Syslog-Warnmeldungen

Einige Unternehmen verwenden SIEM (Security Information and Event Management), um Protokolle über potenzielle Bedrohungen und Sicherheitsvorfälle zu erfassen. Tenable Identity Exposure kann Sicherheitsinformationen, die sich auf Active Directory beziehen, an die SIEM-Syslog-Server weiterleiten, um deren Warnmechanismen zu verbessern.

Syslog-Warnungen verwalten

Fügen Sie eine Warnung hinzu

Warnung bearbeiten

Eine Warnung löschen

Ordnen Sie Syslog-Daten einer Tenable Identity Exposure -Warnung zu

In diesem Verfahren wird erläutert, wie Sie Syslog-Daten aus Ihrem SIEM-System zu Tenable Identity Exposure -Angriffswarnungen zuordnen.

Beispiel:

Kopieren
<116>feb  04 10:31:01 qradar.alsid.app TenableAD[4]: "2" "1337" "Alsid Forest" "alsid.corp" "DC Sync" "medium" "LABFAB-TOOLS" "10.200.200.5" "LABFAB-DC" "10.200.200.4" "user"="dcadmin" "dc_name"="LABFAB-DC"

Jedes Syslog-Ereignis von Tenable folgt einem Standardformat, in dem bestimmte Felder in Anführungszeichen (") eingeschlossen sind. Diese Felder stellen verschiedene Ereignisattribute dar, wie z. B. Warnungs-ID, Domäne, Bedrohungstyp, Risikostufe, Hostnamen, IP-Adressen und mehr.

Teil # Feldwert Beschreibung
1 feb 04 10:31:01 Zeitstempel (Ereigniszeit)
2 "2" Schweregradstufe
3 "1337" Warnungs-ID
4 "Alsid Forest" Name der Gesamtstruktur
5 "alsid.corp" Domänenname
6 "DC Sync" Angriff/Tenable-Codename
7 "medium" Risikostufe
8 "LABFAB-TOOLS" Hostname der Quelle
9 "10.200.200.5" IP-Adresse der Quelle
10 "LABFAB-DC" Hostname des Ziels (Ziel-DC)
11 "10.200.200.4" IP-Adresse des Ziels
12 "user"="dcadmin" Bei Angriff verwendetes Konto
13 "dc_name"="LABFAB-DC" Domänencontroller-Name

So ordnen Sie Syslog-Daten Angriffsinformationen zu:

  1. Nach Angriffs-Codename filtern: Wählen Sie Ereignisse mit dem Wert „DC Sync“ aus (Teil 6 – Angriffs-Codename).

  2. Nach Datum filtern: Grenzen Sie Ereignisse auf den Zeitstempel feb 04 10:31:01 ein (Teil 1 – Zeitstempel).

  3. Exaktem Zeitstempel entsprechen: Vergewissern Sie sich, dass der Zeitstempel des Ereignisses mit feb 04 10:31:01 übereinstimmt (Teil 1 – Zeitstempel).

  4. Quelle und Ziel überprüfen: Stellen Sie sicher, dass die Angriffsdetails übereinstimmen:

    • Quelle: „LABFAB-Tools“ „10.200.200.5“ (Teile 8 und 9)

    • Ziel: „LABFAB-DC“ „10.200.200.4“ (Teile 10 und 11)

Siehe auch