差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン 前のリビジョン 次のリビジョン | 前のリビジョン | ||
ja:documentation:pandorafms:monitoring:09_log_monitoring [2025/05/11 08:05] – [エージェント設定] junichi | ja:documentation:pandorafms:monitoring:09_log_monitoring [2025/08/24 06:25] (現在) – [Unix システムの例] junichi | ||
---|---|---|---|
行 9: | 行 9: | ||
===== 概要 ===== | ===== 概要 ===== | ||
- | Log monitoring in Pandora FMS is established | + | Log monitoring in **Pandora FMS** allows users to see in a single console all the logs from multiple sources to be captured, organizing information sequentially, |
- | Pandora FMS におけるログ監視には、以下の 2つの異なる手法があります。 | + | **Pandora FMS** のログ監視により、ユーザは、ログが処理されたタイムスタンプを使用して情報を順番に整理し、キャプチャされた複数のソースからのすべてのログを単一のコンソールで参照できます。 |
- | - **Based on modules**: It represents logs in Pandora FMS as asynchronous monitors, being able to associate alerts to detected entries that meet a series | + | This information does not contain structures or formats, it is stored |
- | - Creating modules that count the occurrences of a regular expression | + | |
- | - Obtaining the lines and context of the log messages. | + | |
- | - **Based on combined display**: It allows the user to see in a single Console all the log information from multiple sources | + | |
- | - **モジュールベース**: | + | この情報には構造や形式は含まれておらず、ファイルに元々付いていたタイムスタンプに加えて、タイムスタンプ |
- | - ログの中で正規表現にマッチする数を数えるモジュールの作成 | + | |
- | - ログメッセージの行および内容を取得 | + | |
- | - **複合表示ベース**: | + | |
- | <WRAP center round info 60%> | + | {{ : |
- | Starting with version 7.0 NG 774, Pandora FMS incorporates | + | These logs may be used to generate security events ([[: |
+ | |||
+ | これらのログは、セキュリティイベント ([[[: | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | |||
+ | **Pandora FMS** uses **OpenSearch** to store log information. See also " | ||
</ | </ | ||
- | <WRAP center round info 60%> | + | <WRAP center round info 90%> |
- | バージョン 7.0 NG 774 以降、Pandora FMS にはログ情報を保存するために OpenSearch | + | **Pandora FMS** はログ情報の保存に |
</ | </ | ||
行 39: | 行 39: | ||
===== 動作の仕組み ===== | ===== 動作の仕組み ===== | ||
- | * The logs analyzed by the [[: | + | * Logs analyzed by [[: |
- | * The Pandora FMS Data Server receives the agent' | + | * **Pandora FMS Data Server** |
- | * When the Data Server processes | + | * When the Data Server processes XML data, it identifies |
- | * Pandora FMS stores data in OpenSearch indexes, generating a unique index daily for each Pandora FMS instance. | + | * Pandora FMS stores |
- | * Pandora FMS server has a maintenance task that deletes the indexes | + | * Pandora FMS server has a maintenance task that deletes the indexes |
+ | * Logs travel through the network encrypted to avoid formatting problems. | ||
+ | * If you wish the logs to travel over the network encrypted, you may use a safe communication method ([[: | ||
+ | * Logs can be sent by **Syslog** | ||
+ | * The load can be distributed using different agents and remote Syslog servers to adopt the best distribution and suitability to the network topology. | ||
- | * [[: | + | * [[: |
* Pandora FMS データサーバは、エージェントから XML を受け取ります。そこには、監視とログの両方の情報が含まれています。 | * Pandora FMS データサーバは、エージェントから XML を受け取ります。そこには、監視とログの両方の情報が含まれています。 | ||
* データサーバが XML データを処理する時に、ログ情報を識別し、報告されたエージェントに関する情報やログのソースをプライマリデータベースに保存し、ログの保存には情報を自動的に OpenSearch に送信します。 | * データサーバが XML データを処理する時に、ログ情報を識別し、報告されたエージェントに関する情報やログのソースをプライマリデータベースに保存し、ログの保存には情報を自動的に OpenSearch に送信します。 | ||
* Pandora FMS はデータを OpenSearch インデックスに保存し、各 Pandora FMS インスタンスの日次インデックスを生成します。 | * Pandora FMS はデータを OpenSearch インデックスに保存し、各 Pandora FMS インスタンスの日次インデックスを生成します。 | ||
* Pandora FMS サーバには、システム管理者が定義した間隔(デフォルトでは30日)でインデックスを削除するメンテナンスタスクがあります。 | * Pandora FMS サーバには、システム管理者が定義した間隔(デフォルトでは30日)でインデックスを削除するメンテナンスタスクがあります。 | ||
+ | * フォーマットの問題を回避するために、ログは符号化されてネットワークを通過します。 | ||
+ | * ログを暗号化してネットワーク経由で送信したい場合は、安全なトランスポート ([[: | ||
+ | * ログは **Syslog** によって Pandora FMS Syslog サーバに送信され、ローカル Syslog サーバからのログが直接処理されるため、処理速度が大幅に向上します。 | ||
+ | * さまざまなエージェントとリモート Syslog サーバを使用して負荷を分散し、ネットワークトポロジに最適な分散と適合性を実現できます。 | ||
<wrap #ks3 /> | <wrap #ks3 /> | ||
行 95: | 行 103: | ||
==== エージェント設定 ==== | ==== エージェント設定 ==== | ||
- | Log collecting is carried out by agents, both in Microsoft Windows® agents and in Unix® agents (Linux®, MacOS X®, Solaris®, HPUX®, AIX®, BSD®, etc.). | + | Log collecting is carried out by agents, both in Microsoft Windows® agents and in Unix® agents (Linux®, MacOS X®, Solaris®, HPUX®, AIX®, BSD®, etc). |
ログ収集は、Microsoft Windows® 用エージェントと Unix® エージェント (Linux®、MacOS X®、Solaris®、HPUX®、AIX®、BSD® など) の両方でエージェントを通じて行われます。 | ログ収集は、Microsoft Windows® 用エージェントと Unix® エージェント (Linux®、MacOS X®、Solaris®、HPUX®、AIX®、BSD® など) の両方でエージェントを通じて行われます。 | ||
- | * In the case of [[#ks3_2_1|agents for Windows]], information may also be obtained from the operating system event viewer, using the same filters as in the event viewer monitoring module. | + | < |
- | * In the case of [[# | + | |
- | * [[#ks3_2_1|Windows用エージェント]]の場合、イベントビューア監視モジュールと同じフィルターを使用して、オペレーティングシステムのイベントビューアから情報を取得することもできます。 | + | === MS Windows での設定 === |
- | * [[# | + | |
- | <wrap #ks3_2_1 /> | + | Agents are used to collect local information from each monitored EndPoint. |
- | === MS Windows | + | エージェントは、監視対象の各エンドポイントからローカル情報を収集するために使用されます。 |
- | For version 774 or later, the lines that appear under '' | + | You may collect [[# |
- | バージョン 774 以降では、'' | + | [[# |
+ | |||
+ | <wrap #ks3_2_1_1 /> | ||
+ | |||
+ | == プレーンテキストでのログ収集 == | ||
+ | |||
+ | Similar to the Linux syntax, the module type '' | ||
+ | |||
+ | Linux 構文と同様に、モジュールタイプ '' | ||
+ | |||
+ | **MS Windows does not support** | ||
+ | |||
+ | **MS Windows | ||
< | < | ||
- | # Log extraction | + | # Logs extraction |
- | #module_begin | + | module_begin |
- | #module_name | + | module_name |
- | #module_description Logs extraction module | + | module_description Logs extraction module |
- | #module_type log | + | module_type log |
- | #module_regexp C: | + | module_regexp C: |
- | #module_pattern .* | + | module_source_type apache |
- | #module_end | + | module_pattern .* |
+ | module_end | ||
</ | </ | ||
- | For more information about the description of log type modules, check the following section referring to [[: | + | <wrap #ks3_2_1_2 /> |
- | ログタイプモジュールの説明の詳細については、[[: | + | == MS Windows |
+ | |||
+ | The special '' | ||
+ | |||
+ | この目的には、Microsoft Windows® 環境でのみ動作する特別な '' | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | |||
+ | The '' | ||
+ | |||
+ | </ | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | |||
+ | '' | ||
+ | |||
+ | </ | ||
+ | |||
+ | General format of this module: | ||
+ | |||
+ | このモジュールの一般的な形式: | ||
< | < | ||
+ | module_begin | ||
+ | module_name MyEvent | ||
module_type log | module_type log | ||
+ | module_logchannel | ||
+ | module_source < | ||
+ | module_eventtype < | ||
+ | module_eventcode < | ||
+ | module_application <source (optional)> | ||
+ | module_pattern <text substring to match (optional)> | ||
+ | module_source_type <siem log type (optional)> | ||
+ | module_end | ||
</ | </ | ||
- | By defining this type of tag, '' | + | To avoid displaying repeated information, only those events |
- | このタイプのタグ '' | + | 重複した情報の表示を避けるため、エージェントが最後に実行されてから発生したイベントのみが考慮されます。**そのため、初回実行時には、既存のイベントがすべて収集されるわけではありません**。収集されたイベントは、初回実行時から送信され始めます。 |
- | For versions prior to 774: <WRAP center round tip 60%> Starting with version 750, this action can be performed using the [[:en: | + | All of the following parameters require the correct input of upper and lower case letters: |
- | 774 より前のバージョンの場合: <WRAP center round tip 60%> バージョン 750 以降では、詳細オプションを有効にすることで、[[: | + | 以下のすべてのパラメータは、大文字と小文字を正しく入力する必要があります。 |
- | Executions of the type shown below may be carried out: | + | * '' |
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
- | 以下に示すタイプの処理が実行されます。 | + | <wrap #ks3_2_1_3 /> |
- | **logchannel module** | + | == module_source == |
- | **logchannel | + | Source generating the event recorded in the log. It is fundamental to distinguish well from '' |
+ | |||
+ | ログに記録されたイベントの生成元。アプリケーション名(イベントを取得する別の方法)を示す '' | ||
+ | |||
+ | This is an old categorization that comes from the times of MS Windows NT®. The most known are System, Application, | ||
+ | |||
+ | これは MS Windows NT® の時代から続く古い分類です。最もよく知られているのは、システム、アプリケーション、セキュリティなど、数百あります。いずれにせよ、スペイン語では " | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | |||
+ | Even if it appears in the translation, | ||
+ | |||
+ | </ | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | |||
+ | 訳語が出てくる場合でも、**英語名を使用する**必要があります。 | ||
+ | |||
+ | </ | ||
+ | |||
+ | That is to say, in this screenshot it looks like "< | ||
+ | |||
+ | つまり、このスクリーンショットでは "< | ||
+ | |||
+ | Example of '' | ||
+ | |||
+ | 翻訳なしの長い名前の '' | ||
+ | |||
+ | < | ||
+ | |||
+ | Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/ | ||
+ | |||
+ | </ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | <wrap #ks3_2_1_4 /> | ||
+ | |||
+ | == module_source_type == | ||
+ | |||
+ | SIEM monitoring relies heavily on the type of log collected, so it will be necessary to specify '' | ||
+ | |||
+ | SIEM 監視は収集されるログの種類に大きく依存するため、ログ収集モジュールで '' | ||
+ | |||
+ | The most commonly used types of logs are: | ||
+ | |||
+ | 最も一般的に使用されるログの種類は次のとおりです。 | ||
+ | |||
+ | | ||
+ | * <wrap : | ||
+ | * <wrap : | ||
+ | * <wrap : | ||
+ | * <wrap : | ||
+ | * <wrap : | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | |||
+ | In case '' | ||
+ | |||
+ | </ | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | |||
+ | '' | ||
+ | |||
+ | </ | ||
+ | |||
+ | <wrap : | ||
+ | |||
+ | SIEM を介して Windows イベントを処理するには、< | ||
+ | |||
+ | This would be a specific example for collecting all security events in Windows, which allows processing specific security events through SIEM: | ||
+ | |||
+ | これは、Windows のすべてのセキュリティ イベントを収集し、SIEM を通じて特定のセキュリティイベントを処理できるようにする具体的な例です。 | ||
< | < | ||
+ | # Security Events | ||
module_begin | module_begin | ||
- | module_name | + | module_logchannel |
+ | module_name | ||
module_type log | module_type log | ||
+ | module_source Security | ||
+ | module_source_type ossec | ||
+ | module_end | ||
+ | |||
+ | </ | ||
+ | |||
+ | <wrap #ks3_2_1_5 /> | ||
+ | |||
+ | == module_eventtype == | ||
+ | |||
+ | It is an optional attribute used to filter the type of event (depending on the version of MS Windows®: <wrap : | ||
+ | |||
+ | これは、イベントの種類(MS Windows®のバージョンによって異なります:< | ||
+ | |||
+ | ^Code^Event type| | ||
+ | |0 |Correct audit | | ||
+ | |1 |Critical | ||
+ | |2 |Error | ||
+ | |3 |Warning | ||
+ | |4 |Information | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | This example would take level 3 (warning) safety events: | ||
+ | |||
+ | この例では、レベル 3 (警告) の安全イベントが採用されます。 | ||
+ | |||
+ | < | ||
+ | |||
+ | module_begin | ||
module_logchannel | module_logchannel | ||
- | module_source < | + | module_name Security_Events_Warning |
- | module_eventtype < | + | module_type log |
- | module_eventcode < | + | module_source Security |
- | module_pattern <text substring to match> | + | module_event_type 3 |
- | module_description < | + | module_source_type ossec |
module_end | module_end | ||
</ | </ | ||
- | **logevent module** | + | <wrap #ks3_2_1_6 /> |
+ | |||
+ | == module_eventcode == | ||
+ | |||
+ | Optional parameter. Allows to use a specific event ID to filter only events with that ID. It is perhaps the most accurate filter. | ||
+ | |||
+ | オプションパラメータ。特定のイベントIDを使用して、そのIDを持つイベントのみをフィルタリングできます。おそらく最も正確なフィルタです。 | ||
+ | |||
+ | As you can see in this screenshot, the '' | ||
+ | |||
+ | このスクリーンショットでわかるように、イベントビューアーでは '' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | This example would take level 3 (warning) safety events: | ||
- | **logevent モジュール** | + | この例では、レベル 3 (警告) の安全イベントが採用されます。 |
< | < | ||
module_begin | module_begin | ||
- | module_name | + | module_logchannel |
+ | module_name | ||
module_type log | module_type log | ||
- | module_logevent | + | module_source |
- | module_source | + | module_eventcodee 4798 |
+ | module_source_type ossec | ||
module_end | module_end | ||
</ | </ | ||
- | **regexp module** | + | <wrap #ks3_2_1_7 /> |
- | **regexp モジュール** | + | == module_application == |
+ | |||
+ | Origin of the event. This is an **optional field**. | ||
+ | |||
+ | イベントの発生源。これは**オプションのフィールド**です。 | ||
+ | |||
+ | To obtain the name of the event provider, it will be necessary to specify the exact name of the event provider that appears in the '' | ||
+ | |||
+ | イベントプロバイダーの名前を取得するには、詳細なイベントリストの '' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | These are some common examples of vendor names that appear in the Windows Event Viewer, but there may be many more, as each application will use a specific name. | ||
+ | |||
+ | これらは、Windows イベントビューアーに表示されるベンダー名の一般的な例ですが、各アプリケーションが特定の名前を使用するため、さらに多くの例が存在する可能性があります。 | ||
+ | |||
+ | Operating system providers: | ||
+ | |||
+ | オペレーティングシステムプロバイダー: | ||
+ | |||
+ | * Microsoft-Windows-Winlogon | ||
+ | * Microsoft-Windows-Security-Auditing | ||
+ | * Microsoft-Windows-User Profiles Service | ||
+ | * Microsoft-Windows-WindowsUpdateClient | ||
+ | * Microsoft-Windows-DNS-Client | ||
+ | * Microsoft-Windows-GroupPolicy | ||
+ | * Microsoft-Windows-TaskScheduler | ||
+ | * Microsoft-Windows-TerminalServices-LocalSessionManager | ||
+ | * Microsoft-Windows-Eventlog | ||
+ | * Microsoft-Windows-WMI | ||
+ | * Microsoft-Windows-Application-Experience | ||
+ | * Microsoft-Windows-PrintService | ||
+ | * Microsoft-Windows-Time-Service | ||
+ | |||
+ | Common application or service providers: | ||
+ | |||
+ | 一般的なアプリケーションまたはサービスプロバイダー: | ||
+ | |||
+ | * MSSQLSERVER | ||
+ | * Microsoft Outlook | ||
+ | * Microsoft Office Alerts | ||
+ | * VSS | ||
+ | * Microsoft Exchange Server | ||
+ | * Application Error | ||
+ | * Windows Defender | ||
+ | * Windows Firewall | ||
+ | |||
+ | Specific examples of events relevant to advanced diagnostics: | ||
+ | |||
+ | 高度な診断に関連するイベントの具体的な例: | ||
+ | |||
+ | * Microsoft-Windows-Kernel-General | ||
+ | * Microsoft-Windows-DistributedCOM | ||
+ | * Microsoft-Windows-Power-Troubleshooter | ||
+ | * Microsoft-Windows-Kernel-Boot | ||
+ | * Microsoft-Windows-Resource-Exhaustion-Detector | ||
+ | * Microsoft-Windows-Ntfs | ||
+ | * Microsoft-Windows-Kernel-Processor-Power | ||
+ | |||
+ | Here are some examples of common vendors (not Microsoft): | ||
+ | |||
+ | 一般的なベンダーの例をいくつか示します (Microsoft 以外)。 | ||
+ | |||
+ | * Google Chrome | ||
+ | * Mozilla Firefox | ||
+ | * VMware Tools | ||
+ | * Citrix Broker Service | ||
+ | * Oracle Database | ||
+ | * Symantec Endpoint Protection | ||
+ | * McAfee Security | ||
+ | * ESET Security | ||
+ | * Apache Service | ||
+ | * TeamViewer | ||
+ | * Adobe Acrobat | ||
+ | * Backup Exec | ||
+ | * Dropbox Update | ||
+ | |||
+ | These providers serve as filtering criteria to collect or exclude events through the Pandora FMS agent. If it has spaces, **quotes should not be used**, for example, in the case of " | ||
+ | |||
+ | これらのプロバイダは、Pandora FMS エージェントを通じてイベントを収集または除外するためのフィルタリング基準として機能します。スペースが含まれる場合でも、**引用符を使用しないでください**。例えば、" | ||
< | < | ||
module_begin | module_begin | ||
- | module_name | + | module_name |
module_type log | module_type log | ||
- | module_regexp < | + | module_logchannel |
- | module_description This module will return all lines from the specified logfile | + | module_application Pandora FMS |
- | module_pattern .* | + | module_source Application |
module_end | module_end | ||
</ | </ | ||
- | <wrap #ks3_2_2 | + | <wrap #ks3_2_1_8 |
- | === Unix システムの例 === | + | == Windows および Sysmon イベント |
- | For version 774 or later, the lines that appear under '' | + | * **What is Sysmon?** |
- | バージョン | + | * **Sysmon とは?** |
+ | |||
+ | Sysmon< | ||
+ | |||
+ | Sysmon< | ||
+ | |||
+ | Its main purpose is to record activities related to system and application security, which are usually not recorded in sufficient detail in the standard event viewer. | ||
+ | |||
+ | その主な目的は、システムとアプリケーションのセキュリティに関連するアクティビティを記録することです。これらのアクティビティは通常、標準のイベントビューアーでは十分な詳細が記録されません。 | ||
+ | |||
+ | * **What is Sysmon for?** | ||
+ | |||
+ | * **Sysmon の用途は? | ||
+ | |||
+ | Sysmon is primarily focused on monitoring and early detection of security incidents through comprehensive logging of key system events, such as: | ||
+ | |||
+ | Sysmon は、次のような主要なシステムイベントを包括的に記録することで、セキュリティインシデントの監視と早期検出に主に焦点を当てています。 | ||
+ | |||
+ | - Creation and execution of processes. | ||
+ | - Network connections (incoming and outgoing). | ||
+ | - Windows registry modifications. | ||
+ | - Loading of DLL libraries. | ||
+ | - File access and modifications. | ||
+ | - Suspicious memory and process usage. | ||
+ | - Code injections in legitimate processes. | ||
+ | |||
+ | - プロセスの作成と実行。 | ||
+ | - ネットワーク接続(受信および送信)。 | ||
+ | - Windows レジストリの変更。 | ||
+ | - DLL ライブラリの読み込み。 | ||
+ | - ファイルへのアクセスと変更。 | ||
+ | - 不審なメモリおよびプロセスの使用。 | ||
+ | - 正規のプロセスへのコードインジェクション。 | ||
+ | |||
+ | These activities are typically exploited by malware or attackers during intrusion attempts or lateral movements within a corporate network. | ||
+ | |||
+ | これらのアクティビティは通常、マルウェアや攻撃者によって企業ネットワークへの侵入試行やネットワーク内での拡大に悪用されます。 | ||
+ | |||
+ | * **How does Sysmon work?** | ||
+ | |||
+ | * **Sysmon はどのように動くのか? | ||
+ | |||
+ | Sysmon works by installing a driver in **kernel mode**, collecting real-time information about operating system activities. This data is then sent to the Windows Event Viewer (<wrap : | ||
+ | |||
+ | Sysmonは、**カーネルモード**でドライバーをインストールすることで動作し、オペレーティングシステムのアクティビティに関するリアルタイム情報を収集します。収集されたデータは、Windowsイベントビューアー(< | ||
+ | |||
+ | * **How does Sysmon improve monitoring with Pandora FMS?** | ||
+ | |||
+ | * **Sysmon は Pandora FMS による監視をどのように改善しますか? | ||
+ | |||
+ | Pandora FMS can use the Windows agent to collect these detailed events directly from the Sysmon channel and send them to the Pandora central server. | ||
+ | |||
+ | Pandora FMS は Windows エージェントを使用して、これらの詳細なイベントを Sysmon チャネルから直接収集し、Pandora 中央サーバに送信できます。 | ||
+ | |||
+ | This combined approach (Sysmon + Pandora FMS + Pandora SIEM) provides great advantages in the monitoring and security of a Windows-based host: | ||
+ | |||
+ | この組み合わせたアプローチ (Sysmon + Pandora FMS + Pandora SIEM) は、Windows ベースのホストの監視とセキュリティに大きな利点をもたらします。 | ||
+ | |||
+ | - //Deep security visibility//: | ||
+ | - //Early detection of advanced attacks//: Facilitates detection of sophisticated attacks such as lateral movement, execution of malicious scripts or connection to suspicious servers. | ||
+ | - //Immediate response capability//: | ||
+ | - // | ||
+ | - //Advanced Reporting//: | ||
+ | |||
+ | - // | ||
+ | - // | ||
+ | - //即時対応機能// | ||
+ | - // | ||
+ | - // | ||
+ | |||
+ | * **Practical example of integration**. | ||
+ | |||
+ | * **統合の実例** | ||
+ | |||
+ | Suppose a Sysmon alert sent through the Pandora agent indicating that: | ||
+ | |||
+ | Pandora エージェントを通じて Sysmon アラートが送信され、次のような内容を示しているとします。 | ||
+ | |||
+ | - An unknown process has created an outgoing connection to a suspicious IP address. | ||
+ | - An unknown DLL has been loaded into memory. | ||
+ | - An attempt was made to modify the Windows registry by an unexpected process. | ||
+ | - Pandora FMS would receive these detailed events, generate an immediate alert, and allow to act quickly on the incident before significant damage is done. | ||
+ | |||
+ | - 不明なプロセスが疑わしいIPアドレスへの送信接続を作成した。 | ||
+ | - 不明なDLLがメモリにロードされた。 | ||
+ | - 予期しないプロセスによってWindowsレジストリが変更されようとした。 | ||
+ | - Pandora FMS はこれらの詳細なイベントを受信し、即座にアラートを生成し、重大な損害が発生する前にインシデントに迅速に対応できるようにします。 | ||
+ | |||
+ | * **Installation and use of Sysmon**. | ||
+ | |||
+ | * **Sysmon のインストールと使用** | ||
+ | |||
+ | Sysmon is included in the official Microsoft " | ||
+ | |||
+ | Sysmon は、Microsoft 公式の " | ||
+ | |||
+ | Sysmon has a fairly extensive configuration file to indicate what it should " | ||
+ | |||
+ | Sysmon は、何を「監視」すべきかを指定するための、かなり詳細な設定ファイルを持っています。「すべて」を監視すると、ホストのパフォーマンスと、このすべての情報を収集するシステムの両方に影響を与えます。Pandora FMS エージェントには、ユーザが変更できる基本設定ファイルが組み込まれており、デフォルトでは多くのセキュリティ情報が生成されます。 | ||
+ | |||
+ | For more information on how to use Sysmon, check the documentation [[: | ||
+ | |||
+ | Sysmon の使用方法の詳細については、ドキュメント [[: | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | |||
+ | If Sysmon events are to be used, the specific module name must be used to identify them as Sysmon so that they are processed as such by the SIEM. This module is used for this purpose: | ||
+ | |||
+ | </WRAP> | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | |||
+ | Sysmon イベントを使用する場合は、SIEM によって Sysmon として処理されるように、特定のモジュール名を使用して Sysmon として識別する必要があります。このモジュールは、以下の目的で使用されます。 | ||
+ | |||
+ | </ | ||
< | < | ||
- | # Log extraction | + | |
- | #module_begin | + | module_begin |
- | #module_name | + | module_name |
- | # | + | module_type log |
- | #module_type log | + | module_logchannel |
- | # | + | module_source Microsoft-Windows-Sysmon/Operational |
- | # | + | module_source_type windows |
- | #module_end | + | module_end |
</ | </ | ||
- | For more information about the description | + | Unlike other events, it uses '' |
- | ログタイプモジュールの説明の詳細については、[[: | + | 他のイベントとは異なり、このイベントでは '' |
+ | |||
+ | <wrap #ks3_2_2 /> | ||
+ | |||
+ | === Linux/Unix イベント収集 === | ||
+ | |||
+ | Log example: | ||
+ | |||
+ | ログの例: | ||
< | < | ||
+ | module_begin | ||
+ | module_name Syslog | ||
+ | module_description Sample log collection of syslog messages file | ||
module_type log | module_type log | ||
+ | module_regexp / | ||
+ | module_pattern .* | ||
+ | module_pattern_exclude DEBUG | ||
+ | module_end | ||
</ | </ | ||
- | By defining this type of tag, '' | + | For more information about the description |
- | このタイプのタグ '' | + | ログタイプモジュールの説明の詳細については、[[: |
- | For versions earlier than 744: | + | By defining this type of tag, '' |
- | 744 より前のバージョンの場合: | + | このタイプのタグ '' |
+ | |||
+ | <WRAP center round info 90%> | ||
+ | |||
+ | In the past other methods were used to collect logs in the Linux agent (plugins), from version 781 onwards it is recommended to use only this method. | ||
+ | |||
+ | </ | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | |||
+ | 以前は、Linux エージェント (プラグイン) でログを収集するために他の方法が使用されていましたが、バージョン | ||
+ | |||
+ | </ | ||
+ | |||
+ | More complete examples: | ||
+ | |||
+ | より完全な例: | ||
< | < | ||
- | module_plugin grep_log_module | + | |
+ | module_begin | ||
+ | module_name apache_access | ||
+ | module_type log | ||
+ | module_regexp | ||
+ | module_pattern | ||
+ | module_pattern_exclude \s200\s|\s301\s | ||
+ | module_source_type web-log | ||
+ | module_end | ||
</ | </ | ||
+ | < | ||
- | Similar to the log parsing plugin (**grep_log**), | + | module_begin |
+ | module_name Audit denied | ||
+ | module_type | ||
+ | module_regexp /var/log/ | ||
+ | module_pattern denied | ||
+ | module_end | ||
- | ログ解析プラグイン (**grep_log**) と同様に、**grep_log_module** プラグインは、処理されたログ情報を、ソースとして "Syslog" という名前のログコレクターに送信します。送信する行と送信しない行を選択するときに、正規表現 '' | + | </ |
+ | |||
+ | < | ||
+ | module_begin | ||
+ | module_name | ||
+ | module_type log | ||
+ | module_regexp / | ||
+ | module_pattern error|fail|panic|segfault|denied|timeout|critical|alert|emergency|memory|core_dumped|failure|attack|bad|illegal|refused|unauthorized|fatal|failed|Segmentation|Corrupted | ||
+ | module_end | ||
+ | |||
+ | </ | ||
+ | < | ||
+ | |||
+ | module_begin | ||
+ | module_name Secure | ||
+ | module_type log | ||
+ | module_regexp / | ||
+ | module_pattern Failed|failure|invalid|denied|accepted|root | ||
+ | module_end | ||
+ | |||
+ | </ | ||
<wrap #ks3_3 /> | <wrap #ks3_3 /> | ||
行 465: | 行 901: | ||
==== 共通フィルタ ==== | ==== 共通フィルタ ==== | ||
- | <WRAP center round info 60%> | + | This option allows you to save frequently used filtering preferences, |
- | Version 771 or later | + | このオプションを使用すると、頻繁に使用するフィルタリング設定を保存し、フィルターリストを作成できます。すべてのフィルター値を設定したら、< |
- | </WRAP> | + | At any other time, these preferences may be loaded by means of <wrap : |
- | <WRAP center round info 60%> | + | それ以外の場合は、<wrap :ja>**フィルタ読み込み(Load filter)**</ |
- | バージョン 771 以上 | + | {{ : |
+ | |||
+ | <WRAP center round info 90%> | ||
+ | |||
+ | In the <wrap : | ||
</ | </ | ||
- | Through this option you may save frequently used filtering preferences, | + | <WRAP center round info 90%> |
- | このオプションを使用すると、頻繁に使用するフィルタリング設定を保存して、頻繁に使用するフィルタのリストを作成できます。すべてのフィルタ値を設定したら、**フィルタを保存(Save filter)** をクリックし、名前を割り当てて **保存(Save)** をクリックします。他のときはいつでも、**フィルタ読み込み(Load filter)** ボタンを使用してこれらの設定を読み込み、保存したフィルタのリストをダウンロードして、そのうちの 1 つを選択して | + | <wrap :ja>**操作(Operation) → ログ(Logs) → フィルタ(Filters)**</ |
- | {{ : | + | </ |
<wrap #ks4_4 /> | <wrap #ks4_4 /> | ||
行 487: | 行 927: | ||
==== お気に入りアイテムとして保存されたフィルタ ==== | ==== お気に入りアイテムとして保存されたフィルタ ==== | ||
- | <WRAP center round info 60%> | + | By using the favorites system in PFMS, a shortcut to the <wrap :en>**Log viewer**</ |
+ | |||
+ | PFMS のお気に入りシステムを使用すると、セクションタイトルの星アイコンをクリックすることで、フィルタリング設定を含む <wrap : | ||
- | Version 770 or later. | + | <WRAP center round important 90%> |
+ | |||
+ | Favorite elements work separately from [[# | ||
</ | </ | ||
- | <WRAP center round info 60%> | + | <WRAP center round important 90%> |
- | バージョン 770 以上 | + | お気に入りの要素は [[# |
</ | </ | ||
- | |||
- | Using the favorites system in PFMS you may save a shortcut for the **Log viewer** | ||
- | |||
- | PFMS のお気に入りシステムを使用すると、セクションタイトルの星アイコンをクリックして、フィルタリング設定を含む **ログビューワ** のショートカットを保存できます。 | ||
{{ : | {{ : |