AWS/Azure

LogStare CollectorでのVPCフローログの取得方法とログレポート

この記事は投稿日から1年以上経過しています。

当記事では、LogStare CollectorでのVPCフローログの取得方法について記載します。

更新履歴

2022/09/06 公開しました。

AWS側の設定

設定例として、ネットワークインターフェースを対象にフローログをCloudWatch Logsに出力するまでを記載します。

  • コンソールよりサービス「EC2」を起動して、メニューより「ネットワークインターフェース」を選択して下さい。ネットワークインターフェースが表示されたら、フローログ作成対象を選択して画面下部のタブ「フローログ」を押下します。
  • 「フローログを作成」を押下します。
  • 「フローログの設定」画面に遷移します。以下の項目を設定します。
    • Name(オプション):作成するフローログの名前を設定します。
    • 最大集計期間:フローログの集計期間を「10分」「1分」より選択します。
    • 送信先:フローログの送信先を「CloudWatch Logs」「S3」より選択します。LogStare Collectorで収集する場合、「CloudWatch Logs」を選択します。
    • 送信先ロググループ:送信先ロググループを設定します。リストから既存のロググループを選択若しくは新たなロググループ名を入力します。
    • IAMロール:フローログをCloudWatch Logsに発行出来る権限を持つIAMロールを選択します。必要な権限については以下を参照してください。
      https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/flow-logs-cwl.html#flow-logs-iam
    • ログレコードの形式:出力されるフローログの形式を「AWSのデフォルト形式」「カスタム形式」より選択します。ログに含まれる内容につきましては以下を参照してください。
      https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/flow-logs.html#flow-logs-custom
  • 「フローログの設定」にて必要な項目の設定が終了したら、画面右下の「フローログの作成」を押下します。なお、オプションで任意のタグを設定することも可能です。

LogStare Collector側の設定

取得したログについて

ログレポート

「AWSのデフォルト形式」にて出力されるVPCフローログのレポートをLogStare Reporterにて生成することが出来ます。以下に作成例をまとめています。

送信元IP別

送信元IPアドレス別に集計したレポートです。送信元別の許可・遮断の件数や合計バイト数を算出し、日々の通信傾向を確認する際に利用することが出来ます。

通信量別

送信元IPアドレス・宛先IPアドレス毎の通信量(合計バイト数)を降順で集計したレポートです。トラフィック量の推移を確認することが出来ます。

LogStare Reporterは、Collectorが収集したログデータのレポート作成や、監視データとの相関分析、高度な複合条件によるアラート通知などを行なうSaaS型のログ分析システムです。LogStare Reporter、LogStare Quintについて詳しくは、こちらのLogStare製品ラインアップをご覧ください。

以上でLogStare CollectorでのVPCフローログの取得方法とログレポートについての説明は終了です。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

CloudWatch Logs収集に必要な権限について前のページ

PaloAlto URLフィルタリング 「ランサムウェア」カテゴリ追加について次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. ログフォワーダー「okurun.jar」について
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. AWS/Azure

    NetworkELB関連メトリクス一覧

    当記事では、CloudWatch監視にて対応しているNetworkEL…

  2. AWS/Azure

    AWS Network Firewallにおけるログの出力方法

    当記事では、AWS Network Firewallにおけるログの出力…

  3. AWS/Azure

    AWS Network Firewallの設定方法

    当記事では、AWS Network Firewallの設定方法について…

  4. NW機器

    AWS Transit Gateway で集約したトラフィックをFortiGate で精査する

    当記事では、AWS Transit Gateway を用いて通信を集約…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  2. 実践記事

    DNSキャッシュポイズニングやってみた
  3. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
PAGE TOP