SIEM puede importar datos y ejecutar reglas o informes que se basan en los datos. El objetivo es agregar datos de diversos orígenes, identificar anomalías en los datos y tomar las medidas adecuadas en función de los datos.
Dell Security Management Server y Dell Security Management Server Virtual ofrecen dos formas diferentes de consumir datos en una aplicación SIEM o Syslog.
En el servidor 9.2, se agregó la capacidad de comunicarse con la nube de Advanced Threat Prevention, lo que permitió configurar los datos de eventos de amenazas avanzadas para que se envíen a una aplicación SIEM.
Para configurar estos datos dentro de la interfaz de usuario web de Dell Security Management Server o Dell Security Management Server Virtual, vaya a Populations >Enterprise >Advanced Threats (esta pestaña solo está visible si Advanced Threat Prevention se habilitó a través de la tarea Management> Services Management). >
La página Options tiene una casilla de verificación para Syslog/SIEM que nos permite configurar a dónde se envían los datos. Estos datos provienen de los servidores de Advanced Threat Prevention que están alojados en Amazon Web Services.
Si la integración de syslog de Advanced Threat Prevention no puede entregar correctamente los mensajes de syslog al servidor, se envía una notificación por correo electrónico a los administradores con una dirección de correo electrónico confirmada en la organización y se les alerta sobre el problema de syslog.
Si el problema se resuelve antes de que finalice el período de 20 minutos, se seguirán entregando mensajes de syslog. Si el problema se resuelve después del período de 20 minutos, un administrador debe volver a activar los mensajes de syslog.
Este es un ejemplo de configuración de un nombre de dominio calificado (FQDN) externo de extsiem.domain.org por el puerto 5514. Esta configuración supone que extsiem.domain.com tiene una entrada de DNS externa que se resuelve en el servidor dentro del entorno que ejecuta la aplicación SIEM o syslog, y el puerto 5514 se reenvía desde la puerta de enlace del entorno a la aplicación SIEM o Syslog de destino.
Figura 1: Dell Data Security Console (solo en inglés)
Los eventos que vienen a través de esta funcionalidad son de marca, ya que provienen de nuestro proveedor, Cylance.
El SaaS de Advanced Threat Prevention tiene varias direcciones IP para cada región. Esto permite la expansión sin interrumpir ningún servicio de registro del sistema. Permita todas las direcciones IP que se basan en su región cuando configure las reglas. Se crean registros de Cylance desde una de estas direcciones IP y esto puede cambiar aleatoriamente.
52.2.154.63
52.20.244.157
52.71.59.248
52.72.144.44
54.88.241.49
52.63.15.218
52.65.4.232
52.28.219.170
52.29.102.181
52.29.213.11
Dell Security Management Server y Dell Security Management Server Virtual agregaron la capacidad de enviar eventos recibidos de agentes en la versión 9.7. Esto incluye los eventos crudos sin filtrar de Dell Endpoint Security Suite Enterprise y los eventos de Dell Secure Lifecycle y Dell Data Guardian.
Puede configurar Security Management Server para que envíe datos de eventos del agente dentro de Administraciónde eventos de administración >de servicios de administración>. Estos datos se pueden exportar a un archivo local o syslog. Para esto, existen dos opciones: Exportar a archivo local y exportar a syslog
Figura 2: (Solo en inglés) Administración de eventos
Exportar a archivo local, actualiza el archivo audit-export.log para que lo consuma un reenviador universal. La ubicación predeterminada de este archivo es C:\Archivos de programa\Dell\Enterprise Edition\Security Server\logs\siem\.
Este archivo se actualiza cada dos horas con datos. Un reenviador puede recoger y consumir este archivo. Para obtener más información acerca de los reenviadores, consulte la aplicación Syslog o SIEM específica que está usando para consumir estos datos, ya que los reenviadores difieren según la aplicación.
Figura 3: (Solo en inglés) Export to Local File
La exportación a Syslog permite la conexión directa a un servidor SIEM o Syslog interno dentro del entorno. Estos registros se formatean en un formato simple basado en RFC-3164 en un paquete json. Estos datos provienen de Dell Security Management Server y se envían directamente al SIEM o al servidor Syslog. Estos datos se recopilan y se envían cada dos horas mediante un trabajo.
Figura 4: (Solo en inglés) Export to Syslog
Los datos de eventos de Dell Endpoint Security Suite Enterprise que se envían se mencionaron anteriormente. Por lo general, SaaS envía estos datos, lo que permite que Dell Security Management Server pueda recopilar estos datos de los agentes a medida que se registran con los inventarios y reenviarlos a la aplicación SIEM o Syslog configurada.
Los datos de eventos del agente contienen los datos de eventos de Dell Endpoint Security Suite Enterprise mencionados anteriormente, así como los datos de Dell Secure Lifecycle y Dell Data Guardian. Estos datos también vienen en eventos.
Esta opción solo es visible para los usuarios que tienen habilitada la función de control de aplicaciones. Los eventos control de aplicaciones representan acciones que se producen cuando el dispositivo está en el modo Application Control. Al seleccionar esta opción, se envía un mensaje al servidor Syslog cada vez que se intenta modificar, copiar un archivo ejecutable o ejecutar un archivo desde un dispositivo o una ubicación de red.
Figura 5: (Solo en inglés) Mensaje de ejemplo de denegación del cambio de archivo PE
Figura 6: (Solo en inglés) Mensaje de ejemplo para denegar la ejecución desde una unidad externa
Cuando se selecciona esta opción, se envía el registro de auditoría de las acciones de usuario que se realizan en el SaaS al servidor syslog. Los eventos del registro de auditoría aparecen en la pantalla Audit Log, incluso cuando se borra esta opción.
Figura 7: (Solo en inglés) Mensaje de ejemplo de reenvío de registro de auditoría a syslog
Si selecciona esta opción, se envían eventos de dispositivo al servidor syslog.
Figura 8: (Solo en inglés) Mensaje de ejemplo de evento de registro de dispositivo
Figura 9: (Solo en inglés) Mensaje de ejemplo de evento de extracción de dispositivo
Figura 10: (Solo en inglés) Mensaje de ejemplo de evento de actualización de dispositivo
Si selecciona esta opción, se registra cualquier intento de infringir la seguridad de la memoria que podría considerarse un ataque desde cualquiera de los dispositivos del grupo de usuarios al servidor syslog. Hay cuatro tipos de acciones para infringir la seguridad de la memoria:
Figura 11: (Solo en inglés) Mensaje de ejemplo de evento de protección de memoria
Al seleccionar esta opción, se registran los scripts recién encontrados en el servidor de registro del sistema que Advanced Threat Prevention condena.
Los eventos de Syslog de control de script contienen las siguientes propiedades:
La primera vez que se detecta un evento de control de script, se envía un mensaje syslog con la información completa del evento. Cada evento subsiguiente que se considere un duplicado no se envía mediante syslog durante el resto del día (según la hora del servidor SaaS).
Si el contador de un evento de control de script específico es mayor que uno, se envía un evento mediante syslog con el conteo de todos los eventos duplicados que han ocurrido ese día. Si el contador es igual a uno, no se envía ningún mensaje adicional mediante syslog.
Para determinar si un evento de control de script es un duplicado se utiliza la siguiente lógica:
Figura 12: (Solo en inglés) Mensaje de ejemplo de control de script
Si selecciona esta opción, se registra cualquier amenaza encontrada recientemente, o los cambios observados de cualquier amenaza existente, en el servidor syslog. Los cambios incluyen la eliminación, cuarentena, exención o ejecución de una amenaza.
Hay cinco tipos de eventos de amenaza:
Hay seis tipos de clasificación de amenazas:
Figura 13: (Solo en inglés) Mensaje de ejemplo de evento de amenaza
Cada día, Advanced Threat Prevention de Dell clasifica cientos de amenazas como malware o programas potencialmente no deseados (PUP).
Si selecciona esta opción, se lo notificará cuando se produzcan estos eventos.
Figura 14: (Solo en inglés) Mensaje de ejemplo de clasificación de amenazas
Especifica el tipo de servidor syslog o SIEM al que se enviarán los eventos.
Debe coincidir con lo que configuró en el servidor syslog. Las opciones son UDP o TCP. TCP es el valor predeterminado y alentamos a los clientes a utilizarlo. UDP no se recomienda, ya que no garantiza la entrega de mensajes.
Solo está disponible si el protocolo especificado es TCP. TLS/SSL garantiza que el mensaje de syslog se cifre en tránsito al servidor syslog. Alentamos a los clientes a seleccionar esta opción. Asegúrese de que el servidor syslog esté configurado para escuchar mensajes de TLS/SSL.
Especifica la dirección IP o el nombre de dominio calificado del servidor syslog que el cliente configuró. Consulte con sus expertos en redes internos para confirmar que los ajustes de firewall y dominio sean correctos.
Especifica el número de puerto en las máquinas en las que el servidor de Syslog escucha mensajes. Debe ser un número entre 1 y 65535. Los valores típicos son los siguientes: 512 para UDP, 1235 o 1468 para TCP y 6514 para TCP seguro (por ejemplo: TCP con TLS/SSL habilitado)
Especifica la gravedad de los mensajes que deben aparecer en el servidor Syslog (este es un campo subjetivo y puede configurarlo en el nivel que desee). El valor de gravedad no cambia los mensajes que se reenvían al servidor syslog.
Especifica qué tipo de aplicación está registrando el mensaje. El valor predeterminado es Internal (o Syslog). Se utiliza para categorizar los mensajes cuando el servidor syslog los recibe.
Es posible que algunos servicios de administración de registros, como SumoLogic, necesiten un token personalizado que se incluya con los mensajes de syslog para ayudar a identificar a dónde deben ir esos mensajes. El token personalizado proporciona el servicio de administración de registros.
4uOHzVv+ZKBheckRJouU3+XojMn02Yb0DOKlYwTZuDU1K+PsY27+ew==
Haga clic en Test Connection para probar la configuración de IP/dominio, puerto y protocolo. Si se ingresan valores válidos, se mostrará una confirmación de ejecución correcta.
Figura 15: (Solo en inglés) Anuncio de conexión correcta
En la consola del servidor syslog, recibirá el siguiente mensaje de conexión de prueba:
Figura 16: (Solo en inglés) Mensaje de conexión de prueba
Evento que le indica a un administrador cuándo se cargó un archivo en un proveedor de servicio en la nube.
El agente que genera el evento puede ser uno o más de los siguientes:
Carga | |
---|---|
Proveedor | Proceso que está realizando la carga. |
File (Archivo) | La información sobre el archivo que se está cargando incluye keyid, ruta, nombre de archivo y tamaño. |
Geometría | El lugar donde tuvo lugar este evento. |
Usuario registrado | El usuario que inició sesión en el dispositivo. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "provider":"Sync Provider", "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 } ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_upload", "version":1 }
Evento que sucede cuando un usuario cambia la política de carpetas a través de la consola de administración de carpetas.
El agente que genera el evento puede ser uno o más de los siguientes:
Carga | |
---|---|
Folderpath | Carpeta en la que se cambió el nivel de protección |
Protección de carpetas | Una cadena que define un nivel de protección: UsePolicy, ForceAllow, ForceProtect, PreExisting_ForceAllow, PreExisting_ForceAllow_Confirmed |
Geometría | El lugar donde tuvo lugar este evento. |
Usuario registrado | El usuario que inició sesión en el dispositivo. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "folderpath":"Folder Path", "folderprotection:"ForceProtect" ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_overrride", "version":1 }
Evento que le indica a un administrador cuándo se bloqueó el acceso a un proveedor de servicio en la nube.
El agente que genera el evento puede ser uno o más de los siguientes:
Carga | |
---|---|
Dirección | Proceso que está realizando la carga. |
Proceso | La información sobre el archivo que se está cargando incluye keyid, ruta, nombre de archivo y tamaño. |
Aplicación | Tipo de proceso que intenta acceder a un proveedor de servicio en la nube bloqueado. App, Proxy o Browser |
Acción de red | Tipo de acción que ocurre. (solo un valor en estado Blocked) |
Geometría | El lugar donde tuvo lugar este evento. |
Usuario registrado | El usuario que inició sesión en el dispositivo. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "address":"www.yahoo.com", "process":"process.exe", "application":"Proxy", "netaction":"Blocked", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_net_info", "version":1 }
Eventos relacionados con las acciones asociadas con los mensajes de correo electrónico protegidos de Dell Data Guardian.
El agente que genera el evento puede ser uno o más de los siguientes:
Carga | |
---|---|
Mensajes de correo electrónico | Arreglo de objetos de correo electrónico |
keyId | ID de clave utilizado para proteger el correo electrónico. |
Asunto | Línea de asunto del correo electrónico |
Para | Direcciones de correo electrónico a las que se envió el correo electrónico. |
cc | Direcciones de correo electrónico en las que se copió el correo electrónico. |
Bcc | Direcciones de correo electrónico en las que se copió de forma oculta el correo electrónico. |
De | Dirección de correo electrónico de la persona que envió el correo electrónico. |
Accesorios | Nombres de archivos adjuntos que se agregaron en el correo electrónico |
Acción | "Abierto", "Creado", "Respondió", "Enviado" |
Usuario registrado | El usuario que inició sesión en el dispositivo. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { ""emails": [{ "keyid": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "subject": "Test Subject", "from":"dvader@empire.net", "to": ["myemail@yahoo.com", "anotheremail@gmail.com"], "cc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "bcc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "attachments": ["myDocx.docx", "HelloWorld.txt"], "action": "Open" }], ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_email", "version":1 }
Eventos relacionados con las acciones asociadas con los documentos de Office protegidos por Dell Data Guardian.
El agente que genera el evento puede ser uno o más de los siguientes:
Carga | |
---|---|
File (Archivo) | Información sobre el archivo que se cifró, descifró o eliminó. |
clientType | Tipo de cliente que se instaló. External o Internal |
Acción | Created, Accessed, Modified, Unprotected, AttemptAccess |
Slaction | New, Open, Updated, Swept, Watermarked, BlockCopy, RepairedTampering, DetectedTampering, Unprotected, Deleted, RequestAccess, GeoBlocked, RightClickProtected, PrintBlocked |
Geometría | El lugar donde tuvo lugar este evento. |
De | Registro de fecha y hora del evento de resumen cuando comenzó. |
Para | Registro de fecha y hora para el evento de resumen cuando finalizó el evento. |
Usuario registrado | El usuario que inició sesión en el dispositivo. |
Información de la aplicación | Información sobre la aplicación mediante el documento de Office protegido |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "from":1234567 "to":1234567 "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Accessed", "slaction":"Open" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_file", "version":1 } ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""TestPath"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Created"" ""slaction"":""New"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""Open"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"" , ""slaction"":""Updated"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Swept"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Watermarked"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""BlockedCopy"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""DetectedTampering"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""RightClickProtected"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"",""appinfo"":{ ""app"":""Word"", ""information"": ""Print blocked protected office document open."" },""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"","appinfo":{ ""app"":""Reader"", ""information"":""Print blocked while protected PDF open."" },""loggedinuser"":""test@domain.org""}
Evento que ocurre cuando la computadora emite un evento.
El agente que genera el evento puede ser uno o más de los siguientes:
Carga | |
---|---|
Acción | Ejemplos de lo que está haciendo la computadora: inicio de sesión, cierre de sesión, PrintScreenBlocked, ProcessBlocked |
Geometría | El lugar donde tuvo lugar este evento. |
clientType | Tipo de cliente que se instaló. Externo o interno |
Usuario registrado | El usuario que inició sesión en el dispositivo. |
processInfo | Información sobre el proceso |
Disposición | Cómo se bloqueó el proceso: Finalizado, Bloqueado, Ninguno. |
Nombre | Nombre del proceso |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "action":"login","clientType":"external","loggedinuser":"test@domain.org", }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_system", "version":1 } "payload": {"action":"PrintScreenBlocked","clientType":"external","loggedinuser":"test@domain.org"} "payload": { "action": "processblocked","clientType": "external","loggedinuser": "test@domain.org","processinfo": {"name": "winword.exe","disposition": "Terminated"}
Eventos de Cloud Edition que especifican cuándo un archivo se cifra, descifra o elimina de un proveedor de servicio en la nube compatible.
El agente que genera el evento puede ser uno o más de los siguientes:
Carga | |
---|---|
File (Archivo) | Información sobre el archivo que se cifró, descifró o eliminó. |
clientType | Tipo de cliente que se instaló. External o Internal |
Acción | Created, Accessed, Modified, Deleted |
Nombre de nube | El nombre del archivo en la nube puede ser diferente al de la etiqueta de archivo anterior |
Xenacción | Descripción de lo que el servicio DG está intentando hacer. Valores: Encrypt, Decrypt, Deleted. |
Geometría | El lugar donde tuvo lugar este evento. |
Usuario registrado | El usuario que inició sesión en el dispositivo. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Created", "cloudname":"Cloud Name", "xenaction":"Encrypt", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_xen_file", "version":1 }
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.