ビュー:

Securonix SIEM統合を設定して、Securonixがアラート、イベント、および監査ログを Trend Vision Oneから収集できるようにします。

手順

  1. Trend Vision One コンソールで、エンドポイントURLと認証トークンを取得します。
    1. Workflow and AutomationThird-Party Integration
    2. [Securonix SIEM]をクリックします。
    3. 次のフィールドから値を取得します。
      • クリックdddna_summary_detection_copy=GUID-4DE35BE5-57A5-4919-BF9C-5EC95F9CA8FD=1=ja-jp=Low.png [エンドポイントURL]をコピーします。
      • [生成] をクリックし、 [認証トークン]をコピーします。
  2. Securonixプラットフォームで Trend Vision One のセットアップ認証情報を設定して保存します。
    設定の詳細については、を参照してください。 Securonix Cloudのドキュメント
    1. [Unified Defense SIEM]で、次の場所に移動します。[Menu][Add Data][アクティビティ]
    2. クリック[Add Data][Add Data for Supported Device Type]
    3. [Resource Type Information] ウィンドウで、次の値を入力します。
      設定
      説明
      [Vendors]
      株式会社トレンドマイクロ
      [Resource Types]
      トレンドマイクロ Vision One - アラート: [trendmicroxdr] [JSON]
      [Parser Name]
      SCNX_TRENDM_TRENDMICROVISIONONEALERT_CEDR_TRE_JSO_COMM
    4. リストから [Ingester] を選択します。
    5. [接続の詳細] 画面で、次の設定を行います。
      設定
      説明
      ログの種類
      次のいずれかを選択します。
      • アラートV3
      • Audit LogsV3
      [Base URL]
      Trend Vision One コンソールからコピーしたエンドポイントURLを貼り付けます。
      [トークン]
      Trend Vision One コンソールからコピーした認証トークンを貼り付けます。
    6. [Save & Next]をクリックします。
    7. [Parser Management] ウィンドウで、 [Save & Next]をクリックします。
  3. Securonixプラットフォームで相関ルールを追加します。
    1. クリック[Add Condition][Add New Correlation Rule]
    2. 相関ルールにわかりやすい名前を付けます。
    3. [Correlate events to user using rule] 表の各列に値を指定します。
    4. クリック[保存][Save & Next]
    5. [Policy Violations] ウィンドウで、 [Save & Next]をクリックします。
  4. 統合を実行して、 Trend Vision One をデータソースとしてSecuronixプラットフォームに保存します。
    1. [Job Scheduling Information] ウィンドウで、 Do you want to run job Once?を選択します。
    2. [Save & Run]をクリックします。
      Securonixは、 Trend Vision Oneからのイベントデータの収集を開始します。 Securonixは、 Trend Vision Oneに接続した後に生成されたデータのみを収集できます。新しいデータが表示されるまで、しばらく時間がかかることがあります。