Citrix Analytics for Security™

セキュリティインサイトのSigmaシグネチャの例

このページには、管理者がCitrix Security Analyticsを使用して有意義な成果を達成するのに役立つクエリの例が含まれています。

これらの例は、以下のカテゴリのリスクを対象としています。

  • 侵害されたエンドポイント
  • 内部脅威
  • データ流出

これらの例の使用方法

データソースの表示とデータ処理の有効化

データソースを表示するには、Citrix Analytics GUIで [設定] > [データソース] > [セキュリティ] をクリックします。[データソース] ページに [Apps and Desktops- Workspace app] サイトカードが表示されます。[データ処理を有効にする] をクリックして、Citrix Analyticsがこのデータソースのデータ処理を開始できるようにします。

Citrix Analytics for Security™ は、次の2種類のセキュリティインサイトデータをSIEMサービスに送信します。

  • リスクインサイトイベント(デフォルトのエクスポート)
  • データソースイベント(オプションのエクスポート)

SIEM環境の一部として、リスクインサイトイベントのデータソースはデフォルトで利用可能であり、常に有効になっています。詳細については、「Citrix Analytics for SecurityからSIEMサービスにエクスポートされるデータイベント」を参照してください。

データソース内の特定のユーザーイベントを検証するには、CASまたはSigmaシグネチャのいずれかを使用できます。CASクエリは、Citrix Analytics GUIのSelf-Service Searchページからアクセスできます。Sigmaシグネチャは、シンプルでユーザーフレンドリーな形式で記述されており、さまざまなSIEM環境と互換性があります。

CASクエリの使用

Self-Service Search ページでCASクエリを使用して、さまざまなデータソースから受信したユーザーイベントを検索およびフィルタリングできます。Citrix Analytics GUIから [検索] をクリックし、検索ボックスにクエリを入力します。詳細については、「セルフサービス検索の使用方法」を参照してください。

既存のテンプレートを使用してカスタムリスクインジケーターを作成することもできます。カスタムリスクインジケーターを作成するには、[セキュリティ] > [カスタムリスクインジケーター] > [インジケーターの作成] に移動します。詳細については、「カスタムリスクインジケーターの作成」を参照してください。

Sigmaシグネチャの使用

Sigmaは、アナリストがログイベントを記述するために使用できるテキストベースのクエリを作成するための、ユーザーフレンドリーなオープンシグネチャ形式であり、検出の記述を容易にします。SigmaシグネチャをSIEMツールのクエリ言語に変換するには、いくつかの異なる方法があります。

  • Sigmaが提供するCLIツールとPython SDKを使用できます。Sigmaシグネチャの詳細については、「Rule Usage」を参照してください。

  • uncoder.io のSigma Translation Engineなど、無料枠を提供する公開ツールを使用できます。

さまざまなリスクインサイトに対応する、以下の異なるカスタムインジケーターのユースケースを参照してください。

セキュリティインサイトのSigmaシグネチャの例

この記事の概要