AWS/Azure

LogStare CollectorでのVPCフローログの取得方法とログレポート

この記事は投稿日から1年以上経過しています。

当記事では、LogStare CollectorでのVPCフローログの取得方法について記載します。

更新履歴

2022/09/06 公開しました。

AWS側の設定

設定例として、ネットワークインターフェースを対象にフローログをCloudWatch Logsに出力するまでを記載します。

  • コンソールよりサービス「EC2」を起動して、メニューより「ネットワークインターフェース」を選択して下さい。ネットワークインターフェースが表示されたら、フローログ作成対象を選択して画面下部のタブ「フローログ」を押下します。
  • 「フローログを作成」を押下します。
  • 「フローログの設定」画面に遷移します。以下の項目を設定します。
    • Name(オプション):作成するフローログの名前を設定します。
    • 最大集計期間:フローログの集計期間を「10分」「1分」より選択します。
    • 送信先:フローログの送信先を「CloudWatch Logs」「S3」より選択します。LogStare Collectorで収集する場合、「CloudWatch Logs」を選択します。
    • 送信先ロググループ:送信先ロググループを設定します。リストから既存のロググループを選択若しくは新たなロググループ名を入力します。
    • IAMロール:フローログをCloudWatch Logsに発行出来る権限を持つIAMロールを選択します。必要な権限については以下を参照してください。
      https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/flow-logs-cwl.html#flow-logs-iam
    • ログレコードの形式:出力されるフローログの形式を「AWSのデフォルト形式」「カスタム形式」より選択します。ログに含まれる内容につきましては以下を参照してください。
      https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/flow-logs.html#flow-logs-custom
  • 「フローログの設定」にて必要な項目の設定が終了したら、画面右下の「フローログの作成」を押下します。なお、オプションで任意のタグを設定することも可能です。

LogStare Collector側の設定

取得したログについて

ログレポート

「AWSのデフォルト形式」にて出力されるVPCフローログのレポートをLogStare Reporterにて生成することが出来ます。以下に作成例をまとめています。

送信元IP別

送信元IPアドレス別に集計したレポートです。送信元別の許可・遮断の件数や合計バイト数を算出し、日々の通信傾向を確認する際に利用することが出来ます。

通信量別

送信元IPアドレス・宛先IPアドレス毎の通信量(合計バイト数)を降順で集計したレポートです。トラフィック量の推移を確認することが出来ます。

LogStare Reporterは、Collectorが収集したログデータのレポート作成や、監視データとの相関分析、高度な複合条件によるアラート通知などを行なうSaaS型のログ分析システムです。LogStare Reporter、LogStare Quintについて詳しくは、こちらのLogStare製品ラインアップをご覧ください。

以上でLogStare CollectorでのVPCフローログの取得方法とログレポートについての説明は終了です。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

CloudWatch Logs収集に必要な権限について前のページ

PaloAlto URLフィルタリング 「ランサムウェア」カテゴリ追加について次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. AWS/Azure

    Lambda関連メトリクス一覧

    当記事では、CloudWatch監視にて対応しているLambda関連メ…

  2. AWS/Azure

    自社WebサーバにAWS WAFを適用しました(5)~運用後の経過~

    こんにちは。タイトルの通り、自社WebサーバにAWS WAFを適用…

  3. AWS/Azure

    自社WebサーバにAWS WAFを適用しました(3)~構成変更における課題編~

    こんにちは。タイトルの通り自社WebサーバにAWS WAFを適用し…

  4. AWS/Azure

    自社製品をAMIにしてAWSマーケットプレイスへ出品

    はじめにかねてより弊社製品のAWSマーケットプレイス出品を目論んで…

  5. NW機器

    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IP…

    ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載して…

  6. AWS/Azure

    AWSWAF関連メトリクス一覧

    当記事では、CloudWatch監視にて対応しているAWSWAF関連メ…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
PAGE TOP