コンテンツにスキップ
MDR のサポート提供の詳細をご確認ください。

Darktrace DETECT

この機能を使用するには、「Network」統合ライセンスパックが必要です。

Darktrace DETECT を Sophos Central と統合して、ソフォスに警告を送信することができます。

この統合では、仮想マシン (VM) 上にホストされているログコレクタを使用します。それらは共に統合アプライアンスと呼ばれています。アプライアンスはサードパーティのデータを受信し、Sophos Data Lake に送信します。

このページでは、ESXi または Hyper-V 上のアプライアンスを使用した統合について説明します。AWS 上のアプライアンスを使用して統合する場合は、AWS 上の統合を参照してください。

主な手順

統合の主な手順は、次のとおりです。

  • この製品の統合を追加します。この手順では、アプライアンスのイメージを作成します。
  • イメージをダウンロードして VM に展開します。これがアプライアンスになります。
  • アプライアンスにデータを送信するよう Darktrace DETECT を設定します。

要件

アプライアンスには、システムおよびネットワークアクセス要件があります。要件を満たしているかを確認するには、アプライアンスの要件を参照してください。

統合の追加

統合を追加するには、次の手順を実行します。

  1. Sophos Central で、「脅威解析センター > 統合 > マーケットプレイス」に移動します。
  2. Darktrace」をクリックします。Darktrace Email ではなく、Darktrace DETECT のカードをクリックしていることを確認します。

    Darktrace」ページが開きます。ここで統合を追加し、既に追加されているすべてのリストを表示できます。

  3. データの取り込み (セキュリティ警告)」で、 「設定の追加」をクリックします。

    これが統合追加の初回である場合は、内部ドメインと IP の詳細の入力が必要になります。詳細は、ドメインと IP の詳細を入力するを参照してください。

    統合のセットアップ手順」が表示されます。

アプライアンスの設定

統合のセットアップ手順」では、新しいアプライアンスを設定するか、既存のアプライアンスを使用できます。

ここでは、新しいアプライアンスを設定すると想定します。これを行うには、次のようにイメージを作成します。

  1. 統合名と説明を入力します。
  2. 新しいアプライアンスの作成」をクリックします。
  3. アプライアンスの名前と説明を入力します。
  4. 仮想プラットフォームを選択します。現在、VMware ESXi 6.7 Update 3 以降および Microsoft Hyper-V 6.0.6001.18016 (Windows Server 2016) 以降をサポートしています。
  5. インターネットに接続するネットワークポート」の IP 設定を指定します。これによって、アプライアンスの管理インターフェースが設定されます。

    • IP アドレスを自動的に割り当てるには、「DHCP」を選択します。

      DHCP を選択した場合は、IP アドレスを予約する必要があります。

    • ネットワーク設定を指定するには、「手動」を選択します。

  6. Syslog IP バージョン」を選択し、「Syslog IP」アドレスを入力します。

    この syslog IP アドレスは、後で、データをアプライアンスに送信するように Darktrace DETECT を設定する際に必要になります。

  7. プロトコル」では、「TCP が事前に選択されています。変更はできません。

    アプライアンスにデータを送信するように Darktrace DETECT を設定する場合は、必ず同じプロトコルを使用する必要があります。

  8. 保存」をクリックします。

    統合が作成され、リストに表示されます。

    統合の詳細に、アプライアンスのポート番号が表示されます。これは、後で、それにデータを送信するように Darktrace DETECT を設定する際に必要になります。

    アプライアンスのイメージの準備が完了するまで、数分かかることがあります。

アプライアンスの導入

制限事項

ESXi を使用している場合、OVA ファイルは Sophos Central で検証されるため、一度のみ使用できます。別の VM を導入する必要がある場合は、Sophos Central で OVA ファイルを再作成する必要があります。

イメージを使用してアプライアンスを導入します。

  1. 統合のリストの「アクション」で、「OVA のダウンロード」など、プラットフォームのダウンロードアクションをクリックします。
  2. イメージのダウンロードが完了したら、VM に導入します。詳細は、アプライアンスの導入を参照してください。

Darktrace DETECT の設定

次に、syslog 転送を使用して警告を送信するように Darktrace DETECT を設定します。

Darktrace DETECT の複数のインスタンスを設定して、同じアプライアンスを介してソフォスにデータを送信できます。統合が完了したら、Darktrace DETECT の他のインスタンスに対してこのセクションの手順を繰り返します。Sophos Central でこの手順を繰り返す必要はありません。

警告の転送を設定するには、次の手順を実行します。

  1. Darktrace DETECT にサインインします。
  2. Threat Visualizer で、「Admin」に移動します。
  3. System Configuration」で「Modules」をクリックします。
  4. Modules」ページで、 「Workflow Integrations」をクリックします。
  5. Syslog を見つけてクリックします。
  6. Syslog]ページで「Syslog CEF」タブを選択します。
  7. New」をクリックします。

    Syslog の設定が表示されます。「Send Alerts」をオンにする前に、すべての設定を行うことをお勧めします。

  8. Server」にアプライアンスの「IP address」を入力します。

  9. Server Port」に、 アプライアンスが待機する Port を入力します。

    統合を追加した際に Sophos Central で入力したのと同じ設定の IP アドレスおよびポートを入力する必要があります。

  10. 詳細オプションを表示する」をオンにします。

    最初のセクションで、「Send Alerts Using TCP」をオンにします。

  11. Send AI Analyst Alerts」をオンにします。

  12. Minimum AI Analyst Incident Event Score」および「Minimum AI Analyst Incident Score」を 0 に設定します。これにより、ソフォスに送信される警告が最大になります。
  13. 追加」をクリックします。
  14. ページの一番上に戻り、「Verify alert sending」をクリックします。これにより、アプライアンスにテスト警告が送信されます。
  15. Send Alerts」をオンにし て、変更を保存します。

検証後は、Darktrace DETECT 警告が Sophos Data Lake に表示されます。