コンテンツにスキップ

Sumo Logic

Last reviewed: over 1 year ago

Email Securityがフィッシングメールを検出すると、その検出のメタデータを直接あなたのSumo Logicインスタンスに送信できます。この文書では、Email SecurityをSumo Logicと統合するために必要な手順を説明します。

Email Securityがフィッシングメールを検出し、Sumo Logicに送信する際の流れを示す図。

1. Sumologic Collectorの設定

  1. 管理者アカウントでSumo Logicにログインします。

  2. Manage Data > Collectionに移動して、コレクタ設定ペインを開きます。

  3. Add Collectorを選択します。

    コレクタを追加します。

  4. Select Collector Typeで、Hosted Collectorを選択します。

    Hosted Collectorを選択します。

  5. Add Hosted Collectorで、以下の設定を入力します:

    • Name: Email Security Collector
    • Description: Email Security Security Collectors
    • Category: Anti-Phishing

    上記の設定を入力してコレクタを設定します。

  6. Save > OKを選択して、新しいコレクタの追加を確認します。

  7. Cloud APIsで、HTTP Logs and Metricsを選択してデータソースの設定を開始します。

    HTTP Logs and Metricsを選択します。

  8. 説明的なNameDescriptionを入力し、Saveを選択します。

    名前と説明を入力します。

  9. システムがHTTPエンドポイントを含むダイアログボックスを表示します。これを保存してください。後でEmail Securityを設定する際に必要になります。

    後で使用するためにエンドポイントをメモします。

2. Email Securityの設定

次のステップは、Email Securityを設定してEmail Detection EventsをSumologic HTTP Collectorにプッシュすることです。

  1. Email Securityダッシュボードにログインします。
  2. Email Configuration > Alert Webhooksに移動し、New Webhookを選択します。
  3. Add Webhooksページで、以下の設定を入力します:
    • App type: SIEM > Splunkを選択します。Auth codeSumologicを入力します。
    • Target: 前のセクションで保存したHTTPエンドポイントを入力します。
    • 処理結果MALICIOUS, SUSPICIOUS, SPOOF, SPAM, BULK)の中から、Webhookに送信したいもの(あれば)を選択します。SPAMBULKの処理結果を送信すると、多くのイベントが生成されます。
  4. Publish Webhookを選択します。

あなたのSumo Logic統合は、All Webhooksパネルに表示されるようになります。

あなたのSumo Logic WebhookはAll Webhooksパネルに表示されます。

設定がEmail Securityのインフラストラクチャ全体に完全に伝播するまで約10分かかり、イベントが検索に表示され始めます。設定が伝播すると、イベントがあなたのSumo Logicインスタンスに表示され始めます。

ログを表示するには、Email Security Collectorの上にマウスをホバーし、Open in Log Searchを選択します。

Sumo Logicでログを表示します。

イベントの流れが始まったら、New > Log searchを選択して、検索条件(例えば、_collector="Email Security Collector")で検出イベントを検索します。

イベントを検索します。