Nasłuchiwanie zdarzeń SIEM w autonomicznym czujniku usługi Defender for Identity
W tym artykule opisano wymaganą składnię komunikatów podczas konfigurowania autonomicznego czujnika usługi Defender for Identity do nasłuchiwania obsługiwanych typów zdarzeń SIEM. Nasłuchiwanie zdarzeń SIEM to jedna z metod zwiększania możliwości wykrywania przy użyciu dodatkowych zdarzeń systemu Windows, które nie są dostępne w sieci kontrolera domeny.
Aby uzyskać więcej informacji, zobacz Omówienie zbierania zdarzeń systemu Windows.
Ważne
Autonomiczne czujniki usługi Defender for Identity nie obsługują zbierania wpisów dziennika śledzenia zdarzeń systemu Windows (ETW), które zapewniają dane dla wielu wykryć. Aby uzyskać pełny zakres środowiska, zalecamy wdrożenie czujnika usługi Defender for Identity.
Analiza zabezpieczeń RSA
Użyj następującej składni komunikatu, aby skonfigurować autonomiczny czujnik do nasłuchiwania zdarzeń analizy zabezpieczeń RSA:
<Syslog Header>RsaSA\n2015-May-19 09:07:09\n4776\nMicrosoft-Windows-Security-Auditing\nSecurity\XXXXX.subDomain.domain.org.il\nYYYYY$\nMMMMM \n0x0
W tej składni:
Nagłówek dziennika systemowego jest opcjonalny.
Separator
\n
znaków jest wymagany między wszystkimi polami.Pola w kolejności to:
- (Wymagane) Stała RsaSA
- Sygnatura czasowa rzeczywistego zdarzenia. Upewnij się, że nie jest to sygnatura czasowa przybycia do rozwiązania SIEM lub gdy jest wysyłana do usługi Defender for Identity. Zdecydowanie zalecamy użycie dokładności milisekund.
- Identyfikator zdarzenia systemu Windows
- Nazwa dostawcy zdarzeń systemu Windows
- Nazwa dziennika zdarzeń systemu Windows
- Nazwa komputera odbierającego zdarzenie, takie jak kontroler domeny
- Nazwa użytkownika uwierzytelniającego
- Nazwa źródłowego hosta
- Kod wyniku NTLM
Ważne
Kolejność pól jest ważna i nic innego nie należy uwzględniać w komunikacie.
MicroFocus ArcSight
Użyj następującej składni komunikatu, aby skonfigurować autonomiczny czujnik do nasłuchiwania zdarzeń microFocus ArcSight:
CEF:0|Microsoft|Microsoft Windows||Microsoft-Windows-Security-Auditing:4776|The domain controller attempted to validate the credentials for an account.|Low| externalId=4776 cat=Security rt=1426218619000 shost=KKKKKK dhost=YYYYYY.subDomain.domain.com duser=XXXXXX cs2=Security cs3=Microsoft-Windows-Security-Auditing cs4=0x0 cs3Label=EventSource cs4Label=Reason or Error Code
W tej składni:
Komunikat musi być zgodny z definicją protokołu.
Nie dołączono nagłówka dziennika systemowego.
Część nagłówka oddzielona potokiem (|) musi być dołączona zgodnie z opisem w protokole
W przypadku zdarzenia muszą znajdować się następujące klucze w części Rozszerzenie :
Key opis externalId Identyfikator zdarzenia systemu Windows Rt Sygnatura czasowa rzeczywistego zdarzenia. Upewnij się, że wartość nie jest sygnaturą czasową przybycia do rozwiązania SIEM lub gdy jest wysyłana do usługi Defender for Identity. Upewnij się również, że używasz dokładności milisekund. Cat Nazwa dziennika zdarzeń systemu Windows host shost Nazwa hosta źródłowego dhost Komputer odbierający zdarzenie, takie jak kontroler domeny duser Użytkownik uwierzytelniający Kolejność nie jest ważna dla części Rozszerzenia .
Musisz mieć niestandardowy klucz i kluczLable dla następujących pól:
EventSource
Reason or Error Code
= kod wyniku NTLM
Splunk
Użyj następującej składni komunikatu, aby skonfigurować autonomiczny czujnik do nasłuchiwania zdarzeń splunk:
<Syslog Header>\r\nEventCode=4776\r\nLogfile=Security\r\nSourceName=Microsoft-Windows-Security-Auditing\r\nTimeGenerated=20150310132717.784882-000\r\ComputerName=YYYYY\r\nMessage=
W tej składni:
Nagłówek dziennika systemowego jest opcjonalny.
\r\n
Istnieje separator znaków między wszystkimi wymaganymi polami.CRLF
Są to znaki sterujące , (0D0A
w szesnastkowym), a nie znaki literału.Pola są w
key=value
formacie.Następujące klucze muszą istnieć i mieć wartość:
Nazwa/nazwisko opis Kod zdarzenia Identyfikator zdarzenia systemu Windows Logfile Nazwa dziennika zdarzeń systemu Windows Nazwaobiektu Nazwa dostawcy zdarzeń systemu Windows TimeGenerated Sygnatura czasowa rzeczywistego zdarzenia. Upewnij się, że wartość nie jest sygnaturą czasową przybycia do rozwiązania SIEM lub gdy jest wysyłana do usługi Defender for Identity. Format znacznika czasu musi mieć The format should match yyyyMMddHHmmss.FFFFFF
wartość i należy użyć dokładności milisekund.ComputerName Nazwa hosta źródłowego Wiadomość Oryginalny tekst zdarzenia ze zdarzenia systemu Windows Klucz komunikatu i wartość muszą być ostatnie.
Kolejność nie jest ważna dla par key=value.
Zostanie wyświetlony komunikat podobny do następującego:
The computer attempted to validate the credentials for an account.
Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Logon Account: Administrator
Source Workstation: SIEM
Error Code: 0x0
QRadar
Funkcja QRadar umożliwia zbieranie zdarzeń za pośrednictwem agenta. Jeśli dane są zbierane przy użyciu agenta, format czasu jest zbierany bez danych milisekundowych.
Ponieważ usługa Defender for Identity wymaga danych milisekundowych, należy najpierw skonfigurować usługę QRadar tak, aby korzystała z bez agenta zbierania zdarzeń systemu Windows. Aby uzyskać więcej informacji, zobacz QRadar: Zbieranie zdarzeń systemu Windows bez agenta przy użyciu protokołu MSRPC.
Użyj następującej składni komunikatu, aby skonfigurować autonomiczny czujnik do nasłuchiwania zdarzeń QRadar:
<13>Feb 11 00:00:00 %IPADDRESS% AgentDevice=WindowsLog AgentLogFile=Security Source=Microsoft-Windows-Security-Auditing Computer=%FQDN% User= Domain= EventID=4776 EventIDCode=4776 EventType=8 EventCategory=14336 RecordNumber=1961417 TimeGenerated=1456144380009 TimeWritten=1456144380009 Message=The computer attempted to validate the credentials for an account. Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Logon Account: Administrator Source Workstation: HOSTNAME Error Code: 0x0
W tej składni należy uwzględnić następujące pola:
- Typ agenta dla kolekcji
- Nazwa dostawcy dziennika zdarzeń systemu Windows
- Źródło dziennika zdarzeń systemu Windows
- W pełni kwalifikowana nazwa domeny kontrolera domeny
- Identyfikator zdarzenia systemu Windows
TimeGenerated
, czyli sygnatura czasowa rzeczywistego zdarzenia. Upewnij się, że wartość nie jest sygnaturą czasową przybycia do rozwiązania SIEM lub gdy jest wysyłana do usługi Defender for Identity. Format znacznika czasu musi miećThe format should match yyyyMMddHHmmss.FFFFFF
wartość i musi mieć dokładność milisekund.
Upewnij się, że komunikat zawiera oryginalny tekst zdarzenia ze zdarzenia systemu Windows i że masz \t
między parami key=value.
Uwaga
Używanie biblioteki WinCollect dla zbierania zdarzeń systemu Windows nie jest obsługiwane.
Powiązana zawartość
Aby uzyskać więcej informacji, zobacz: