SIEM kan importere data og køre regler eller rapporter, der er baseret på dataene. Målet er at samle data fra forskellige kilder, identificere uregelmæssigheder i dataene og træffe passende foranstaltninger baseret på dataene.
Dell Security Management Server og Dell Security Management Server Virtual tilbyder hver især to forskellige måder at forbruge data på i et SIEM- eller Syslog-program.
I 9.2-serveren blev muligheden for at kommunikere med Advanced Threat Prevention-skyen introduceret, hvilket gjorde det muligt at konfigurere Advanced Threat Event data, der skulle sendes til et SIEM-program.
Hvis du vil konfigurere disse data i Dell Security Management Server- eller Dell Security Management Server Virtuals WebUI, skal du gå til Populations >Enterprise >Advanced Threats (denne fane er kun synlig, hvis Advanced Threat Prevention er aktiveret via administrationsopgaven Management > Services).>
Siden Indstillinger har et afkrydsningsfelt for Syslog/SIEM , som giver os mulighed for at konfigurere, hvor dataene sendes hen. Disse data kommer fra Advanced Threat Prevention-servere, der hostes i Amazon Web Services.
Hvis Advanced Threat Prevention Syslog Integration ikke kan levere syslog-meddelelser til din server, sendes der en e-mailmeddelelse til alle administratorer med en bekræftet e-mailadresse i organisationen, der advarer dem om syslog-problemet.
Hvis problemet er løst, inden perioden på 20 minutter er udløbet, fortsætter syslog-meddelelserne med at blive leveret. Hvis problemet løses efter tidsperioden på 20 minutter, skal en administrator genaktivere syslog-meddelelser.
Her er et eksempel på konfigurationen af et eksternt fuldt kvalificeret domænenavn (FQDN) på extsiem.domain.org over port 5514. Denne konfiguration forudsætter, at extsiem.domain.com har en ekstern DNS-post, der løses til serveren i det miljø, der kører SIEM- eller Syslog-programmet, og port 5514 er blevet videresendt fra miljøets gateway til destinations-SIEM- eller Syslog-programmet.
Figur 1: (Kun på engelsk) Dell Data Security-konsol
Begivenheder, der kommer gennem denne funktionalitet, er brandet, da de kommer fra vores leverandør, Cylance.
SaaS til avanceret trusselforebyggelse har flere IP-adresser for hver region. Dette giver mulighed for udvidelse uden at afbryde nogen syslog-tjeneste. Tillad alle IP-adresser, der er baseret på dit område, når du konfigurerer dine regler. Logfiler fra Cylance-kilde fra en af disse IP'er og kan ændres tilfældigt.
52.2.154.63
52.20.244.157 52.71.59.248
52.72.144.44
54.88.241.49
52.63.15.218
52.65.4.232
52.28.219.170
52.29.102.181
52.29.213.11
Dell Security Management Server og Dell Security Management Server Virtual introducerede muligheden for at sende hændelser modtaget fra agenter i 9.7. Dette omfatter rå, ufiltrerede hændelser fra Dell Endpoint Security Suite Enterprise og hændelser fra Dell Secure Lifecycle og Dell Data Guardian.
Du kan konfigurere Security Management Server til at sende hændelsesdata for helpdesk-medarbejdere i Management>Services Management >Event Management. Disse data kan eksporteres til en lokal fil eller Syslog. To muligheder er her: Eksportér til lokal fil, og eksportér til Syslog
Figur 2: (Kun på engelsk) Administration af arrangementer
Eksporter til lokal fil, opdaterer den audit-export.log fil, så en universel videresender bruger den. Denne fils standardplacering er C:\Programmer\Dell\Enterprise Edition\Security Server\logs\siem\.
Denne fil opdateres hver anden time med data. Denne fil kan hentes og forbruges af en speditør. Du kan finde flere oplysninger om speditører i det specifikke Syslog- eller SIEM-program, som du bruger til at forbruge disse data, da speditørerne varierer afhængigt af programmet.
Figur 3: (Kun på engelsk) Eksporter til lokal fil
Eksport til Syslog giver mulighed for direkte forbindelse til en intern SIEM- eller Syslog-server i miljøet. Disse logfiler formateres i et enkelt format, der er baseret på RFC-3164 i et json-bundt. Disse data kommer fra Dell Security Management Server og sendes direkte til SIEM- eller Syslog-serveren. Disse data indsamles og sendes hver anden time ved hjælp af et job.
Figur 4: (Kun på engelsk) Eksportér til Syslog
De Dell Endpoint Security Suite Enterprise-hændelsesdata, der sendes gennem, er anført ovenfor. SaaS sender typisk disse data, så Dell Security Management Server kan indsamle disse data fra agenterne, når de tjekker ind med lagerbeholdninger og videresender dem til det konfigurerede SIEM- eller Syslog-program.
Agenthændelsesdata indeholder både de tidligere nævnte Dell Endpoint Security Suite Enterprise-hændelsesdata og Dell Secure Lifecycle- og Dell Data Guardian-data. Disse data kommer også i hændelser.
Denne indstilling er kun synlig for brugere, der har aktiveret funktionen Programstyring. Application Control-hændelser repræsenterer handlinger, der finder sted, når enheden er i tilstanden Programstyring. Hvis du vælger denne indstilling, sendes der en meddelelse til Syslog-serveren, når der gøres forsøg på at ændre, kopiere en eksekverbar fil, eller når der gøres forsøg på at køre en fil fra en enhed eller netværksplacering.
Figur 5: (Kun på engelsk) Eksempel på meddelelse om afvisning af PE-filændring
Figur 6: (Kun på engelsk) Eksempel på meddelelse om afvis kørsel fra et eksternt drev
Hvis du vælger denne indstilling, sendes overvågningsloggen over brugerhandlinger, der udføres i SaaS, til Syslog-serveren. Overvågningsloghændelser vises på skærmbilledet Overvågningslog, selv når denne indstilling ikke er markeret.
Figur 7: (Kun på engelsk) Eksempel på meddelelse til overvågningslog, der videresendes til Syslog
Hvis du vælger denne indstilling, sendes enhedshændelser til Syslog-serveren.
Figur 8: (Kun på engelsk) Eksempel på meddelelse om hændelse, der er registreret på enheden
Figur 9: (Kun på engelsk) Eksempel på meddelelse om hændelsen med enheden fjernet
Figur 10: (Kun på engelsk) Eksempel på meddelelse om hændelse for enhedsopdatering
Hvis du vælger denne indstilling, logges alle forsøg på hukommelsesudnyttelse, der kan betragtes som et angreb fra en af lejerens enheder på Syslog-serveren. Der findes fire typer Memory Exploit-handlinger:
Figur 11: (Kun på engelsk) Eksempel på meddelelse om hukommelsesbeskyttelseshændelse
Hvis du vælger denne indstilling, logges alle nyligt fundne scripts på den Syslog-server, som Advanced Threat Prevention dømmer.
Syslog Script Control-hændelser indeholder følgende egenskaber:
Første gang der registreres en scriptkontrolhændelse, sendes der en meddelelse ved hjælp af syslog med alle hændelsesoplysninger. Hver efterfølgende hændelse, der betragtes som en dublet, sendes ikke ved hjælp af syslog resten af dagen (baseret på SaaS's servertid).
Hvis tælleren for en bestemt scriptkontrolhændelse er større end én, sendes en hændelse ved hjælp af syslog med optællingen af alle dublerede hændelser, der er sket den pågældende dag. Hvis tælleren er lig med én, sendes der ingen yderligere meddelelse ved hjælp af syslog.
Ved afgørelsen af, om en scriptkontrolhændelse er en dublet, anvendes følgende logik:
Figur 12: (Kun på engelsk) Eksempel på meddelelse om scriptstyring
Hvis du vælger denne indstilling, logføres alle nyligt fundne trusler eller ændringer, der er observeret for eksisterende trusler, på Syslog-serveren. Ændringer omfatter en trussel, der fjernes, sættes i karantæne, frafaldes eller køres.
Der er fem typer af trusselshændelser:
Der findes seks typer trusselsklassifikation:
Figur 13: (Kun på engelsk) Eksempel på meddelelse om trusselshændelse
Hver dag klassificerer Dells Advanced Threat Prevention hundredvis af trusler som enten malware eller potentielt uønskede programmer (PUP'er).
Når du vælger denne indstilling, får du besked, når disse hændelser indtræffer.
Figur 14: (Kun på engelsk) Eksempel på meddelelse om trusselsklassificering
Angiver typen af Syslog-server eller SIEM, som hændelser skal sendes til.
Dette skal stemme overens med det, du har konfigureret på din Syslog-server. Valgmulighederne er UDP eller TCP. TCP er standard, og vi opfordrer kunderne til at bruge den. UDP anbefales ikke, da det ikke garanterer levering af meddelelser.
Kun tilgængelig, hvis den angivne protokol er TCP. TLS/SSL sikrer, at Syslog-meddelelsen krypteres under overførslen til Syslog-serveren. Vi opfordrer kunderne til at vælge denne mulighed. Sørg for, at din Syslog-server er konfigureret til at lytte efter TLS/SSL-meddelelser.
Angiver IP-adressen eller det fuldt kvalificerede domænenavn på den Syslog-server, som kunden har konfigureret. Kontakt dine interne netværkseksperter for at sikre, at firewall- og domæneindstillingerne er konfigureret korrekt.
Angiver portnummeret på de maskiner, som Syslog-serveren lytter efter meddelelser på. Det skal være et tal mellem 1 og 65535. Typiske værdier er: 512 for UDP, 1235 eller 1468 for TCP og 6514 for sikret TCP (f.eks.: TCP med TLS/SSL aktiveret)
Angiver alvorsgraden af de meddelelser, der skal vises på Syslog-serveren (dette er et subjektivt felt, og du kan indstille det til et hvilket som helst niveau, du vil). Værdien af alvorsgrad ændrer ikke de meddelelser, der videresendes til Syslog.
Angiver, hvilken type program der logfører meddelelsen. Standardværdien er Intern (eller Syslog). Dette bruges til at kategorisere meddelelserne, når Syslog-serveren modtager dem.
Nogle logadministrationstjenester, som SumoLogic, har muligvis brug for et brugerdefineret token, der følger med syslog-meddelelser, for at hjælpe med at identificere, hvor disse meddelelser skal hen. Det brugerdefinerede token leverer din logstyringstjeneste.
4uOHzVv+ZKBheckRJouU3+XojMn02Yb0DOKlYwTZuDU1K+PsY27+ew==
Klik på Test forbindelse for at teste indstillingerne for IP/domæne, port og protokol. Hvis der indtastes gyldige værdier, vises en bekræftelse.
Figur 15: (Kun på engelsk) Banner til vellykket forbindelse
På Syslog-serverkonsollen vises følgende testforbindelsesmeddelelse:
Figur 16: (Kun på engelsk) Meddelelse om test forbindelse
Hændelse, der fortæller en administrator, når en fil er blevet overført til en skyudbyder.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
Nyttelast | |
---|---|
Udbyder | Proces, der udfører uploaden. |
Fil | Oplysninger om den fil, der uploades, omfatter keyid, sti, filnavn og størrelse. |
Geometri | Det sted, hvor denne begivenhed fandt sted. |
Loggedinuser | Bruger, der er logget på enheden. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "provider":"Sync Provider", "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 } ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_upload", "version":1 }
Hændelse, der sker, når en bruger ændrer mappepolitikken via mappeadministrationskonsollen.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
Nyttelast | |
---|---|
Mappesti | Mappe, hvor beskyttelsesniveauet blev ændret |
Mappebeskyttelse | En streng, der definerer et beskyttelsesniveau: UsePolicy, ForceAllow, ForceProtect, PreExisting_ForceAllow PreExisting_ForceAllow_Confirmed |
Geometri | Det sted, hvor denne begivenhed fandt sted. |
Loggedinuser | Bruger, der er logget på enheden. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "folderpath":"Folder Path", "folderprotection:"ForceProtect" ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_file_overrride", "version":1 }
Hændelse, der fortæller en administrator, når adgang til en skyudbyder er blevet blokeret.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
Nyttelast | |
---|---|
Adresse | Proces, der udfører uploaden. |
Proces | Oplysninger om den fil, der uploades, omfatter keyid, sti, filnavn og størrelse. |
Program | Type proces, der forsøger at få adgang til en blokeret skyudbyder. App, proxy eller browser |
Netaction | Type handling, der sker. (kun én værdi blokeret) |
Geometri | Det sted, hvor denne begivenhed fandt sted. |
Loggedinuser | Bruger, der er logget på enheden. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "address":"www.yahoo.com", "process":"process.exe", "application":"Proxy", "netaction":"Blocked", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": " sl_net_info", "version":1 }
Hændelser, der omhandler de handlinger, der er forbundet med Dell Data Guardian-beskyttede e-mailmeddelelser.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
Nyttelast | |
---|---|
E-mailmeddelelser | Vifte af e-mail-objekter |
keyId | Nøgle-id, der blev brugt til at beskytte e-mailen. |
Emne | Emnelinje fra e-mail |
Til | E-mail-adresser, som e-mailen blev sendt til. |
Cc | E-mail-adresser, som e-mailen blev kopieret til. |
Bcc | E-mail-adresser, som e-mailen blev blindkopieret til. |
Fra | E-mailadressen på den person, der sendte e-mailen. |
Vedhæftede filer | Navne på vedhæftede filer, der blev føjet til mailen |
Handling | "Åbnet", "Oprettet", "Svaret", "Sendt" |
Loggedinuser | Bruger, der er logget på enheden. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { ""emails": [{ "keyid": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "subject": "Test Subject", "from":"dvader@empire.net", "to": ["myemail@yahoo.com", "anotheremail@gmail.com"], "cc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "bcc": ["myemail@yahoo.com", "anotheremail@gmail.com"], "attachments": ["myDocx.docx", "HelloWorld.txt"], "action": "Open" }], ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_email", "version":1 }
Hændelser, der omhandler de handlinger, der er forbundet med Dell Data Guardian-beskyttede kontordokumenter.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
Nyttelast | |
---|---|
Fil | Filoplysninger om det blev krypteret, dekrypteret eller slettet. |
klienttype | Klienttype, der er installeret. Ekstern eller intern |
Handling | Oprettet, åbnet, ændret, ubeskyttet, ForsøgAdgang |
Skovgreb | Ny, Åben, Opdateret, Fejet, Vandmærket, Blokkopi, RepareretManipulation, DetekteretManipulation, Ubeskyttet, Slettet, RequestAccess, GeoBlocked, RightClickProtected, PrintBlocked |
Geometri | Det sted, hvor denne begivenhed fandt sted. |
Fra | Tidsstempel for oversigtshændelse, da den begyndte. |
Til | Tidsstempel for oversigtshændelse, når begivenheden sluttede. |
Loggedinuser | Bruger, der er logget på enheden. |
Appinfo | Oplysninger om programmet ved hjælp af det beskyttede Office-dokument |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "from":1234567 "to":1234567 "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Accessed", "slaction":"Open" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_protected_file", "version":1 } ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""TestPath"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Created"" ""slaction"":""New"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""Open"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"" , ""slaction"":""Updated"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Swept"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""Watermarked"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""BlockedCopy"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""DetectedTampering"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"", ""slaction"":""RightClickProtected"",""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key Id"",""path"":""Test Path"",""filename"":""Original Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"",""appinfo"":{ ""app"":""Word"", ""information"": ""Print blocked protected office document open."" },""loggedinuser"":""test@domain.org""} ""payload"":{""from"":12345678"",""to"":12345678,""clientType"":""external"",""action"":""Accessed"", ""slaction"":""PrintBlocked"","appinfo":{ ""app"":""Reader"", ""information"":""Print blocked while protected PDF open."" },""loggedinuser"":""test@domain.org""}
Hændelse, der sker, når computeren udsender en hændelse.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
Nyttelast | |
---|---|
Handling | Hvad computeren laver eksempler - Login, Logout, PrintScreenBlocked, ProcessBlocked |
Geometri | Det sted, hvor denne begivenhed fandt sted. |
klienttype | Klienttype, der er installeret. Ekstern eller intern |
Loggedinuser | Bruger, der loggede på enheden. |
processInfo | Oplysninger om processen |
Disposition | Hvordan processen blev blokeret - Afsluttet, Blokeret, Ingen. |
Navn | Processens navn |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "action":"login","clientType":"external","loggedinuser":"test@domain.org", }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_system", "version":1 } "payload": {"action":"PrintScreenBlocked","clientType":"external","loggedinuser":"test@domain.org"} "payload": { "action": "processblocked","clientType": "external","loggedinuser": "test@domain.org","processinfo": {"name": "winword.exe","disposition": "Terminated"}
Cloud Edition-hændelser, der angiver, hvornår en fil krypteres, dekrypteres eller slettes fra en understøttet cloududbyder.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
Nyttelast | |
---|---|
Fil | Filoplysninger om det blev krypteret, dekrypteret eller slettet. |
klienttype | Klienttype, der er installeret. Ekstern eller intern |
Handling | Oprettet, åbnet, ændret, slettet |
Cloudnavn | Navnet på filen i skyen kan være anderledes end navnet i filtagget ovenfor |
Xenaction | Beskrivelse af, hvad GD-tjenesten forsøger at gøre. Værdier - krypter, dekrypter, slettes. |
Geometri | Det sted, hvor denne begivenhed fandt sted. |
Loggedinuser | Bruger, der er logget på enheden. |
{ "source": { "agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46", "user": "test@domain.org", "device": "A5474602085.domain.org", "plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3" }, "timestamp": 1456328219437, "payload": { "file": { "keyid": "Test Key Id", "path": "Test Path", "filename": "Original Name", "size": 1234 }, "clientType": "internal", "action": "Created", "cloudname":"Cloud Name", "xenaction":"Encrypt", ""loggedinuser"":""test@domain.org"" }, "geometry": { "type": "Point", "coordinates": [115.24631773614618, 41.082960184314317] }, "moniker": "sl_xen_file", "version":1 }
For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.