Jamf ブログ
June 2, 2021 投稿者 Haddayr Copley-Woods

Jamf ProtectでAirDropの転送データの漏洩を防ぐ

Jamf Protectは、Unified Logging のデータを一元管理することで、フィルタリングや検索を可能にします。例えば、AirDropの転送を検知してログに記録し、データ漏洩の可能性を防ぐことができます。

Unified Loggingによるテキストベースのログの改善

テキストベースのログは、MacやUnixシステムの情報を知りたいIT部門やセキュリティ部門にとって重要な情報です。しかし、これらのログは巨大で数が多いことに加え、非常に冗長であることが多く、関連する情報を見つけるのが困難でした。Unified Loggingは、このような欠点を解消するために、典型的なUnixスタイルのログに代わるものとして、2016年9月にmacOS Sierra(10.12)に導入されました。Unified Logにより、管理者が1つのツールですべてのシステムログとアプリケーションログを一度に調べることができ、関連する情報を検索して調べることができます。これにより、管理者は以下のようなデバイスの情報をすばやく把握することができるようになりました。

  • 認証の試行
  • アカウントの作成/削除
  • パスワードの変更
  • SSHアクティビティ
  • AirDropアクティビティ

など

Unified Loggingの欠点

この新しいUnified Logの最大の欠点は、デバイスにバインドされていることでした。管理者がログを照会するためには、対象となるデバイスに接続し、コンソールを使用する必要があります。ログデータの一元化は組織にとって共通のニーズであるだけに、このことは多くの複雑さをもたらしました。

Jamf Protect による Macのログデータの一元管理

Jamf Protectは、組織が再びMacのすべてのログデータを一元化し、Unified Logのクエリ機能から得られるすべてを利用できるようにします。

ここでは、Unified Logを最大限活用する方法と、Jamf Protectがその運用をさらに効率化させる方法について、いくつかの例を挙げて説明します。

AirDropの転送を検出してログに残す

ローカルでは、コンソールで AirDrop のアクティビティを簡単に見つけることができます。

  1. コンソールを開きます
  2. コンソールのアクションメニューで、“Include Info Messages (情報メッセージを含める)”を選択し、操作情報を表示します。
  3. 利用可能なログを調べ、"Airdrop "を検索します。
  4. 次に、ファイルを転送して、そのファイル名をログで検索します。そのファイル名を含むメッセージを確認します。
  5. プロセスがsharingd、サブシステムがcom.apple.sharingdであることを確認します。
  6. これらをコンソールに入力して、膨大なログの中からいくつかの項目に絞っていきます。ファイル名を含むメッセージが "startSending "で始まっていることに注意して、上部の検索バーに追加の検索条件として入力します。
Console screenshot with above actions highlighted

コマンドラインで行うことも可能です。

  • "log show"と"log stream"コマンドは、コマンドラインでのConsole.appに相当します
  • クエリの構文は同じではありませんので、"log help predicates"を使ってコマンドラインの構文に合わせてクエリ述語を作成します

これで完成です。

 log stream --level=info --predicate "process == 'sharingd' and subsystem = 'com.apple.sharing' and category = 'AirDrop' and composedMessage BEGINSWITH[cd] 'startSending'"

どちらも素晴らしいものですが、先に述べたように、エンドユーザのコンピュータ上でローカルに実行されるものに限られます。最近のObjective By The Sea 3.0でのCrowdStrike Servicesチームによる講演に見られるように、フォレンジック調査の際によく使用されています。

もし組織がリアルタイムの可視性を必要とし、一元的にデータをストリーミングしたい場合はどうすればよいでしょうか?

Jamf Protectがお手伝いします。

上記のコマンドライン述語のみを使用し、Jamf Protectの「Unified Logging」セクションを設定するだけで、設定された述語がUnified Logで一致したときに、この情報が中央のSIEMに送信されます。

Enabled filters after saving:

この設定がエージェントに同期された後、別のAirDrop転送をトリガーすると、ホスト名、シリアル番号、IPなどの関連するホスト情報を含むJSON形式のレポートされたログが表示されます。

このイベントの最も重要な部分は、"Match "に関する情報です。これには、クエリにマッチしたログデータのすべてのタグと、コマンドラインツールやConsole.appで報告されたであろうデータのすべてが含まれます。

下のサンプルレポートでは、AirDrop転送が開始され、ホスト名XCode-JoshuaのMacBook ProからBuckiPhoneというデバイスに「Secrets.png」というファイルが共有されていることが検出されています!

もちろん、これは組織のアクティビティデータを可視化することで得られる恩恵のほんの一部に過ぎません。Unified Logに保存されているすべてのデータを調べ始めれば、次のインシデント対応やコンプライアンスプログラムに役立つ貴重な情報が見つかるはずですし、システムのトラブルシューティングができる可能性もあります。

最先端のセキュリティ製品をお試しください

ブログ購読

マーケットトレンド、Apple の最新情報、Jamf のニュースをメールでお届けします。

当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシー をご参照ください。