Sophos Central からカスタムプロファイルをダウンロードする
Sophos Central からカスタム検出プロファイルをダウンロードし、Sophos Linux Sensor (SLS) で使用できます。これは、新しいポリシーを最初から作成する代わりに実行できます。
警告
カスタムプロファイルの作成には、Sophos Central の Linux プロファイルが使用されます。これにより、SophosLabs によって作成されたデフォルトのコンテンツとルールの上書きを作成できます。ソフォスは、変更されていないデフォルトの検出コンテンツ ファイルのみをサポートしていますが、ユーザーは runtimedetections-rules.yaml ファイルを使用して上書きを適用できます。変更されたコンテンツ、およびカスタム検出に関するサポートは、ソフォス プロフェッショナル サービスにお問い合わせください。
要件
Sophos Central に Linux ランタイム検出プロファイルが必要です。プロファイルがない場合は、新しいプロファイルを作成し、環境に合わせてプロファイルを設定する必要があります。以下のリンクをご覧ください。
カスタムプロファイルのダウンロード
- Sophos Central にサインインします。
- 「マイプロダクト > Server > Linux プロファイル」の順に選択します。
- 「アクション」ボタン
をクリックします。 -
「最新バージョンをエクスポート」を選択して、プロファイルをデバイスに保存します。
ヒント
使用するプロファイルをクリックし、ダウンロードの矢印
をクリックして、プロファイルをデバイスにダウンロードすることもできます。 -
ファイル名を
runtimedetections-rules.yamlに変更します。次に、センサーにカスタムポリシーを追加できます。runtimedetections-rules.yamlファイル。Chmod of SSH Authorized Keys: enabled: true Chown of SSH Authorized Keys: enabled: true Suspicious_Interactive_Shell-parentProgramName-allowList: operations: - behavior: remove list: - /usr/bin/sshd - /usr/sbin/sshd Suspicious_Interactive_Shell-parentProgramName-blockList: operations: - behavior: add list: - /bin/sh
ファイルを SLS に追加する
カスタムポリシーを作成してダウンロードしたら、センサーに追加して、カスタム設定を既存のコンテンツに適用できるようにする必要があります。
手順については、該当するタブをクリックしてください。
Linux デバイスでカスタム検出ポリシーを SLS で使用するには、/etc/sophos/ ディレクトリにruntimedetections-rules.yamlを追加します。次の手順を実行します。
runtimedetections-rules.yamlファイルを Linux デバイスの/etc/sophos/ディレクトリに配置します。-
次のコマンドを実行して、SLS を再起動します。
sudo systemctl restart sophoslinuxsensor
センサーコンテナ(see センサーのコンテナの実行を実行する場合)、コンテナ内でアクセスできるようにファイルパスをマウントするコマンドを実行します。具体的には以下の通りです/etc/sophos。次の手順を実行します。
1.導入時に作成した /etc/sophos/ ディレクトリに runtimedetections-rules.yaml ファイルを配置します。詳細は、 インストールを参照してください。 1.Docker コンテナを再起動します。
単一のマニフェストファイルを実行し、runtimedetections-rules.yaml を追加または更新する場合は、インストールプロセス中に作成したマニフェストファイルに設定を追加できます。
注
マニフェストファイルを編集しない場合は、「Kubernetes ConfigMap」タブをクリックして、代わりに ConfigMap を作成します。
マニフェストファイルを編集するには、次の手順を実行します。
- テキストエディタで
runtimedetections-rules.yamlを開きます。 - 内容をコピーします。
- テキストエディタで
kubernetes-manifest.yamlを開きます。 -
以下の行を見つけます。
data: runtimedetections-rules.yaml: | # Blank, no custom rules. sophos-linux-content will still be used. # This file must be present when policy_input is unavailable -
これらの行の後ろに
runtimedetections-rules.yamlの内容を貼り付けます。警告
内容を貼り付けるときは、インデントと配置が前の行の
#と一致することを確認してください。また、これらの行に続くruntimedetections.yamlセクションを上書きしないように注意する必要があります。 -
変更を
kubernetes-manifest.yamlに保存します。 -
次のコマンドを実行して新しいマニフェストファイルを適用し、
<filepath>をマニフェストファイルへのパスに置き換えます。kubectl apply -f <filepath>/kubernetes-manifest.yaml
kubernetes-manifest.yaml を編集しない場合は、runtimedetections.yaml ファイルと runtimedetections-rules.yaml ファイルに基づいて ConfigMap を作成できます。次の手順を実行します。
- テキストエディタで
kubernetes-manifest.yamlを開きます。 -
次の行を見つけます。
runtimedetections.yaml: | -
それに続くすべての内容をコピーします。
runtimedetections.yamlという名前のファイルを作成します。場所はどこでもかまいません。kubernetes-manifest.yamlからコピーしたコンテンツを新しいruntimedetections.yamlファイルに貼り付けます。- 変更内容を保存します。
kubernetes-manifest.yamlに戻ります。-
次の行を見つけます。
data: -
その行とそれに続くすべてのコンテンツを削除します。
例
kubernetes-manifest.yamlの最終行は次のとおりです。--- apiVersion: v1 kind:ConfigMap metadata: name: sensor-linux-sensor-config -
変更内容を保存します。
-
次のコマンドを実行して、先ほど作成した
runtimedetections.yamlファイルと、ダウンロードした Sophos Central プロファイルから作成したruntimedetections-rules.yamlファイルを参照して、ConfigMap を作成します。kubectl create configmap sensor-linux-sensor-config --from-file runtimedetections.yaml --from-file runtimedetections-rules.yaml注
変更を行う前に、
kubectlコマンドを使用して ConfigMap の内容を確認するか、ConfigMap を削除できます。詳細は、 kubectl (Kubernetes)を参照してください。
その他のリソース