SIEM kan importera data och köra regler eller rapporter som baseras på data. Målet är att aggregera data från olika källor, identifiera avvikelser i data och vidta lämpliga åtgärder baserat på data.
Dell Security Management Server och Dell Security Management Server Virtual erbjuder två olika sätt att använda data i ett SIEM- eller Syslog-program.
I 9.2-servern introducerades möjligheten att kommunicera med Advanced Threat Prevention-molnet, vilket gjorde det möjligt att konfigurera Advanced Threat Event-data som ska skickas till ett SIEM-program.
Om du vill konfigurera dessa data i Dell Security Management Server eller Dell Security Management Server Virtuals webbgränssnitt går du till Populations >Enterprise >Advanced Threats (den här fliken visas endast om Advanced Threat Prevention har aktiverats via Management Services Management-uppgiften). >>
På sidan Alternativ finns en kryssruta för Syslog/SIEM som gör att vi kan konfigurera vart data skickas. Dessa data kommer från Advanced Threat Prevention-servrarna som finns i Amazon Web Services.
Om Syslog-integreringen av Avancerat skydd inte kan leverera syslog-meddelanden till servern skickas ett e-postmeddelande till alla administratörer med en bekräftad e-postadress i organisationen, som varnar dem om syslogproblemet.
Om problemet är löst innan tidsperioden på 20 minuter har avslutats fortsätter syslog-meddelanden att levereras. Om problemet är löst efter 20-minutersperioden måste en administratör återaktivera syslog-meddelanden.
Här är ett exempel på en konfiguration av ett externt fullständigt kvalificerat domännamn (FQDN) på extsiem.domain.org via port 5514. Den här konfigurationen förutsätter att extsiem.domain.com har en extern DNS-post som matchar servern i miljön som kör SIEM- eller Syslog-programmet och att port 5514 har vidarebefordrats från miljöns gateway till SIEM- eller Syslog-målprogrammet.
Bild 1: (Endast på engelska) Dell Data Security-konsol
Händelser som kommer via den här funktionen varumärks eftersom de kommer från vår leverantör Cylance.
SaaS för Advanced Threat Prevention har flera IP-adresser för varje region. Detta möjliggör expansion utan att avbryta någon syslog-tjänst. Tillåt alla IP-adresser som baseras på din region när du konfigurerar dina regler. Loggar från Cylance-källan från en av dessa IP-adresser och kan ändras slumpmässigt.
52.2.154.63
52.20.244.157 52.71.59.248
52.72.144.44
54.88.241.49
52.63.15.218
52.65.4.232
52.28.219.170
52.29.102.181
52.29.213.11
Dell Security Management Server och Dell Security Management Server Virtual introducerade möjligheten att skicka händelser som tas emot från agenter i 9.7. Detta inkluderar råa, ofiltrerade händelser från Dell Endpoint Security Suite Enterprise och händelser från Dell Secure Lifecycle och Dell Data Guardian.
Du kan konfigurera Security Management Server för att skicka agenthändelsedata inom Management>Services Management >Event Management. Dessa data kan exporteras till en lokal fil eller Syslog. Här finns två alternativ: Exportera till lokal fil och exportera till Syslog
Bild 2: (Endast på engelska) Hantering av evenemang
Exportera till lokal fil, uppdaterar audit-export.log-filen så att en universell vidarebefordrare använder den. Den här filens standardplats är C:\Program Files\Dell\Enterprise Edition\Security Server\logs\siem\.
Den här filen uppdateras varannan timme med data. Den här filen kan hämtas och användas av en speditör. Mer information om vidarebefordrare finns i det specifika Syslog- eller SIEM-program som du använder för att använda dessa data, eftersom vidarebefordrare skiljer sig åt beroende på program.
Bild 3: (Endast på engelska) Exportera till lokal fil
Export till Syslog möjliggör direktanslutning till en intern SIEM- eller Syslog-server i miljön. Dessa loggar formateras i ett enkelt format som baseras på RFC-3164 i ett json-paket. Dessa data kommer från Dell Security Management Server och skickas direkt till SIEM- eller Syslog-servern. Dessa data samlas in och skickas varannan timme med hjälp av ett jobb.
Bild 4: (Endast på engelska) Exportera till Syslog
De Dell Endpoint Security Suite Enterprise-händelsedata som skickas via visas ovan. Vanligtvis skickar SaaS dessa data, vilket gör att Dell Security Management Server kan samla in dessa data från agenterna när de checkar in med lager och vidarebefordra dem till det konfigurerade SIEM- eller Syslog-programmet.
Agenthändelsedata innehåller både tidigare nämnda Dell Endpoint Security Suite Enterprise-händelsedata och Dell Secure Lifecycle- och Dell Data Guardian-data. Dessa data kommer även i händelser.
Det här alternativet är endast synligt för användare som har funktionen Programkontroll aktiverad. Programkontrollhändelser representerar åtgärder som inträffar när enheten är i programkontrollläge. Om du väljer det här alternativet skickas ett meddelande till Syslog-servern när ett försök görs att ändra, kopiera en körbar fil eller när ett försök görs att köra en fil från en enhet eller nätverksplats.
Bild 5: (Endast på engelska) Exempelmeddelande för att neka ändring av PE-fil
Bild 6: (Endast på engelska) Exempelmeddelande för att neka körning från en extern enhet
Om du väljer det här alternativet skickas granskningsloggen för användaråtgärder som utförs i SaaS till Syslog-servern. Granskningslogghändelser visas på skärmen Granskningslogg även när det här alternativet är avmarkerat.
Bild 7: (Endast på engelska) Exempelmeddelande för granskningslogg som vidarebefordras till Syslog
Om du väljer det här alternativet skickas enhetshändelser till Syslog-servern.
Bild 8: (Endast på engelska) Exempelmeddelande för enhetsregistrerad händelse
Bild 9: (Endast på engelska) Exempelmeddelande för händelse som tagits bort av enhet
Bild 10: (Endast på engelska) Exempelmeddelande för enhetsuppdateringshändelse
Om du väljer det här alternativet loggas alla försök till minnesexploatering som kan betraktas som en attack från någon av klientorganisationens enheter till Syslog-servern. Det finns fyra typer av minnesutnyttjande:
Bild 11: (Endast på engelska) Exempelmeddelande för minnesskyddshändelse
Om du väljer det här alternativet loggas alla nyligen hittade skript till Syslog-servern som Advanced Threat Protection fångar.
Syslog-skriptkontrollhändelser innehåller följande egenskaper:
Första gången en skriptkontrollhändelse upptäcks skickas ett meddelande med syslog med fullständig händelseinformation. Varje efterföljande händelse som anses vara en dubblett skickas inte med syslog under resten av dagen (baserat på SaaS:s servertid).
Om räknaren för en viss skriptkontrollhändelse är större än en, skickas en händelse med syslog med antalet dubbletthändelser som har inträffat den dagen. Om räknaren är lika med ett skickas inget ytterligare meddelande med syslog.
Följande logik används för att avgöra om en skriptkontrollhändelse är en dubblett:
Bild 12: (Endast på engelska) Exempel på meddelande om skriptkontroll
Om du väljer det här alternativet loggas alla nyligen upptäckta hot, eller ändringar som observerats för befintliga hot, till Syslog-servern. Ändringar omfattar att ett hot tas bort, sätts i karantän, avstås från eller körs.
Det finns fem typer av hothändelser:
Det finns sex typer av hotklassificering:
Bild 13: (Endast på engelska) Exempelmeddelande om hothändelse
Varje dag klassificerar Dells avancerade hotskydd hundratals hot som antingen skadliga program eller potentiellt oönskade program (PUP).
Genom att välja det här alternativet får du ett meddelande när dessa händelser inträffar.
Bild 14: (Endast på engelska) Exempelmeddelande för hotklassificering
Anger vilken typ av Syslog-server eller SIEM som händelser ska skickas till.
Detta måste stämma överens med vad du har konfigurerat på Syslog-servern. Alternativen är UDP eller TCP. TCP är standard och vi uppmuntrar våra kunder att använda det. UDP rekommenderas inte eftersom det inte garanterar meddelandeleverans.
Endast tillgängligt om det angivna protokollet är TCP. TLS/SSL säkerställer att Syslog-meddelandet krypteras under överföringen till Syslog-servern. Vi uppmuntrar kunder att välja det här alternativet. Kontrollera att Syslog-servern är konfigurerad för att lyssna efter TLS/SSL-meddelanden.
Anger IP-adressen eller det fullständigt kvalificerade domännamnet för den Syslog-server som kunden har konfigurerat. Rådgör med dina interna nätverksexperter för att säkerställa att brandväggs- och domäninställningarna är korrekt konfigurerade.
Anger portnumret på de datorer som Syslog-servern lyssnar efter meddelanden. Det måste vara ett tal mellan 1 och 65535. Typiska värden är: 512 för UDP, 1235 eller 1468 för TCP och 6514 för säker TCP (till exempel: TCP med TLS/SSL aktiverat)
Anger allvarlighetsgraden för de meddelanden som ska visas på Syslog-servern (detta är ett subjektivt fält och du kan ställa in det på vilken nivå du vill). Allvarlighetsgradens värde ändrar inte de meddelanden som vidarebefordras till Syslog.
Anger vilken typ av program som loggar meddelandet. Standardvärdet är Internt (eller Syslog). Detta används för att kategorisera meddelandena när Syslog-servern tar emot dem.
Vissa logghanteringstjänster, till exempel SumoLogic, kan behöva en anpassad token som ingår i syslog-meddelanden för att identifiera vart dessa meddelanden ska gå. Den anpassade token tillhandahåller din logghanteringstjänst.
4uOHzVv+ZKBheckRJouU3+XojMn02Yb0DOKlYwTZuDU1K+PsY27+ew==
Klicka på Testa anslutning för att testa inställningarna för IP/domän, port och protokoll. Om giltiga värden anges visas en bekräftelse om att det lyckades.
Bild 15: (Endast på engelska) Banderoll för lyckad anslutning
På Syslog-serverkonsolen får du följande meddelande om testanslutning:
Bild 16: (Endast på engelska) Testa anslutningsmeddelande
Händelse som talar om för en administratör när en fil har laddats upp till en molnleverantör.
Agenten som genererar händelsen kan vara en eller flera av följande:
Nyttolast | |
---|---|
Leverantör | Process som gör uppladdningen. |
Filen | Information om filen som laddas upp inkluderar, keyid, sökväg, filnamn och storlek. |
Geometri | Platsen där händelsen ägde rum. |
Loggedinuser | Användare som är inloggade på enheten. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "provider":"Sync Provider", "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 } ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_upload", "version":1 }
Händelse som inträffar när en användare ändrar mappprincipen via mapphanteringskonsolen.
Agenten som genererar händelsen kan vara en eller flera av följande:
Nyttolast | |
---|---|
Mappsökväg | Mapp där skyddsnivån har ändrats |
Mappskydd | En sträng som definierar en skyddsnivå: UsePolicy, ForceAllow, ForceProtect, PreExisting_ForceAllow, PreExisting_ForceAllow_Confirmed |
Geometri | Platsen där händelsen ägde rum. |
Loggedinuser | Användare som är inloggade på enheten. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "folderpath":"Folder Path", "folderprotection:"ForceProtect" ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_overrride", "version":1 }
Händelse som talar om för en administratör när åtkomst till en molnleverantör har blockerats.
Agenten som genererar händelsen kan vara en eller flera av följande:
Nyttolast | |
---|---|
Adress | Process som gör uppladdningen. |
Process | Information om filen som laddas upp inkluderar, keyid, sökväg, filnamn och storlek. |
Indicator | Typ av process som försöker få åtkomst till en blockerad molnleverantör. App, proxy eller webbläsare |
Nätaktion | Typ av åtgärd som pågår. (endast ett värde Blockerat) |
Geometri | Platsen där händelsen ägde rum. |
Loggedinuser | Användare som är inloggade på enheten. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "address":"www.yahoo.com", "process":"process.exe", "application":"Proxy", "netaction":"Blocked", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_net_info", "version":1 }
Händelser som rör åtgärder som är associerade med Dell Data Guardian-skyddade e-postmeddelanden.
Agenten som genererar händelsen kan vara en eller flera av följande:
Nyttolast | |
---|---|
Mejl | Matris med e-postobjekt |
keyId | Nyckel-ID som används för att skydda e-postmeddelandet. |
Ämne | Ämnesrad från e-post |
Till | E-postadresser som e-postmeddelandet skickades till. |
Cc | E-postadresser som e-postmeddelandet kopierades till. |
Bcc | E-postadresser som e-postmeddelandet blindkopierades till. |
Från | E-postadressen till den person som skickade e-postmeddelandet. |
Bilagor | Namn på bifogade filer som har lagts till i e-postmeddelandet |
Åtgärd | "Öppnat", "Skapat", "Svarat", "Skickat" |
Loggedinuser | Användare som är inloggade på enheten. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { ""emails": [{ "keyid": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "subject": "Test Subject", "from":"dvader@empire.net", "to": ["myemail@yahoo.com", "anotheremail@gmail.com"], "cc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "bcc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "attachments": ["myDocx.docx", "HelloWorld.txt"], "action": "Open" }], ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_email", "version":1 }
Händelser som rör åtgärder som är associerade med Dell Data Guardian-skyddade Office-dokument.
Agenten som genererar händelsen kan vara en eller flera av följande:
Nyttolast | |
---|---|
Filen | Filinformation om som har krypterats, dekrypterats eller tagits bort. |
clientType | Klienttyp som har installerats. Externt eller internt |
Åtgärd | Skapad, nådd, ändrad, oskyddad, AttemptAccess |
Slaktion | Nytt, Öppna, Uppdaterad, Svept, Vattenstämplad, BlockCopy, RepairedTampering, DetectedTampering, Oskyddad, Borttagen, RequestAccess, GeoBlocked, RightClickProtected, PrintBlocked |
Geometri | Platsen där händelsen ägde rum. |
Från | Tidsstämpel för sammanfattningshändelsen när den började. |
Till | Tidsstämpel för sammanfattningshändelse när händelsen avslutades. |
Loggedinuser | Användare som är inloggade på enheten. |
Appinfo | Information om programmet med hjälp av det skyddade Office-dokumentet |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "from":1234567 "to":1234567 "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Accessed", "slaction":"Open" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_file", "version":1 } ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""TestPath"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Created"" ""slaction"":""New"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""Open"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"" , ""slaction"":""Updated"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Swept"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Watermarked"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""BlockedCopy"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""DetectedTampering"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""RightClickProtected"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"",""appinfo"":{ ""app"":""Word"", ""information"": ""Print blocked protected office document open."" },""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"","appinfo":{ ""app"":""Reader"", ""information"":""Print blocked while protected PDF open."" },""loggedinuser"":""test@domain.org""}
Händelse som inträffar när datorn utfärdar en händelse.
Agenten som genererar händelsen kan vara en eller flera av följande:
Nyttolast | |
---|---|
Åtgärd | Exempel på vad datorn gör - Logga in, Logga ut, PrintScreenBlocked, ProcessBlocked |
Geometri | Platsen där händelsen ägde rum. |
clientType | Klienttyp som har installerats. Externt eller internt |
Loggedinuser | Användare som loggade in på enheten. |
processInfo | Information om processen |
Disposition | Hur processen blockerades – Avslutad, Blockerad, Ingen. |
Namn | Processens namn |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "action":"login","clientType":"external","loggedinuser":"test@domain.org", }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_system", "version":1 } "payload": {"action":"PrintScreenBlocked","clientType":"external","loggedinuser":"test@domain.org"} "payload": { "action": "processblocked","clientType": "external","loggedinuser": "test@domain.org","processinfo": {"name": "winword.exe","disposition": "Terminated"}
Cloud Edition Händelser som anger när en fil krypteras, dekrypteras eller tas bort från en molnleverantör som stöds.
Agenten som genererar händelsen kan vara en eller flera av följande:
Nyttolast | |
---|---|
Filen | Filinformation om som har krypterats, dekrypterats eller tagits bort. |
clientType | Klienttyp som har installerats. Externt eller internt |
Åtgärd | Skapad, nådd, ändrad, borttagen |
Molnnamn | Namnet på filen i molnet kanske skiljer sig från det i filtaggen ovan |
Xenaction | Beskrivning av vad generaldirektoratets avdelning försöker göra. Värden – kryptera, dekryptera, borttagna. |
Geometri | Platsen där händelsen ägde rum. |
Loggedinuser | Användare som är inloggade på enheten. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Created", "cloudname":"Cloud Name", "xenaction":"Encrypt", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_xen_file", "version":1 }
Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.