連動
Last updated
Last updated
フィルター探知、探知結果、探知通知などPLURAサービスとの連動を設定して管理します。
コンプライアンス、チケット、Syslogなど様々な外部サービスとの連動提供
PCI-DSS_v3.2.1、ISMS-P、ISO27001:2013、電子金融監督規定セキュリティ情報フィルターマッピング提供 PLURA V5 Forensic 製品未対応
連動したい情報チェック後登録
コンプライアンスページで検出されたマッピング情報の確認
特定のログをチケットサービスと連動して受け取ることができる機能を提供
提供チケットサービス
Jira
MantisBT
Redmine
連動するチケットバージョンを選択
チケット発行テスト
チケット発行を希望するログ選択
右マウスクリックまたはチケットカラムアイコンクリック
ログ照会ページ右上の「発行チケット」をクリックするとヒストリーを確認可能
連動設定したシステム > 発行ログを確認可能
探知、防御、使用ログなどPLURAログをSyslogサーバーに連動させる機能ゼータ
代表的なSyslog:発生ログを1つのサーバーに連動
グループ別Syslog:ログタイプおよびグループによって異なるサーバーに連動(使用ログ未支援)
Syslog通知を受けるサーバーの追加、削除が可能
検出、防御、使用ログごとに通知を受けるログと詳細設定
プロトコル、Syslogフォーマット、サーバーIPアドレス、ポート番号、改行タイプ入力
Syslog フォーマット: RFC3164、RFC5424、CEF対応
CEF(共通イベント形式): SIEMで主に使用されるイベントログ形式です。
例)ArcSight CEFフォーマット
4-3-1 RFC
探知通知
https://github.com/QubitSecurity/PLURA/tree/main/functions/linking/syslog/detection
防御通知
https://github.com/QubitSecurity/PLURA/tree/main/functions/linking/syslog/defense
4-3-2 CEF
探知通知
https://github.com/QubitSecurity/PLURA/tree/main/functions/linking/cef/detection
防御通知
https://github.com/QubitSecurity/PLURA/tree/main/functions/linking/cef/defense