Kaspersky CyberTrace: настройка источника

Данное руководство описывает процесс настройки формата событий источника Kaspersky CyberTrace для работы нормализации событий в R-Vision SIEM.

Настройка Kaspersky CyberTrace

Чтобы настроить Kaspersky CyberTrace:

  1. В веб-интерфейсе Kaspersky CyberTrace откройте Управление → Система.

  2. Перейдите в меню Настройка → Сервис.

  3. Включите передачу событий в SIEM.

  4. Укажите Адрес сервера и Порт точки входа конвейера SIEM.

  5. Укажите адрес интерфейса CyberTrace.

  6. Нажмите на кнопку Сохранить.

    kaspersky cybertrace system service

  7. Перейдите в меню Настройка → Служебные оповещения.

  8. Установите формат служебных оповещений по следующему шаблону:

    %Date% <cybertrace> service_alert %Alert% %RecordContext%

    Где <cybertrace> — имя хоста CyberTrace.

  9. Установите формат контекста записей по следующему шаблону:

    %ParamName%=%ParamValue%|

    kaspersky cybertrace system alert

  10. Перейдите в меню Настройка → Журналы.

  11. Включите тип журналирования Базовый.

  12. Выберите подходящий уровень ведения журналов и максимальный размер файла логов.

    kaspersky cybertrace system journals

  13. В веб-интерфейсе Kaspersky CyberTrace откройте Управление → Данные (по умолчанию).

  14. Перейдите в меню Настройка → Общие.

  15. Укажите Адрес сервера и Порт хоста, на котором развернут Kaspersky CyberTrace для получения событий от других источников.

  16. Укажите Адрес сервера и Порт точки входа конвейера SIEM, куда будут отправляться события обнаружения индикаторов компрометации.

  17. Укажите Адрес сервера и Порт конвейера SIEM для отправки служебных оповещений.

  18. Нажмите на кнопку Сохранить.

    kaspersky cybertrace data common

  19. Перейдите в меню Настройка → Оповещения об обнаружении индикаторов.

  20. Установите формат оповещений по следующему шаблону:

    %Date% <cybertrace> ioc_alert record_date=%RE_DATE% | category=%Category% | matched_ioc=%MatchedIndicator% | url=%RE_URL% | record_ip=%RE_IP% | md5=%RE_MD5% | sha1=%RE_SHA1% | sha256=%RE_SHA256% | username=%RE_USERNAME% | confidence=%Confidence% | re_src_id=%SourceId% | actions=%ActionableFields% | ioc_info=%IndicatorInfo% | event_received_at=%EventReceivedDate% | retroscanned=%Retroscan% | re_context=%RecordContext%

    Где <cybertrace> — имя хоста CyberTrace.

    kaspersky cybertrace data ioc alert

Настройка источника завершена.

Настройка в R-Vision SIEM

Для настройки сбора и нормализации событий источника в R-Vision SIEM выполните следующие шаги:

  1. В веб-интерфейсе R-Vision SIEM перейдите в раздел Ресурсы → Коллекторы и создайте новый конвейер в коллекторе.

  2. Добавьте на конвейер элемент Точка входа со следующими параметрами:

    • Название: введите произвольное, понятное название.

    • Тип точки входа: выберите вариант Syslog.

    • Порт точки входа: введите значение в соответствии с настройками на стороне Kaspersky CyberTrace.

    • Протокол: выберите вариант в соответствии с настройками на стороне Kaspersky CyberTrace.

  3. Добавьте на конвейер элемент Нормализатор с правилом Kaspersky CyberTrace (идентификатор правила: RV-N-182).

  4. Соедините нормализатор с точкой входа.

  5. Добавьте на конвейер элемент Конечная точка типа Хранилище событий.

  6. Соедините конечную точку с нормализатором.

  7. Сохраните и установите конфигурацию конвейера.

Пример конфигурации конвейера:

kaspersky cybertrace conv

После настройки передачи событий, если настройка выполнена корректно, в хранилище начнут поступать события CyberTrace.

Найти события CyberTrace в хранилище можно по следующему фильтру:

device_product = "cybertrace"

kaspersky cybertrace storage filter

Была ли полезна эта страница?

Обратная связь