defense-eu.conferdeploy.net/
- アジア太平洋地域 = https://defense-prodnrt.conferdeploy.net/
- オーストラリアおよびニュージーランド:https://defense-prodsyd.conferdeploy.net
- 南北アメリカ = https://defense-prod05.conferdeploy.net/
- VMware Carbon Black Cloudにサインインします。

- 左側のメニュー ペインで[Settings]を展開し、次に[Notifications]をクリックします。

- [Add Notification]をクリックします。
![[Add Notification]](https://supportkb.dell.com/img/ka06P000000QADTQA4/ka06P000000QADTQA4_ja_16.jpeg)
- [Add Notification]メニューから、次の操作を実行します。
- [Name]に名前を入力します。
- [When do you want to be notified?]で通知を受け取るタイミングを選択します。
- [Policy]で通知する際の適切なポリシーを選択します。
- [Email]に通知を受け取るEメールを入力し、必要に応じて[Send only 1 email for each threat type per day]を選択します。
- [API Keys]に、以前に生成されたAPI IDを入力します。
- [Add](追加)をクリックします。
注:Carbon Black Enterprise EDRをお持ちのお客様は、SIEM経由で送信されるウォッチリストを指定することもできます。これにより、情報収集でよりターゲットを絞ったアプローチが可能になります。
Syslogコネクター
- SSHを介してSyslogコネクターをホストしているサーバーに接続します。
- 次のように入力して、Syslog出力のバックアップ ディレクトリーを生成します。
sudo mkdir /tmp/output/と入力して、Enterを押します。

- 次のように入力して、構成ファイルを作成します。
sudo touch /tmp/cbsyslog-config.txtと入力して、Enterを押します。

- 次のコマンドを入力してログ ファイルを作成します。
sudo touch /tmp/cbsyslog-log.logと入力して、Enterを押します。

- 次のように入力して、sudo権限でnanoを使用して以前に作成した構成ファイルを開きます
sudo nano /tmp/cbsyslog-config.txtと入力して、Enterを押します。

- 次のテキストをコピーして、テキスト エディターに貼り付けます。
[general] # Template for syslog output. # This is a jinja 2 template # NOTE: The source variable corresponds to the Carbon Black Cloud Server used to retrieve results template = {{source}} {{version}}|{{vendor}}|{{product}}|{{dev_version}}|{{signature}}|{{name}}|{{severity}}|{{extension}} #Location of the Backup Directory #This will be the location of back up files in the event that results fail to send to Syslog back_up_dir = /tmp/output/ # This sets the default severity level for POLICY_ACTION notifications. By default it is 4. # 0 - Emergency: System is unusable. # 1 - Alert: Action must be taken immediately. # 2 - Critical: Critical conditions. # 3 - Error: Error conditions. # 4 - Warning: Warning conditions. # 5 - Notice: Normal but significant condition. # 6 - Informational: Informational messages. # 7 - Debug: Debug-level messages. policy_action_severity = 4 # Output format of the data sent. Currently support json or cef formats # Warning: if using json output_format, we recommend NOT using UDP output_type output_format=cef # Configure the specific output. # Valid options are: 'udp', 'tcp', 'tcp+tls', 'http' # udp - Have the events sent over a UDP socket # tcp - Have the events sent over a TCP socket # tcp+tls - Have the events sent over a TLS+TCP socket # http - Have the events sent over a HTTP connection output_type=tcp # tcpout=IP:port - ie 1.2.3.5:514 tcp_out= # udpout=IP:port - ie 1.2.3.5:514 #udp_out= # httpout=http/https endpoint - ie https://server.company.com/endpoint # http_headers= {'key1': 'value1', 'key2': 'value2'} - ie {'content-type': 'application/json'} # https_ssl_verify = True or False #http_out= #http_headers= {'content-type': 'application/json'} #https_ssl_verify=True # Override ca file for self signed certificates when using https # This is typically a .pem file #requests_ca_cert=/usr/share/cb/integrations/cbc-syslog/cert.pem [tls] # Specify a file containing PEM-encoded CA certificates for verifying the peer server when using TLS+TCP syslog #ca_cert = /etc/cb/integrations/cbc-syslog/ca.pem # Optionally specify a file containing PEM-encoded client certificate for verifying this client when using TLS+TCP syslog # If cert is specified, key is a required parameter #cert = /etc/cb/integrations/cbc-syslog/cert.pem # Optionally specify a file containing PEM-encoded private key for verifying this client when using TLS+TCP syslog # If key is specified, cert is a required parameter #key = /etc/cb/integrations/cbc-syslog/cert.key # Optionally specify the password to decrypt the given private key when using TLS+TCP syslog #key_password = p@ssw0rd1 # Uncomment tls_verify and set to "false" in order to disable verification of the peer server certificate #tls_verify = true [CarbonBlackCloudServer1] # Carbon Black Cloud API Connector ID api_connector_id = EXAMP13 # Carbon Black Cloud API Key api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud SIEM Connector ID siem_connector_id = EXAMP131234 # Carbon Black Cloud SIEM Key siem_api_key = EXAMP13EXAMP13EXAMP13 # Carbon Black Cloud Server URL # NOTE: this is not the url to the web ui, but to the API URL # For more than one Carbon Black Cloud Server, add another server using the following template including the stanza #[CarbonBlackCloudServer2] #api_connector_id = KJARWBZ111 #api_key = CQF35EIH2WDF69PTWKGC4111 #server_url = https://defense-prod05.conferdeploy.net - 出力をTCPを使用して送信するには、 ホスト と ポート に
output_typeに設定TCPが連携しない場合があります。
注:この例のイメージの設定は編集されています。 - をアップデートします。
api_connector_idとapi_keyAPIタイプの API ID とAPIタイプの APIシークレットキーに従います。
注:API キーと SIEM キーが作成される場所の詳細については、上記の 「API キーと SIEM キーの生成 」セクションを参照してください。 - をアップデートします。
siem_connector_idとsiem_api_keySIEMタイプの API IDとSIEMタイプの APIシークレットキーに従ってください。
注:API キーと SIEM キーが作成される場所の詳細については、上記の 「API キーと SIEM キーの生成 」セクションを参照してください。 - CTRLを押しながらXを押してファイルを保存します。を押してファイルの保存を確定します
Yが連携しない場合があります。

- Enterを押して、ファイル名を確認します。

管理者は 、Syslogコネクターからの出力をテストして 検証 する必要があります。詳細については、適切なプロセスをクリックしてください。
テスト
- Linuxサーバーから、ターミナルを開きます。
- コマンド
sudo python[VER] [INSTALLDIRECTORY]/cbc_syslog.py -l [LOGFILELOCATION] -c [CONFIGFILELOCATION]と入力して、Enterを押します。注:[VER]= Pythonのバージョン[INSTALLDIRECTORY]= Syslogコネクターがインストールされているディレクトリー[LOGFILELOCATION]= ログ ファイルの場所[CONFIGFILELOCATION]= 設定ファイルの場所
Example:
sudo python3 /usr/local/lib/python3.6/site-packages/cbc_syslog/cbc_syslog.py -l /tmp/cbsyslog-log.log -c /tmp/cbsyslog-config.txt

このコマンドは、定義された設定ファイルに基づいてSyslogコネクターの1回限りの実行を行い、定義されたログ ファイルに出力します。
テスト実行が実行されたら、テスト オプションで生成されたログ ファイルに基づいて出力を検査します。ログ ファイルを調べて、接続が成功したか失敗したかを確認します。
検証
- Linuxサーバーから、ターミナルを開きます。
- コマンド
cat [LOGFILELOCATION]と入力して、Enterを押します。注:[LOGFILELOCATION]= ログ ファイルの場所
Example:
cat /tmp/cbsyslog-log.log
正常に実行されると、次のような応答が返されます。
Carbon Black Cloud Syslog 2.0 Carbon Black Cloud Syslog 2.0 Found 1 Carbon Black Cloud Servers in config file Handling notifications for https://defense-prod05.conferdeploy.net Sending Notifications Done Sending Notifications Sending Audit Logs Done Sending Audit Logs

受信したSIEMまたはSyslogインスタンスは、VMware Carbon Black Cloudコンソール内で通知が作成されてから発生したイベントを出力します。
構成済みのSIEMまたはSyslogサーバー内で、情報が適切に収集されたことを確認します。これは、アプリケーションごとに異なります。
Syslogコネクターを実行して定期的に情報を取得するプロセスを自動化するには、cronを使用できます。
- 次のように入力して、オートメーションに使用するスクリプトを生成します。
sudo nano /tmp/cbsyslogrun.shと入力して、Enterを押します。
注:この例では、次のシェルスクリプトを生成します。/tmp/cbsyslogrun.shが連携しない場合があります。 - [検証]セクションで使用した検証スクリプトをコピーし、そのスクリプトをテキスト エディター内に貼り付けます。

- CTRL+Xを押して終了します。
- 保存を求めるプロンプトが表示されたら、Yを押して続行し、変更を保存します。

- 次のように入力して、スクリプトをスクリプトとして実行できるようにします。
sudo chmod a+x /tmp/cbsyslogrun.shと入力して、Enterを押します。

- crontabファイルを開き、次のように入力してスクリプトを自動タスクとして追加します。
sudo crontab -eと入力して、Enterを押します。 - Crontabは、VIベースのシンタックスを使用してテキストを編集します。Insertキーを押して、文字を追加します。
- コマンド
*/[MINUTES] * * * * /tmp/cbsyslogrun.shをクリックし、Esc キーを押してテキスト挿入フェーズをキャンセルします。
注:[MINUTES]= コマンドを再度実行するまでの待機時間(分)- この例のイメージでは、15分ごとに実行されます。
- コロン(:)キーを押してコマンドを入力します。
- コマンド
wq次に、Enterキーを押してcrontabエディターを書き込み、終了します。 - 次のように入力して変更を確認します
sudo crontab -lと入力して、Enterを押します。 - スケジュール済みタスク(手順7)がリストに表示されていることを確認します。タスクが表示されている場合は、自動化が設定されています。タスクが表示されていない場合は、手順13に進みます。

- コマンド
sudo systemctl start crond.serviceと入力して、Enterを押します。 - コマンド
sudo systemctl enable crond.serviceと入力して、Enterを押します。 - コマンド
sudo crontab -lと入力して、Enterを押します。

- スケジュール済みタスクがリストに表示されていることを確認します。
サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。