SIEM voi tuoda tietoja ja suorittaa sääntöihin tai raportteihin, jotka perustuvat tietoihin. Tavoitteena on koota dataa eri lähteistä, tunnistaa datan poikkeamat ja ryhtyä datan perusteella tarvittaviin toimenpiteisiin.
Dell Security Management Server ja Dell Security Management Server Virtual tarjoavat kaksi erilaista tapaa hakea tietoja SIEM- tai Syslog-sovelluksessa.
9.2-palvelimessa otettiin käyttöön kyky kommunikoida Advanced Threat Prevention -pilven kanssa, mikä mahdollisti Advanced Threat Event -tietojen määrittämisen SIEM-sovellukseen.
Jos haluat määrittää nämä tiedot Dell Security Management Serverin tai Dell Security Management Server Virtualin verkkokäyttöliittymässä, siirry kohtaan Populations >Enterprise >Advanced Threats (tämä välilehti näkyy vain, jos Advanced Threat Prevention on otettu käyttöön Management >Services Management -tehtävänkautta).>
Asetukset-sivulla on Syslog/SIEM-valintaruutu , jonka avulla voimme määrittää, mihin tiedot lähetetään. Nämä tiedot ovat peräisin Advanced Threat Prevention -palvelimilta, joita isännöidään Amazon Web Servicesissä.
Jos Advanced Threat Prevention Syslog -integrointi ei pysty toimittamaan syslog-viestejä palvelimeesi, järjestelmälokiongelmasta varoittava sähköposti-ilmoitus lähetetään kaikille järjestelmänvalvojille, joilla on vahvistettu sähköpostiosoite organisaatiossa.
Jos ongelma ratkeaa ennen 20 minuutin määräajan päättymistä, syslog-sanomien toimitus jatkuu. Jos ongelma ratkeaa 20 minuutin kuluttua, järjestelmänvalvojan on otettava järjestelmälokiviestintä uudelleen käyttöön.
Tässä on esimerkki määrityksestä, joka koskee ulkoista täydellistä toimialuenimeä (FQDN), joka on extsiem.domain.org portin 5514 yläpuolella. Tässä määrityksessä oletetaan, että extsiem.domain.com:llä on ulkoinen DNS-merkintä, joka ratkaisee tiedot palvelimeen SIEM- tai Syslog-sovellusta suorittavassa ympäristössä, ja portti 5514 on välitetty ympäristön yhdyskäytävästä SIEM- tai Syslog-kohdesovellukseen.
Kuva 1: (Englanninkielinen) Dell Data Security -konsoli
Tämän toiminnon kautta tulevat tapahtumat brändätään sellaisina kuin ne tulevat toimittajaltamme Cylancelta.
Advanced Threat Prevention -palvelulla on useita IP-osoitteita kullekin alueelle. Tämä mahdollistaa laajentamisen keskeyttämättä syslog-palvelua. Salli kaikki alueeseen perustuvat IP-osoitteet sääntöjä määritettäessä. Cylancen lokit tulevat jostakin näistä IP-osoitteista, ja ne voivat muuttua satunnaisesti.
52.2.154.63
52.20.244.157 52.71.59.248
52.72.144.44
54.88.241.49
52.63.15.218
52.65.4.232
52.28.219.170
52.29.102.181
52.29.213.11
Dell Security Management Serverille ja Dell Security Management Server Virtualille esiteltiin mahdollisuus lähettää agenteilta saatuja tapahtumia versiossa 9.7. Tämä sisältää suodattamattomat raakatapahtumat Dell Endpoint Security Suite Enterprisesta sekä Dell Secure Lifecycle- ja Dell Data Guardian -tapahtumat.
Voit määrittää Security Management Serverin lähettämään asiakaspalvelijan tapahtumatietoja hallintapalvelujen>hallinnan >tapahtumien hallinnassa. Nämä tiedot voidaan viedä paikalliseen tiedostoon tai Syslogiin. Tässä on kaksi vaihtoehtoa: Vie paikalliseen tiedostoon ja vie Syslogiin
Kuva 2: (Englanninkielinen) Tapahtumien hallinta
Vie paikalliseen tiedostoon, päivittää audit-export.log tiedoston niin, että yleinen huolitsija kuluttaa sen. Tämän tiedoston oletussijainti on C:\Program Files\Dell\Enterprise Edition\Security Server\logs\siem\.
Tämä tiedosto päivitetään kahden tunnin välein tiedoilla. Huolitsija voi noutaa ja käyttää tätä tiedostoa. Lisätietoja huolitsijoista on Syslog- tai SIEM-sovelluksessa, jota käytät näiden tietojen käyttämiseen, koska huolitsijat vaihtelevat sovelluksen mukaan.
Kuva 3: (Englanninkielinen) Vie paikalliseen tiedostoon
Vieminen Syslogiin mahdollistaa suoran yhteyden sisäiseen SIEM- tai Syslog-palvelimeen ympäristössä. Nämä lokit on alustettu yksinkertaiseen muotoon, joka perustuu JSON-paketin RFC-3164:ään. Nämä tiedot tulevat Dell Security Management Serveristä suoraan SIEM- tai Syslog-palvelimeen. Nämä tiedot kerätään ja lähetetään kahden tunnin välein työn avulla.
Kuva 4: (Englanninkielinen) Vie Syslogiin
Yllä on luettelo Dell Endpoint Security Suite Enterprise -tapahtumatiedoista. Yleensä SaaS lähettää nämä tiedot, jolloin Dell Security Management Server pystyy keräämään nämä tiedot edustajilta heidän kirjautuessaan sisään varastoon ja välittämään ne määritettyyn SIEM- tai Syslog-sovellukseen.
Agentin tapahtumatiedot sisältävät sekä edellä mainitut Dell Endpoint Security Suite Enterprise -tapahtumatiedot että Dell Secure Lifecycle- ja Dell Data Guardian -tiedot. Nämä tiedot tulevat myös tapahtumiin.
Tämä vaihtoehto näkyy vain käyttäjille, joilla on sovellushallintaominaisuus käytössä. Sovelluksen ohjausobjektin tapahtumat kuvaavat toimintoja, jotka tapahtuvat, kun laite on sovellusten hallintatilassa. Tämän asetuksen valitseminen lähettää viestin Syslog-palvelimeen aina, kun suoritettavaa tiedostoa yritetään muokata tai kopioida tai kun tiedostoa yritetään suorittaa laitteesta tai verkkosijainnista.
Kuva 5: (Englanninkielinen) Esimerkkiviesti estää PE-tiedoston muutos
Kuva 6: (Englanninkielinen) Esimerkkiviesti suorituksen estämisestä ulkoisesta asemasta
Tämän vaihtoehdon valitseminen lähettää SaaS: ssa suoritettujen käyttäjän toimintojen tarkastuslokin Syslog-palvelimelle. Valvontalokitapahtumat näkyvät Valvontaloki-näytössä, vaikka tämä asetus olisi poistettu käytöstä.
Kuva 7: (Englanninkielinen) Esimerkki valvontalokin välittämisestä Syslogiin
Tämän asetuksen valitseminen lähettää laitetapahtumat Syslog-palvelimeen.
Kuva 8: (Englanninkielinen) Laitteen rekisteröimän tapahtuman esimerkkiviesti
Kuva 9: (Englanninkielinen) Esimerkkiviesti laitteen poistotapahtumasta
Kuva 10: (Englanninkielinen) Laitteen päivitystapahtuman esimerkkiviesti
Tämän asetuksen valitseminen kirjaa kaikki muistin hyväksikäyttöyritykset, joita voidaan pitää hyökkäyksenä vuokraajan laitteista Syslog-palvelimeen. Memory Exploit -toimintoja on neljää tyyppiä:
Kuva 11: (Englanninkielinen) Esimerkkiviesti muistin suojaustapahtumasta
Tämän asetuksen valitseminen kirjaa kaikki uudet löydetyt komentosarjat Syslog-palvelimeen, jonka Advanced Threat Prevention tuomitsee.
Syslog Script Control -tapahtumat sisältävät seuraavat ominaisuudet:
Kun Script Control -tapahtuma havaitaan ensimmäisen kerran, järjestelmälogia käyttäen lähetetään viesti, jossa on täydelliset tapahtumatiedot. Jokaista seuraavaa tapahtumaa, joka katsotaan kaksoiskappaleeksi, ei lähetetä syslogin avulla jäljellä olevan päivän aikana (SaaS: n palvelinajan perusteella).
Jos tietyn Script Control -tapahtuman laskuri on suurempi kuin yksi, syslogia käyttämällä lähetetään tapahtuma, joka sisältää kaikkien kyseisenä päivänä tapahtuneiden päällekkäisten tapahtumien määrän. Jos laskuri on yksi, syslogia käyttävää lisäviestiä ei lähetetä.
Sen määrittäminen, onko Script Control -tapahtuma kaksoiskappale, käyttää seuraavaa logiikkaa:
Kuva 12: (Englanninkielinen) Esimerkki komentosarjaohjausobjektin sanomasta
Tämän asetuksen valitseminen kirjaa Syslog-palvelimeen kaikki äskettäin löydetyt uhat tai muutokset, jotka on havaittu olemassa olevien uhkien varalta. Muutoksia ovat esimerkiksi uhan poistaminen, karanteeniin asettaminen, siitä luopuminen tai suorittaminen.
Uhkatapahtumatyyppejä on viisi:
Uhkaluokitustyyppejä on kuusi:
Kuva 13: (Englanninkielinen) Esimerkki uhkaustapahtuman viestistä
Dellin Advanced Threat Prevention luokittelee päivittäin satoja uhkia joko haittaohjelmiksi tai mahdollisesti ei-toivotuiksi ohjelmiksi (PUP).
Valitsemalla tämän vaihtoehdon saat ilmoituksen, kun nämä tapahtumat ilmenevät.
Kuva 14: (Englanninkielinen) Esimerkki uhkaluokituksen sanomasta
Määrittää Syslog-palvelimen tai SIEM-palvelimen tyypin, johon tapahtumat lähetetään.
Tämän on vastattava Syslog-palvelimessa määritettyjä asetuksia. Vaihtoehdot ovat UDP tai TCP. TCP on oletusasetus, ja kannustamme asiakkaita käyttämään sitä. UDP:tä ei suositella, koska se ei takaa viestin perillemenoa.
Käytettävissä vain, jos määritetty protokolla on TCP. TLS/SSL varmistaa, että Syslog-viesti salataan siirrettäessä sitä Syslog-palvelimeen. Kehotamme asiakkaita valitsemaan tämän vaihtoehdon. Varmista, että Syslog-palvelin on määritetty kuuntelemaan TLS/SSL-viestejä.
Määrittää asiakkaan määrittämän Syslog-palvelimen IP-osoitteen tai täydellisen toimialuenimen. Varmista sisäisten verkkojen asiantuntijoilta, että palomuuri- ja toimialueasetukset on määritetty oikein.
Määrittää niiden koneiden porttinumeron, joiden viestejä Syslog-palvelin kuuntelee. Sen on oltava numero väliltä 1–65535. Tyypillisiä arvoja ovat: 512 UDP:lle, 1235 tai 1468 TCP:lle ja 6514 suojatulle TCP:lle (esimerkiksi: TCP, jossa TLS/SSL käytössä)
Määrittää Syslog-palvelimessa näkyvien viestien vakavuuden (tämä on subjektiivinen kenttä, ja voit asettaa sen haluamallesi tasolle). Vakavuusarvo ei muuta Syslogiin välitettäviä viestejä.
Määrittää, minkä tyyppinen sovellus kirjaa viestin. Oletusarvo on sisäinen (tai Syslog). Tätä käytetään luokittelemaan viestit, kun Syslog-palvelin vastaanottaa ne.
Jotkin lokien hallintapalvelut, kuten SumoLogic, saattavat tarvita järjestelmälokiviesteihin sisältyvän mukautetun tunnuksen, joka auttaa tunnistamaan, mihin viestien pitäisi mennä. Mukautettu tunnus tarjoaa lokinhallintapalvelusi.
4uOHzVv+ZKBheckRJouU3+XojMn02Yb0DOKlYwTZuDU1K+PsY27+ew==
Testaa IP-/toimialue-, portti- ja protokolla-asetukset valitsemalla Test Connection. Jos kelvolliset arvot on annettu, onnistumisen vahvistus tulee näkyviin.
Kuva 15: (Englanninkielinen) Onnistuneen yhteyden banneri
Syslog-palvelinkonsolissa näkyy seuraava Test Connection -sanoma:
Kuva 16: (Englanninkielinen) Testiyhteyden viesti
Tapahtuma, joka kertoo järjestelmänvalvojalle, kun tiedosto on ladattu pilvipalveluntarjoajalle.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
Hyötykuorma | |
---|---|
Palveluntarjoaja | Prosessi, joka suorittaa latauksen. |
Tiedosto | Tietoja ladattavasta tiedostosta ovat avaintunnus, polku, tiedostonimi ja koko. |
Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "provider":"Sync Provider", "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 } ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_upload", "version":1 }
Tapahtuma, jossa käyttäjä muuttaa kansiokäytäntöä kansionhallintakonsolin kautta.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
Hyötykuorma | |
---|---|
Kansion polku | Kansio, jossa suojaustasoa on muutettu |
Kansion suojaus | Suojaustason määrittävä merkkijono: UsePolicy, ForceAllow, ForceProtect, PreExisting_ForceAllow, PreExisting_ForceAllow_Confirmed |
Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "folderpath":"Folder Path", "folderprotection:"ForceProtect" ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_overrride", "version":1 }
Tapahtuma, joka kertoo järjestelmänvalvojalle, kun pääsy pilvipalveluntarjoajaan on estetty.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
Hyötykuorma | |
---|---|
osoite | Prosessi, joka suorittaa latauksen. |
Prosessi | Tietoja ladattavasta tiedostosta ovat avaintunnus, polku, tiedostonimi ja koko. |
Sovellus | Prosessin tyyppi, joka yrittää käyttää estettyä pilvipalveluntarjoajaa. Sovellus, välityspalvelin tai selain |
Nettoutus | Tapahtuman tyyppi. (vain yksi arvo estetty) |
Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "address":"www.yahoo.com", "process":"process.exe", "application":"Proxy", "netaction":"Blocked", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_net_info", "version":1 }
Tapahtumat, jotka liittyvät Dell Data Guardian -suojattuihin sähköpostiviesteihin.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
Hyötykuorma | |
---|---|
sähköpostiviestit | Sähköpostiobjektien joukko |
keyId | Sähköpostin suojaamiseen käytetty avaintunnus. |
Aihe | Sähköpostin otsikkorivi |
muotoon | Sähköpostiosoitteet, joihin sähköpostiviesti lähetettiin. |
Cc | Sähköpostiosoitteet, joihin sähköpostiviesti kopioitiin. |
Piilokopio | Sähköpostiosoitteet, joihin sähköposti kopioitiin sokeasti. |
Alk. | Sähköpostin lähettäneen henkilön sähköpostiosoite. |
liitteiden | Sähköpostiviestiin lisättyjen liitteiden nimet |
Toiminto | "avattu", "luotu", "vastattu", "lähetetty" |
Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { ""emails": [{ "keyid": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "subject": "Test Subject", "from":"dvader@empire.net", "to": ["myemail@yahoo.com", "anotheremail@gmail.com"], "cc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "bcc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "attachments": ["myDocx.docx", "HelloWorld.txt"], "action": "Open" }], ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_email", "version":1 }
Tapahtumat, jotka liittyvät Dell Data Guardian -suojattuihin Office-asiakirjoihin.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
Hyötykuorma | |
---|---|
Tiedosto | Sitä koskevat tiedostotiedot salattiin, purettiin tai poistettiin. |
clientType | Asennetun asiakkaan tyyppi. Ulkoinen tai sisäinen |
Toiminto | Luotu, käytetty, muokattu, suojaamaton, AttemptAccess |
Liuska | Uusi, avoin, päivitetty, pyyhkäisty, vesileimattu, BlockCopy, korjattu peukalointi, havaittu peukalointi, suojaamaton, poistettu, RequestAccess, GeoBlocked, RightClickProtected, PrintBlocked |
Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
Alk. | Sen tapahtuman aikaleima, kun se alkoi. |
muotoon | Sen tapahtuman aikaleima, kun tapahtuma päättyi. |
Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
Appinfo | Tietoja sovelluksesta suojatun Office-asiakirjan avulla |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "from":1234567 "to":1234567 "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Accessed", "slaction":"Open" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_file", "version":1 } ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""TestPath"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Created"" ""slaction"":""New"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""Open"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"" , ""slaction"":""Updated"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Swept"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Watermarked"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""BlockedCopy"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""DetectedTampering"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""RightClickProtected"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"",""appinfo"":{ ""app"":""Word"", ""information"": ""Print blocked protected office document open."" },""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"","appinfo":{ ""app"":""Reader"", ""information"":""Print blocked while protected PDF open."" },""loggedinuser"":""test@domain.org""}
Tapahtuma, joka tapahtuu, kun tietokone aiheuttaa tapahtuman.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
Hyötykuorma | |
---|---|
Toiminto | Mitä tietokone tekee esimerkkejä - Login, Logout, PrintScreenBlocked, ProcessBlocked |
Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
clientType | Asennetun asiakkaan tyyppi. Ulkoinen tai sisäinen |
Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
processInfo | Tietoa prosessista |
Disposition | Kuinka prosessi estettiin - lopetettu, estetty, ei mitään. |
Nimi | Prosessin nimi |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "action":"login","clientType":"external","loggedinuser":"test@domain.org", }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_system", "version":1 } "payload": {"action":"PrintScreenBlocked","clientType":"external","loggedinuser":"test@domain.org"} "payload": { "action": "processblocked","clientType": "external","loggedinuser": "test@domain.org","processinfo": {"name": "winword.exe","disposition": "Terminated"}
Cloud Edition -tapahtumat, jotka määrittävät, milloin tiedosto salataan, puretaan tai poistetaan tuetusta pilvipalveluntarjoajasta.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
Hyötykuorma | |
---|---|
Tiedosto | Sitä koskevat tiedostotiedot salattiin, purettiin tai poistettiin. |
clientType | Asennetun asiakkaan tyyppi. Ulkoinen tai sisäinen |
Toiminto | Luotu, käytetty, muokattu, poistettu |
Cloudname | Pilvipalvelussa olevan tiedoston nimi voi poiketa yllä olevassa tiedostotunnisteessa |
Xenaction | Kuvaus siitä, mitä pääosasto pyrkii tekemään. Arvot - salaa, pura salaus, poistettu. |
Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Created", "cloudname":"Cloud Name", "xenaction":"Encrypt", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_xen_file", "version":1 }
Jos haluat ottaa yhteyttä tukeen, katso luettelo Dell Data Securityn kansainvälisen tuen puhelinnumeroista.
TechDirectissä voit luoda teknisen tukipyynnön verkossa.
Lisätietoja ja resursseja on Dell Security Community Forum -keskustelufoorumilla.