B DSM Guide
B DSM Guide
IBM
Nota
Antes de utilizar estas informações e o produto que elas suportam, leia as informações em “Avisos” na página 1155.
Informações do produto
Este documento aplica-se ao IBM QRadar Security Intelligence Platform V7.2.1 e às liberações subsequentes, a não
ser que seja substituído por uma versão atualizada.
© Copyright IBM Corporation 2005, 2019 .
Índice
Sobre este Guia de Configuração de Opções de configuração de protocolo Receptor de
DSM . . . . . . . . . . . . . . . xxi HTTP . . . . . . . . . . . . . . . . 48
Opções de Configuração de Protocolo SOAP do IBM
BigFix . . . . . . . . . . . . . . . . 49
Parte 1. Instalação e gerenciamento Opções de configuração de protocolo JDBC. . . . 49
de origem de log do QRadar DSM . . 1 Opções de configuração de protocolo JDBC -
SiteProtector . . . . . . . . . . . . . . 52
1 Coleção de eventos de dispositivos de Opções de configuração de protocolo Juniper
Networks NSM . . . . . . . . . . . . . 54
terceiros . . . . . . . . . . . . . . 3 Opções de configuração de protocolo Juniper
Incluindo um DSM . . . . . . . . . . . . 4 Security Binary Log Collector . . . . . . . . 54
Incluindo uma origem de log . . . . . . . . . 5 Opções de configuração de protocolo de Arquivo de
Incluindo origens de log em massa . . . . . . . 6 log . . . . . . . . . . . . . . . . . 55
Incluindo uma ordem de análise sintática de origem Opções de configuração de protocolo do Microsoft
de log . . . . . . . . . . . . . . . . 7 Azure Event Hubs . . . . . . . . . . . . 56
Opções de configuração de protocolo Microsoft
2 Casos de uso de ameaças por tipo de DHCP . . . . . . . . . . . . . . . . 58
origem de log . . . . . . . . . . . . 9 Opções de configuração de protocolo Microsoft
Exchange . . . . . . . . . . . . . . . 60
3 Resolvendo Problemas de DSMs . . 21 Opções de configuração de protocolo Microsoft IIS 62
Opções de configuração de protocolo Microsoft
Security Event Log . . . . . . . . . . . . 63
Parte 2. Origens de log . . . . . . 23 Protocolo Microsoft Security Event Log sobre
MSRPC . . . . . . . . . . . . . . . 64
4 Introdução ao gerenciamento de Opções de configuração do protocolo MQ . . . . 67
fonte de log . . . . . . . . . . . . 25 Opções de configuração de protocolo de API REST
Okta. . . . . . . . . . . . . . . . . 68
Opções de configuração de protocolo OPSEC/LEA 69
5 Incluindo uma origem de log . . . . 27 Opções de configuração de protocolo Oracle
Database Listener . . . . . . . . . . . . 70
6 Protocolos Não Documentados . . . 29 Opções de configuração de protocolo PCAP Syslog
Configurando um Protocolo Não Documentado . . 30 Combination . . . . . . . . . . . . . . 72
Opções de configuração de protocolo SDEE . . . 74
7 Opções de configuração de Opções de configuração de protocolo SMB Tail . . 74
protocolo . . . . . . . . . . . . . 31 Opções de configuração de protocolo SNMPv2 . . 75
Opções de configuração de protocolo da API de Opções de configuração de protocolo SNMPv3 . . 76
REST do Akamai Kona . . . . . . . . . . 31 Opções de configuração de protocolo de API REST
Opções de configuração de protocolo da API de Seculert Protection . . . . . . . . . . . . 76
REST do Amazon AWS . . . . . . . . . . 32 Opções de configuração de protocolo Sophos
Opções de configuração de protocolo do Amazon Enterprise Console JDBC . . . . . . . . . . 78
Web Services . . . . . . . . . . . . . . 36 Opções do protocolo Sourcefire Defense Center
Opções de configuração do protocolo Apache Kafka 39 eStreamer . . . . . . . . . . . . . . . 79
Configurando o Apache Kafka para ativar a Visão geral do protocolo Syslog Redirect . . . . 79
Autenticação de Cliente . . . . . . . . . 40 Opções de configuração de protocolo syslog de
Resolução de Problemas do Apache Kafka . . . 43 multilinhas TCP . . . . . . . . . . . . . 80
Opções de configuração do protocolo da API REST Opções de configuração de protocolo syslog TLS . . 84
do Blue Coat Web Security Service . . . . . . 44 Configurando várias origens de log de syslog
Opções de configuração de protocolo de API de TLS . . . . . . . . . . . . . . . . 85
REST do Centrify Redrock . . . . . . . . . 45 Opções de configuração de protocolo syslog
Opções de configuração do protocolo Cisco multilinhas UDP. . . . . . . . . . . . . 86
Firepower eStreamer . . . . . . . . . . . 46 Configurando syslog de multilinhas UDP para
Opções de configuração de protocolo Cisco NSEL 47 dispositivos Cisco ACS . . . . . . . . . 89
Opções de configuração de protocolo EMC VMware 47 Opções de configuração de protocolo VMware
Opções de configuração de protocolo redirecionado 48 vCloud Director . . . . . . . . . . . . . 90
Índice v
35 Brocade Fabric OS. . . . . . . . 235 Incluindo um host do Check Point . . . . . 276
Configurando syslog para dispositivos Brocade Criando um objeto de aplicativo OPSEC . . . 276
Fabric OS. . . . . . . . . . . . . . . 235 Localizando o SIC de origem de log . . . . . 277
Configurando uma origem de log OPSEC/LEA
36 CA Technologies . . . . . . . . 237 no IBM QRadar . . . . . . . . . . . 277
Editar configuração de comunicações OPSEC 279
CA ACF2 . . . . . . . . . . . . . . . 237
Atualizando a origem de log Check Point
Crie uma origem de log para feed de eventos
OPSEC . . . . . . . . . . . . . . 279
quase em tempo real . . . . . . . . . . 238
Alterando a porta padrão para comunicação do
Criando uma origem de log para o protocolo
OPSEC LEA . . . . . . . . . . . . . 280
Arquivo de log . . . . . . . . . . . . 238
Configurando o OPSEC LEA para comunicações
Integrar CA ACF2 com o IBM QRadar usando
não criptografadas. . . . . . . . . . . 280
script de auditoria . . . . . . . . . . . 241
Configurando o IBM QRadar para receber
Configurando CA ACF2 que usa scripts de
eventos de um dispositivo Check Point. . . 281
auditoria para integração com o IBM QRadar . 242
Integrar o Check Point usando o syslog . . 282
CA SiteMinder . . . . . . . . . . . . . 245
Configurando uma origem de log . . . . 283
Configurando uma origem de log . . . . . 246
Integração de eventos Check Point Firewall de
Configurando syslog-ng para CA SiteMinder 247
encaminhadores de syslog externos . . . . . 284
CA secreto . . . . . . . . . . . . . . 248
Configurando uma origem de log para
Criando uma origem de log para o protocolo
eventos encaminhados pelo Check Point . . 284
Arquivo de log . . . . . . . . . . . . 249
Configure o Check Point Log Exporter para
Crie uma origem de log para feed de eventos
encaminhar eventos LEEF para o QRadar
quase em tempo real . . . . . . . . . . 252
usando syslog . . . . . . . . . . . . 286
Integrar CA Top Secret com o IBM QRadar
Check Point Multi-Domain Management
usando scripts de auditoria. . . . . . . . 253
(Provider-1) . . . . . . . . . . . . . . 288
Configurando CA Top Secret que usa scripts de
Integrando o syslog para Check Point
auditoria para integração com o IBM QRadar . 253
Multi-Domain Management (Provider-1) . . . 288
Configurando uma origem de log . . . . . 289
37 Pigmento de Carbono Preto . . . . 257 Configurando o OPSEC for Check Point
Pigmento de Carbono Preto . . . . . . . . 257 Multi-Domain Management (Provider-1) . . . 289
Configurando o Carbon Black para se Configurando uma origem de log OPSEC . . . 290
comunicar com o QRadar . . . . . . . . 258 Configure o Check Point Log Exporter para
Carbon Black Protection . . . . . . . . . . 259 encaminhar eventos LEEF para o QRadar
Configurando o Carbon Black Protection para usando syslog . . . . . . . . . . . . 291
comunicar-se com o QRadar . . . . . . . 260
Paridade Bit9 do Carbon Black . . . . . . . 261
40 Cilasoft QJRN/400 . . . . . . . . 293
Configurando uma origem de log para o
Configurando o Cilasoft QJRN/400 . . . . . . 293
Carbon Black Bit 9 Parity . . . . . . . . 261
Configurando uma origem de log Cilasoft
Bit9 Security Platform . . . . . . . . . . 262
QJRN/400 . . . . . . . . . . . . . . 294
Configurando o Carbon Black Bit9 Security
Platform para se comunicar com o QRadar . . 263
41 Cisco . . . . . . . . . . . . . 297
38 Centrify . . . . . . . . . . . . 265 Cisco ACE Firewall . . . . . . . . . . . 297
Configurando o Cisco ACE Firewall . . . . . 297
Centrify Identity Platform . . . . . . . . . 265
Configurando uma origem de log . . . . . 297
Especificações do Centrify Identity Platform
Cisco ACS . . . . . . . . . . . . . . 298
DSM . . . . . . . . . . . . . . . 266
Configurando syslog para o Cisco ACS v5.x . . 298
Configurando o Centrify Identity Platform para
Criando um destino de log remoto . . . . . 299
se comunicar com o QRadar . . . . . . . 267
Configurando categorias de criação de log
Mensagem do evento de amostra . . . . . . 268
global . . . . . . . . . . . . . . . 299
Centrify Infrastructure Services . . . . . . . 268
Configurando uma origem de log . . . . . 299
Configurando o agente WinCollect para coletar
Configurando syslog para ACS v4.x . . . . . 300
logs de eventos do Centrify Infrastructure
Configurando o encaminhamento de syslog para
Services . . . . . . . . . . . . . . 270
Cisco ACS v4.x . . . . . . . . . . . . 300
Configurando o Centrify Infrastructure Services
Configurando uma origem de log para Cisco
em um dispositivo UNIX ou Linux para se
ACS v4.x . . . . . . . . . . . . . . 301
comunicar com o QRadar . . . . . . . . 272
Configurando syslog de multilinhas UDP para
Mensagens de eventos de amostra . . . . . 272
dispositivos Cisco ACS . . . . . . . . . 302
Cisco Aironet . . . . . . . . . . . . . 303
39 Ponto de verificação . . . . . . . 275 Configurando uma origem de log . . . . . 304
Ponto de verificação . . . . . . . . . . . 275 Cisco ASA . . . . . . . . . . . . . . 305
Integração do Check Point usando o OPSEC . . 275
Índice vii
45 CloudLock Cloud Security Fabric 375 56 ESET Remote Administrator. . . . 405
Configurando o CloudLock Cloud Security Fabric Configurando ESET Remote Administrator para se
para comunicar com o QRadar . . . . . . . 376 comunicar com o QRadar . . . . . . . . . 406
Índice ix
Configurando o serviço Lexicon mesh . . . . . 487 Crie uma origem de log para feed de eventos
Configurando uma origem de log Honeycomb quase em tempo real . . . . . . . . . . 522
Lexicon FIM no QRadar . . . . . . . . . . 488 Criando uma origem de log para o protocolo
Arquivo de log . . . . . . . . . . . . 523
75 Hewlett Packard (HP). . . . . . . 491 IBM DataPower . . . . . . . . . . . . 526
HP Network Automation . . . . . . . . . 491 Configurando o IBM DataPower para se
Configurando o software HP Network Automation comunicar com o QRadar . . . . . . . . 527
para se comunicar com o QRadar . . . . . . 492 IBM DB2 . . . . . . . . . . . . . . . 528
HP ProCurve . . . . . . . . . . . . . 493 Crie uma origem de log para feed de eventos
Configurando uma origem de log . . . . . 493 quase em tempo real . . . . . . . . . . 529
HP Tandem . . . . . . . . . . . . . . 494 Criando uma origem de log para o protocolo
Hewlett Packard UniX (HP-UX) . . . . . . . 495 Arquivo de log . . . . . . . . . . . . 529
Incluindo uma origem de log . . . . . . . 495 Integrando eventos de auditoria do IBM DB2 533
Extraindo dados de auditoria para DB2 v8.x
para v9.4 . . . . . . . . . . . . . . 533
76 Huawei . . . . . . . . . . . . . 497
Extraindo dados de auditoria para o DB2 v9.5 534
Huawei AR Series Router . . . . . . . . . 497
IBM Federated Directory Server . . . . . . . 535
Configurando uma origem de log . . . . . 497
Configurando o IBM Federated Directory Server
Configurando o Huawei AR Series Router. . . 498
para monitorar eventos de segurança . . . . 536
Huawei S Series Switch . . . . . . . . . . 499
IBM Fiberlink MaaS360 . . . . . . . . . . 536
Configurando uma origem de log . . . . . 499
Configurando uma origem de log do IBM
Configurando o Huawei S Series Switch . . . 500
Fiberlink MaaS360 no QRadar . . . . . . . 537
IBM Guardium . . . . . . . . . . . . . 538
77 HyTrust CloudControl . . . . . . 501 Criando um destino de syslog para eventos . . 539
Configurando o HyTrust CloudControl para se Configurando políticas para gerar eventos
comunicar com o QRadar . . . . . . . . . 502 syslog . . . . . . . . . . . . . . . 540
Instalando uma política do IBM Guardium . . 540
78 IBM . . . . . . . . . . . . . . 503 Configurando uma origem de log . . . . . 541
IBM AIX . . . . . . . . . . . . . . . 503 Criando um mapa de eventos para eventos do
Visão geral do DSM IBM AIX Server . . . . 503 IBM Guardium . . . . . . . . . . . . 541
Configurando o dispositivo IBM AIX Server Modificando o mapa de eventos . . . . . . 542
para enviar eventos de syslog para o QRadar 504 IBM IMS . . . . . . . . . . . . . . . 543
Visão geral do DSM IBM AIX Audit . . . . . 504 Configurando o IBM IMS . . . . . . . . 543
Configurando o DSM IBM AIX Audit para Configurando uma origem de log . . . . . 545
enviar eventos syslog para o QRadar . . . 506 IBM Informix Audit . . . . . . . . . . . 548
Configurando o DSM IBM AIX Audit para IBM Lotus Domino . . . . . . . . . . . 548
enviar eventos de protocolo de arquivo de Configurando serviços SNMP . . . . . . . 548
log para o QRadar. . . . . . . . . . 507 Configurando o SNMP no AIX . . . . . . 549
IBM i . . . . . . . . . . . . . . . . 509 Iniciando as tarefas de suplemento do servidor
Configurando o IBM i para Integração com IBM Domino . . . . . . . . . . . . . . 549
QRadar . . . . . . . . . . . . . . 510 Configurando serviços SNMP . . . . . . . 550
Extraindo manualmente entradas de diário do Configurando o dispositivo IBM Lotus Domino
IBM i . . . . . . . . . . . . . . . 512 para se comunicar com o QRadar . . . . . 550
Obtendo dados usando o protocolo de arquivo Gravador de Sessão Privilegiada da IBM . . . . 551
de log . . . . . . . . . . . . . . . 513 Configurando o IBM Privileged Session
Configurando o Townsend Security Alliance Recorder para se comunicar com o QRadar . . 553
LogAgent para integração com o QRadar . . . 514 Configurando uma origem de log para o IBM
IBM BigFix . . . . . . . . . . . . . . 514 Privileged Session Recorder . . . . . . . 553
IBM BigFix Detect . . . . . . . . . . . . 516 IBM Proventia . . . . . . . . . . . . . 554
Configurando o IBM BigFix Detect para se IBM Proventia Management SiteProtector . . . 554
comunicar com o QRadar . . . . . . . . 518 Configurando uma origem de log . . . . 554
IBM Bluemix Platform . . . . . . . . . . 519 IBM ISS Proventia . . . . . . . . . . . 557
Configurando o IBM Bluemix Platform para se IBM QRadar Packet Capture . . . . . . . . 557
comunicar com o QRadar . . . . . . . . 519 Configurando o IBM QRadar Packet Capture
Integrando o IBM Bluemix Platform com o para se comunicar com o QRadar . . . . . 559
QRadar . . . . . . . . . . . . . 520 Configurando o IBM QRadar Network Packet
Configurando uma origem de log do IBM Capture para se comunicar com o QRadar. . . 560
Bluemix para usar o Syslog. . . . . . . 520 IBM RACF . . . . . . . . . . . . . . 560
Configurando uma origem de log do IBM Criando uma origem de log para o protocolo
Bluemix com o TLS Syslog . . . . . . . 521 Arquivo de log . . . . . . . . . . . . 561
IBM CICS . . . . . . . . . . . . . . 521
Índice xi
84 iT-CUBE agileSI . . . . . . . . . 637 Juniper Networks vGW Virtual Gateway . . . . 663
Configurando o agileSI para encaminhar eventos 637 Juniper Networks Junos WebApp Secure . . . . 664
Configurando uma origem de log agileSI . . . . 638 Configurando o encaminhamento de syslog . . 664
Configurando a criação de log de eventos . . . 665
85 Itron Smart Meter . . . . . . . . 641 Configurando uma origem de log . . . . . 666
Juniper Networks WLC Series Wireless LAN
Controller . . . . . . . . . . . . . . 667
86 Juniper Networks . . . . . . . . 643 Configurando um servidor syslog a partir da
Juniper Networks AVT . . . . . . . . . . 643 interface com o usuário do Juniper WLC . . . 667
Configurando o IBM QRadar para receber Configurando um servidor syslog com a
eventos de um dispositivo Juniper Networks interface da linha de comandos para Juniper
AVT . . . . . . . . . . . . . . . 643 WLC . . . . . . . . . . . . . . . 668
Juniper Networks DDoS Secure . . . . . . . 645
Juniper Networks DX Application Acceleration
87 Kaspersky . . . . . . . . . . . 669
Platform . . . . . . . . . . . . . . . 645
Kaspersky CyberTrace . . . . . . . . . . 669
Configurando o IBM QRadar para receber
Configurando o Kaspersky CyberTrace para se
eventos de um Juniper DX Application
comunicar com o QRadar . . . . . . . . 669
Acceleration Platform . . . . . . . . . 646
Concluindo o teste de verificação. . . . . 671
Juniper Networks EX Series Ethernet Switch . . . 646
Configurando o QRadar para encaminhar
Configurando o IBM QRadar para receber
eventos para o Kaspersky CyberTrace . . . . 672
eventos de um Juniper EX Series Ethernet
Especificações do DSM Kaspersky CyberTrace 673
Switch. . . . . . . . . . . . . . . 647
Mensagens de eventos de amostra . . . . . 674
Juniper Networks IDP . . . . . . . . . . 647
Kaspersky Security Center . . . . . . . . . 674
Configurar uma origem de log . . . . . . 648
Criando uma visualização de banco de dados
Controlador Infranet da Juniper Networks. . . . 649
para o Kaspersky Security Center . . . . . 678
Juniper Networks Firewall e VPN . . . . . . 649
Exportando o syslog para o QRadar a partir do
Configurando o IBM QRadar para receber
Kaspersky Security Center . . . . . . . . 679
eventos . . . . . . . . . . . . . . 650
Juniper Networks Junos OS . . . . . . . . 650
Configurando o QRadar para receber eventos de 88 Kisco Information Systems
um dispositivo Juniper Junos OS Platform. . . 652 SafeNet/i . . . . . . . . . . . . . 681
Configurar o protocolo PCAP . . . . . . . 652 Configurando o Kisco Information Systems
Configurando uma nova origem de log do SafeNet/i para comunicação com o QRadar . . . 682
Juniper Networks SRX com PCAP . . . . . 653
Juniper Networks Network and Security Manager 654 89 Lastline Enterprise. . . . . . . . 685
Configurando o Juniper Networks NSM para Configurando o Lastline Enterprise para se
exportar logs para syslog . . . . . . . . 654 comunicar com o QRadar . . . . . . . . . 686
Configurando uma origem de log para Juniper
Networks NSM. . . . . . . . . . . . 654
90 Lieberman Random Password
Juniper Networks Secure Access . . . . . . . 655
Juniper Networks Security Binary Log Collector 655 Manager . . . . . . . . . . . . . 687
Configurando o formato de log binário do
Juniper Networks . . . . . . . . . . . 655 91 LightCyber Magna . . . . . . . . 689
Configurando uma origem de log . . . . . 656 Configurando o LightCyber Magna para se
Juniper Networks Steel-Belted Radius . . . . . 657 comunicar com o QRadar . . . . . . . . . 690
Especificações do Juniper Networks Steel-Belted
Radius DSM. . . . . . . . . . . . . 658 92 Linux . . . . . . . . . . . . . 691
Configure o Juniper Networks Steel-Belted Linux DHCP . . . . . . . . . . . . . 691
Radius para encaminhar eventos Windows para Configurando uma origem de log . . . . . 691
o QRadar. . . . . . . . . . . . . . 659 Linux IPtables . . . . . . . . . . . . . 691
Configurando o Juniper Networks Steel-Belted Configurando IPtables . . . . . . . . . 692
Radius para encaminhar eventos Syslog para o Configurando uma origem de log . . . . . 693
QRadar . . . . . . . . . . . . . . 660 Linux OS . . . . . . . . . . . . . . . 693
Configurando uma origem de log do Juniper Configurando syslog no Linux OS . . . . . 694
Steel-Belted Radius usando o protocolo Syslog . 661 Configurando syslog-ng no Linux OS . . . . 694
Configurando uma origem de log do Juniper Configurando o Linux OS para enviar logs de
Networks Steel-Belted Radius usando o auditoria . . . . . . . . . . . . . . 695
protocolo syslog TLS . . . . . . . . . . 661
Configurando uma origem de log do Juniper
93 LOGbinder . . . . . . . . . . . 697
Steel-Belted Radius usando o protocolo de
Coleção de eventos do LOGbinder EX do Microsoft
Arquivo de log . . . . . . . . . . . . 662
Exchange Server . . . . . . . . . . . . 697
Índice xiii
Configurando uma origem de log do SharePoint 103 Niksun . . . . . . . . . . . . 809
para consultas predefinidas do banco de dados . 768 Configurando uma origem de log . . . . . . 809
Microsoft SQL Server . . . . . . . . . . . 770
Preparação do Microsoft SQL Server para 104 Nokia Firewall . . . . . . . . . 811
comunicação com o QRadar . . . . . . . 771
Integração com um Nokia Firewall usando syslog 811
Criando um objeto de auditoria do Microsoft
Configurando IPtables . . . . . . . . . 811
SQL Server . . . . . . . . . . . . 771
Configurando syslog . . . . . . . . . . 812
Criando uma especificação de auditoria do
Configurando o script customizado de eventos
Microsoft SQL Server . . . . . . . . . 772
registrados . . . . . . . . . . . . . 812
Criando uma visualização do banco de dados
Configurando uma origem de log . . . . . 812
Microsoft SQL Server . . . . . . . . . 772
Integração com um Nokia Firewall usando OPSEC 813
Configurando uma origem de log do Microsoft
Configurando um Nokia Firewall para OPSEC 813
SQL Server . . . . . . . . . . . . . 773
Configurando uma origem de log OPSEC . . . 814
Microsoft System Center Operations Manager . . 775
Microsoft Windows Defender ATP . . . . . . 778
Microsoft Windows Defender ATP DSM 105 Nominum Vantio . . . . . . . . 817
specifications . . . . . . . . . . . . 778
Configurando o QRadar para coletar eventos de 106 Nortel Networks . . . . . . . . 819
Microsoft Windows Defender ATP usando a API Nortel Multiprotocol Router . . . . . . . . 819
REST de ATP do Windows Defender . . . . 779 Nortel Application Switch . . . . . . . . . 821
Mensagens de eventos de amostra . . . . . 780 Nortel Contivity . . . . . . . . . . . . 822
Microsoft Windows Security Event Log. . . . . 783 Nortel Ethernet Routing Switch 2500/4500/5500 823
Verificando o protocolo MSRPC . . . . . . 783 Nortel Ethernet Routing Switch 8300/8600 . . . 823
Verificando o protocolo MSRPC do QRadar Nortel Secure Router . . . . . . . . . . . 824
Console . . . . . . . . . . . . . 783 Nortel Secure Network Access Switch . . . . . 826
Verificando o protocolo MSRPC da interface Nortel Switched Firewall 5100 . . . . . . . . 826
com o usuário do QRadar . . . . . . . 784 Integrando o Nortel Switched Firewall usando
Reiniciando o servidor da web . . . . . 784 syslog . . . . . . . . . . . . . . . 826
Instalando o protocolo MSRPC no QRadar Integrar Nortel Switched Firewall usando
Console . . . . . . . . . . . . . . 784 OPSEC . . . . . . . . . . . . . . 827
Ativando o MSRPC em host do Windows . . . 784 Configurando uma origem de log . . . . . 827
Diagnosticando problemas de conexão com a Nortel Switched Firewall 6000 . . . . . . . . 828
ferramenta de teste MSRPC . . . . . . . 787 Configurando syslog para Nortel Switched
Ativando o WMI em hosts Windows . . . . 788 Firewalls . . . . . . . . . . . . . . 828
Configurando OPSEC para Nortel Switched
97 Motorola Symbol AP . . . . . . . 793 Firewalls . . . . . . . . . . . . . . 829
Configurando uma origem de log . . . . . . 793 Reconfigurando o Check Point SmartCenter
Configurar eventos syslog para Motorola Symbol Server . . . . . . . . . . . . . . . 829
AP . . . . . . . . . . . . . . . . . 793 Nortel Threat Protection System (TPS) . . . . . 830
Nortel VPN Gateway . . . . . . . . . . . 831
98 Par Nome-Valor . . . . . . . . . 795
107 Novell eDirectory . . . . . . . . 833
Configure o XDASv2 para encaminhar eventos . . 833
99 DDoS Seguro do NCC . . . . . . 799
Carregar o módulo XDASv2 . . . . . . . . 834
Configurando o NCC Group DDoS Secure para se
Carregando o XDASv2 em um sistema operacional
comunicar com o QRadar . . . . . . . . . 800
Linux . . . . . . . . . . . . . . . . 834
Carregando o XDASv2 em um sistema operacional
100 NetApp Data ONTAP . . . . . . 801 Windows . . . . . . . . . . . . . . . 835
Configurar auditoria de evento usando o Novell
101 Netskope Active . . . . . . . . 803 iManager . . . . . . . . . . . . . . . 835
Configurando o QRadar para coletar eventos do Configurar uma origem de log . . . . . . . 836
sistema Netskope Active. . . . . . . . . . 804
108 Observe IT JDBC . . . . . . . . 837
102 Servidor HTTP NGINX . . . . . . 805
Especificações DSM do Servidor HTTP NGINX . . 805 109 Okta . . . . . . . . . . . . . 841
Configurando o Servidor HTTP NGINX para se
comunicar com o QRadar . . . . . . . . . 806 110 Onapsis Security Platform . . . . 845
Mensagens de eventos de amostra . . . . . . 806
Configurando o Onapsis Security Platform para se
comunicar com o QRadar . . . . . . . . . 846
Índice xv
124 Raz-Lee iSecurity . . . . . . . . 925 132 Visão Geral do SAP Enterprise
Configurando o Raz-Lee iSecurity para se Threat Detection . . . . . . . . . . 953
comunicar com o QRadar . . . . . . . . . 925 Especificações do DSM SAP Enterprise Threat
Configurando uma origem de log para o Raz-Lee Detection . . . . . . . . . . . . . . . 953
iSecurity . . . . . . . . . . . . . . . 927 Configurando o QRadar para coletar eventos do
sistema SAP Enterprise Threat Detection . . . . 954
125 Redback ASE . . . . . . . . . 929 Criando um filtro padrão no servidor SAP . . . 956
Configurando o Redback ASE . . . . . . . . 929 Resolução de problemas da API de alerta do SAP
Configurando uma origem de log . . . . . . 929 Enterprise Threat Detection. . . . . . . . . 956
Mensagens de eventos de amostra . . . . . . 957
126 Resolution1 CyberSecurity . . . . 931
Configurando seu dispositivo do Resolution1 133 Seculert . . . . . . . . . . . . 969
CyberSecurity para se comunicar com o QRadar . 932 Obtendo uma chave de API . . . . . . . . 970
Origem de log do Resolution1 CyberSecurity em
seu QRadar Console . . . . . . . . . . . 932 134 Sentrigo Hedgehog . . . . . . . 971
Índice xvii
152 Trend Micro . . . . . . . . . . 1069 Modificando um mapa de eventos . . . . 1098
Trend Micro Control Manager . . . . . . . 1069
Configurando uma origem de log . . . . . 1069 156 Vectra Networks Vectra . . . . . 1099
Configurando Traps SNMP . . . . . . . 1070 Configurando o Vectra Networks Vectra para se
Trend Micro Deep Discovery Analyzer . . . . 1070 comunicar com o QRadar . . . . . . . . . 1100
Configurando a instância do Trend Micro Deep
Discovery Analyzer para comunicação com o 157 Venustech Venusense . . . . . 1101
QRadar . . . . . . . . . . . . . . 1071 Visão geral da configuração do Venusense . . . 1101
Trend Micro Deep Discovery Director . . . . . 1072 Configurando um servidor syslog Venusense . . 1101
Especificações DSM do Trend Micro Deep Configurando a filtragem de eventos Venusense 1101
Discovery Director . . . . . . . . . . 1073 Configurando uma origem de log Venusense . . 1102
Configurando o Trend Micro Deep Discovery
Director para se comunicar com o QRadar . . 1073
Mensagens de eventos de amostra . . . . . 1074
158 Verdasys Digital Guardian . . . 1103
Trend Micro Deep Discovery Email Inspector 1076 Configurando IPtables . . . . . . . . . . 1103
Configurando o Trend Micro Deep Discovery Configurando uma exportação de dados . . . . 1104
Email Inspector para se comunicar com o Configurando uma origem de log . . . . . . 1105
QRadar . . . . . . . . . . . . . . 1077
Trend Micro Deep Discovery Inspector . . . . 1077 159 DSM Vericept Content 360 . . . 1107
Configurando o Trend Micro Deep Discovery
Inspector V3.0 para enviar eventos para o 160 VMWare . . . . . . . . . . . 1109
QRadar . . . . . . . . . . . . . . 1079 VMware AppDefense . . . . . . . . . . 1109
Configurando o Trend Micro Deep Discovery Especificações do DSM VMWare AppDefense 1109
Inspector V3.8, V5.0 e V5.1 para enviar eventos Configurando o VMware AppDefense para se
para o QRadar . . . . . . . . . . . 1079 comunicar com o QRadar . . . . . . . . 1110
Trend Micro Deep Security . . . . . . . . 1080 Configurando uma origem de log do VMware
Configurando o Trend Micro Deep Security AppDefense usando o protocolo de API do
para se comunicar com o QRadar . . . . . 1081 VMWare AppDefense . . . . . . . . . 1111
Trend Micro InterScan VirusWall . . . . . . 1081 Mensagens de evento de amostra do VMware
Trend Micro Office Scan . . . . . . . . . 1082 AppDefense . . . . . . . . . . . . 1112
Integrando com o Trend Micro Office Scan 8.x 1082 VMware ESX e ESXi . . . . . . . . . . . 1114
Integrando com o Trend Micro Office Scan 10.x 1083 Configurando syslog nos servidores VMware
Configurando definições gerais . . . . . 1083 ESX e ESXi . . . . . . . . . . . . . 1114
Configurar notificações padrão . . . . . 1083 Ativando configurações de firewall syslog em
Configurando critérios de ataque e vSphere Clients . . . . . . . . . . . 1115
notificações de alerta . . . . . . . . 1084 Ativando configurações de firewall syslog
Integrando com o Trend Micro OfficeScan XG 1084 em vSphere Clients usando o comando
Configurando as definições gerais do esxcli . . . . . . . . . . . . . . 1115
OfficeScan XG . . . . . . . . . . . 1085 Configurando uma origem de log syslog para
Configurando notificações de administrador VMware ESX ou ESXi . . . . . . . . . 1115
no OfficeScan XG . . . . . . . . . 1085 Configurando o protocolo EMC VMWare para
Configurando notificações de surto no servidores ESX ou ESXi. . . . . . . . . 1116
OfficeScan XG . . . . . . . . . . . 1086 Criando uma conta para o QRadar no ESX 1116
Configurando permissões de conta somente
153 Tripwire . . . . . . . . . . . 1087 leitura . . . . . . . . . . . . . . 1117
Configurando uma origem de log para o
154 Tropos Control . . . . . . . . 1089 protocolo EMC VMWare . . . . . . . . 1117
VMware vCenter . . . . . . . . . . . . 1118
Configurando uma origem de log para o
155 Universal . . . . . . . . . . . 1091 VMware vCenter . . . . . . . . . . . 1118
Universal CEF. . . . . . . . . . . . . 1091 VMware vCloud Director . . . . . . . . . 1119
Configurando o mapeamento de eventos Configurando o endereço público da API REST
Universal CEF. . . . . . . . . . . . 1092 vCloud . . . . . . . . . . . . . . 1119
Universal LEEF . . . . . . . . . . . . 1093 Tipos de eventos do VMware vCloud Director
Configurando uma origem de log Universal suportados registrados pelo IBM QRadar . . . 1119
LEEF . . . . . . . . . . . . . . . 1093 Configurando uma origem de log do VMware
Configurando o protocolo de arquivo de log vCloud Director no IBM QRadar . . . . . 1120
para coletar eventos Universal LEEF . . . 1094 VMware vShield . . . . . . . . . . . . 1121
Encaminhando eventos para o IBM QRadar 1097 Processo de integração do DSM VMware
Criação do mapa de eventos LEEF Universal 1097 vShield . . . . . . . . . . . . . . 1122
Descobrindo eventos desconhecidos . . . 1097
Índice xix
xx Guia de configuração do QRadar DSM
Sobre este Guia de Configuração de DSM
O guia de Configuração do DSM fornece instruções sobre como coletar dados de seus dispositivos de
terceiros, também conhecidos como origens de log.
É possível configurar o IBM® QRadar para aceitar logs de eventos a partir de origens de log que estão em
sua rede. Uma fonte de log é uma origem de dados que cria um log de eventos.
Nota: Este guia descreve os DSMs (Módulos de Suporte de Dispositivo) que são produzidos pela IBM.
DSMs de terceiros estão disponíveis no IBM App Exchange, mas não são documentados aqui.
Público desejado
Os administradores do sistema devem ter acesso ao QRadar, conhecimento dos conceitos de segurança de
rede corporativa e das configurações do dispositivo.
Documentação técnica
Para encontrar a documentação do produto IBM Security QRadar na web, inclusive toda a documentação
traduzida, acesse o IBM Knowledge Center (http://www.ibm.com/support/knowledgecenter/SS42VS/
welcome).
Para obter informações sobre como acessar documentação técnica adicional na biblioteca de produtos do
QRadar, consulte Nota técnica sobre como acessar a documentação do IBM Security (www.ibm.com/
support/docview.wss?rs=0&uid=swg21614644).
Para obter informações sobre como entrar em contato com o suporte ao cliente, consulte Nota técnica de
suporte e download (http://www.ibm.com/support/docview.wss?uid=swg21616144).
Observe que:
O uso desse programa pode implicar em várias leis ou regulamentações, incluindo aquelas relacionadas à
privacidade, proteção de dados, emprego, e armazenamento e comunicações eletrônicas. O IBM Security
QRadar pode ser usado apenas para propósitos legais e de maneira legal. O cliente concorda em usar este
Programa de acordo com leis, regulamentos e políticas e assume toda a responsabilidade pelo seu
cumprimento. O licenciado declara que obterá ou obteve quaisquer consentimentos, permissões ou
licenças necessárias para permitir o uso legal do IBM Security QRadar.
Origens de log
Uma origem de log é qualquer dispositivo externo, sistema ou serviço de nuvem que é configurado para
enviar eventos para o sistema IBM QRadar ou ser coletado pelo sistema QRadar. O QRadar mostra
eventos de origens de log na guia Atividade de log.
Para receber eventos brutos de origens de log, o QRadar suporta vários protocolos, incluindo syslog de
S.O., aplicativos, firewalls, IPS/IDS, SNMP, SOAP, JDBC para dados de tabelas e visualizações do banco
de dados. O QRadar também suporta protocolos proprietários específicos do fornecedor, como
OPSEC/LEA, do Ponto de verificação.
DSMs
Um Módulo de suporte de dispositivo (DSM) é um módulo de código que analisa eventos recebidos de
várias origens de log e converte-os em um formato de taxonomia padrão que pode ser exibido como
saída. Cada tipo de origem de log tem um DSM correspondente. Por exemplo, o DSM do IBM Fiberlink
MaaS360 analisa e normaliza eventos de uma origem de log do IBM Fiberlink MaaS360.
Atualizações automáticas
Para coletar eventos de dispositivo de terceiros, deve-se concluir as etapas de instalação e configuração
no dispositivo de origem de log e no sistema QRadar. Para alguns dispositivos de terceiros, etapas de
configuração extras são necessárias, como configurar um certificado para ativar a comunicação entre esse
dispositivo de e o QRadar.
Dica: Se o sistema QRadar estiver configurado para aceitar atualizações automáticas, esta etapa
poderá não ser necessária.
3. Configure o dispositivo de terceiros para enviar eventos para o QRadar.
Após alguns eventos serem recebidos, o QRadar detecta automaticamente alguns dispositivos de
terceiros e cria uma configuração de origem de log. A origem de log é incluída na lista de Origens de
log e contém informações padrão. É possível customizar as informações.
Depois que os eventos são coletados e antes que a correlação possa ser iniciada, eventos individuais de
seus dispositivos devem ser normalizados adequadamente. Normalização significa mapear informações
para nomes de campos comuns, como nome do evento, endereços IP, protocolo e portas. Se uma rede
corporativa tiver um ou mais dispositivos de rede ou de segurança que o QRadar não fornece um DSM
correspondente, será possível usar o DSM Universal. O QRadar pode ser integrado com a maioria dos
dispositivos e quaisquer origens de protocolo comuns usando o DSM Universal.
Para configurar o DSM Universal, deve-se usar extensões de dispositivo para associar um DSM Universal
aos dispositivos. Antes de definir as informações de extensão de dispositivo na janela Origens de log na
guia Admin, deve-se criar um documento de extensões para a origem de log.
Para obter mais informações sobre DSMs Universais, consulte o website de suporte IBM
(http://www.ibm.com/support).
Incluindo um DSM
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Antes de Iniciar
Nota: A linha de comandos rpm -Uvh <rpm_filename> para instalação foi substituída pelo comando yum
-y install <rpm_filename>.
Procedimento
1. Faça download do arquivo RPM do DSM no website de suporte IBM (http://www.ibm.com/
support).
2. Copie o arquivo RPM para seu QRadar Console.
3. Usando o SSH, efetue login no host do QRadar como o usuário raiz.
4. Navegue para o diretório que inclui o arquivo transferido por download.
5. Digite o seguinte comando:
yum -y install <rpm_filename>
6. Efetue login na interface com o usuário do QRadar.
7. Na guia Administrador, clique em Implementar mudanças.
Conceitos relacionados:
13, “3Com Switch 8800”, na página 127
O DSM do IBM QRadar para o 3Com Switch 8800 recebe eventos usando syslog.
15, “Akamai KONA”, na página 131
O DSM do IBM QRadar para o Akamai KONA coleta logs de eventos de suas plataformas Akamai
KONA.
A tabela a seguir descreve os parâmetros de origem de log comuns para todos os tipos de origem de log:
Tabela 1. Parâmetros de origem de log
Parâmetro Descrição
Identificador de Fonte de Log O endereço IPv4 ou o nome do host que identifica a
origem de log.
Procedimento
1. Na guia Administrador, clique em Origens de log.
2. Na lista Ações em massa, selecione Inclusão em massa.
3. Na janela Fontes de log em massa, configure os parâmetros para a fonte de log em massa.
4. Opcional: Marque a caixa de seleção Ativado para ativar a origem de log. Por padrão, essa caixa de
seleção é selecionada.
5. Opcional: Marque a caixa de seleção Unindo eventos para permitir que a origem de log una
(empacote) eventos. As origens de log descobertas automaticamente usam o valor padrão que é
configurado na lista Eventos de Coalescing na janela Configurações do sistema na guia
Administrador. Entretanto, quando você cria uma nova origem de log ou atualiza a configuração de
uma origem de log descoberta automaticamente, é possível substituir o valor padrão configurando
essa caixa de seleção para cada origem de log. Para obter mais informações, consulte o IBM QRadar
Guia de Administração.
6. Opcional: Marque a caixa de seleção Armazenar carga útil do evento para ativar ou desativar o
QRadar do armazenamento da carga útil do evento. As origens de logs descobertas automaticamente
usam o valor padrão da lista Armazenar carga útil do evento na janela Configurações do sistema na
guia Administração. Ao criar uma nova origem de log ou atualizar a configuração para uma origem
de log descoberta automaticamente, será possível substituir o valor padrão configurando essa caixa
de seleção para cada origem de log. Para obter mais informações, consulte o IBM QRadar Guia de
Administração.
7. Faça upload das origens de log escolhendo um dos métodos a seguir:
v Upload de Arquivo - Faça upload de um arquivo de texto que tenha um nome do host ou um IP
por linha.
O arquivo de texto deve conter um endereço IP ou um nome do host por linha. Caracteres extras
após um endereço IP ou nomes do host com mais de 255 caracteres podem fazer com que um
valor seja ignorado do arquivo de texto. O upload de arquivo lista um resumo de todos os
endereços IP ou nomes de hosts que foram incluídos como a origem de log em massa.
v Manual - Insira o nome do host ou o IP do host que você deseja incluir.
8. Clique em Incluir > Salvar .
É possível solicitar a importância das origens de log definindo a ordem de análise sintática para as
origens de log que compartilham um endereço IP ou nome do host comum. A definição da ordem de
análise sintática para as origens de log assegura que determinadas origens de log sejam analisadas em
uma ordem específica, independentemente das mudanças na configuração da origem de log. A ordem da
análise sintática assegura que o desempenho do sistema não seja afetado pelas mudanças na configuração
da origem de log, evitando análise sintática desnecessária. A ordem da análise sintática assegura que as
origens de eventos de baixo nível não sejam analisadas para eventos antes de uma origem de log mais
importante.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Ordem de análise sintática de origem de log.
3. Selecione uma origem de log.
4. Opcional: Na lista Coletor de eventos selecionado, selecione o Coletor de eventos para definir a
ordem de análise sintática de origem de log.
5. Opcional: Na lista Host de origem de log, selecione uma origem de log.
6. Priorize a ordem de análise sintática de origem de log.
7. Clique em Salvar.
Clique em uma marca de seleção na matriz a seguir para acessar a origem de log na qual você está mais
interessado. Para cada origem de log, as categorias de estrutura ATT&CK são listadas. A estrutura da
Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) foi desenvolvida pela Mitre Corp.
A base de conhecimento público de táticas e técnicas de ameaça ajuda seus analistas de segurança a
entenderem ameaças de hackers e como evitar que ataques adversários aconteçam nas redes de sua
organização. Essas táticas podem se tornar suas fraquezas se você não estiver coletando esse tipo de fonte
de origem de log.
Tabela 2. Origens de log no QRadar com casos de uso
Origens de log Advanced Insider Protege Proteção de Resposta Conformidade Gerenciamento
Persistent Threat ndo o dados de de risco e
Threat Cloud críticos Incidente vulnerabilidade
Firewall / U U U U U U
Roteador
IDS/IPS U U U U
(Sistema de
detecção de
intrusão/Sistema
de proteção de
intrusão)
Proxy da Web U U U U U
VPN U
DNS U U U
DHCP U U U
Logs de E-mail U U U
DLP (Prevenção U U U U
de Perda de
Dados)
Endpoint U U U U U
Identidade / U U U U
Autenticação
(LDAP/AD/
Radius)
Antivírus U U U U U
QRadar Network U U U U U U U
Insights /
Netflow
Logs do Banco de U U U U U U
EDR U U U
Infraestrutura de U U U U U
nuvem / Aud
(AWS CloudTrail,
Azure Event
Hubs)
Office 365 U U U
Firewall / Roteador
A tabela a seguir fornece exemplos de casos de uso que são afetados por origens de log de
firewall/roteador. Os dados desse tipo de origem de log são importantes para detectar técnicas
adversárias nas categorias ATTeCK a seguir:
v Evasão de Defesa
v Discovery
v Comando e Controle
v Exfiltração
Tabela 3. Origem de log de Firewall/Roteador e exemplos de caso de uso
Caso de uso Exemplos
Ameat Persistente Avançado Os dados de firewall ajudam a detectar problemas de
controle de comando. Use-os para reconhecimento
externo e impeça as comunicações de IP maliciosas de
entrarem em seu ambiente.
Protegendo a Nuvem Identifique conexões de provedor de serviços de Internet
de risco, como conexões com TOR.
Proteção de Dados Critérios Descubra e proteja contra tentativas anormais de conexão
do banco de dados.
Resposta a Incidente Veja quais hosts se comunicaram com um host infectado
para que você possa parar a propagação da infecção de
dados.
Conformidade Monitore mudanças de configuração de firewall não
autorizadas ou inesperadas para permitir o acesso a
ativos de negócios críticos. Por exemplo, o PCI requer
todos os ativos críticos que contêm "informações
bancárias" se comuniquem por meio de um DMZ interno
sem acesso direto ao mundo externo.
Gerenciamento de Risco e Vulnerabilidade Descubra ativos que estão se comunicando ativamente
em portas vulneráveis.
(Voltar ao início)
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log IDS/IPS. Os
dados desse tipo de origem de log são importantes para detectar técnicas adversárias nas categorias
ATTeCK a seguir:
v Evasão de Defesa
v Mecanismo de Persistência
v Discovery
v Comando e Controle
Tabela 4. Exemplos de origem de log IDS/IPS e caso de uso
Caso de uso Exemplos
Ameat Persistente Avançado Correlacione eventos de ameaça a vulnerabilidades e, em
seguida, escale esses eventos de ameaça. Execute a
detecção de ofensa mais aguda.
Proteção de Dados Critérios SQL, Injeção de XSS
Resposta a Incidente Veja quais hosts estão infectados e observe epidemias em
potencial para que você possa parar a propagação da
infecção de dados.
Gerenciamento de Risco e Vulnerabilidade Valide e avalie ameaças para priorizar correlacionando
dados de ativo e de vulnerabilidade.
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
Proxy da Web
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log do proxy da
web. Os dados desse tipo de origem de log são importantes para detectar técnicas adversárias nas
categorias ATTeCK a seguir:
v Evasão de Defesa
v Mecanismo de Persistência
v Exfiltração de Dados
v Comando e Controle
v Escalação de Privilégio
v Acesso Credencial
Tabela 5. Exemplos de origem de log do proxy da web e casos de uso
Caso de uso Exemplos
Ameat Persistente Avançado Monitore a comunicação de domínio maliciosa,
exfiltração de dados e atividades de comando e controle.
Detectar tentativas para efetuar bypass de restrições
normais do usuário navegando com uma conta do
serviço.
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
VPN
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log VPN. Os dados
desse tipo de origem de log são importantes para detectar técnicas adversárias nas categorias ATTeCK a
seguir:
v Acesso Credencial
v Movimento Lateral
Tabela 6. Exemplo de origem de log VPN e caso de uso
Caso de uso Exemplos
Ameat Persistente Avançado Monitor para logins de locais suspeitos.
Insider Threat Detecte o uso de VPN para usuários fora dos padrões de
uso normal ou de áreas geográficas anormais.
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
DNS
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log DNS. Os dados
desse tipo de origem de log são importantes para detectar técnicas adversárias nas categorias ATTeCK a
seguir:
v Evasão de Defesa
v Mecanismo de Persistência
v Comando e Controle
v Exfiltração
v Acesso Credencial (nota: Technique T1171)
Tabela 7. Exemplos de origem de log do DNS e caso de uso
Caso de uso Exemplos
Ameat Persistente Avançado Monitore os usos de DNS maliciosos, como geração de
nome de domínio, tunelamento e squatting.
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
DHCP
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log DHCP. Os
dados desse tipo de origem de log são importantes para detectar adversários, as técnicas na categoria
ATT&CK de evasão de defesa.
Tabela 8. Exemplo de origem de log DHCP e caso de uso
Caso de uso Exemplos
Ameat Persistente Avançado Detecção de pontos de acesso não autorizados ou outra
presença de dispositivo inesperada na rede corporativa.
Insider Threat Detecção de pontos de acesso não autorizados ou outra
presença de dispositivo inesperada na rede corporativa.
Resposta a Incidente Identificação de qual host tinha um endereço IP
específico no momento de um incidente.
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
Logs de e-mail
A tabela a seguir fornece exemplos de casos de uso que são afetados por origens de log de correio. Os
dados desse tipo de origem de log são importantes para detectar técnicas adversárias nas categorias
ATTeCK a seguir:
v Execução
v Acesso Inicial
v Coleção
Tabela 9. Exemplos de origem de log de e-mail e caso de uso
Caso de uso Exemplos
Ameat Persistente Avançado Monitorar para phishing e spam.
Inspirar ameaça Phishing
Proteção de Dados Critérios Phishing, exfiltração de dados por e-mail
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
A tabela a seguir fornece exemplos de casos de uso que são afetados por origens de log DLP. Os dados
desse tipo de origem de log são importantes para detectar técnicas adversárias nas categorias ATTeCK a
seguir:
v Exfiltração de Dados
v Coleção
Tabela 10. Exemplos de origem de log DLP e caso de uso
Caso de uso Exemplos
Ameat Persistente Avançado Os dados podem ser exfiltrados por meio de muitos
métodos. Identifique e controle arquivos suspeitos como:
v anormalidades de DNS
v Conteúdo Sensível
v Conexões Aberrant
v Aliases
Insider Threat Os dados podem ser exfiltrados por meio de muitos
métodos. Identifique e controle arquivos suspeitos como:
v anormalidades de DNS
v Conteúdo Sensível
v Conexões Aberrant
v Aliases
Proteção de Dados Critérios Os dados podem ser exfiltrados por meio de muitos
métodos. Identifique e controle arquivos suspeitos como:
v anormalidades de DNS
v Conteúdo Sensível
v Conexões Aberrant
v Aliases
Conformidade Os dados podem ser exfiltrados por meio de muitos
métodos. Identifique e controle arquivos suspeitos como:
v anormalidades de DNS
v Conteúdo Sensível
v Conexões Aberrant
v Aliases
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
Endpoint
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log do Terminal. Os
dados desse tipo de origem de log são importantes para detectar técnicas adversárias nas categorias
ATTeCK a seguir:
v Escalação de Privilégio
v Acesso Inicial
v Execução
v Persistência
v Acesso Credencial
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
Nota: Também é possível controlar o abuso de privilégio (por exemplo, navegar com uma superconta,
privilégios que são fornecidos aos usuários).
Tabela 12. Exemplos de origem de log LDAP/AD/Radius e casos de uso
Caso de uso Exemplos
Ameat Persistente Avançado Monitore atividades como login de força bruta por
malware, movimento lateral por meio da rede ou logins
suspeitos.
Insider Threat Controle de conta por malware
Protegendo a Nuvem Forneça a associação usuário a IP a fim de ajudar a
identificar os usuários de nuvem por meio de dados que
têm somente endereço de origem IP.
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
Anti-vírus
A tabela a seguir fornece exemplos de casos de uso que são afetados por origens de log antivírus. Os
dados desse tipo de origem de log são importantes para detectar técnicas adversárias nas categorias
ATTeCK a seguir:
v Persistência
v Acesso Inicial
v Evasão de Defesa
Tabela 13. Exemplos de origem de log antivírus e caso de uso
Caso de uso Exemplos
Ameat Persistente Avançado Monitorar para atividades como:
v Infecção de terminal por antivírus
v Vírus que não está limpo
v Reforço de outro comportamento de terminal suspeito
Proteção de Dados Critérios Detecção de surto de vírus para evitar a movimentação
para servidores que contenham dados de negócios
críticos.
Resposta a Incidente Visibilidade para o local no qual uma assinatura de vírus
específica foi vista.
Conformidade Assegurando definições AV atualizadas em
hosts/servidores críticos.
Gerenciamento de Risco e Vulnerabilidade A indicação de conexões de domínio de WWW
maliciosas de um host vulnerável que está
comprometido.
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log do QRadar
Network Insights/Netflow. Os dados desse tipo de origem de log são importantes para detectar técnicas
adversárias nas categorias ATTeCK a seguir:
v Movimento Lateral
v Discovery
v Mecanismo de Persistência
v Evasão de Defesa
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
Logs do banco
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log do banco de
dados. Os dados desse tipo de origem de log são importantes para detectar técnicas adversárias nas
categorias ATTeCK a seguir:
v Acesso Credencial
v Coleção
v Acesso Inicial
v Discovery
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log EDR. Os dados
desse tipo de origem de log são importantes para detectar técnicas adversárias nas categorias ATTeCK a
seguir:
v Acesso Credencial
v Escalação de Privilégio
v Discovery
Tabela 16. Exemplos de origem de log EDR e caso de uso
Caso de uso Exemplos
Ameat Persistente Avançado Monitorar para atividades como:
v Terminais comprometidos
v Comportamento de terminal suspeito
Resposta a Incidente Determine rapidamente a existência de IOCs em
terminais, incluindo hashes e nomes de arquivos.
Gerenciamento de Risco e Vulnerabilidade Correlacionar informações de vulnerabilidade com dados
de terminal.
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log de
Infraestrutura em nuvem/Auditoria. Os dados desse tipo de origem de log são importantes para detectar
técnicas adversárias nas categorias ATTeCK a seguir:
v Acesso Credencial
v Escalação de Privilégio
Tabela 17. Exemplos de origem de log de infraestrutura em nuvem/auditoria e casos de uso
Caso de uso Exemplos
Ameat Persistente Avançado Ataques multivetores que afetam vários ambientes de
nuvem, interceptação de criptografia (interceptação de
propriedades de nuvem/recursos de computação para
mineração de moeda criptográfica).
Insider Threat Detecção de contas de nuvem comprometidas, privilégio
de função/usuário escalado, que mudam as políticas de
acesso do grupo de segurança de rede.
Protegendo a Nuvem Monitorar para atividades como:
v Configuração indefinida de depósitos S3 e de políticas
do usuário
v Visibilidade em ambientes de nuvem
v Impondo melhores práticas de segurança de nuvem
v Monitoramento Contínuo de Tráfego de Interface
Proteção de Dados Critérios Bloquear e isolar os repositórios de dados sensíveis.
Conformidade Retenção de logs de trilha de auditoria em nuvem e
garantia de integridade de log
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
A tabela a seguir fornece exemplos de casos de uso que são afetados pelas origens de log do Microsoft
Office 365. Os dados desse tipo de origem de log são importantes para detectar técnicas adversárias nas
categorias ATTeCK a seguir:
v Acesso Inicial
v Execução
v Persistência
Tabela 18. Exemplos de origem de log do Office 365 e casos de uso
Caso de uso Exemplos
Protegendo a Nuvem Monitorar para atividades como:
v Brutos force logins
v Logins suspeitos a partir de vários locais
v Locais e localizações da lista negra
v Tentativas excessivas de acesso ao arquivo
Resposta a Incidente Evidência de quais dados foram acessados durante uma
violação.
Descubra mais sobre cada técnica e tática: Matriz de técnica ATTeCK (https://attack.mitre.org/wiki/
Technique_Matrix)
(Voltar ao início)
Informações relacionadas:
Veja como o QRadar Advisor com o Watson 2.0.1 analisa várias técnicas de MITRE ATT &CK
O que acontece quando os eventos, que são analisados, são coletados com DSMs
não oficiais?
Não ter um DSM oficial não significa que os eventos não são coletados. Isso indica que o evento que é
recebido pelo QRadar pode ser identificado como "Desconhecido" na guia Atividade de log do QRadar.
"Desconhecido" significa que o QRadar coletou o evento, mas não foi possível analisar o formato de
evento para categorizar o evento. No entanto, alguns eventos exclusivos em DSMs não oficiais não
podem ser analisados ou identificados se eles não seguirem um formato de evento que é esperado.
Quando um evento não pode ser entendido pelo sistema, eles são categorizados como "Desconhecido".
Para localizar eventos específicos para o seu dispositivo, é possível procurar no QRadar pelo endereço IP
de origem de seu dispositivo. Também é possível selecionar um valor exclusivo por meio da carga útil do
evento e procurar por Carga útil contém. Uma dessas procuras pode localizar o seu evento e é provável
que seja categorizada como Desconhecida ou Armazenada.
A maneira mais fácil de localizar eventos desconhecidos ou armazenados é incluir um filtro de procura
para Evento em Não analisado. Esse filtro de procura localiza todos os eventos que não podem ser
analisados (armazenados) ou eventos que podem não estar associados a uma origem de log ou
descoberta automática (Evento de log desconhecido).
Para obter mais informações sobre DSMs oficialmente suportados, consulte a seção 165, “DSMs
suportados do QRadar”, na página 1137.
Para receber eventos brutos de origens de log, o QRadar suporta muitos protocolos. Os Protocolos passivos
atendem eventos em portas específicas. Os Protocolos Ativos utilizam APIs ou outros métodos de
comunicação para conexão com sistemas externos que pesquisam e recuperam eventos.
Dependendo de seus limites de licença, o QRadar pode ler e interpretar eventos a partir de mais de 300
origens de log.
Para configurar uma fonte de log para QRadar, deve-se executar as tarefas a seguir:
1. Faça download e instale um módulo de suporte de dispositivo (DSM) que suporte a fonte de log. Um
DSM é um aplicativo de software que contém os padrões de evento que são necessários para
identificar e analisar eventos a partir do formato original do log de eventos para o formato que o
QRadar pode usar.
2. Se a descoberta automática é suportada para o DSM, aguarde QRadar para incluir automaticamente a
fonte de log para sua lista de fontes de log configuradas.
3. Se a descoberta automática não for suportada para o DSM, crie manualmente a configuração da
origem de log.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Incluindo origens de log em massa” na página 6
É possível incluir até 500 origens de log de uma vez. Ao incluir várias origens de log de uma vez, é
incluída uma origem de log em massa no QRadar. As origens de log em massa devem compartilhar uma
configuração comum.
“Incluindo uma ordem de análise sintática de origem de log” na página 7
É possível designar uma ordem de prioridade para quando os eventos forem analisados pelo coletor de
eventos de destino.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Como uma plataforma aberta, o QRadarcoleta e processa dados do evento por meio de outros modelos
de integração (tipos de protocolo). Alguns tipos de protocolo podem ser configurados para um
determinado tipo de origem de log, mas são marcados como "não documentados". No entanto, o Guia de
configuração do DSM não contém instruções sobre como configurar a coleção de eventos para protocolos
não documentados. A IBM não oferece suporte à configuração de origens de log que usam protocolos não
documentados porque eles não são internamente testados e documentados. Os usuários são responsáveis
por determinar como obter os dados do evento no QRadar.
Por exemplo, o protocolo JDBC é a configuração documentada para obter eventos de um sistema que
armazena seus dados de eventos em um banco de dados. No entanto, é possível coletar os mesmos dados
de eventos por meio de um produto de terceiros e, em seguida, encaminhá-lo para o QRadar por meio do
Syslog. Configure a origem de log para usar o tipo de protocolo não documentado "Syslog". O QRadar
aceita os eventos e os roteia para a origem de log apropriada.
Nota: Deve-se configurar o produto de terceiros para recuperar os dados do evento do banco de dados e
enviar esses dados para o QRadar por meio do Syslog, já que esse não é o método de coleta
documentado.
Nota: Coletar e processar dados do evento por meio de protocolos não documentados pode resultar em
dados formatados de forma diferente do que um tipo de origem de log do DSM documentado espera.
Como resultado, a análise poderá não funcionar para o DSM se ele estiver recebendo eventos de um
protocolo não documentado. Por exemplo, um protocolo JDBC cria cargas úteis de eventos que consistem
em uma série de pares de chave e valor separados por espaço. No banco de dados de destino, a chave é
um nome de coluna e o valor é a coluna da linha da tabela que o evento representa. O DSM para um
tipo de origem de log suportado que usa o protocolo JDBC espera esse formato de evento. Se os dados
do evento encaminhados de um produto de terceiros por meio do protocolo syslog estão em um formato
diferente, o DSM não pode analisá-los. Pode ser necessário usar o Editor DSM para ajustar a análise de
um DSM para que ele possa manipular esses eventos.
Tarefas relacionadas:
“Configurando um Protocolo Não Documentado” na página 30
Como uma plataforma aberta, o QRadar coleta e processa dados do evento por meio de diversos métodos
de integração (tipos de protocolo). Alguns tipos de protocolo podem ser configurados para um
determinado tipo de origem de log, mas são marcados como "não documentados". O Guia de configuração
do DSM não contém instruções sobre como configurar a coleção de eventos para protocolos não
documentados. A IBM não oferece suporte à configuração de origens de log que usam protocolos não
documentados porque eles não são internamente testados e documentados.
Procedimento
1. Use SSH para efetuar login no seu dispositivo QRadar Console como um usuário raiz.
2. Edite o arquivo a seguir: /store/configservices/staging/globalconfig/nva.conf
3. Configure o valor da propriedade EXPOSE_UNDOCUMENTED_PROTOCOLS como true.
4. Salve o arquivo.
5. Para fechar a sessão de SSH, digite exit.
6. Efetue login no QRadar Console.
7. Clique na guia Administrador.
8. Clique em Implementar Mudanças. As opções de protocolo não documentadas são exibidas na lista
Configuração de protocolo na janela Incluir/Editar da origem de log.
Conceitos relacionados:
6, “Protocolos Não Documentados”, na página 29
Ao configurar uma origem de log, o conjunto de opções de tipo de protocolo disponíveis é limitado com
base no tipo de origem de log selecionado. Nem todos os tipos de origem de log suportam todos os tipos
de protocolo. O Guia de configuração do DSM descreve como configurar as origens de log de um tipo
específico, com cada um dos tipos de protocolo que o IBM suporta totalmente para esse tipo de origem
de log. Qualquer tipo de protocolo que tenha documentação de configuração para um tipo de origem de
log específico é considerado um protocolo "documentado" para esse tipo de origem de log. Por padrão,
apenas esses protocolos documentados são exibidos na lista Configuração de protocolo na janela Origens
de log.
O QRadar também suporta chamadas de API de protocolo específicas do fornecedor proprietário, como
Amazon Web Services.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O protocolo da API de REST do Akamai Kona é um protocolo de saída/ativo que consulta a Plataforma
Akamai Kona e envia eventos para o QRadar Console.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos do
DSM do Akamai KONA.
Tabela 20. Parâmetros da origem de log DSM do Akamai KONA
Parâmetro Valor
Tipo de origem de log Akamai KONA
Configuração do Protocolo API de REST do Akamai Kona
Host O valor Host é fornecido durante o provisionamento da
API do SIEM OPEN no centro de controle do Akamai
Luna. O Host é uma URL base exclusiva que contém
informações sobre os direitos apropriados para consultar
os eventos de segurança. Esse parâmetro é um campo de
senha porque parte do valor contém informações secretas
do cliente.
Nota: É importante assegurar que nenhum dado esteja ausente quando você coletar logs do Amazon S3
para usar com um DSM customizado ou outras integrações não suportadas. Devido à maneira como as
APIs S3 retornam os dados, todos os arquivos devem estar em ordem alfabeticamente crescente quando o
caminho completo é listado. Certifique-se de que o nome do caminho completo inclua uma data e hora
completas no formato ISO9660 (zeros à esquerda em todos os campos e um formato de data
AAAA-MM-DD).
<Name>test-bucket</Name><Prefix>MyLogs/</Prefix><Marker>MyLogs/2018-8-9/2018-08-09T23-
5925.955097.log.g</Marker><MaxKeys>1000</MaxKeys><IsTruncated>false</IsTruncated></
ListBucketResult>
2018-10-1
2018-11-1
2018-12-31
2018-8-10
2018-8-9
2018-9-1
Após os dados de 9 de agosto de 2018 entrarem no QRadar, você não verá os dados novamente até 1 de
setembro de 2018 porque os zeros iniciais não foram usados no formato de data. Depois de setembro,
você não verá os dados novamente até 2019. Zeros à esquerda são usados na data (ISO 9660) para que
esse problema não ocorra.
2018-08-09
2018-08-10
2018-09-01
2018-10-01
2018-11-01
2018-12-01
2018-12-31
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo da API de REST do
Amazon AWS:
Tabela 21. Parâmetros de origem de log de protocolo da API de REST do Amazon AWS S3
Parâmetro Descrição
Configuração de protocolo API REST do Amazon AWS S3
Nota:
v Mudar o valor Prefixo do Diretório desmarca o
marcador do arquivo persistido. Todos os arquivos que
correspondem ao novo prefixo são transferidos por
download no próximo pull.
v O caminho do arquivo Prefixo do Diretório não pode
começar com uma barra (/), a menos que a somente a
barra seja usada para coletar dados da raiz do
depósito.
v Se o caminho do arquivo Prefixo do Diretório for
usado para especificar pastas, não comece o caminho
do arquivo com uma barra (ao invés disso, por
exemplo, use folder1/folder2).
Padrão de arquivo Digite um regex para o padrão do arquivo que
corresponde aos arquivos que você deseja extrair; por
exemplo, .*?\.json\.gz
Formato de Evento Selecione AWS Cloud Trail JSON. A origem de log
recupera eventos formatados por JSON.
Usar Proxy Quando um proxy é configurado, todo o tráfego para a
origem de log percorre o proxy do QRadar para acessar
os depósitos do Amazon AWS S3.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Amazon Web Services:
Tabela 22. Parâmetros de origem de log do Amazon Web Services
Parâmetro Descrição
Configuração de protocolo Selecione Amazon Web Services na lista Configuração de protocolo.
Método de Autenticação
ID da Chave de Acesso / Chave Secreta
Autenticação padrão que pode ser usada de qualquer lugar.
Função do IAM de Instância do EC2
Se o host gerenciado do QRadar estiver em execução em uma instância do
AWS EC2, a escolha dessa opção usará a função IAM dos metadados
designados à instância para autenticação; nenhuma chave será necessária. Esse
método funciona somente para hosts gerenciados que estão em execução
dentro de um contêiner AWS EC2.
Tecla de Acesso O ID da chave de acesso que foi gerado quando você configurou as credenciais de
segurança para sua conta do usuário do AWS.
Os logs do CloudWatch agrupam os eventos que eles recebem com metadados extras.
Defina vários pares chave-valor digitando cada padrão em uma nova linha. Vários
padrões são avaliados na ordem em que são listados. Quando uma correspondência é
localizada, um Identificador de origem de log customizado é exibido.
Usar Proxy Se o QRadar acessar o Amazon Web Service usando um proxy, selecione esta opção.
É possível usar essa opção para inicializar uma origem de log recém-criada e obter
certificados ou substituir certificados expirados.
Regulador de EPS O limite superior para o número máximo de eventos por segundo (EPS). O padrão é
5000.
Se a opção Usar como origem de log do gateway for selecionada, esse valor será
opcional.
Se o valor do parâmetro Regulador EPS for deixado em branco, nenhum limite de EPS
será imposto pelo QRadar.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Apache Kafka:
Tabela 23. Parâmetros do protocolo Apache Kafka
Parâmetro Descrição
Lista de Servidores de Auto-inicialização O <hostname/ip>:<port> do servidor (ou servidores) de
autoinicialização. Múltiplos servidores podem ser
especificados como uma lista separada por vírgulas,
como neste exemplo: hostname1:9092,1.1.1.1:9092.
Grupo de Consumidor Uma sequência exclusiva que identifica o grupo de
consumidores ao qual essa origem de log pertence.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Nas etapas a seguir, você gera uma autoridade de certificação, assina os certificados do cliente e do
broker com ela e a inclui nos armazenamentos confiáveis do cliente e do broker. Você também gera as
chaves e os certificados usando o keytool Java e o OpenSSL. Como alternativa, uma autoridade de
certificação externa pode ser usada junto com várias autoridades de certificação, uma para assinar
certificados do broker e outra para certificados de cliente.
Procedimento
1. Gerar o armazenamento confiável, o keystore, a chave privada e o certificado de autoridade de
certificação.
Nota:
O nome comum (CN) dos certificados do broker deve corresponder ao nome completo do domínio
(FQDN) do servidor/host. O cliente do Consumidor Kafka que é usado pelo QRadar compara o
CN com o nome de domínio DNS para assegurar que ele esteja se conectando ao broker correto,
em vez de um malicioso. Certifique-se de inserir o FQDN para o valor CN/First and Last name ao
gerar o keystore do Servidor.
keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS
-validity VALIDITY -genkey
Exemplo
keytool -keystore kafka.server.keystore.jks -alias server.hostname
-validity 365 -genkey
b. Gerar Certificado de CA.
Nota:
Esse certificado de autoridade de certificação pode ser usado para assinar todos os certificados do
broker e do cliente.
openssl req -new -x509 -keyout ca-key -out ca-cert -days VALIDITY
Exemplo
openssl req -new -x509 -keyout ca-key -out ca-cert -days 365
c. Crie o armazenamento confiável do Servidor e importe o certificado de autoridade de certificação.
keytool -keystore kafka.server.truststore.jks -alias CARoot
-import -file ca-cert
d. Crie o armazenamento confiável do cliente e importe o certificado de autoridade de certificação.
keytool -keystore kafka.client.truststore.jks -alias CARoot
-import -file ca-cert
e. Gere um Certificado do Servidor e assine-o usando a autoridade de certificação.
keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS
-certreq -file cert-file
Nota: O comando keytool -exportcert usa o formato DER, por padrão. Coloque o certificado no
diretório trusted_certificates/ de qualquer EP que se comunica com Kafka. É necessário ter o
certificado do servidor para cada servidor de autoinicialização que você usa na configuração. Caso
contrário, o QRadar rejeita o handshake TLS com o servidor.
keytool -exportcert -keystore kafka.server.keystore.jks -alias
SERVER_ALIAS -file SEVER_ALIAS.der
Exemplo
keytool -exportcert -keystore kafka.server.keystore.jks -alias
server.hostname -file server.hostname.der
i. Gere um keystore do cliente.
keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS
-validity VALIDITY -genkey
Exemplo
keytool -keystore kafka.client.keystore.jks -alias client.hostname
-validity 365 -genkey
j. Gere um Certificado de Cliente e assine-o usando a autoridade de certificação.
keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS
-certreq -file client-cert-file
openssl x509 -req -CA ca-cert -CAkey ca-key -in client-cert-file -out
client-cert-signed -days VALIDITY -CAcreateserial
Exemplo
keytool -keystore kafka.client.keystore.jks -alias client.hostname
-certreq -file client-cert-file
openssl x509 -req -CA ca-cert -CAkey ca-key -in client-cert-file
-out client-cert-signed -days 365 -CAcreateserial
k. Importe o certificado de autoridade de certificação para o keystore do cliente.
keytool -keystore kafka.client.keystore.jks -alias CARoot
-import -file ca-cert
l. Importe o Certificado do Cliente Assinado para o keystore do Cliente.
keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS
-import -file client-cert-signed
Exemplo
keytool -keystore kafka.client.keystore.jks -alias client.hostname
-import -file client-cert-signed
m. Copie o keystore e o armazenamento confiável do cliente para o QRadar.
Nota:
Apache Kafka
Tabela 24. Resolução de Problemas para Autenticação do Cliente Apache Kafka
Problema Solução
A opção Usar como uma origem de log do gateway é Os eventos que estão sendo transmitidos do Kafka
selecionada na configuração da origem de log, mas as devem conter um cabeçalho válido compatível com
origens de log não estão sendo detectadas Syslog RFC3164 ou RFC5424, portanto, o QRadar pode
automaticamente. determinar corretamente o identificador de origem de log
de cada evento.
Nenhum evento está sendo recebido e o erro a seguir é Verifique se os detalhes do servidor de auto-inicialização
exibido no formulário de configuração da origem de log: e da porta que são inseridos na configuração são válidos.
“Encountered an error while attempting to fetch
topic metadata... Please verify the configuration Se a Autenticação de Cliente estiver ativada, verifique se:
information." v As senhas que são inseridas estão corretas.
v Os arquivos de armazenamento confiável e keystore
do cliente estão presentes na pasta
/opt/qradar/conf/trusted_certificates/kafka/ e os
nomes de arquivos especificados correspondem.
v Os certificados do servidor (<filename>.der) estão
presentes na pasta /opt/qradar/conf/
trusted_certificates/.
O protocolo da API de REST do Blue Coat Web Security Service é um protocolo de saída/ativo que
consulta API de Sincronização do Blue Coat Web Security Service e recupera os dados do log
recentemente reforçados por meio da nuvem.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo da API REST do Blue
Coat Web Security Service:
Tabela 25. Parâmetros do protocolo da API REST do Blue Coat Web Security Service
Parâmetro Descrição
Nome do usuário da API O nome do usuário da API que é usado para autenticação com o Blue Coat
Web Security Service. O nome do usuário da API é configurado por meio
do Blue Coat Threat Pulse Portal.
Senha A senha que é usada para autenticação com o Blue Coat Web Security
Service.
Confirmar Senha Confirmação do campo Password.
Utilizar Proxy Ao configurar um proxy, todo o tráfego para a origem de log percorre o
proxy para que o QRadar acesse o Blue Coat Web Security Service.
Os parâmetros a seguir requerem valores específicos para coletar eventos do Centrify Identity Platform:
Tabela 26. Parâmetros de origem de log de protocolo da API de REST do Centrify Redrock
Parâmetro Valor
Tipo de origem de log Centrify Identity Platform
Configuração de protocolo Centrify Redrock REST API
Identificador de Fonte de Log Digite um nome exclusivo para a origem de log.
O padrão é 5000.
Recorrência O intervalo de tempo pode ser em horas (H), minutos
(M) ou dias (D).
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
7 Opções de configuração de protocolo 45
Opções de configuração do protocolo Cisco Firepower eStreamer
Para coletar eventos no IBM QRadar por meio de um serviço do Cisco Firepower eStreamer (Streamer de
evento), configure a origem de log para usar o protocolo do Cisco Firepower eStreamer.
O protocolo Cisco Firepower eStreamer era anteriormente conhecido como protocolo Sourcefire Defense
Center eStreamer.
Os eventos são transmitidos para o QRadar a fim de serem processados depois que o Cisco Firepower
Management Center DSM estiver configurado.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Cisco Firepower
eStreamer:
Tabela 27. Parâmetros do protocolo Cisco Firepower eStreamer
Parâmetro Descrição
Configuração de protocolo Cisco Firepower eStreamer
Porta do servidor O número da porta na qual os serviços Cisco Firepower eStreamer estão
configurados para aceitar solicitações de conexão.
A porta padrão que o QRadar usa para o Cisco Firepower eStreamer é 8302.
Nome do arquivo keystore O caminho do diretório e o nome do arquivo para a chave privada do
keystore e o certificado associado. Por padrão, o script de importação cria o
arquivo keystore no diretório a seguir: /opt/qradar/conf/
estreamer.keystore
Nome do arquivo de armazenamento O caminho do diretório e o nome do arquivo para os arquivos de
confiável armazenamento confiável. O arquivo de armazenamento confiável contém
os certificados que são confiáveis pelo cliente. Por padrão, o script de
importação cria o arquivo de armazenamento confiável no diretório a seguir:
/opt/qradar/conf/estreamer.truststore
Solicitar dados extras Selecione essa opção para solicitar dados extras de evento de intrusão por
meio do Cisco Firepower Management Center. Por exemplo, dados extras
incluem o endereço IP original de um evento.
Domínio Nota: solicitações de fluxo de domínio são suportadas apenas para o
eStreamer versão 6.x. Deixe o campo Domínio em branco para o eStreamer
versão 5.x.
Exemplo:
Global \ B \ C
O protocolo Cisco NSEL é um protocolo de entrada/passivo. Para integrar o Cisco NSEL com QRadar,
deverá ser criada manualmente uma fonte de log para receber eventos NetFlow. O QRadar não descobre
ou cria automaticamente origens de log para eventos syslog a partir do Cisco NSEL.
A tabela a seguir descreve os Parâmetros específicos de protocolo para o protocolo de Cisco NSEL:
Tabela 28. Parâmetros do protocolo Cisco NSEL
Parâmetro Descrição
Configuração do Protocolo Cisco NSEL
Identificador de Origem de Log Se a rede contiver dispositivos conectados a um console de gerenciamento,
será possível especificar o endereço IP do dispositivo individual que criou o
evento. Um identificador exclusivo para cada um deles, como um endereço
IP, evita que procuras de eventos identifiquem o console de gerenciamento
como a origem de todos os eventos.
Porta do Coletor O número da porta UDP que utiliza o Cisco ASA para encaminhar eventos
de NSEL. O QRadar usa a porta 2055 para dados de fluxo no QRadar
QFlow Collectors. Deve-se designar uma porta UDP diferente no Cisco
Adaptive Security Appliance para NetFlow.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O IBM QRadar suporta os tipos de eventos a seguir para o protocolo EMC VMware:
v Informações da Conta
v Nota
v Aviso
v Erro
v Informativo do Sistema
v Configuração do Sistema
v Erro do Sistema
v Login de Usuário
v Evento Suspeita Misc
v Acesso Negado
v Informações
v Autenticação
v Rastreamento de Sessão
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo EMC VMware:
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Receptor de HTTP:
Tabela 30. Parâmetros do protocolo Receptor de HTTP
Parâmetro Descrição
Configuração de protocolo Na lista, selecione Receptor de HTTP.
Identificador de Fonte de Log O endereço IP, o nome do host ou qualquer nome para identificar o
dispositivo.
Importante: Não use a porta 514. A porta 514 é usada pelo listener padrão
do Syslog.
Padrão de mensagem Indica o início de cada evento.
Regulador de EPS O número máximo de eventos por segundo (EPS) que você não deseja que
esse protocolo exceda. O padrão é 5000.
Tarefas relacionadas:
Este protocolo requer o IBM BigFix versões 8.2.x a 9.5.2 e o aplicativo Web Reports for IBM BigFix.
O protocolo IBM BigFix SOAP é um protocolo de saída/ativo que recupera eventos em intervalos de 30
segundos por meio de HTTP ou HTTPS. À medida que os eventos são recuperados, o IBM BigFix DSM
analisa e categoriza os eventos.
A tabela a seguir descreve os parâmetros específicos de protocolos para o protocolo SOAP do IBM BigFix:
Tabela 31. Parâmetros de Protocolo SOAP do IBM BigFix
Parâmetro Descrição
Configuração do Protocolo IBM BigFix SOAP
Use HTTPS Se um certificado for necessário para se conectar com HTTPS, copie os
certificados necessários para o seguinte diretório: /opt/qradar/conf/
trusted_certificates. Certificados que possuem extensões dos arquivos a
seguir: .crt, .certou.der são suportados. Copie os certificados no diretório
de certificados confiáveis antes que a fonte de log seja salva e
implementada.
Porta SOAP Por padrão, a porta 80 é o número da porta para comunicação com o IBM
BigFix. A maioria das configurações usa a porta 443 para comunicações
HTTPS.
O protocolo JDBC é um protocolo de saída/ativo. O QRadar não inclui um driver MySQL para JDBC. Se
você estiver usando um DSM ou protocolo que requer um driver JDBC MySQL, deve-se fazer download
e instalar o MySQL Connector/J independente de plataforma em http://dev.mysql.com/downloads/
connector/j/.
1. Copie o arquivo Java archive (JAR) para /opt/qradar/jars.
2. Se você estiver usando o QRadar V7.3.1, também deverá copiar o arquivo JAR para
/opt/ibm/si/services/ecs-ec-ingress/eventgnosis/lib/q1labs/.
3. Reinicie o serviço Tomcat digitando um dos comandos a seguir:
v Se você estiver usando o QRadar V7.2.8, digite service tomcat restart.
v Se você estiver usando o QRadar V7.3.0 ou V7.3.1, digite systemctl restart tomcat.
4. Reinicie os serviços de coleta de eventos digitando um dos comandos a seguir:
v Se você estiver usando o QRadar V7.2.8, digite service ecs-ec restart.
v Se você estiver usando o QRadar V7.3.0, digite systemctl restart ecs-ec.
v Se você estiver usando o QRadar V7.3.1, digite systemctl restart ecs-ec-ingress.
Nota: Se você tiver mais de uma origem de log JDBC do mesmo tipo de
origem de log que se conecta ao mesmo banco de dados no mesmo host, o
valor de Identificador de origem de log deverá seguir o formato <table
name>|<database name>@<ip or hostname>. O <table name> deve
corresponder ao valor do parâmetro Nome da tabela.
Tipo de banco de dados Selecione o tipo de banco de dados que contém os eventos.
Nome do banco de dados O nome do banco de dados deve corresponder ao nome do banco de dados
que é especificado no campo Identificador de Origem de Log.
IP ou nome do host O endereço IP ou o nome do host do servidor de banco de dados.
Porta Insira a porta JDBC. A porta JDBC deve corresponder à porta do listener
que está configurada no banco de dados remoto. O banco de dados deve
permitir conexões TCP recebidas. O intervalo válido é de 1 a 65535.
Os padrões são:
v MSDE - 1433
v Postgres - 5432
v MySQL - 3306
v Sybase - 1521
v Oracle - 1521
v Informix -9088
v DB2 - 50000
O padrão é Nenhum .
Ela não interrompe as comunicações das conexões MSDE que não requerem
autenticação NTLMv2.
Informações relacionadas:
O protocolo JDBC - SiteProtector é um protocolo de saída/ativo que combina informações das tabelas
SensorData1 e SensorDataAVP1 na criação da carga útil de origem de log. As tabelas SensorData1 e
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo JDBC - SiteProtector:
Tabela 33. Parâmetros do protocolo JDBC - SiteProtector
Parâmetro Descrição
Configuração do Protocolo JDBC - SiteProtector
Tipo do Banco de Dados Na lista, selecione MSDE como o tipo de banco de dados a ser utilizado
para a origem de eventos.
Nome do Banco de Dados Digite RealSecureDB como o nome do banco de dados ao qual o protocolo
pode se conectar.
IP ou Nome do Host O endereço IP ou o nome do host do servidor de banco de dados.
Port O número da porta que é utilizado pelo servidor de banco de dados. A
porta de configuração do JDBC - SiteProtector deve corresponder à porta do
listener do banco de dados. O banco de dados deve ter conexões TCP de
entrada ativadas. Se você definir uma Instância de Banco de Dados com o
MSDE como o tipo de banco de dados, deve-se deixar o parâmetro Porta em
branco em sua configuração de fonte de log.
Nome do Usuário Se você desejar controlar o acesso a um banco de dados pelo protocolo
JDBC, será possível criar um usuário específico para seu sistema QRadar.
Domínio de Autenticação
Se selecionar MSDE e o banco de dados estiver configurado para Windows,
é preciso definir um domínio do Windows.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Juniper Networks
Network and Security Manager:
Tabela 34. Parâmetros de protocolo Juniper Networks NSM
Parâmetro Descrição
Tipo de origem de log Juniper Networks Network and Security Manager
Configuração do Protocolo Juniper NSM
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Juniper Security
Binary Log Collector:
Tabela 35. Parâmetros do protocolo Juniper Security Binary Log Collector
Parâmetro Descrição
Configuração do Protocolo Security Binary Log Collector
Local do Arquivo de Modelo XML O caminho para o arquivo XML utilizado para decodificar o fluxo binário
do seu dispositivo Juniper SRX ou Juniper J Series. Por padrão, o módulo de
suporte de dispositivo (DSM) inclui um arquivo XML para decodificar o
fluxo binário.
Os arquivos de log são recuperados um de cada vez, usando SFTP, FTP, SCP ou FTPS. O protocolo de
Arquivo de log pode gerenciar texto simples, arquivos compactados ou archives. Os archives devem
conter arquivos de texto simples que podem ser processados uma linha de cada vez. Quando o protocolo
de Arquivo de log faz download de um arquivo de evento, as informações que são recebidas no arquivo
atualizam a guia Atividade de log. Se mais informações forem gravadas no arquivo após o download ser
concluído, as informações anexadas não são processadas.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo de Arquivo de log:
Tabela 36. Parâmetros de protocolo de Arquivo de log
Parâmetro Descrição
Configuração do Protocolo Arquivo de log
Porta remota Se o host remoto utilizar um número de porta não padrão, deve-se ajustar o
valor da porta para recuperar eventos.
Arquivo de chave SSH O caminho para a chave SSH, se o sistema estiver configurado para utilizar
a autenticação de chave. Quando um arquivo-chave SSH é utilizado, o
campo Senha Remota será ignorado.
Diretório remoto Por FTP, se os arquivos de log estão no usuário remoto do diretório inicial,
você pode deixar o diretório remoto em branco. Um campo de diretório
remoto em branco suporta sistemas em que uma mudança no comando de
diretório ativo (CWD) é restrita.
Recursivo Ative essa caixa de seleção para permitir que conexões FTP ou SFTP
procurem recursivamente sub-pastas do diretório remoto para dados de
evento. Dados que são coletados de sub-pastas dependem das
correspondências para a expressão regular no padrão do arquivo FTP. A
opção Recursivo não está disponível para conexões SCP.
Para configurar o FTPS para o protocolo de Arquivo de log, deve-se colocar os certificados SSL do
servidor em todos os QRadar Coletores de Eventos que se conectam ao seu servidor FTP. Se o seu
certificado SSL não for RSA 2048, crie um novo certificado SSL.
Os arquivos no servidor FTP que têm uma extensão de arquivo .crt devem ser copiados para o diretório
/opt/qradar/conf/trusted_certificates em cada um de seus Coletores de Eventos.
Os parâmetros a seguir requerem valores específicos para coletar eventos de dispositivos Microsoft Azure
Event Hubs:
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para ler os arquivos de log, os caminhos de pastas que contiverem um compartilhamento administrativo
(C$), solicite privilégios NetBIOS no compartilhamento administrativo (C$). Os administradores locais ou
de domínio possuem privilégios suficientes para acessar os arquivos de log em compartilhamentos
administrativos.
Os campos para o protocolo Microsoft DHCP que suportam caminhos de arquivos permitem que os
administradores definam uma letra da unidade com as informações de caminho. Por exemplo, o campo
pode conter o diretório c$/LogFiles/ para um compartilhamento administrativo ou o diretório LogFiles/
para um caminho de pasta de compartilhamento público, mas não pode conter o diretório c:/LogFiles.
Restrição: O protocolo de autenticação NTLMv2 da Microsoft não é suportado pelo protocolo Microsoft
DHCP.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Microsoft DHCP:
Tabela 38. Parâmetros do protocolo Microsoft DHCP
Parâmetro Descrição
Configuração do Protocolo Microsoft DHCP
Log Source Identifier Digite um nome de host exclusivo ou outro identificador exclusivo para a
origem de log.
Endereço do Servidor O endereço IP ou o nome do host do servidor DHCP Microsoft.
Domínio Digite o domínio para o servidor DHCP Microsoft.
Inglês:
v Padrão de arquivo IPv4: DhcpSrvLog-(?: Sun | Mon | Tue | Wed | Thu |
Fri | Sat) \.log .
v Padrão de arquivo IPv6: DhcpV6SrvLog-(?: Sun | Mon | Tue | Wed | Thu
| Fri | Sat) \.log .
v Padrão de arquivo IPv4 e IPv6 combinados: Dhcp.*SrvLog-
(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat)\.log.
Recursivo Selecione esta opção se você desejar que o padrão do arquivo procure as
subpastas.
Versão do SMB A versão do SMB a ser usada:
AUTO Detecta automaticamente para a versão mais alta que o cliente e o
servidor concordam em usar.
SMB1 Força o uso de SMB1.
SMB2 Força o uso de SMB2.
Intervalo de Polling (em segundos) O número de segundos entre as consultas nos arquivos de log para verificar
se há novos dados. O intervalo de pesquisa mínimo é de 10 segundos. O
intervalo máximo de pesquisa é de 3.600 segundos.
Eventos do Regulador / s O número máximo de eventos que o protocolo DHCP pode encaminhar por
segundo. O valor mínimo é 100 EPS. O valor máximo é 20.000 EPS.
Codificação de Arquivo A codificação de caracteres usada pelos eventos em seu arquivo de log.
Ativado Quando essa opção não está ativada, a origem de log não coleta eventos e
não é contada no limite de licença.
Credibilidade credibilidade é uma representação da integridade ou da validade dos
eventos que são criados por uma origem de log. O valor da credibilidade
que é designado a uma origem de log pode aumentar ou diminuir com base
nos eventos recebidos ou ajustados como uma resposta às regras de eventos
criadas pelo usuário. A credibilidade dos eventos das origens de log
contribui para o cálculo da magnitude da ofensa e pode aumentar ou
diminuir o valor de magnitude de uma ofensa.
Coletor de Eventos de Destino Especifica o QRadar Event Collector que pesquisa a origem de log remota.
Para ler os arquivos de log, os caminhos de pastas que contiverem um compartilhamento administrativo
(C$), solicite privilégios NetBIOS no compartilhamento administrativo (C$). Os administradores locais ou
de domínio possuem privilégios suficientes para acessar os arquivos de log em compartilhamentos
administrativos.
Os campos para o protocolo Microsoft Exchange que suportam os caminhos de arquivo permitem que os
administradores definam uma letra da unidade com as informações de caminho. Por exemplo, o campo
pode conter o diretório c$/LogFiles/ para um compartilhamento administrativo ou o diretório LogFiles/
para um caminho de pasta de compartilhamento público, mas não pode conter o diretório c:/LogFiles.
Importante: O protocolo Microsoft Exchange não suporta o Microsoft Exchange 2003 nem o protocolo de
autenticação NTLMv2 Session da Microsoft.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Microsoft Exchange:
Tabela 39. Parâmetros do protocolo Microsoft Exchange
Parâmetro Descrição
Configuração de protocolo Microsoft Exchange
Log Source Identifier Digite o endereço IP, o nome do host ou o nome para identificar a sua
origem de log.
Endereço do Servidor O endereço IP ou o nome do host do servidor do Microsoft Exchange.
Domínio Digite o domínio para o servidor do Microsoft Exchange.
Para ler os arquivos de log, os caminhos de pastas que contiverem um compartilhamento administrativo
(C$), solicite privilégios NetBIOS no compartilhamento administrativo (C$). Os administradores locais ou
de domínio possuem privilégios suficientes para acessar os arquivos de log em compartilhamentos
administrativos.
Os campos para o protocolo Microsoft IIS que suportam os caminhos de arquivo permitem que os
administradores definam uma letra da unidade com as informações de caminho. Por exemplo, o campo
pode conter o diretório c$/LogFiles/ para um compartilhamento administrativo ou o diretório LogFiles/
para um caminho de pasta de compartilhamento público, mas não pode conter o diretório c:/LogFiles.
Restrição: O protocolo de autenticação NTLMv2 da Microsoft não é suportado pelo protocolo Microsoft
IIS.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Microsoft IIS:
Tabela 40. Parâmetros do protocolo Microsoft IIS
Parâmetro Descrição
Configuração do Protocolo Microsoft IIS
Log Source Identifier Digite o endereço IP, o nome do host ou o nome para identificar a sua
origem de log.
Endereço do Servidor O endereço IP ou o nome do host de seu servidor IIS Microsoft.
Domínio Digite o domínio para o servidor IIS Microsoft.
Nota: Se você usar o Advanced IIS Logging, será necessário criar uma nova definição de log. Na janela
Definição de log, assegure-se de que os campos a seguir sejam selecionados na seção Campos
selecionados:
v Data-UTC
v UTC-Tempo
v URI-Raiz
v URI-Sequência de consultas
v Caminho do Conteúdo
v Estado
v Nome do Servidor
v Referer
v Win325Status
v Bytes Sent
O protocolo Microsoft Security Event Log é um protocolo de saída/ativo. Esse protocolo não é sugerido
para servidores remotos que são acessados por meio de links de rede, por exemplo, sistemas que têm
tempos de atraso de roundtrip altos, como redes de satélite ou de WAN lenta. É possível confirmar atraso
de roundtrip, examinando os pedidos e tempo de resposta que estiverem entre um ping do servidor. Os
atrasos de rede que forem criados por conexões lentas diminuem o rendimento de EPS disponível para
esses servidores remotos. Além disso, a coleção de eventos a partir de servidores ocupados ou
controladores de domínio depende dos tempos de atraso de roundtrip baixos para acompanhar os
eventos de entrada. Se não for possível diminuir o tempo de atraso de roundtrip da rede, o WinCollect
poderá ser utilizado para processar eventos do Windows.
O Microsoft Security Event Log suporta as versões de software a seguir com a API de Instrumentação de
Gerenciamento do Windows (WMI) da Microsoft:
v Microsoft Windows 2000
v Microsoft Windows Server 2003
v Microsoft Windows Server 2008
v Microsoft Windows Server 2008R3
v Microsoft Windows XP
v Microsoft Windows Vista
v Microsoft Windows 7
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Microsoft Security
Event Log:
Tabela 41. Parâmetros do protocolo Microsoft Security Event Log
Parâmetro Descrição
Configuração do Protocolo Windows Security Event Log
Sistema
Security
Servidor DNS
Replicação de Arquivos
Windows 10
Windows 8
Windows 7
DSM-MicrosoftWindows-QRadar_release-
Build_number.noarch.rpm
DSM-DSMCommon-QRadar_release-Build_number.noarch.rpm
Requisitos do serviço do Windows
Para Windows Vista e mais recente
Chamada de Procedimento Remoto (RPC)
RPC Endpoint Mapper
Para Windows 2003
Registro remoto
Servidor
Em contraste com WMI/DCOM, o protocolo MSRPC fornece o dobro do EPS. As taxas de eventos são
mostradas na tabela a seguir.
Tabela 43. Contraste entre as taxas de evento de MSRPC e WMI/DCOM
Nome Tipo de Protocolo Taxa máxima de evento
Microsoft Security Event Log WMI/DCOM 50 EPS/hosts Windows
Microsoft Security Event Log sobre MSRPC 100 EPS/host Windows
MSRPC
IBM MQ é suportado.
Conceitos relacionados:
“Criando um documento de extensões de origem de log para obter dados no QRadar” na página 115
Crie extensões de origem de log (LSX) quando as origens de log não tiverem um DSM suportado, para
reparar um evento que tenha informações ausentes ou incorretas ou para analisar um evento quando o
DSM associado falhar ao produzir um resultado.
Tarefas relacionadas:
“Construindo um DSM Universal” na página 97
A primeira etapa na construção de um DSM Universal é criar a origem de log no IBM QRadar. Quando
você cria a origem de log, ela evita que os logs sejam classificados automaticamente e é possível exportar
os logs para revisão.
O protocolo de API de REST Okta é um protocolo de saída/ativo que consulta os terminais de API de
Eventos e Usuários do Okta para recuperar informações sobre ações que são concluídas por usuários em
uma organização.
Importante: Se você receber a mensagem de erro Não é possível obter o certificado SSL após um
upgrade, siga estas etapas:
1. Limpe a caixa de seleção Especificar certificado.
2. Insira novamente a senha para Efetuar pull da senha do certificado.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo Oracle Database
Listener:
Tabela 47. Parâmetros do protocolo Oracle Database Listener
Parâmetro Descrição
Configuração do Protocolo Listener de Banco de Dados Oracle
Log Source Identifier Digite o endereço IP, o nome do host ou o nome para identificar a sua
origem de log.
Endereço do Servidor O endereço IP ou o nome do host de seu servidor Oracle Database Listener.
Domínio Digite o domínio para o servidor Oracle Database Learner.
Antes de configurar uma origem de log que use o protocolo PCAP Syslog Combination, determine a
porta do PCAP de saída configurada no Juniper SRX Series Services Gateway ou Juniper Junos OS
Platform. Os dados de PCAP não podem ser encaminhados para a porta 514.
Nota:
O QRadar suporta receber dados do PCAP somente do Juniper SRX Series Services Gateway ou do
Juniper Junos OS Platform para cada coletor de eventos.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo PCAP Syslog
Combination:
Tabela 48. Parâmetros do protocolo PCAP Syslog Combination.
Parâmetro Descrição
Nome da Fonte de Log Digite um nome exclusivo da origem de log.
Descrição da Origem de Log Opcional. Digite uma descrição para a origem de log.
Tipo de origem de log Na lista, é possível selecionar Juniper SRX Series Services Gateway ou
Juniper Junos OS Platform.
Configuração do Protocolo Na lista, selecione PCAP Syslog Combination.
Identificador de Fonte de Log Digite um endereço IP, nome de host ou nome para identificar o dispositivo
Juniper SRX Series Services Gateway ou Juniper Junos OS Platform.
Para SDEE/CIDEE (Cisco IDS v5.x e superior), a URL deve terminar com
/cgi-bin/sdee-server. Para administradores com RDEP (Cisco IDS v4.x e
superior), a URL deve terminar com /cgi-bin/event-server.
Forçar Assinatura Quando a caixa de seleção for marcada, o protocolo força o servidor a
eliminar o mínimo de conexões ativas e aceitar uma nova conexão de
assinatura SDEE para a origem do log.
Espera Máxima para Bloqueio de Quando uma solicitação de coleta é feita e nenhum evento novo estiver
Eventos disponível, o protocolo permite um bloqueio de eventos. O bloqueio evita
que outra solicitação de evento seja feita em um dispositivo remoto que não
tinha nenhum novo evento. Esse tempo limite é destinado a conservar
recursos do sistema.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo SMB Tail:
Tabela 50. Parâmetros do protocolo SMB Tail
Parâmetro Descrição
Configuração do Protocolo SMB Tail
Endereço do Servidor O endereço IP ou o nome do host de seu servidor SMB Tail.
Domínio Digite o domínio para o servidor SMB Tail.
Para poder configurar uma origem de log para o Seculert, deve-se obter sua chave de API a partir do
portal da web do Seculert.
1. Efetue login no portal da web Seculert.
2. No painel, clique na guia API.
3. Copie o valor para Sua chave de API.
A tabela a seguir descreve os parâmetros específicos do protocolo para o protocolo de API REST Seculert
Protection:
Tabela 53. Parâmetros do protocolo de API REST Seculert Protection
Parâmetro Descrição
Tipo de Fonte de Log Seculert
Configuração do Protocolo API REST do Seculert Protection
Cada origem de log adicional que você cria quando tem várias instalações
inclui de forma ideal um identificador exclusivo, como um endereço IP ou
nome do host.
Chave da API A chave da API que é usada para autenticação com a API REST Seculert
Protection. O valor da chave da API é obtido a partir do portal da web do
Seculert.
Usar Proxy Ao configurar um proxy, todo o tráfego para a origem de log percorre o
proxy para que o QRadar acesse a API REST Seculert Protection.
O protocolo Sophos Enterprise Console JDBC é um protocolo de saída/ativo que combina as informações
de carga útil dos logs de controle de aplicativo, logs de controle de dispositivo, logs de controle de
dados, logs de proteção contra violação e logs de firewall na tabela vEventsCommonData. Se o Sophos
Enterprise Console não tiver o Sophos Reporting Interface, será possível utilizar o protocolo JDBC padrão
para coletar eventos de antivírus.
A tabela a seguir descreve os parâmetros para o protocolo Sophos Enterprise Console JDBC:
Tabela 54. Parâmetros do protocolo Sophos Enterprise Console JDBC
Parâmetro Descrição
Configuração do Protocolo Sophos Enterprise Console JDBC
Tipo do Banco de Dados MSDE
Nome do Banco de Dados O nome do banco de dados deve corresponder ao nome do banco de dados
que é especificado no campo Identificador de Origem de Log.
Port A porta padrão para o MSDE no Sophos Enterprise Console é 1168. A porta
de configuração JDBC deve corresponder à porta do listener do banco de
dados Sophos para se comunicar com QRadar. O banco de dados Sophos
deve ter conexões TCP de entrada ativadas.
A tabela a seguir descreve os parâmetros específicos do protocolo para o protocolo Syslog Redirect:
Tabela 55. Parâmetros do protocolo Syslog Redirect
Parâmetro Descrição
Configuração de protocolo Syslog Redirect
Regex do identificador de origem de devname=([\w-]+)
log
Sequência de formato Regex do Digite o nome do host do cabeçalho de syslog no campo Nome da origem
identificador de origem de log de log.
ibm.hostname.com
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo syslog de multilinhas
TCP:
Tabela 56. Parâmetros do protocolo syslog multilinhas TCP
Parâmetro Descrição
Configuração do Protocolo Syslog de Multilinhas TCP
Log Source Identifier Digite um endereço IP ou nome do host para identificar a origem de log.
Para usar um nome, selecione Usar nome de origem customizado e
preencha os parâmetros Regex de nome de origem e Sequência de
formatação de nome de origem.
Nota: Esses parâmetros estarão disponíveis apenas se Mostrar opções
avançadas estiver configurado como Sim.
Porta de escuta A porta padrão é 12468.
Método de agregação O padrão é Iniciar/encerrar correspondência. Use Vinculado por ID se
desejar combinar eventos multilinhas que são unidos por um identificador
comum.
Quando selecionado, os eventos que fluem pela origem de log podem ser
roteados para outras origens de log, com base no nome de origem
identificado nos eventos.
Se vários sistemas estiverem enviando eventos para o listener do TCP Multiline Syslog ou se um sistema
intermediário estiver encaminhando eventos de vários sistemas e você desejar que os eventos sejam
roteados para separar as origens de log com base em seu cabeçalho de syslog ou endereço IP, marque a
caixa de seleção Usar como origem de log do gateway.
Nota: O QRadar verifica cada evento de um cabeçalho syslog compatível com RFC3164 ou RFC5424 e, se
presente, usa o IP/nome do host desse cabeçalho como o valor de origem para o evento. O evento é
roteado para uma origem de log com o mesmo IP ou nome do host que o seu Identificador de origem de
log. Se nenhum cabeçalho desse tipo estiver presente, o QRadar usará o valor de IP de origem do pacote
de rede no momento em que o evento chegou como o valor de origem para o evento.
Figura 2. Origens de log do QRadar separadas coletam eventos enviados de vários sistemas para um Listener de
TCP Multilinhe, usando o cabeçalho syslog
Figura 3. Origens de log do QRadar separadas coletam eventos enviados de vários sistemas e encaminhados por
meio de um sistema intermediário para um Listener de TCP Multiline, usando o cabeçalho syslog
Para rotear eventos para origens de log separadas com base em um valor diferente do IP ou do nome do
host em seu cabeçalho syslog, siga estas etapas:
Figura 4. Origens de log do QRadar separadas coletam eventos enviados de vários sistemas e encaminhados por
meio de um sistema intermediário para um Listener de TCP Multiline, usando o Regex de nome de origem e
Sequência de formatação de nome de origem
O protocolo TLS syslog é um protocolo de entrada/passivo. A fonte de log cria uma porta de
atendimento para receber eventos de TLS Syslog e gera um arquivo de certificado para os dispositivos de
rede. Até 50 dispositivos de rede podem encaminhar eventos à porta de atendimento criada para a fonte
de log. Se você criar origens de log adicionais com portas de escuta exclusivas, será possível configurar
até 1.000 dispositivos de rede.
Após a fonte de log ser salva, um certificado syslog-tls será criado para a fonte de log. O certificado deve
ser copiado para qualquer dispositivo em sua rede que seja configurada para encaminhar syslog
criptografado. Outros dispositivos de rede que possuem um arquivo de certificado syslog-tls e o número
da porta de atendimento do TLS podem ser descobertos automaticamente como uma fonte de log syslog
TLS.
Antes de Iniciar
Nota: É possível usar qualquer marcador para o Log Source Identifier e o Log Source Type para
identificar a origem de log do TLS Syslog. A origem de log do TLS Syslog está configurada para
hospedar o listener do TLS Syslog e age como um gateway.
Múltiplos dispositivos em sua rede, que suportam o Syslog criptografado por TLS, podem enviar eventos
criptografados por meio de uma conexão TCP com a porta de recebimento do TLS Syslog. Esses eventos
criptografados são decriptografados pelo TLS Syslog (gateway) e são disparados no pipeline do evento.
Os eventos decriptografados são roteados para as origens de log do receptor adequadas ou para o
mecanismo de análise de tráfego para autodescoberta.
Os eventos são roteados dentro do QRadar para origens de log com um valor Log Source Identifier que
corresponde ao valor de origem de um evento. Para eventos do Syslog com um cabeçalho Syslog
compatível com RFC3164 ou RFC5424, o valor de origem é o endereço IP ou o nome do host do
cabeçalho. Para eventos que não possuem um cabeçalho compatível, o valor de origem é o endereço IP
do dispositivo que enviou o evento Syslog.
No QRadar, é possível configurar várias origens de log com o protocolo Syslog para receber eventos
criptografados que são enviados para uma única porta de recebimento do TLS Syslog de vários
dispositivos.
Nota: A maioria dos clientes ativados para TLS requer o servidor de destino ou o certificado público do
listener para autenticar conexões do servidor. Por padrão, uma origem de log TLS Syslog gera um
certificado que é denominado syslog-tls.cert em /opt/qradar/conf/trusted_certificates/ no destino
Event Collector a que a origem de log está designada. Esse arquivo de certificado deve ser copiado para
todos os clientes que estão fazendo uma conexão TLS.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique em Origens de log > Incluir.
4. Na lista Configuração de protocolo, selecione TLS Syslog.
5. Configure o dispositivo de origem de log para usar a porta TLS Syslog para enviar eventos para o
QRadar.
6. Repita as etapas de 3 a 5 para cada origem de log que recebe eventos por meio do listener do TLS do
gateway.
Nota: Também é possível incluir múltiplas origens de log do receptor em massa clicando em Ações
em massa > Inclusão em massa por meio da janela Origens de log.
Conceitos relacionados:
“Opções de configuração de protocolo syslog TLS” na página 84
Configure uma origem de log do protocolo Syslog do TLS para receber eventos syslog criptografados de
até 1.000 dispositivos de rede que suportam encaminhamento de eventos do TLS Syslog.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo syslog de multilinhas
UDP:
Tabela 58. Parâmetros de protocolo syslog multilinhas UDP
Parâmetro Descrição
Configuração do Protocolo UDP Multiline Syslog
Porta de Atendimento O número da porta padrão que é usada pelo QRadar para aceitar eventos
do syslog UDP multilinhas recebidos é 517. É possível usar uma porta
diferente no intervalo de 1 a 65.535.
Para editar uma configuração salva para usar um novo número de porta,
conclua as seguintes etapas:
1. No campo Porta de escuta, digite o novo número de porta para receber
eventos Syslog UDP multilinhas.
2. Clique em Salvar.
3. Clique em Implementar mudanças para tornar essa mudança efetiva.
Exibir opções avançadas O padrão é Não. Selecione Sim se você deseja configurar opções avançadas.
Use o nome de origem customizado Marque a caixa de seleção se você desejar customizar o nome de origem
com a expressão regular.
Nome da Origem de Regex Use os parâmetros Expressão regular do nome de origem e Sequência de
formatação do nome de origem se você desejar customizar como o QRadar
determina a origem dos eventos que são processados por esta configuração
do Syslog UDP multilinhas.
Para Nome da Origem Regex, insira uma expressão regular para capturar
um ou mais valores de identificação de cargas úteis de eventos que são
manipuladas por este protocolo. Esses valores são usados com a Sequência
de formatação do nome de origem para configurar um valor de origem
para cada evento. Esse valor de origem é usado para rotear o evento para
uma origem de log com um valor de Identificador de origem de log
correspondente quando a opção Usar como uma origem de log do gateway
está ativada.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Na seção Origens de dados, clique no ícone Origens de log e, em seguida, clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de origem de log, selecione Cisco ACS.
6. Na lista Configuração de protocolo, selecione Syslog UDP multilinhas.
7. Configure os parâmetros:
Os parâmetros a seguir requerem valores específicos para coletar eventos de dispositivos Cisco ACS:
Tabela 59. Parâmetros de origem de log do Cisco ACS
Parâmetro Valor
Identificador de origem de log Digite o endereço IP, o nome do host ou o nome para
identificar seu dispositivo Cisco ACS.
Porta de recebimento O número da porta padrão que é usada pelo QRadar
para aceitar eventos syslog de multilinhas UDP recebidos
é 517. Você pode utilizar uma porta diferente. O intervalo
de portas válido vai de 1 a 65535.
A tabela a seguir descreve os parâmetros específicos de protocolo para o protocolo do VMware vCloud
Director:
Tabela 60. Parâmetros do protocolo do VMware vCloud Director
Parâmetro Descrição
Configuração do Protocolo VMware vCloud Director
URL do vCloud A URL que é configurada no dispositivo VMware vCloud para acessar a
API REST. A URL deve corresponder ao endereço que está configurado
como a URL base da API de REST pública VCD no vCloud Server, por
exemplo, https://192.0.2.1.
Nome do Usuário O nome de usuário que é necessário para acessar remotamente o vCloud
Server, por exemplo, console/user@organization. Para configurar uma conta
somente leitura para uso com o protocolo vCloud Director, um usuário deve
ter permissão Somente Acesso do Console.
Procedimento
1. Na guia Administrador, clique em Origens de log.
2. Na lista Ações em massa, selecione Inclusão em massa.
3. Na janela Fontes de log em massa, configure os parâmetros para a fonte de log em massa.
4. Opcional: Marque a caixa de seleção Ativado para ativar a origem de log. Por padrão, essa caixa de
seleção é selecionada.
5. Opcional: Marque a caixa de seleção Unindo eventos para permitir que a origem de log una
(empacote) eventos. As origens de log descobertas automaticamente usam o valor padrão que é
configurado na lista Eventos de Coalescing na janela Configurações do sistema na guia
Administrador. Entretanto, quando você cria uma nova origem de log ou atualiza a configuração de
uma origem de log descoberta automaticamente, é possível substituir o valor padrão configurando
essa caixa de seleção para cada origem de log. Para obter mais informações, consulte o IBM QRadar
Guia de Administração.
6. Opcional: Marque a caixa de seleção Armazenar carga útil do evento para ativar ou desativar o
QRadar do armazenamento da carga útil do evento. As origens de logs descobertas automaticamente
usam o valor padrão da lista Armazenar carga útil do evento na janela Configurações do sistema na
guia Administração. Ao criar uma nova origem de log ou atualizar a configuração para uma origem
de log descoberta automaticamente, será possível substituir o valor padrão configurando essa caixa
de seleção para cada origem de log. Para obter mais informações, consulte o IBM QRadar Guia de
Administração.
7. Faça upload das origens de log escolhendo um dos métodos a seguir:
v Upload de Arquivo - Faça upload de um arquivo de texto que tenha um nome do host ou um IP
por linha.
O arquivo de texto deve conter um endereço IP ou um nome do host por linha. Caracteres extras
após um endereço IP ou nomes do host com mais de 255 caracteres podem fazer com que um
valor seja ignorado do arquivo de texto. O upload de arquivo lista um resumo de todos os
endereços IP ou nomes de hosts que foram incluídos como a origem de log em massa.
v Manual - Insira o nome do host ou o IP do host que você deseja incluir.
8. Clique em Incluir > Salvar .
Nota: Por padrão, uma caixa de seleção é marcada para cada origem de log na lista de hosts.
Desmarque a caixa de seleção se desejar que a origem de log seja ignorada. Os nomes de host ou
endereços IP duplicados são ignorados.
9. Clique em Continuar para incluir as origens de log.
10. Na guia Administrador, clique em Implementar mudanças.
A tabela a seguir descreve os parâmetros padrão para a configuração da origem de log. Esses parâmetros
podem diferir com base no Tipo de Origem de Log selecionado:
Procedimento
1. Clique na guia Administrador.
2. Na seção Origens de dados, clique no ícone Origens de log.
3. Selecione as origens de log que você deseja editar e, na lista Ações em massa, selecione Edição em
massa.
4. Modifique os parâmetros relevantes.
5. Opcional: A lista de origens de log é somente para propósitos de exibição. As caixas de seleção são
usadas somente durante o fluxo de trabalho para incluir origens de log no QRadar.
6. Clique em Salvar para atualizar a configuração de origem de log.
7. Clique em Continuar para incluir as origens de log.
8. Opcional: Na guia Administrador, clique em Implementar mudanças se você incluiu um endereço IP
ou nome do host em sua origem de log em massa.
Resultados
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Ordem de análise sintática de origem de log.
3. Selecione uma origem de log.
4. Opcional: Na lista Coletor de eventos selecionado, selecione o Coletor de eventos para definir a
ordem de análise sintática de origem de log.
5. Opcional: Na lista Host de origem de log, selecione uma origem de log.
6. Priorize a ordem de análise sintática de origem de log.
7. Clique em Salvar.
Um documento de extensão também poderá fornecer suporte de evento quando um DSM não existir para
analisar eventos de um dispositivo ou dispositivo de segurança em sua rede.
O formato XML requer que todos os padrões de expressão regular (regex) estejam contidos nas seções de
dados de caractere (CDATA) para evitar que os caracteres especiais necessários para as expressões
regulares interfiram no formato de marcação. Por exemplo, o código a seguir mostra o regex para
localizar protocolos:
<pattern id="ProtocolPattern" case-insensitive="true" xmlns="">
<![CDATA[(TCP|UDP|ICMP|GRE)]]></pattern>
Procedimento
1. Na guia Administrador, clique no ícone Origens de log.
2. Clique em Incluir.
3. Especifique o nome no campo Nome da origem de log.
4. Na lista Tipo de origem de log, selecione DSM Universal.
Você talvez não veja a Extensão de origem de log a menos que já tenha aplicado uma extensão de
origem de log ao QRadar Console
5. Na lista Configuração do protocolo, especifique o protocolo que deseja usar.
Esse método é usado pelo QRadar para obter os logs da origem de log não suportada.
6. Para o Identificador de origem de log, insira o endereço IP ou o nome do host da origem de log não
suportada.
“Exportando os logs”
Exportando os logs
Exporte os logs que são criados após a construção de um Universal DSM.
Geralmente, deseja-se um número significativo de logs para revisão. Dependendo da taxa de EPS da
origem de log não suportada, pode demorar várias horas para obter uma amostra de log abrangente.
Quando o QRadar não pode detectar o tipo de origem de log, os eventos são coletados, mas não são
analisados. É possível filtrar esses eventos não analisados e, em seguida, revisar a última notificação de
sistema recebida. Depois de revisar a notificação do sistema, é possível criar uma procura que se baseie
nesse prazo.
Procedimento
1. Para examinar apenas os eventos não analisados, filtre os logs.
a. Clique na guia Atividade do log.
b. Clique em Incluir filtro.
c. Selecione O evento não está analisado.
Dica: Digite dentro da caixa de texto Parâmetro para ver o item O evento não está analisado.
d. Selecione um prazo.
e. Se você vir eventos de Informações nas notificações do sistema, clique com o botão direito para
filtrá-los.
f. Revise a coluna IP de origem para determinar qual dispositivo está enviando os eventos.
É possível visualizar as cargas úteis do evento bruto. Geralmente, os fabricantes colocam nomes de
produtos identificáveis nos cabeçalhos, portanto, é possível configurar sua procura como Exibir:
Eventos brutos para mostrar as cargas úteis sem ter que abrir cada evento manualmente.
Classificar pela rede também pode ajudar a localizar um dispositivo específico do qual o evento se
originou.
2. Crie uma procura para exportar os logs.
a. Na guia Atividade do log, selecione Procurar > Editar procura.
b. Para o Intervalo de tempo, especifique o tempo suficiente, por exemplo, 6 horas, de quando a
origem de log foi criada.
c. Em Parâmetros de procura, na lista Parâmetro, selecione Origem de log (Indexada), na lista
Operador, selecione Iguais e na lista Grupo de origem de log, selecione Outro, especifique a
origem de log que foi criada quando você construiu o Universal DSM.
Os fóruns do IBM QRadar é um site de discussão on-line em que os usuários e especialistas no assunto
colaboram e compartilham informações.
Conceitos relacionados:
“Criando um documento de extensões de origem de log para obter dados no QRadar” na página 115
Crie extensões de origem de log (LSX) quando as origens de log não tiverem um DSM suportado, para
reparar um evento que tenha informações ausentes ou incorretas ou para analisar um evento quando o
DSM associado falhar ao produzir um resultado.
Todos os caracteres entre a tag de início <pattern> e a tag de término </pattern> são considerados parte
do padrão. Não use espaços extras ou retornos forçados dentro ou ao redor de seu padrão, ou a
expressão <CDATA>. Caracteres ou espaços extras podem evitar que a extensão DSM corresponda ao
padrão desejado.
Tabela 61. Descrição de parâmetros padrão
Padrão Tipo Descrição
id (Necessário) Sequência Uma sequência regular que é
exclusiva dentro do documento de
extensão.
case-insensitive (Opcional) Booleano Se true, as maiúsculas e minúsculas
do caractere serão ignoradas. Por
exemplo, abc é o mesmo que ABC.
Um correspondente é uma entidade dentro de um grupo de correspondência que é analisada, por exemplo,
EventName, e é emparelhada com o padrão e o grupo apropriados para análise. Qualquer número de
grupos de correspondência pode aparecer no documento de extensão.
Tabela 62. Descrição de parâmetros de grupos de correspondência
Parâmetro Descrição
order (Necessário) Um número inteiro maior que zero que define a ordem
em que os grupos de correspondência são executados.
Ele deve ser exclusivo dentro do documento de extensão.
Correspondente (matcher)
Uma entidade correspondente é um campo que é analisado, por exemplo, EventName, e é emparelhado
com o padrão e o grupo apropriados para análise.
Os correspondentes possuem uma ordem associada. Se vários correspondentes forem especificados para o
mesmo nome de campo, eles serão executados na ordem apresentada até que uma análise bem-sucedida
seja localizada ou que ocorra uma falha.
Tabela 63. Descrição de parâmetros correspondentes
Parâmetro Descrição
field (Necessário) O campo ao qual você deseja que o padrão seja aplicado, por
exemplo, EventName ou SourceIp. É possível usar qualquer um
dos nomes de campo listados na tabela Lista de nomes de
campo correspondentes válidos.
pattern-id (Necessário) O padrão que você deseja usar quando o campo é analisado a
partir da carga útil. Esse valor deve corresponder (incluindo
maiúsculas e minúsculas) ao parâmetro ID do padrão definido
anteriormente em um parâmetro ID do padrão (Tabela 61 na
página 100).
order (Necessário) A ordem que você deseja que esse padrão tente entre os
correspondentes designados ao mesmo campo. Se dois
correspondentes forem designados ao campo EventName, aquele
com a menor ordem será tentado primeiro.
capture-group=”\1_\2@\1”
capture-group=”\1:\2:\3:\4:\5:\6”
O padrão é false.
O force-qidmap-lookup-on-fixup="true" é a substituição
da sinalização.
Nota: Esse parâmetro não aparece como um campo na
guia Atividade do log.
SourceIp O endereço IP de origem da mensagem.
src (LEEF)
SourcePort A porta de origem da mensagem.
srcPort (LEEF)
SourceIpPreNAT O endereço IP de origem da mensagem antes que a
Conversão de Endereço de Rede (NAT) ocorra.
srcPreNAT (LEEF)
SourceIpPostNAT O endereço IP de origem da mensagem depois que NAT
ocorre.
srcPostNAT (LEEF)
SourceMAC O endereço MAC de origem da mensagem.
srcMAC (LEEF)
SourcePortPreNAT A porta de origem da mensagem antes que NAT ocorra.
srcPreNATPort (LEEF)
SourcePortPostNAT A porta de origem da mensagem depois que NAT ocorre.
srcPostNATPort (LEEF)
DestinationIp O endereço IP de destino da mensagem.
dst (LEEF)
DestinationPort A porta de destino da mensagem.
dstPort (LEEF)
DestinationIpPreNAT O endereço IP de destino da mensagem antes que NAT
ocorra.
dstPreNAT (LEEF)
DestinationIpPostNAT O endereço IP de destino da mensagem depois que NAT
ocorre.
dstPostNAT (LEEF)
dstPreNATPort (LEEF)
DestinationPortPostNAT A porta de destino da mensagem depois que NAT
ocorre.
dstPostNATPort (LEEF)
DestinationMAC O endereço MAC de destino da mensagem.
dstMAC (LEEF)
DeviceTime O horário e o formato usados pelo dispositivo. Esse
registro de data e hora representa o horário de envio do
devTime (LEEF) evento, de acordo com o dispositivo. Esse parâmetro não
representa o horário de chegada do evento. O campo
DeviceTime suporta a capacidade de usar um registro de
data e hora customizado para o evento usando o atributo
correspondente ext-data.
Se vários correspondentes forem especificados para o mesmo nome de campo, os correspondentes serão
executados na ordem em que são apresentados até que uma análise bem-sucedida seja encontrada.
Tabela 65. Descrição de parâmetros correspondentes JSON
Parâmetro Descrição
field (Necessário) O campo ao qual você deseja aplicar o padrão. Por exemplo,
EventName ou SourceIp. É possível usar qualquer um dos
nomes de campo listados na tabela Lista de nomes de campo
correspondentes válidos.
pattern-id (Necessário) O padrão que você deseja usar quando o campo é analisado a
partir da carga útil. Esse valor deve corresponder (incluindo
maiúsculas e minúsculas) ao parâmetro de ID de um padrão já
definido. (Tabela 61 na página 100)
order (Necessário) A ordem que você deseja que esse padrão tente entre os
correspondentes designados ao mesmo campo. Se dois
correspondentes forem designados ao campo EventName, aquele
com a ordem mais baixa será tentado primeiro.
O padrão é false.
O force-qidmap-lookup-on-fixup="true" é a substituição
da sinalização.
Nota: Esse parâmetro não aparece como um campo na
guia Atividade do log.
SourceIp O endereço IP de origem da mensagem.
SourcePort A porta de origem da mensagem.
SourceIpPreNAT O endereço IP de origem da mensagem antes que a
Conversão de Endereço de Rede (NAT) ocorra.
SourceIpPostNAT O endereço IP de origem da mensagem depois que NAT
ocorre.
SourceMAC O endereço MAC de origem da mensagem.
SourcePortPreNAT A porta de origem da mensagem antes que NAT ocorra.
Se vários correspondentes forem especificados para o mesmo nome de campo, os correspondentes serão
executados na ordem em que são apresentados até que uma análise bem-sucedida seja encontrada.
Tabela 67. Descrição de parâmetros do correspondente LEEF
Parâmetro Descrição
field (Necessário) O campo ao qual você deseja aplicar o padrão. Por exemplo,
EventName ou SourceIp. É possível usar qualquer um dos
nomes de campo que estão listados na tabela Tabela 64 na
página 103.
pattern-id (Necessário) O padrão que você deseja usar quando o campo é analisado a
partir da carga útil. Esse valor deve corresponder (incluindo
maiúsculas e minúsculas) ao parâmetro de ID de um padrão já
definido. (Tabela 61 na página 100)
order (Necessário) A ordem que você deseja que esse padrão tente entre os
correspondentes designados ao mesmo campo. Se dois
correspondentes forem designados ao campo EventName, aquele
com a ordem mais baixa será tentado primeiro.
O padrão é false.
Se vários correspondentes forem especificados para o mesmo nome de campo, os correspondentes serão
executados na ordem em que são apresentados até que uma análise bem-sucedida seja encontrada.
Tabela 68. Descrição de parâmetros do correspondente CEF
Parâmetro Descrição
field (Necessário) O campo ao qual você deseja aplicar o padrão. Por exemplo,
EventName ou SourceIp. É possível usar qualquer um dos
nomes de campo que estão listados na tabela Tabela 64 na
página 103.
pattern-id (Necessário) O padrão que você deseja usar quando o campo é analisado a
partir da carga útil. Esse valor deve corresponder (incluindo
maiúsculas e minúsculas) ao parâmetro de ID de um padrão já
definido. (Tabela 61 na página 100)
order (Necessário) A ordem que você deseja que esse padrão tente entre os
correspondentes designados ao mesmo campo. Se dois
correspondentes forem designados ao campo EventName, aquele
com a ordem mais baixa será tentado primeiro.
O padrão é false.
Essa correspondência não é feita na carga útil, mas nos resultados do EventName correspondente
analisado anteriormente fora da carga útil.
Quando os eventos que correspondem a esse nome de evento são analisados, a categoria do dispositivo, a
severidade e as propriedades de identidade são impostas sobre o evento resultante.
Deve-se configurar um atributo event-name e esse valor de atributo corresponde ao valor do campo
EventName. Além disso, uma entidade event-match-single consiste nestas propriedades opcionais:
Tabela 69. Descrição de parâmetros de único evento
Parâmetro Descrição
Por exemplo, para resolver a palavra session, que está integrada no meio do nome do evento:
Nov 17 09:28:26 192.0.2.1% FWSM-session-0-302015: Built UDP connection for faddr <IP_address1>/80 gaddr
<IP_address2> /31696 laddr <IP_address3> /2157 duration 0:00:00 bytes 57498 (TCP FINs)
Essa condição faz com que o DSM não reconheça nenhum evento e todos os eventos ficam sem análise e
são associados ao criador de logs genérico.
Embora uma parte da sequência de texto (302015) seja usada para a procura QID, a sequência de texto
inteira (%FWSM-session-0-302015) identifica o evento como vindo de um Cisco FWSM. Como a sequência
de texto inteira não é válida, o DSM assume que o evento não é válido.
Um dispositivo FWSM possui vários tipos de eventos e vários com formatos exclusivos. O exemplo de
documento de extensão a seguir indica como analisar um tipo de evento.
O exemplo de documento de extensão anterior demonstra alguns dos aspectos básicos de análise:
v Endereços IP
v Portas
v Protocolo
v Vários campos que usam o mesmo padrão com grupos diferentes
Esse exemplo analisa todos os eventos FWSM que seguem o padrão especificado. Os campos que forem
analisados poderão não estar presentes nesses eventos quando os eventos incluírem conteúdo diferente.
As informações que eram necessárias para criar essa configuração que não estavam disponíveis no
evento:
v O nome do evento é somente os 6 últimos dígitos (302015) da parte %FWSM-session-0-302015 do
evento.
v O FWSM possui uma categoria de evento de dispositivo codificado permanentemente de Cisco
Firewall.
v O DSM do FWSM usa o Cisco Pix QIDmap e, portanto, inclui o parâmetro device-type-id-
override="6" no grupo correspondente. O ID do tipo de origem de log do Pix firewall é 6.
Nota: Se as informações de QID não forem especificadas ou estiverem indisponíveis, é possível modificar
o mapeamento de eventos. Para obter mais informações, consulte a seção Modificando o mapeamento de
eventos no Guia do Usuário do IBM QRadar.
Um nome de evento e uma categoria de evento de dispositivo são necessários quando o QIDmap é
procurado. Essa categoria de evento de dispositivo é um parâmetro de agrupamento no banco de dados
que ajuda a definir eventos equivalentes em um dispositivo. O event-match-multiple no término do
grupo correspondente inclui codificação permanente da categoria. O event-match-multiple usa o padrão
EventNameId no nome de evento analisado para corresponder a até 6 dígitos. Esse padrão não é
executado na carga útil completa, somente nessa parte analisada como o campo EventName.
O padrão EventName referencia a parte %FWSM dos eventos; todos os eventos Cisco FWSM contêm a parte
%FWSM. O padrão no exemplo corresponde a %FWSM seguido de qualquer número (zero ou mais) de letras e
traços. Essa correspondência de padrões resolve a palavra session que está integrada no meio do nome
do evento que precisa ser removido. A severidade do evento (de acordo com Cisco) seguida de um traço
e, em seguida, o nome verdadeiro do evento, conforme esperado pelo QRadar. A sequência (\d{6}) é a
única sequência no padrão EventNameFWSM que tem um grupo de captura.
Os endereços IP e as portas do evento seguem o mesmo padrão básico: um endereço IP seguido de dois
pontos (:), seguido do número da porta. Esse padrão analisa duas partes de dados (o endereço IP e a
porta) e especifica grupos de captura diferentes na seção correspondente.
<device-extension>
<pattern id="EventName1">(logger):</pattern>
<pattern id="DeviceTime1">time=\[(\d{2}/\w{3}/\d{4}:
\d{2}:\d{2}:\d{2})\] </pattern>
<pattern id="Username">(TLSv1)</pattern>
<match-group order="1" description="Full Test">
<matcher field="EventName" order="1"
pattern-id="EventName1" capture-group="1"/>
<matcher field="DeviceTime" order="1" pattern-id="DeviceTime1"
capture-group="1" ext-data="dd/MMM/YYYY:hh:mm:ss"/>
Os padrões de endereço IP e de porta são quatro conjuntos de um a três dígitos, separados por pontos,
seguidos de dois pontos (:) e do número da porta. A seção de endereço IP está em um grupo, assim como
o número da porta, mas os dois pontos (:), não. As seções correspondentes para esses campos referenciam
o mesmo nome padrão, mas um grupo de captura diferente (o endereço IP é grupo 1 e a porta é grupo
2).
O protocolo é um padrão comum que procura a carga útil para a primeira instância de TCP, UDP, ICMP
ou GRE. O padrão é marcado com o parâmetro sem distinção entre maiúsculas e minúsculas para que
qualquer ocorrência corresponda.
Embora um segundo padrão de protocolo não ocorra no evento usado no exemplo, há um segundo
padrão de protocolo definido com uma ordem de dois. Se o padrão de protocolo com a menor ordem não
corresponder, o próximo será tentado, e assim por diante. O segundo padrão de protocolo também
demonstra substituição direta; não há grupos de correspondência no padrão, mas com o parâmetro
enable-substitutions ativado, o próximo TCP poderá ser usado no lugar de protocol=6.
Para origens de log que não tenham um DSM oficial, use um Universal DSM (uDSM) para integrar as
origens de log. Uma extensão de origem de log (também conhecida como extensão de dispositivo) é
então aplicada ao uDSM para fornecer a lógica para analisar os logs. O LSX é baseado em expressões
regulares Java e pode ser usado com relação a qualquer tipo de protocolo, como syslog, JDBC e Arquivo
de Log. Valores podem ser extraídos dos logs e mapeados para todos os campos comuns no IBM QRadar.
Ao usar extensões de origem de log para reparar conteúdo ausente ou incorreto, quaisquer novos eventos
que forem produzidos pelas extensões de origem de log serão associados à origem de log que falhou ao
analisar a carga útil original. A criação de uma extensão evita que eventos desconhecidos ou não
categorizados sejam armazenados como desconhecidos no QRadar.
Usando o Editor DSM para criar rapidamente uma extensão de origem de log
Para o IBM QRadar V7.2.8 e mais recente, é possível usar o Editor DSM para criar extensões de origem
de log. O Editor DSM fornece feedback em tempo real para que você saiba se a extensão da origem de
log que está criando possui problemas. Use o Editor DSM para extrair campos, definir propriedades
customizadas, categorizar eventos e definir novas definições de QID. É possível usar o Editor DSM para
definir seu próprio Tipo de origem de log, que elimina a necessidade de usar um Universal DSM. Para
obter mais informações sobre o Editor DSM, veja o Guia de Administração do IBM QRadar.
Como alternativa, para criar manualmente uma extensão de origem de log, conclua as etapas a seguir:
1. Assegure-se de que uma origem de log seja criada no QRadar.
O caractere de escape, ou "\", é usado para denotar um caractere literal. Por exemplo, o caractere "."
significa "qualquer caractere único" e corresponde a A, B, 1, X, etc. Para corresponder os caracteres ".",
uma correspondência literal, deve-se usar "\."
Tabela 70. Expressões regex comuns
Tipo Expressão
Endereço IP \d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}
Endereço de controle de acesso à mídia (?:[0-9a-fA-F]{2}\:){5}[0-9a-fA-F]{2}
Dica: Para assegurar-se de que não corresponda acidentalmente outros caracteres, escape qualquer
caractere que não for dígito ou alfanumérico.
Procedimento
1. Analise visualmente a origem de log não suportada para identificar padrões exclusivos.
Esses padrões serão, mais tarde, convertidos em expressões regulares.
2. Localize as sequências de texto a serem correspondidas.
Dica: Para fornecer verificação básica de erro, inclua caracteres antes e depois dos valores para evitar
que valores semelhantes sejam correspondidos sem querer. Posteriormente, é possível isolar o valor
real dos caracteres extras.
3. Desenvolva pseudocódigo para padrões de correspondência e inclua o caractere de espaço para
denotar o início e o término de um padrão.
É possível ignorar as aspas. No exemplo de entrada de log, os nomes dos eventos são DROP, PASS e
REJECT. A lista a seguir mostra os campos de evento utilizáveis.
v EventName: " kernel: VALUE "
v SourceMAC: " MAC=VALUE "
v SourceIp: " SRC=VALUE "
v DestinationIp: " DST=VALUE "
v Protocol: " PROTO=VALUE "
v SourcePort: " SPT=VALUE "
v DestinationPort: " DPT=VALUE "
"
SourceMAC " MAC=VALUE " \sMAC\=(?:[0-9a-fA-F]{2}\:){5}[0-9a-fA-
F]{2}\s
SourceIP " SRC=VALUE " \sSRC\=\d{1,3}\.\d{1,3}\.\d{1,3}\.\
d{1,3}\s
DestinationIp " DST=VALUE " \sDST\=\d{1,3}\.\d{1,3}\.\d{1,3}\.\
d{1,3}\s
Protocolo " PROTO=VALUE " \sPROTO\=(TCP|UDP|ICMP|GRE)\s
SourcePort " SPT=VALUE " \sSPT\=\d{1,5}\s
DestinationPort " DPT=VALUE " \sDPT\=\d{1,5}\s
Os documentos de extensão podem ser armazenados em qualquer lugar antes de serem transferidos por
upload para o IBM QRadar.
Procedimento
1. Na guia Administrador, clique em Extensões de origem de log.
2. Clique em Incluir.
3. Designe um nome.
4. Se você estiver usando o DSM Universal, não selecione o documento de extensão como o padrão para
um Tipo de origem de log.
Ao selecionar o DSM Universal como o padrão, ele afeta todas as origens de log associadas. Um DSM
Universal pode ser usado para definir a lógica de análise de várias origens de eventos customizadas e
não suportadas.
5. Opcional: Para aplicar essa extensão de origem de log a mais de uma instância de um tipo de origem
de log, selecione o tipo de origem de log na lista Tipo de origem de log disponível e clique na seta de
inclusão para configurá-lo como o padrão.
Configurar o tipo de origem de log padrão aplica a extensão de origem de log a todos os eventos de
um tipo de origem de log, incluindo as origens de log que são descobertas automaticamente.
Assegure-se de testar a extensão para o tipo de origem de log primeiro para assegurar que os eventos
sejam analisados corretamente.
6. Clique em Procurar para localizar o LSX que foi salvo e, em seguida, clique em Fazer upload.
O QRadar valida o documento no XSD interno e verifica sua validade antes de o documento de
extensão ser transferido por upload para o sistema.
7. Clique em Salvar e feche a janela.
8. Associe a extensão de origem de log a uma origem de log.
a. Na guia Administrador, clique em Origens de dados > Origens de log.
b. Clique duas vezes no tipo de origem de log para o qual criou o documento de extensão.
c. Na lista Extensão de origem de log, selecione o documento criado.
d. Clique em Salvar e feche a janela.
Convertendo um protocolo
O exemplo a seguir mostra uma conversão típica de protocolo que procura TCP, UDP, ICMP ou GRE em
qualquer lugar na carga útil. O padrão de procura é circundado por qualquer limite de palavra, por
exemplo, tabulação, espaço, término de linha. Além disso, as maiúsculas e minúsculas do caractere são
ignoradas:
O exemplo a seguir mostra uma substituição que analisa o endereço IP de origem e, em seguida, substitui
o resultado e configura o endereço IP para 192.0.2.1, ignorando o endereço IP na carga útil.
O QRadar detecta endereços de MAC em um formato separado por dois pontos (:). Como todos os
dispositivos podem não usar esse formato, o exemplo a seguir mostra como corrigir essa situação:
<pattern id="SourceMACWithDashes" xmlns="">
<![CDATA[SourceMAC=([0-9a-fA-F]{2})-([0-9a-fA-F]{2})-([0-9a-fA-F]{2})-
([0-9a-fA-F]{2})-([0-9a-fA-F]{2})-([0-9a-fA-F]{2})]]>
</pattern>
<matcher field="SourceMAC" order="1" pattern-id="
SourceMACWithDashes" capture-group="\1:\2:\3:\4:\5:\6" />
Se os traços forem removidos do padrão, o padrão converterá um endereço MAC e não terá separadores.
Se espaços forem inseridos, o padrão converterá um endereço MAC separado por espaço.
Geralmente, um endereço IP e uma porta são combinados em um campo, que é separado por dois pontos
(:).
Uma categoria de evento de dispositivo pode ser codificada permanentemente, ou a severidade pode ser
ajustada.
Os exemplos a seguir mostram como suprimir eventos de mudança de identidade de serem enviados de
um único tipo de evento e de um grupo de eventos.
// Never send identity for the event with an EventName of Authen OK
<event-match-single event-name="Authen OK" device-event-category="ACS"
severity="6" send-identity="OverrideAndNeverSend" />
// Never send any identity for an event with an event name starting with 7,
followed by one to five other digits:
<pattern id="EventNameId" xmlns=""><![CDATA[(7\d{1,5})]]>
</pattern>
Como os fabricantes de dispositivo não se adequam a um formato de registro de data e hora padrão, o
parâmetro opcional ext-data é incluído na extensão de origem de log para permitir que DeviceTime seja
reformatado. O exemplo a seguir mostra como um evento pode ser reformatado para corrigir a
formatação do registro de data e hora:
<device-extension>
<pattern id="EventName1">(logger):</pattern>
<pattern id="DeviceTime1
">time=\[(\d{2}/\w{3}/\d{4}:
\d{2}:\d{2}:\d{2})\]</pattern>
<pattern id="Username">
(TLSv1)</pattern>
Ocasionalmente, vários formatos de log são incluídos em uma única origem de log.
May 20 17:15:50 kernel: DROP IN=vlan2 OUT= MAC= SRC=<Source_IP_address>
DST = <Destination_IP_address> PROTO=UDP SPT = 1900 DPT = 1900
May 20 17:16:26 <server>[22331]: password auth succeeded for ’root’ from <IP_address>
May 20 17:16:28 <server>[22331]: exit after auth (root): Exited normally </br>
May 20 17:16:14 <server>[22331]: bad password attempt for ’root’ from <IP_address>:3364
Por exemplo, há 2 formatos de log: um para eventos de firewall e outro para eventos de autenticação.
Deve-se gravar vários padrões para analisar os eventos. É possível especificar a ordem a ser analisada.
Geralmente, os eventos mais frequentes são analisados primeiro, seguidos dos eventos menos frequentes.
É possível ter tantos padrões quantos necessários para analisar todos os eventos. A variável order
determina a ordem em que os padrões são correspondidos.
Padrões separados são gravados para analisar cada tipo de log exclusivo. Ambos os padrões são
referenciados ao designar o valor aos campos normalizados.
<pattern id="EventName-DDWRT-FW_Pattern" xmlns=""><![CDATA[kernel\:\s(.*?)\s]]></pattern>
<pattern id="EventName-DDWRT-Auth_Pattern" xmlns=""><![CDATA[sdrophear\[\d{1,5}\]|:\s(.*?\s.*?)\s]]>
</pattern>
Procedimento
1. Crie um analisador que corresponda a todos os valores relevantes usando os padrões anteriores.
.*?\,.*?\,\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}
\,\d{1,5}\,\d{1,3}\.\d{1,3} \.\d{1,3}\.\d{1,3}\,\d{1,5}
2. Coloque os grupos de captura ao redor de cada valor:
(.*?)\,(.*?)\,(\d{1,3}\.\d{1,3}\.\d{1,3}\.
\d{1,3})\,(\d{1,5})\,(\d{1,3} \.\d{1,3}\.\d{1,3}\.\d{1,3})\,(\d{1,5})
3. Mapeie o campo para o qual cada grupo de captura está mapeado, incrementando o valor enquanto
se move.
1 = Event, 2 = User, 3 = Source IP,
4 = Source Port, 5 = Destination IP, 6 = Destination Port
4. Inclua os valores na extensão de origem de log mapeando o grupo de captura para o evento
relevante.
O código a seguir mostra um exemplo parcial de mapeamento do grupo de captura para o evento
relevante.
<pattern id="CSV-Parser_Pattern" xmlns=""><![CDATA 9.*?)\,(.*?)\,(\d{1,3}\.\{1,3}\.{1,3}]]></pattern>
<match-group order="1" description="Log Source Extension xmlns="">
<matcher field="EventName" order="1" pattern-id="CSV-Parser_Pattern" capture-group="1"/>
<matcher field="SourceIP" order="1" pattern-id="CSV-Parser_Pattern" capture-group="3"/>
<matcher field="SourcePort" order="1" pattern-id="CSV-Parser_Pattern" capture-group="4"/>
<matcher field="DestinationIP" order="1" pattern-id="CSV-Parser_Pattern" capture-group="5"/>
<matcher field="DestinationPort" order="1" pattern-id="CSV-Parser_Pattern" capture-group="6"/>
<matcher field="UserName" order="1" pattern-id="CSV-Parser_Pattern" capture-group="2"/>
5. Faça upload da extensão de origem de log.
6. Mapeie os eventos.
Uma extensão de fonte de log é um arquivo XML que inclui todos os padrões de expressão regular que são
necessários para identificar e categorizar eventos a partir da carga útil do evento. Arquivos de extensão
podem ser utilizados para analisar eventos quando se deve corrigir um problema de análise ou substituir
a análise padrão para um evento de um DSM. Quando um DSM não existir para analisar eventos de um
dispositivo ou dispositivo de segurança em sua rede, uma extensão pode fornecer suporte de eventos. A
guia Atividade do Log identifica os eventos da origem do log nesses tipos básicos:
v Origens de log que analisam corretamente o evento. Eventos analisados corretamente são designados
ao tipo e categoria de fonte de log corretos. Neste caso, nenhuma intervenção ou extensão é necessária.
v Origens de log que analisam eventos, mas possuem um valor Desconhecido no parâmetro Origem de
Log. Eventos desconhecidos são eventos de fonte de log em que o tipo de fonte de log é identificado,
mas as informações de carga útil não podem ser entendidas pelo DSM. O sistema não pode determinar
um identificador de eventos a partir das informações disponíveis para categorizar corretamente o
evento. Nesse caso, o evento pode ser mapeado para uma categoria ou uma extensão de fonte de log
que pode ser gravada para reparar a análise de evento para eventos desconhecidos.
v As origens de log que não podem identificar o tipo de fonte de log e que possuem um valor de evento
Armazenado no parâmetro Origem de Log. Eventos armazenados requerem a atualização de seus
arquivos DSM ou a gravação de uma extensão de fonte de log para analisar corretamente o evento.
Após o evento ser analisado, será possível, em seguida, mapear os eventos.
Antes de poder incluir uma extensão de fonte de log, deve-se criar o documento de extensão. O
documento de extensão é um documento XML o qual é possível criar com qualquer aplicativo de
processamento comum ou palavra de edição de texto. Diversos documentos de extensão podem ser
criados, transferidos por upload e associados a diversos tipos de fonte de log. O formato do documento
de extensão deve estar de acordo com um documento de esquema XML (XSD) padrão. Para desenvolver
um documento de extensão, será necessário ter conhecimento e experiência com a codificação XML.
Procedimento
1. Clique na guia Administrador.
2. Clique no ícone Extensões de Origem de Log.
3. Clique em Incluir.
4. Na lista Tipos de Origem de Log, selecione uma das seguintes opções:
Opção Descrição
Disponível Selecione esta opção quando o módulo de suporte de
dispositivo (DSM) analisar corretamente a maioria dos
campos para a fonte de log. Os valores de campo
analisados incorretamente são aprimorados com os novos
valores XML.
Resultados
Se o arquivo de extensão não contiver nenhum erro, a nova extensão de fonte de log será criada e
ativada. É possível fazer upload de uma extensão de fonte de log sem aplicar a extensão a uma fonte de
log. Qualquer mudança no status de uma extensão será aplicada imediatamente e os hosts ou Consoles
gerenciados aplicam os novos parâmetros de análise de evento na extensão de fonte de log.
Na guia Atividade do Log, verifique se os padrões de análise de eventos são aplicados corretamente. Se a
fonte de log categorizar eventos como Armazenados, o padrão de análise na extensão de fonte de log
requer ajuste. É possível revisar o arquivo de extensão com relação aos eventos de fonte de log para
localizar qualquer questão de análise sintática do evento.
Especificação Valor
Fabricante 3Com
Nome do DSM Switch 8800 Series
Nome do arquivo RPM DSM-3ComSwitch_qradar-version_build-
number.noarch.rpm
Versões suportadas v3.01.30
Protocolo Syslog
QRadar eventos registrados Eventos de status e condição de rede
Descobertos automaticamente? Sim
Inclui identidade? Não
Inclui propriedades de evento customizado? Não
Informações adicionais website da 3Com (http://www.3com.com)
Para enviar eventos 3COM Switch 8800 para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale o RPM 3COM Switch
8800 mais recente no QRadar Console.
2. Configure cada instância do 3COM Switch 8800 para se comunicar com o QRadar.
3. Se o QRadar não descobrir automaticamente o DSM, crie uma origem de log no QRadar Console para
cada instância do 3COM Switch 8800. Configure todos os parâmetros necessários e use a tabela a
seguir para obter valores específicos:
Parâmetro Descrição
Tipo de Fonte de Log 3COM Switch 8800
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o 3COM Switch 8800”
Configure o 3COM Switch 8800 para encaminhar eventos syslog para o IBM QRadar.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para integrar o DSM AhnLab Policy Center com o QRadar, conclua as etapas a seguir:
1. Faça download e instale as versões mais recentes dos RPMs a seguir no QRadar Console:
v RPM de protocolo JDBC
v RPM de protocolo AhnLabPolicyCenterJdbc
v RPM AhnLab Policy Center
Parâmetro Valor
Tipo de Fonte de Log APC do AhnLab Policy Center
Configuração de protocolo AhnLabPolicyCenterJdbc
Credenciais de acesso Use as credenciais de acesso do servidor DB2.
Idioma de Origem do Log Se você usar o QRadar v7.2 ou mais recente, deve-se
selecionar um idioma de origem de log.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
As duas opções de configuração para o Akamai Kona são “Configurando uma origem de log Akamai
Kona usando o protocolo Receptor de HTTP” e “Configurando uma origem de log Akamai Kona usando
o protocolo de API de REST do Akamai Kona” na página 132.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para obter mais informações sobre esse protocolo, consulte “Opções de configuração de protocolo
Receptor de HTTP” na página 48.
Restrição: Esta integração requer que você abra uma porta não padrão em seu firewall para conexões
Akamai recebidas. Use um proxy interno para rotear as conexões do Akamai recebidas. Não aponte o
fluxo de dados do Akamai diretamente para o QRadar Console. Para obter mais informações sobre
como abrir uma porta não padrão em seu firewall, consulte os profissionais de segurança de rede.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Nota: O DSM do Akamai KONA suporta somente eventos formatados por JSON. O conector de
amostra do CEF e do Syslog do Akamai não funciona com o DSM do Akamai KONA.
4. Inclua uma origem de log no QRadar.
A tabela a seguir descreve os parâmetros de origem de log que requerem valores específicos para a
coleção de eventos do DSM do Akamai KONA:
Tabela 76. Parâmetros da origem de log DSM do Akamai KONA
Parâmetro Valor
Tipo de origem de log Akamai KONA
Configuração do Protocolo API de REST do Akamai Kona
Host O valor Host é fornecido durante o provisionamento da
API do SIEM OPEN no centro de controle do Akamai
Luna. O Host é uma URL base exclusiva que contém
informações sobre os direitos apropriados para consultar
os eventos de segurança. Esse parâmetro é um campo de
senha porque parte do valor contém informações
secretas.
Token do Cliente Token do Cliente é um dos dois parâmetros de
segurança. Esse token é pareado ao Segredo do Cliente
para criar as credenciais do cliente. Esse token pode ser
encontrado após o provisionamento da API do Akamai
SIEM OPEN.
Segredo do Cliente Segredo do Cliente é um dos dois parâmetros de
segurança. Esse segredo é pareado ao Token do Cliente
para criar as credenciais do cliente. Esse token pode ser
encontrado após o provisionamento da API do Akamai
SIEM OPEN.
Token de Acesso Token de Acesso é um parâmetro de segurança usado
com as credenciais do cliente para autorizar o acesso do
cliente de API para a recuperação de eventos de
segurança. Esse token pode ser encontrado após o
provisionamento da API do Akamai SIEM OPEN.
ID de configuração de segurança ID de Configuração de Segurança é o ID de cada
configuração de segurança para a qual você deseja
recuperar eventos de segurança. Esse ID pode ser
encontrado na seção Integração do SIEM do seu portal
do Akamai Luna. É possível especificar diversos IDs de
configuração em uma lista separada por vírgula. Por
exemplo: configID1,configID2.
O padrão é 1 minuto.
Regulador de EPS O número máximo de eventos por segundo.
O padrão é 5000.
Para obter mais informações sobre esse protocolo, consulte “Opções de configuração de protocolo da
API de REST do Akamai Kona” na página 31.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Nota: Registre os valores para o Host, o Token do Cliente, o Segredo do Cliente, o Token de Acesso e a
Chave de Configuração de Segurança. Você precisa desses valores quando configura uma origem de log
no QRadar.
A tabela a seguir fornece uma mensagem de evento de amostra ao usar o protocolo Akamai Kona REST
API para o DSM Akamai KONA:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando uma origem de log do Amazon AWS CloudTrail usando o protocolo de API REST do
Amazon AWS” na página 138
Se você desejar coletar logs do AWS CloudTrail de depósitos do Amazon S3, configure uma origem de
log no QRadar Console para que o Amazon AWS CloudTrail possa se comunicar com o QRadar usando o
protocolo de API REST do Amazon AWS.
“Configurando uma origem de log do Amazon AWS CloudTrail usando o protocolo Amazon Web
Services” na página 145
Se você desejar coletar logs do AWS CloudTrail de logs do Amazon CloudWatch, configure uma origem
de log no QRadar Console para que o Amazon AWS CloudTrail possa se comunicar com o QRadar
usando o protocolo Amazon Web Services.
“Configurando credenciais de segurança para a sua conta do usuário do AWS” na página 149
Deve-se ter a chave de acesso de conta do usuário do AWS e os valores de chave de acesso secretos antes
de poder configurar uma origem de log no QRadar.
Procedimento
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir do Website de Suporte IBM em seu QRadar Console.
v Protocol Common RPM
v RPM de Protocolo da API REST do Amazon AWS
v RPM DSMCommon
v RPM do Amazon Web Service
v RPM do DSM Amazon AWS CloudTrail
2. Crie um usuário Identity and Access Management (IAM) do Amazon AWS e, em seguida, aplique a
política AmazonS3ReadOnlyAccess.
3. Configure as credenciais de segurança para sua conta do usuário do AWS.
4. Inclua uma origem de log do Amazon AWS CloudTrail no QRadar Console.
Restrição:
Uma origem de log pode recuperar dados de apenas uma região, portanto, use uma origem de log
diferente para cada região. Inclua o nome da pasta de região no caminho de arquivo para o valor
Directory Prefix quando você configurar a origem de log.
A tabela a seguir descreve os parâmetros que requerem valores específicos para coletar eventos de
auditoria do Amazon AWS CloudTrail usando o protocolo da API REST do Amazon AWS S3:
Tabela 79. Parâmetros de origem de log de protocolo da API de REST do Amazon AWS S3
Parâmetro Descrição
Tipo de Fonte de Log Amazon AWS CloudTrail
Configuração de protocolo API REST do Amazon AWS S3
Identificador de Fonte de Log Digite um nome exclusivo para a origem de log.
Nota:
v Mudar o valor Prefixo do Diretório desmarca o
marcador do arquivo persistido. Todos os arquivos que
correspondem ao novo prefixo são transferidos por
download no próximo pull.
v O caminho do arquivo Prefixo do Diretório não pode
começar com uma barra (/), a menos que a somente a
barra seja usada para coletar dados da raiz do
depósito.
v Se o caminho do arquivo Prefixo do Diretório for
usado para especificar pastas, não comece o caminho
do arquivo com uma barra (ao invés disso, por
exemplo, use folder1/folder2).
Padrão de arquivo Digite um regex para o padrão do arquivo que
corresponde aos arquivos que você deseja extrair; por
exemplo, .*?\.json\.gz
Formato de Evento Selecione AWS Cloud Trail JSON. A origem de log
recupera eventos formatados por JSON.
5. Para verificar se o QRadar está configurado corretamente, revise a tabela a seguir para ver um
exemplo de uma mensagem do evento analisado.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando credenciais de segurança para a sua conta do usuário do AWS” na página 149
Deve-se ter a chave de acesso de conta do usuário do AWS e os valores de chave de acesso secretos antes
de poder configurar uma origem de log no QRadar.
“Criando um usuário de Identity and Access (IAM) na interface com o usuário do Amazon AWS ao usar
o protocolo de API REST do Amazon AWS”
Um administrador do Amazon deve criar um usuário e, em seguida, aplicar a política
AmazonS3ReadOnlyAccess na interface com o usuário do Amazon AWS. O usuário do QRadar pode,
então, criar uma origem de log no QRadar.
Nota: Como alternativa, é possível designar permissões mais granulares ao depósito. As permissões
mínimas necessárias são s3:listBucket e s3:getObject.
Procedimento
1. Crie um usuário:
a. Efetue login na interface com o usuário do Amazon AWS como um administrador.
b. Crie um usuário IAM do Amazon AWS e, em seguida, aplique a política
AmazonS3ReadOnlyAccess.
2. Localize o nome do depósito S3 e o prefixo do diretório que você usa para configurar uma origem de
log no QRadar:
a. Clique em Serviços.
b. Na lista, selecione CloudTrail.
c. Na páginaTrilhas, clique no nome da trilha.
d. Anote o nome do depósito S3 que é exibido no campo Depósito S3.
e. Clique no ícone Editar .
f. Clique no ícone Avançado .
g. Observe o caminho do local para o depósito S3 que é exibido abaixo do campo Prefixo do arquivo
de log.
Configure a origem de log no QRadar. O nome do depósito S3 é o valor para o campo Nome do
depósito. O caminho do local para o depósito S3 é o valor para o campo Prefixo do diretório.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando uma origem de log do Amazon AWS CloudTrail usando o protocolo de API REST do
Amazon AWS” na página 138
Se você desejar coletar logs do AWS CloudTrail de depósitos do Amazon S3, configure uma origem de
log no QRadar Console para que o Amazon AWS CloudTrail possa se comunicar com o QRadar usando o
protocolo de API REST do Amazon AWS.
Sintoma:
Causa:
Esse erro provavelmente foi causado pela exportação do certificado SSL do Amazon da URL incorreta ou
não usando a opção Adquirir automaticamente certificado(s) do servidor quando você configurou a
origem de log.
de 64 bits:
Diagnosticando o problema:
Verifique se o certificado que está na lista de desbloqueio não intersecta o certificado do servidor que é
fornecido pela conexão. O certificado do servidor que é enviado pelo Amazon abrange o domínio
*.s3.amazonaws.com. Deve-se exportar o certificado para a URL a seguir:
https://<bucketname>.s3.amazonaws.com
O rastreio de pilha no QRadar indica o problema com o protocolo da API REST do Amazon AWS S3. No
exemplo a seguir, o QRadar está rejeitando um certificado não reconhecido. A causa mais comum é que o
certificado não está no formato correto ou não foi colocado no diretório correto no dispositivo QRadar
correto.
[ecs-ec] [Amazon AWS S3 REST API Protocol Provider Thread: class
com.q1labs.semsources.sources.amazonawsrest.AmazonAWSRESTProvider29154]
com.q1labs.frameworks.crypto.Q1X509TrustManager: [WARN]
[NOT:0000004000][x.x.x.x/- -] [-/- -]
Rejecting SSL/TLS connection because server presented unrecognized certificate.
The chain sent by the server is
[ecs-ec] [Amazon AWS S3 REST API Protocol Provider Thread: class
com.q1labs.semsources.sources.amazonawsrest.AmazonAWSRESTProvider29154]
com.q1labs.frameworks.crypto.Q1X509TrustManager: [WARN]
[NOT:0000004000][x.x.x.x/- -] [-/- -] Subject =
CN=*.s3.amazonaws.com, O=Amazon.com Inc., L=Seattle, ST=Washington, C=US
[ecs-ec] [Amazon AWS S3 REST API Protocol Provider Thread: class
com.q1labs.semsources.sources.amazonawsrest.AmazonAWSRESTProvider29154]
com.q1labs.frameworks.crypto.Q1X509TrustManager: [WARN]
[NOT:0000004000][x.x.x.x/- -] [-/- -] Subject =
CN=q1.us.ibm.com, OU=IBM, O=IBM, L=John, ST=Doe, C=IN, [email protected]
[ecs-ec] [Amazon AWS S3 REST API Protocol Provider Thread: class
com.q1labs.semsources.sources.amazonawsrest.AmazonAWSRESTProvider29154]
com.q1labs.frameworks.crypto.Q1X509TrustManager: [WARN]
[NOT:0000004000][x.x.x.x/- -] [-/- -]The current certificate white list is:
[ecs-ec] [Amazon AWS S3 REST API Protocol Provider Thread: class
com.q1labs.semsources.sources.amazonawsrest.AmazonAWSRESTProvider29154]
com.q1labs.frameworks.crypto.Q1X509TrustManager: [WARN]
[NOT:0000004000][x.x.x.x/- -] [-/- -]
Subject = [email protected],
O=IBM Corp, L=Waltham, ST=Massachusetts, C=US
[ecs-ec] [Amazon AWS S3 REST API Protocol Provider Thread: class
com.q1labs.semsources.sources.amazonawsrest.AmazonAWSRESTProvider29154]
com.q1labs.frameworks.crypto.Q1X509TrustManager: [WARN]
[NOT:0000004000][x.x.x.x/- -] [-/- -] Subject = O=SyslogTLS_Server, CN=*
[ecs-ec] [Amazon AWS S3 REST API Protocol Provider Thread: class
com.q1labs.semsources.sources.amazonawsrest.AmazonAWSRESTProvider29154]
com.q1labs.frameworks.crypto.Q1X509TrustManager: [WARN]
[NOT:0000004000][x.x.x.x/- -] [-/- -]
Subject = CN=s3-console-us-standard.console.aws.amazon.com,
Resolvendo o Problema:
Se você transferiu por download o certificado automaticamente quando criou a origem de log, verifique
as etapas a seguir:
1. Você configurou a URL correta do terminal do Amazon S3 e o nome do depósito correto.
2. Você selecionou a opção Sim para Adquirir automaticamente certificado(s) do servidor.
3. Você salvou a origem de log.
Nota: A origem de log automaticamente faz download do arquivo de certificado .DER para o diretório
/opt/qradar/conf/trusted_certificates. Para verificar se o certificado correto foi transferido por
download e está funcionando, conclua as etapas a seguir:
1. No menu Navegação, clique em Ativar/Desativar para desativar a origem de log.
2. Ative a origem de log do Amazon AWS CloudTrail.
Se você transferiu o certificado por download manualmente, o arquivo de certificado .DER deverá ser
movido para o dispositivo QRadar correto. O dispositivo QRadar correto é designado no campo Coletor
de eventos de destino na origem de log do Amazon AWS CouldTrail.
Nota:
O certificado deve ter uma extensão .DER. A extensão .DER faz distinção entre maiúsculas e minúsculas e
deve estar em maiúscula. Se o certificado for exportado em minúscula, a origem de log poderá
experimentar problemas de coleção de eventos.
1. Acesse o seu bucket do AWS CloudTrail S3 em https://<bucketname>.s3.amazonaws.com
2. Use o Firefox para exportar o certificado SSL do AWS como um arquivo de certificado DER.
3. Copie o certificado DER para o diretório /opt/qradar/conf/trusted_certificates no dispositivo
QRadar que gerencia a origem de log do Amazon AWS CloudTrail.
Nota: O dispositivo QRadar que gerencia a origem de log é identificado pelo campo Coleta de evento
de destino na origem de log do Amazon AWS CloudTrail. O dispositivo QRadar possui uma cópia do
arquivo de certificado DER na pasta /opt/qradar/conf/trusted_certificates.
4. Efetue login no QRadar como administrador.
5. Clique na guia Administrador.
6. Clique no ícone Origens de Log.
7. Selecione a origem de log do Amazon AWS CloudTrail.
8. No menu de navegação, clique em Ativar/Desativar para desativar e depois reativar a origem de log
do Amazon AWS CloudTrail.
Nota: Forçar a origem de log de desativada para ativada conecta o protocolo ao bucket do Amazon
AWS conforme definido na origem de log. Uma verificação de certificado ocorre como parte do
primeiro comunicado.
9. Se você continuar a ter problemas, verifique se o nome do depósito do Amazon AWS no campo
Identificador de origem de log está correto. Certifique-se de que o caminho do diretório remoto esteja
correto na configuração da origem de log.
Procedimento
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir do Website de Suporte IBM em seu QRadar Console:
v Protocol Common
v RPM de Protocolo da API REST do Amazon AWS
v RPM de Protocolo dos Amazon Web Services
v RPM DSMCommon
v RPM do DSM Amazon AWS CloudTrail
2. Crie um usuário do Amazon Identity and Access Management (IAM) e, em seguida, aplique a política
CloudWatchLogsReadOnlyAccess.
3. Crie e configure o grupo de logs do Amazon CloudWatch Logs para recuperar Logs do CloudTrail no
QRadar.
4. Configure o Amazon AWS CloudTrail para enviar os arquivos de log para os Logs do CloudWatch.
5. Configure as credenciais de segurança para sua conta do usuário do AWS.
6. Inclua uma origem de log do Amazon AWS CloudTrail no QRadar Console.
A tabela a seguir descreve os parâmetros que requerem valores específicos para coletar eventos de
auditoria do Amazon AWS CloudTrail, usando o protocolo Amazon Web Services:
Tabela 81. Parâmetros de origem de log do Amazon Web Services
Parâmetro Descrição
Tipo de Fonte de Log Digite Amazon AWS CloudTrail para o Tipo de origem de log
Configuração de protocolo Selecione Amazon Web Services na lista Configuração de protocolo.
Método de Autenticação
ID da Chave de Acesso / Chave Secreta
Autenticação padrão que pode ser usada de qualquer lugar.
Função do IAM de Instância do EC2
Se o host gerenciado do QRadar estiver em execução em uma instância do
AWS EC2, a escolha dessa opção usará a função IAM dos metadados
designados à instância para autenticação; nenhuma chave será necessária. Esse
método funciona somente para hosts gerenciados que estão em execução
dentro de um contêiner AWS EC2.
Tecla de Acesso O ID da chave de acesso que foi gerado quando você configurou as credenciais de
segurança para sua conta do usuário do AWS.
Os logs do CloudWatch agrupam os eventos que eles recebem com metadados extras.
Defina vários pares chave-valor digitando cada padrão em uma nova linha. Vários
padrões são avaliados na ordem em que são listados. Quando uma correspondência é
localizada, um Identificador de origem de log customizado é exibido.
Usar Proxy Se o QRadar acessar o Amazon Web Service usando um proxy, selecione esta opção.
É possível usar essa opção para inicializar uma origem de log recém-criada e obter
certificados ou substituir certificados expirados.
Regulador de EPS O limite superior para o número máximo de eventos por segundo (EPS). O padrão é
5000.
Se a opção Usar como origem de log do gateway for selecionada, esse valor será
opcional.
Se o valor do parâmetro Regulador EPS for deixado em branco, nenhum limite de EPS
será imposto pelo QRadar.
7. Para verificar se o QRadar está configurado corretamente, revise a tabela a seguir para ver um
exemplo de uma mensagem do evento analisado.
Os logs reais do CloudTrail são agrupados em uma carga útil de JSON de logs do CloudWatch:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando credenciais de segurança para a sua conta do usuário do AWS” na página 149
Deve-se ter a chave de acesso de conta do usuário do AWS e os valores de chave de acesso secretos antes
de poder configurar uma origem de log no QRadar.
“Criando um usuário de Identity and Access (IAM) na interface com o usuário do Amazon AWS ao usar
o protocolo do Amazon Web Services”
Um administrador do Amazon deve criar um usuário e, em seguida, aplicar a política
CloudWatchLogsReadOnlyAccess na interface com o usuário do Amazon AWS. O usuário do QRadar
pode, então, criar uma origem de log no QRadar.
Procedimento
Crie um usuário:
1. Efetue login na interface com o usuário do Amazon AWS como um administrador.
Procedimento
1. Efetue login no console do CloudWatch neste link: https://console.aws.amazon.com/cloudwatch
2. Selecione Logs na área de janela de navegação esquerda.
3. Clique em Ações > Criar grupo de log
4. Digite o nome do Grupo de logs. Por exemplo, CloudTrailAuditLogs .
5. Clique em Criar grupo de logs.
É possível localizar mais informações sobre como trabalhar com Grupos de log e fluxos de logs neste
link: https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-
streams.html
Procedimento
1. Efetue login no seu console do IAM (https://console.aws.amazon.com/iam/).
2. Selecione Usuários na área de janela de navegação à esquerda e, em seguida, selecione o nome de
usuário na lista.
3. Clique na guia Credenciais de Segurança .
4. Na seção Chaves de acesso, clique em Criar chave de acesso.
5. Na janela que é exibida após a chave de acesso e a chave de acesso secreta correspondente serem
criadas, faça download do arquivo .csv que contém as chaves ou copie e salve as chaves.
Nota: É possível visualizar a Chave de acesso secreta apenas quando ela for criada.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando uma origem de log do Amazon AWS CloudTrail usando o protocolo de API REST do
Amazon AWS” na página 138
Se você desejar coletar logs do AWS CloudTrail de depósitos do Amazon S3, configure uma origem de
log no QRadar Console para que o Amazon AWS CloudTrail possa se comunicar com o QRadar usando o
protocolo de API REST do Amazon AWS.
“Configurando uma origem de log do Amazon AWS CloudTrail usando o protocolo Amazon Web
Services” na página 145
Se você desejar coletar logs do AWS CloudTrail de logs do Amazon CloudWatch, configure uma origem
de log no QRadar Console para que o Amazon AWS CloudTrail possa se comunicar com o QRadar
usando o protocolo Amazon Web Services.
Procedimento
1. Se atualizações automáticas não estiverem ativadas, faça download da versão mais recente dos RPMs
a seguir em seu QRadar Console:
v Protocol Common RPM
v RPM de Protocolo dos Amazon Web Services
v RPM DSMCommon
v RPM do DSM Amazon GuardDuty
2. Crie uma função IAM para a função Lambda, crie e configure uma função Lambda e, em seguida, crie
uma regra de eventos do CloudWatch para recuperar eventos do Amazon GuardDuty para o QRadar
concluindo as etapas a seguir:
a. Crie uma função IAM para a função Lambda.
b. Criar uma função Lambda.
c. Criar uma regra de eventos do CloudWatch.
d. Configure a função Lambda.
3. Crie um grupo de logs e um fluxo de logs para recuperar eventos do Amazon GuardDuty para o
QRadar.
© Copyright IBM Corp. 2005, 2019 151
4. Crie um usuário do Identity and Access (IAM) na interface com o usuário do Amazon AWS ao usar o
protocolo do Amazon Web Services.
5. Inclua uma origem de log para o Amazon GuardDuty no Console QRadar. A tabela a seguir descreve
os parâmetros de protocolo do Amazon Web Services que requerem valores específicos para a coleção
de logs do Amazon GuardDuty:
Tabela 84. Parâmetros do protocolo do Amazon GuardDuty Web Services
Parâmetro Valor
Tipo de origem de log Amazon GuardDuty
Configuração de protocolo Serviços da web Amazon
Método de Autenticação
ID da Chave de Acesso / Chave Secreta
Autenticação padrão que pode ser usada em
qualquer lugar.
Função do IAM de Instância do EC2
Se o host gerenciado do QRadar estiver em
execução em uma instância do AWS EC2,
escolha esta opção para usar a Função IAM nos
metadados designados à instância para
autenticação. Nenhuma chave é necessária.
Nota: Esse método funciona somente para hosts
gerenciados que são executados dentro de um
contêiner do AWS EC2.
ID da Chave de Acesso Se você selecionou ID da Chave de Acesso/Chave
Secreta, o parâmetro ID da Chave de Acesso será
exibido.
Tarefas relacionadas:
“Criando uma função IAM para a função Lambda”
Deve-se criar e configurar uma regra de eventos do CloudWatch para obter eventos do GuardDuty e
encaminhá-los para os logs do CloudWatch. Para fazer isso, é necessário criar uma função IAM para a
função Lambada.
“Criando uma regra de eventos do CloudWatch” na página 157
É necessário configurar uma regra de Eventos do CloudWatch para obter eventos do GuardDuty e
encaminhar os eventos para os Logs do CloudWatch.
“Configurando a Função Lambda” na página 157
Para isso, você precisa criar uma função Lambda do AWS que acione o processamento dos eventos do
CloudWatch para os logs do CloudWatch.
“Criando um grupo de logs e um fluxo de logs para recuperar eventos do Amazon GuardDuty para o
QRadar” na página 159
É necessário criar um grupo de logs e um fluxo de logs dentro do grupo de logs nos Logs do Amazon
CloudWatch para tornar os eventos do GuardDuty disponíveis para a pesquisa do QRadar.
“Criando um usuário de Identity and Access (IAM) na interface com o usuário do Amazon AWS ao usar
o protocolo do Amazon Web Services” na página 148
Um administrador do Amazon deve criar um usuário e, em seguida, aplicar a política
CloudWatchLogsReadOnlyAccess na interface com o usuário do Amazon AWS. O usuário do QRadar
pode, então, criar uma origem de log no QRadar.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Vá para o console do IAM (https: //console.aws.amazon.com/iam/).
2. Selecione Funções na área de janela de navegação.
Procedimento
1. Acesse seu console do AWS Lambda.
2. Clique em Criar função.
3. Na área de janela Criar do zero, preencha os campos a seguir:
Campo Entrada
Nome É possível usar GuardDutyToCloudWatch ou algo mais
apropriado.
Runtime Python 3.6
Atribuição Escolha uma função existente
Função Existente Selecione a função que você criou.
Antes de Iniciar
Certifique-se de ter criado uma função IAM para a função Lambda e uma Função Lambda do AWS que
aciona o processamento de Eventos do CloudWatch para Logs do CloudWatch.
Procedimento
1. Efetue login em seu Console do CloudWatch (https://console.aws.amazon.com/cloudwatch/).
2. Clique em Eventos > Regras na área de janela de navegação.
3. Clique em Criar regra.
4. Na área de janela Criar regra, em Origem de eventos, selecione os valores de campo a seguir:
Campo Valor
Nome do serviço GuardDuty
Tipo de evento Todos os eventos
Procedimento
1. Acesse seu console do AWS Lambda.
2. Abra a seção de configuração de sua função lambda. Clique em Criar função.
3. Se Eventos do CloudWatch não for incluído automaticamente como uma origem do acionador, então,
inclua-o. A guia Designer, então, é semelhante à figura a seguir:
4. Na área de janela Código da função, substitua o código padrão em lambda_function.py pelo código
Python a seguir:
import boto3
tempo de importação
importjson
#Try to get LogStream description, if error found create the log group and log stream
try:
response = cloudwatch_logs.describe_log_streams( logGroupName=logGroupFullName, logStreamNamePrefix=logStreamFullName)
except:
cloudwatch_logs.create_log_group(logGroupName=logGroupFullName)
cloudwatch_logs.create_log_stream(logGroupName=logGroupFullName,logStreamName=logStreamFullName)
response = cloudwatch_logs.describe_log_streams( logGroupName=logGroupFullName, logStreamNamePrefix=logStreamFullName)
passe
record=json.dumps (event)
logStreams = response [ ’logStreams ’ ]
#Try to read logStream description, if error found create the logStream and read the description again
try:
logStream = logStreams [ 0 ]
except:
cloudwatch_logs.create_log_stream(logGroupName=logGroupFullName,logStreamName=logStreamFullName)
response = cloudwatch_logs.describe_log_streams( logGroupName=logGroupFullName, logStreamNamePrefix=logStreamFullName)
logStream = logStreams [ 0 ]
passe
token= Nenhum
if ’uploadSequenceToken’ em logStream:
token = logStream[’uploadSequenceToken’]
return {
5. Clique em Salvar.
Procedimento
1. Crie um grupo de logs.
a. Efetue login no console do CloudWatch em https://console.aws.amazon.com/cloudwatch/.
b. Selecione Logs na área de janela de navegação.
c. Clique em Ação > Criar grupo de log .
d. Digite o nome do seu grupo de logs. Por exemplo, digite GuardDutyLogGroup .
e. Clique em Criar grupo de logs.
2. Crie um fluxo de logs.
a. Insira o grupo de logs que você criou na etapa um.
b. Clique em Criar fluxo de logs.
c. Digite o nome para o fluxo de logs. Por exemplo, digite GuardDutyLogStream .
d. Clique em Criar fluxo de logs.
Para obter mais informações sobre esse procedimento, consulte a Documentação on-line do AWS
(https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-
streams.html).
Procedimento
Crie um usuário:
1. Efetue login na interface com o usuário do Amazon AWS como um administrador.
2. Crie um usuário do Amazon AWS IAM e, em seguida, aplique a política
CloudWatchLogsReadOnlyAccess.
A tabela a seguir fornece uma mensagem de evento de amostra quando o protocolo Amazon Web
Services é usado para o DSM do Amazon GuardDuty:
Para enviar eventos do Ambiron TrustWave ipAngel para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
do RPM do DSM Ambiron TrustWave ipAngel no QRadar Console.
2. Configure o dispositivo Ambiron TrustWave ipAngel para encaminhar o cache e os logs de acesso ao
QRadar. Para obter informações sobre como encaminhar os logs do dispositivo ao QRadar, consulte a
documentação do fornecedor.
3. Inclua uma origem de log Ambiron TrustWave ipAngel no QRadar Console. A tabela a seguir
descreve os parâmetros que requerem valores específicos que são necessários para a coleção de
eventos do Ambiron TrustWave ipAngel:
Tabela 87. Parâmetros de origem de log Ambiron TrustWave ipAngel
Parâmetro Valor
Tipo de origem de log Sistema de Prevenção de Intrusão (IPS) Ambiron
TrustWave ipAngel
Configuração de protocolo Syslog
Eventos de bateria
Eventos de bypass
Eventos de comunicação
Eventos SmartBoost
Eventos SmartTrim
Descobertos automaticamente? Não
Inclui identidade? Não
Inclui propriedades customizadas? Não
Informações adicionais website do APC (http://www.apc.com)
Para enviar eventos APC UPS para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
do RPM do DSM APC UPS no QRadar Console.
2. Crie uma origem de log APC UPS no QRadar Console. Configure todos os parâmetros necessários e
use a tabela a seguir para configurar os valores específicos que são requeridos para coletar eventos
APC UPS:
Tabela 89. Parâmetros de origem de log APC UPS
Parâmetro Valor
Tipo de origem de log APC UPS
Configuração de protocolo Syslog
3. Configure o dispositivo APC UPS para encaminhar eventos syslog para o QRadar.
Tarefas relacionadas:
Procedimento
1. Efetue login na interface da web do APC Smart-UPS.
2. No menu de navegação, clique em Rede > Syslog.
3. Na lista Syslog, selecione Ativar.
4. Na lista Recurso, selecione um nível de recurso para suas mensagens syslog.
5. No campo Servidor Syslog, digite o endereço IP de seu QRadar Console ou Coletor de Eventos.
6. Na lista Gravidade, selecione Informativo.
7. Clique em Aplicar.
O QRadar registra todos os eventos de status de HTTP relevantes. O procedimento a seguir se aplica aos
DSMs Apache que funcionam nos sistemas operacionais UNIX/Linux somente.
Procedimento
1. Efetue login no servidor que hospeda o Apache, como o usuário raiz.
2. Edite o arquivo de configuração do Apache httpd.conf.
3. Inclua as informações a seguir no arquivo de configuração do Apache para especificar o formato de
log customizado:
LogFormat "%h %A %l %u %t \"%r\" %>s %p %b" <log format name>
Em que <log format name> é um nome de variável que você fornece para definir o formato de log.
4. Inclua as informações a seguir no arquivo de configuração do Apache para especificar um caminho
customizado para os eventos syslog:
CustomLog "|/usr/bin/logger -t httpd -p <facility>.<priority>" <log format name>
Em que:
v <facility> é um recurso syslog, por exemplo, local0.
v <priority> é uma prioridade syslog, por exemplo, info ou notice.
v <log format name> é um nome de variável que você fornece para definir o formato de log
customizado. O nome do formato de log deve corresponder ao formato de log definido em
“Configurando o Servidor HTTP Apache com syslog”.
Por exemplo,
CustomLog "|/usr/bin/logger -t httpd -p local1.info" MyApacheLogs
5. Digite o comando a seguir para desativar a consulta de hostname:
HostnameLookups off
6. Salve o arquivo de configuração do Apache.
7. Edite o arquivo de configuração syslog.
/etc/syslog.conf
8. Inclua as informações a seguir em seu arquivo de configuração syslog:
<facility>.<priority> <TAB><TAB>@<host>
Em que:
v <facility> é o recurso syslog, por exemplo, local0. Esse valor deve corresponder ao valor que você
digitou em “Configurando o Servidor HTTP Apache com syslog”.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Servidor HTTP Apache.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 90. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos de suas instalações Apache.
Em que:
<IP address> é o endereço IP do QRadar Console ou do Event Collector.
<udp|tcp> é o protocolo que você seleciona para encaminhar o evento syslog.
9. Salve o arquivo de configuração syslog-ng.
10. Digite o comando a seguir para reiniciar syslog-ng:
service syslog-ng restart
11. Agora é possível configurar a origem de log no QRadar.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos syslog
dos Servidores HTTP Apache são descobertos automaticamente. Os eventos que são encaminhadas
para o QRadar pelos Servidores HTTP Apache são exibidos na guia Atividade de log do QRadar.
O QRadar descobre e cria automaticamente uma origem de log para eventos syslog-ng do Servidor HTTP
Apache. No entanto, você pode criar manualmente uma origem de log para o QRadar receber eventos
syslog. Essas etapas de configuração são opcionais.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Servidor HTTP Apache.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 91. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos de suas instalações Apache.
O QRadar registra todos os eventos relevantes de firewall, acesso a servidor da web, erro de servidor da
web, escalada de privilégio e informativos.
Para integrar eventos do Mac OS X com o QRadar, deve-se criar manualmente uma origem de log para
receber eventos syslog.
Para concluir essa integração, deve-se configurar uma origem de log e, em seguida, configurar o Mac OS
X para encaminhar eventos syslog. Os eventos syslog que são encaminhados pelos dispositivos Mac OS X
não são descobertos automaticamente. Os eventos syslog do Mac OS X podem ser encaminhados para o
QRadar na porta TCP 514 ou na porta UDP 514.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Mac OS X.
9. Na lista Configuração de protocolo, selecione Syslog.
10. No campo Identificador de origem de log, digite o endereço IP ou o nome do host para a origem de
log como um identificador para eventos de seu dispositivo Apple Mac OS X.
11. Clique em Salvar.
12. Na guia Administrador, clique em Implementar mudanças.
A origem de log é incluída no QRadar. Agora você está pronto para configurar seu dispositivo Apple
Mac OS X para encaminhar eventos syslog para o QRadar.
Procedimento
1. Crie um shell script executável com uma extensão .sh com a convenção de nomenclatura a seguir:
<FILE_NAME>.sh.
2. Inclua o comando a seguir no arquivo que você criou:
#!/bin/sh
/Users/<PathToPerlScript>/logStream.pl -<Parameters1> <Value1>
-<Parameters2> <Value2>
Se esse parâmetro não for especificado, por padrão, o script logStream.pl usará a porta
TCP 514 para enviar eventos para o QRadar.
-O O parâmetro -O substitui o nome do host automático do comando /bin/hostname do S.O.
-s O formato do cabeçalho de syslog padrão é 5424 (registro de data e hora RFC5424), mas
3339 pode ser especificado em vez de gerar a saída de registro de data e hora no formato
RFC3389.
-u O parâmetro -u força o logStream a enviar eventos usando UDP.
-v O parâmetro -v exibe as informações da versão para o logStream.
-x O parâmetro -x é um filtro de exclusão no formato regex estendido de grep.
Exemplo:
#!/bin/sh /Users/ ....../ logStream.pl -H 172.16.70.135
3. Salve suas mudanças.
4. No terminal, vá para a pasta que contém o arquivo shell que você criou.
5. Para tornar o arquivo perl um arquivo executável, digite o comando a seguir:
chmod + x <FILE_NAME> .sh
6. No terminal, crie um arquivo com uma extensão do arquivo .plist, como no exemplo a seguir:
<fileName>.plist.
7. Inclua o comando XML a seguir no arquivo:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple Computer//DTD PLIST 1.0//EN" "http://www
.apple.com/DTDs/PropertyList-1.0.dtd"><plist version="1.0">
<dict>
<key>Label</key>
<string>com.logSource.app</string>
<key>Program</key>
<string> /Users/... <Path_to_Shell_Script_Created_In_Step1> .../
shellScript.sh</string>
<key>RunAtLoad</key>
<true/>
</dict>
</plist>
O comando XML contém dados no par chave-valor. A tabela a seguir fornece os pares chave-valor:
Tabela 93. Pares chave-valor
Tecla Valor
Label com.logSource.app
Program /Users/...<Path_To_Shell_ Script_Created_In
Step1>.../shellScript.sh
RunAtLoad True
O valor da chave Label deve ser exclusivo para cada arquivo .plist. Por exemplo, se você usar o
valor Label com.logSource.app para um arquivo .plist, não será possível usar o mesmo valor para
outro arquivo .plist.
A chave de Programa mantém o caminho do shell script que você deseja executar. O caminho é um
caminho absoluto que geralmente começa com /Users/....
A chave RunAtLoad mostra eventos quando você deseja executar seu programa shell
automaticamente.
8. Salve suas mudanças.
9. Para fazer com que o arquivo .plist seja um arquivo executável, digite o comando a seguir:
chmod + x <fileName> .plist
10. Copie o arquivo para /Library/LaunchDaemons/ usando o comando a seguir:
sudo cp <Path_To_Your_plist_file> /Library/LaunchDaemons/
11. Reinicie o sistema Mac.
12. Efetue login no QRadar, e, em seguida, na guia Atividade de log, verifique se os eventos estão
chegando no sistema Mac. Se os eventos estiverem chegando como Sim Genérico, você deverá
configurar manualmente uma origem de log para o sistema Mac.
v6.3
v6.3sp1
v6.3.1
v6.4
Protocolo LEEF
Tipos de eventos registrados Todos os eventos
Descobertos automaticamente? Sim
Inclui identidade? Não
Inclui propriedades customizadas? Não
Informações adicionais website da Application Security (http://
www.appsecinc.com/)
Para enviar eventos Application Security DbProtect para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
do RPM do DSM Application Security DbProtect no QRadar Console:
2. Configure o dispositivo Application Security DbProtect para se comunicar com o QRadar. Conclua as
etapas a seguir:
a. Instale o módulo de retransmissão DbProtect LEEF.
b. Configure e retransmissão DbProtect LEEF
c. Configure alertas DbProtect.
3. Se o QRadar não detectar automaticamente a origem de log, inclua a origem de log Application
Security DbProtect no QRadar Console. Configure todos os parâmetros necessários e use a tabela a
seguir para obter valores específicos do DbProtect:
Tabela 96. Parâmetros de origem de log Application Security DbProtect
Parâmetro Valor
Tipo de origem de log Application Security DbProtect
Configuração de protocolo Syslog
Antes de Iniciar
Antes de instalar o módulo DbProtect LEEF Relay em um host do Windows 2003, deve-se instalar o
Windows Imaging Components. O arquivo wic_x86.exe contém o Windows Imaging Componentes e está
no CD de Instalação do Windows Server. Para obter mais informações, consulte a documentação do
sistema operacional Windows 2003.
O módulo LEEF Relay para DbProtect converte as mensagens de eventos padrão em mensagens Log
Enhanced Event Format (LEEF) para o QRadar. Para poder receber eventos no QRadar, deve-se instalar e
configurar o Serviço LEEF para que o dispositivo DbProtect encaminhe eventos syslog. O DbProtect LEEF
Relay requer que você instale o .NET Framework 4.0, que é empacotado com a instalação do LEEF Relay.
Procedimento
1. Faça download do módulo DbProtect LEEF Relay para DbProtect no Portal do cliente Application
Security, Inc. (http://www.appsecinc.com).
2. Salve o arquivo de configuração no mesmo host do console DbProtect.
3. Clique em Aceitar para concordar com o Contrato de licença do usuário final do Microsoft .NET
Framework 4.
4. No Assistente de instalação do módulo DbProtect LEEF Relay, clique em Avançar.
5. Para selecionar o caminho da instalação padrão, clique em Avançar.
Se você alterar o diretório de instalação padrão, anote o local do arquivo.
6. Na janela Confirmar instalação, clique em Avançar.
7. Clique em Fechar.
Antes de Iniciar
Interrompa o serviço DbProtect LEEF Relay antes de editar quaisquer valores de configuração.
Procedimento
1. Efetue login no servidor DbProtect LEEF Relay.
2. Acesse o diretório C:\Program Files (x86)\AppSecInc\AppSecLEEFConverter.
3. Edite o arquivo AppSecLEEFConverter.exe.config. Configure os valores a seguir:
Parâmetro Descrição
SyslogListenerPort O número da porta que o DbProtect LEEF Relay usa para atender às
mensagens syslog do console DbProtect.
Procedimento
1. Efetue login no console DbProtect.
2. Clique na guia Atividade de monitoramento.
3. Clique na guia Sensores.
4. Selecione um sensor e clique em Reconfigurar.
5. Selecione uma instância de banco de dados e clique em Reconfigurar.
6. Clique em Avançar até que a janela Sensor Manager Policy seja exibida.
7. Marque a caixa de seleção Syslog e clique em Avançar.
8. No campo Enviar alertas para o console Syslog a seguir, digite o endereço IP do console DbProtect.
9. No campo Porta, digite o número da porta que você configurou no campo SyslogListenerPort do
DbProtect LEEF Relay.
Dica: Por padrão, 514 é a porta de escuta Syslog padrão para o DbProtect LEEF Relay.
10. Clique em Incluir.
11. Clique em Avançar até atingir a janela Implementar para sensor .
12. Clique em Implementar para sensor.
Para coletar eventos syslog locais, deve-se configurar o dispositivo Peakflow SP para encaminhar os
eventos syslog para um host remoto. O QRadar descobre e cria automaticamente origens de log para
eventos syslog que são encaminhados pelos dispositivos Arbor Networks Peakflow SP. O QRadar suporta
eventos syslog que são encaminhados pelo Peakflow V5.8 para a V8.1.2.
Conceitos relacionados:
“Opções de configuração de protocolo syslog TLS” na página 84
Configure uma origem de log do protocolo Syslog do TLS para receber eventos syslog criptografados de
até 1.000 dispositivos de rede que suportam encaminhamento de eventos do TLS Syslog.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
Cada categoria de evento contém eventos de baixo nível que descrevem a ação que é tomada dentro da
categoria de evento. Por exemplo, eventos de autenticação podem ter as categorias de baixo nível login
com êxito ou falha de login.
A lista a seguir define as categorias de eventos que são coletadas pelo QRadar dos dispositivos Peakflow
SP:
v Eventos de Negação de Serviço (DoS)
v Eventos de autenticação
v Eventos de exploração
v Eventos de atividade suspeita
v Eventos do sistema
Procedimento
1. Efetue login na interface de configuração do Peakflow SP como um administrador.
2. No menu de navegação, selecione Administração > Notificação > Grupos.
3. Clique em Incluir grupo de notificação.
4. No campo Destinos, digite o endereço IP do sistema QRadar.
5. No campo Porta, digite 514 como a porta para o destino syslog.
6. Na lista Recurso, selecione um recurso de syslog.
7. Na lista Gravidade, selecione info.
A gravidade informativa coleta todas as mensagens de eventos no nível de evento informativo e
gravidade superior.
8. Clique em Salvar.
9. Clique em Confirmação da configuração.
Este procedimento define como incluir o IBM QRadar como o grupo de notificação padrão e ativar as
notificações do sistema.
Procedimento
1. Efetue login na interface de configuração para o dispositivo Arbor Networks Peakflow SP como um
administrador.
Procedimento
1. Efetue login na interface de configuração do Arbor Networks Peakflow SP como um administrador.
2. No menu de navegação, selecione Administração > Notificação > Regras.
3. Selecione uma das opções a seguir:
v Clique em uma regra atual para editá-la.
v Clique em Incluir regra para criar uma nova regra de notificação.
4. Configure os valores a seguir:
Tabela 98. Parâmetros de regra de notificação do Arbor Networks Peakflow SP
Parâmetro Descrição
Nome Digite o endereço IP ou o nome do host como um
identificador para eventos de instalação do Peakflow SP.
5. Repita essas etapas para configurar quaisquer outras regras que você deseja criar.
6. Clique em Salvar.
7. Clique em Confirmação de configuração para aplicar as mudanças na configuração.
O QRadar descobre e cria automaticamente uma origem de log para dispositivos Arbor Networks
Peakflow SP. Eventos que são encaminhados para o QRadar são exibidos na guia Atividade de log.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. Opcional: No campo Descrição da origem de log, digite uma descrição para sua origem de log.
8. Na lista Tipo de origem de log, selecione Arbor Networks Peakflow.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 99. Parâmetros do sistema
Parâmetro Descrição
Identificador de origem de log O endereço IP ou nome do host é utilizado como um
identificador para eventos de instalação do seu Peakflow
SP.
Para enviar eventos do Arbor Networks Pravail para o QRadar, conclua as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download e instale o RPM do Arbor
Networks Pravail mais recente no QRadar Console.
2. Configure cada sistema Arbor Networks Pravail para enviar eventos para o QRadar.
3. Se o QRadar não descobrir automaticamente o sistema Arbor Pravail, crie uma origem de log no
QRadar Console. Configure os parâmetros necessários e use a tabela a seguir para obter os parâmetros
específicos do Arbor Pravail:
Tabela 101. Parâmetros do Pravail Arbor
Parâmetro Valor
Tipo de Fonte de Log Arbor Networks Pravail
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o sistema Arbor Networks Pravail para enviar eventos ao IBM QRadar”
Para coletar todos os logs de auditoria e eventos do sistema do Arbor Networks Pravail, deve-se incluir
um destino que especifique o QRadar como o servidor syslog.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
7. Clique em Salvar.
O QRadar suporta eventos do Arpeggio SIFT-IT 3.1 e mais recente instalados no IBM i versão 5 revisão 3
(V5R3) e posterior.
Exemplo:
Os eventos que o SIFT-IT envia para o QRadar são determinados com um arquivo de conjunto de regras
de configuração. O SIFT-IT inclui um arquivo de conjunto de regras de configuração padrão que pode ser
editado para atender seus requisitos de segurança ou de auditoria. Para obter mais informações sobre a
configuração de arquivos de conjunto de regras, consulte o Guia do Usuário do SIFT-IT.
Uma configuração do agente SIFT-IT define o local de sua instalação do IBM QRadar, o protocolo e o
formato da mensagem do evento, além do conjunto de regras de configuração.
Procedimento
1. Efetue login em seu IBM i.
2. Digite o comando a seguir e pressione Enter para incluir SIFT-IT na lista de bibliotecas:
ADDLIBLE SIFTITLIB0
3. Digite o comando a seguir e pressione Enter para acessar o menu principal SIFT-IT:
GO SIFTIT
4. No menu principal, selecione 1. Trabalhar com definições de agentes SIFT-IT.
5. Digite 1 para incluir uma definição de agente para o QRadar e pressione Enter.
6. No campo Nome do agente SIFT-IT, digite um nome.
Por exemplo, QRadar.
7. No campo Descrição, digite uma descrição para o agente.
Por exemplo, Agente Arpeggio para QRadar.
8. No campo Nome do host ou endereço IP do servidor, digite o local do QRadar Console ou do
Event Collector.
9. No campo Tipo de conexão, digite *TCP, *UDP ou *SECURE.
A opção *SECURE requer o protocolo TLS.
10. No campo Número da porta remota, digite 514.
Por padrão, o QRadar suporta mensagens syslog TCP e UDP na porta 514.
Os eventos syslog que são encaminhados pelo Arpeggio SIFT-IT no formato LEEF são descobertos
automaticamente pelo QRadar. Na maioria dos casos, a origem de log é criada automaticamente no
QRadar após alguns eventos serem detectados. Se a taxa de evento estiver baixa, poderá ser necessário
criar manualmente uma origem de log para o Arpeggio SIFT-IT no QRadar.
Até que a origem de log seja descoberta e identificada automaticamente, o tipo de evento é exibido como
Desconhecido na guia Atividade de log do QRadar. As origens de log descobertas automaticamente
podem ser visualizadas na guia Admin do QRadar clicando no ícone Origens de log.
Conceitos relacionados:
“Opções de configuração de protocolo syslog TLS” na página 84
Configure uma origem de log do protocolo Syslog do TLS para receber eventos syslog criptografados de
até 1.000 dispositivos de rede que suportam encaminhamento de eventos do TLS Syslog.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Arpeggio SIFT-IT.
9. Na lista Configuração de protocolo, selecione Syslog.
10. No campo Identificador de origem de log, digite o endereço IP ou o nome do host para a origem de
log como um identificador para eventos de sua instalação do Arpeggio SIFT-IT.
11. Clique em Salvar.
12. Na guia Administrador, clique em Implementar mudanças.
Por exemplo, é possível configurar um agente QRadar com uma regra específica definida para
encaminhar todos os eventos do IBM i e, em seguida, desenvolver vários conjuntos de regras de
configuração para propósitos de conformidade específicos. É possível gerenciar facilmente conjuntos de
regras de configuração para fins de regulamentações de conformidade, como FISMA, PCI. HIPPA, SOX
ou ISO 27001. Todos os eventos que são encaminhados pelos agentes SIFT-IT QRadar estão contidos em
uma única origem de log e são categorizados para serem procurados facilmente.
O QRadar registra todos os eventos SSL VPN relevantes que são encaminhados usando syslog na porta
TCP 514 ou na porta UDP 514.
O QRadar não descobre ou cria automaticamente origens de log para eventos syslog do Array Networks
SSL VPN.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Gateways de acesso do Array Networks SSL VPN.
9. Na lista Configuração de protocolo, selecione Syslog.
10. No campo Identificador de origem de log, digite o endereço IP ou o nome do host para a origem de
log.
11. Clique em Salvar.
12. Na guia Administrador, clique em Implementar mudanças.
Agora você está pronto para configurar seu dispositivo Array Networks SSL VPN para encaminhar
eventos syslog remotos para o QRadar. Para obter mais informações sobre como configurar dispositivos
Array Networks SSL VPN, consulte a documentação do Array Networks.
A tabela a seguir identifica as especificações para o DSM Aruba ClearPass Policy Manager:
Tabela 103. Especificações do DSM Aruba ClearPass Policy Manager
Especificação Valor
Fabricante Aruba Networks
Nome do DSM ClearPass
Nome do arquivo RPM DSM-ArubaClearPass-Qradar_version-
build_number.noarch.rpm
Versões suportadas 6.5.0.71095 e mais recente
Formato de evento LEEF
Tipos de eventos registrados Sessão
Auditoria
Sistema
Insight
Descobertos automaticamente? Sim
Inclui identidade? Sim
Inclui propriedades customizadas? Não
Informações adicionais website do Aruba Networks (http://
www.arubanetworks.com/products/security/)
Para integrar o Aruba ClearPass Policy Manager com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM do DSM Aruba ClearPass
v RPM DSMCommon
2. Configure o dispositivo Aruba ClearPass Policy Manager para enviar eventos syslog ao QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log Aruba
ClearPass no QRadar Console. A tabela a seguir descreve os parâmetros que requerem valores
específicos para a coleção de eventos do Aruba ClearPass Policy Manager:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Para eventos de Sessão e Insight, a análise de evento integral funciona somente para os campos padrão
que são fornecidos pelo Aruba ClearPass Policy Manager. Os eventos de Sessão e Insight que são criados
por um usuário e têm diferentes combinações de campos podem aparecer como Log de sessão
desconhecido ou Log de Insight desconhecido.
Procedimento
1. Efetue login no servidor Aruba ClearPass Policy Manager.
2. Inicie o Console de administração.
3. Clique em Servidores externos > Destinos de syslog.
4. Clique em Incluir e, em seguida, configure os detalhes para o host do QRadar.
5. No Console de administração, clique em Servidores externos > Filtros de exportação de syslog
6. Clique em Incluir.
7. Selecione LEEF para o Tipo de formato de evento de exportação e, em seguida, selecione o Servidor
syslog que você incluiu.
8. Clique em Salvar.
Aruba Introspect
O IBM QRadar DSM for Aruba Introspect coleta eventos de um dispositivo Aruba Introspect.
Sistema
Atividade interna
Exfiltração
Infecção
Comando e controle
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais website do Aruba (https: //www.arubanetworks.com)
4. Para verificar se o QRadar está configurado corretamente, revise a tabela a seguir para ver um
exemplo de uma mensagem do evento analisado.
A tabela a seguir mostra ma mensagem de evento de amomstra para o Aruba Introspect
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no Aruba Introspect Analyzer.
2. Configure o encaminhamento.
a. Clique em Configuração do sistema > Destinos do syslog.
b. Configure os parâmetros de encaminhamento a seguir:
Tabela 108. Parâmetros de encaminhamento do Aruba Introspect Analyzer
Parâmetro Valor
Syslog Destination O IP ou o nome do host do QRadar Event Collector.
Protocolo TCP ou UDP
Port 514
3. Configure a notificação.
a. Clique em Configuração do sistema > Alertas de segurança / E-mails > Incluir novo.
b. Configure os parâmetros de notificação a seguir:
Nota: Deixe os valores Query, Severity e Confidence como padrão para enviar todos os Alertas.
Esses valores podem ser customizados para filtrar e enviar somente um subconjunto de Alertas
para o QRadar.
Quando uma nova notificação é criada, conforme descrito na Etapa 3, os alertas para a última semana
que correspondem aos campos Query, Severity e Confidence são enviados.
O QRadar registra todos os eventos relevantes que são encaminhados usando syslog na porta TCP 514 ou
na porta UDP 514.
Procedimento
1. Efetue login no Aruba Mobility Controller.
2. No menu superior, selecione Configuração.
3. No menu Comutador, selecione Gerenciamento.
4. Clique na guia Criação de log.
5. No menu Servidores de criação de log, selecione Incluir.
6. Digite o endereço IP do servidor QRadar que você deseja coletar logs.
7. Clique em Incluir.
8. Opcional: Altere o nível de criação de log para um módulo:
a. Marque a caixa de seleção ao lado do nome do módulo de criação de log.
b. Escolha o nível de criação de log que deseja alterar na lista que é exibida na parte inferior da
janela.
9. Clique em Pronto.
10. Clique em Aplicar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Aruba Mobility Controller.
9. Na lista Configuração de protocolo, selecione Syslog.
10. No campo Identificador de origem de log, digite o endereço IP ou o nome do host para a origem de
log.
11. Clique em Salvar.
12. Na guia Administrador, clique em Implementar mudanças.
DSM-AvayaVPNGateway-7.2-799036.noarch.rpm
Versões suportadas 9.0.7.2
Protocolo syslog
QRadar eventos registrados S.O., Processo de controle do sistema, Processamento de tráfego, Inicialização,
Recarregamento de configuração, Subsistema AAA, Subsistema IPsec
Descoberto automaticamente Sim
Inclui identidade Sim
Informações adicionais http://www.avaya.com
Para integrar o DSM Avaya VPN Gateway com o QRadar, use o procedimento a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM do protocolo Syslog
v RPM DSMCommon
v RPM do Avaya VPN Gateway
2. Para cada instância do Avaya VPN Gateway, configure o sistema Avaya VPN Gateway para permitir a
comunicação com o QRadar.
3. Se o QRadar descobrir automaticamente a origem de log, para cada servidor Avaya VPN Gateway
que você deseja integrar, crie uma origem de log no QRadar Console.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione Avaya VPN Gateway.
7. Na lista Configuração de protocolo, selecione Syslog.
8. Configure os parâmetros restantes.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
O BalaBit Syslog-ng Agent encaminha os eventos do Windows a seguir para o QRadar usando syslog:
v Segurança do Windows
v Aplicativo
v Sistema
v DNS
v DHCP
v Logs de eventos de contêiner customizados
Para poder receber eventos do BalaBit IT Security Syslog-ng Agents, deve-se instalar e configurar o
agente para encaminhar eventos.
Antes de iniciar
Procedimento
1. No menu Iniciar , selecione Todos os Programas > syslog-ng Agent for Windows > Configurar
syslog-ng Agent for Windows.
A janela Agente Syslog-ng é exibida.
2. Expanda a área de janela Configurações do Syslog-ng Agent e selecione Origens de log de eventos.
3. Clique duas vezes em Contêineres de eventos.
A janela Propriedades de contêineres de eventos é exibida.
4. Na área de janela Contêineres de eventos, selecione o botão de opções Ativar.
5. Marque uma caixa de seleção para cada tipo de evento que você deseja coletar:
v Aplicativo - Marque essa caixa de seleção se desejar que o dispositivo monitore o log de eventos de
aplicativo do Windows.
Nota: O BalaBit's Syslog-ng Agent suporta outros tipos de evento, como DNS ou DHCP, usando
contêineres customizados. Para obter mais informações, consulte a Documentação do BalaBit Syslog-ng
Agent.
6. Clique em Aplicar e, em seguida, clique em OK.
A configuração de evento para o BalaBit Syslog-ng Agent está concluída. Você agora está pronto para
configurar o QRadar como um destino para eventos Syslog-ng Agent.
Para configurar o IBM QRadar como um destino, deve-se especificar o endereço IP do QRadar e, em
seguida, configurar um modelo de mensagem para o formato LEEF.
Procedimento
1. No menu Iniciar, selecione Todos os Programas > Syslog-ng Agent for Windows > Configurar
syslog-ng Agent for Windows.
A janela Agente Syslog-ng é exibida.
2. Expanda a janela Configurações do Syslog-ng Agent e clique em Destinos.
3. Clique duas vezes em Incluir novo servidor.
A janela Propriedade de servidor é exibida.
4. Clique na guia Servidor e, em seguida, clique em Configurar servidor principal.
5. Configure os parâmetros a seguir:
v Nome do servidor – Digite o endereço IP do QRadar Console ou Event Collector.
v Porta do servidor - digite 514 como o número da porta TCP para eventos a serem encaminhados
para o QRadar.
6. Clique na guia Mensagens.
7. Na lista Protocolo, selecione Legacy BSD Syslog Protocol.
8. No campo Modelo, defina uma mensagem de modelo customizado para o protocolo digitando:
<${PRI}>${BSDDATE} ${HOST} LEEF:${MSG}
As informações que são digitadas neste campo são delimitadas por espaço.
9. Na área de janela Formato da mensagem do evento, clique no campo Modelo de mensagem, digite
ou copie e cole o seguinte texto para definir o formato para os eventos LEEF:
Nota: O formato LEEF usa tabulação como um delimitador para separar os atributos do evento uns
dos outros. No entanto, o delimitador começa apenas após o último caractere de barra vertical para
{Event_ID}. Os campos a seguir devem incluir uma tabulação antes do nome do evento: devTime,
devTimeFormat, cat, sev, resource, usrName, application e message.
Procedimento
1. No menu Iniciar, selecione Executar.
A janela Executar é exibida.
2. Digite o texto a seguir:
services.msc
3. Clique em OK.
A janela Serviços é exibida.
4. Na coluna Nome, clique com o botão direito em Syslog-ng Agent for Windows e selecione Reiniciar.
Depois que o serviço do Syslog-ng Agent for Windows for reiniciado, a configuração estará concluída.
Os eventos syslog do BalaBit Syslog-ng Agent são descobertos automaticamente pelo IBM QRadar. Os
eventos do Windows que são descobertos automaticamente são exibidos como Microsoft Windows
Security Event Logs na guia Atividade de log.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a origem de log BalaBit Syslog-ng Agent.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Microsoft Windows Security Event Log.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure um dos parâmetros a seguir da tabela:
Tabela 111. Parâmetros Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos do BalaBit Syslog-ng Agent.
O BalaBit Syslog-ng Agent lê os logs de eventos Microsoft ISA ou Microsoft TMG e encaminha os eventos
syslog usando o Log Extended Event Format (LEEF).
Os eventos que são encaminhados pelo BalaBit IT Security são analisados e categorizados pelo DSM
Microsoft Internet and Acceleration (ISA) para o QRadar. O DSM aceita eventos Microsoft ISA e Microsoft
Threat Management Gateway (TMG).
Antes de iniciar
Para poder receber eventos dos Agentes Syslog-ng BalaBit IT Security, deve-se instalar e configurar o
agente para encaminhar eventos.
Nota: Essa integração usa o BalaBit's Syslog-ng Agent para Windows e o BalaBit's Syslog-ng PE para
analisar e encaminhar eventos para o QRadar para que o DSM interprete.
Revise as etapas de configuração a seguir antes de tentar configurar o BalaBit Syslog-ng Agent:
Se o seu dispositivo Microsoft ISA ou Microsoft TMG estiver gerando arquivos de evento para o Web
Proxy Server e o Serviço de firewall, ambos os arquivos poderão ser incluídos.
Procedimento
1. No menu Iniciar, selecione Todos os Programas > syslog-ng Agent for Windows > Configurar
syslog-ng Agent for Windows.
A janela Agente Syslog-ng é exibida.
2. Expanda a área de janela Configurações do Syslog-ng Agent e selecione Origens de arquivo.
3. Selecione o botão de opções Ativar.
Nota: O campo Filtro de nome do arquivo suporta os caracteres curinga (*) e ponto de interrogação
(?) , que ajudam a localizar arquivos de log substituídos, quando eles atingem um determinado
tamanho ou data.
7. No campo Nome do aplicativo, digite um nome para identificar o aplicativo.
8. Na lista Recurso de log, selecione Usar configurações globais.
9. Clique em OK.
Para incluir origens de arquivos adicionais, repita as etapas 4 a 9.
10. Clique em Aplicar e, em seguida, clique em OK.
A configuração do evento está concluída. Agora você está pronto para configurar destinos e
formatações syslog para os eventos Microsoft TMG e ISA.
Os eventos de Serviço de proxy da web e Serviço de firewall são armazenados em arquivos
individuais pelo Microsoft ISA e TMG.
Procedimento
1. No menu Iniciar, selecione Todos os Programas > syslog-ng Agent for Windows > Configurar
syslog-ng Agent for Windows.
A janela Agente Syslog-ng é exibida.
2. Expanda a janela Configurações do Syslog-ng Agent e clique em Destinos.
3. Clique duas vezes em Incluir novo servidor.
4. Na guia Servidor, clique em Configurar servidor principal.
5. Configure os parâmetros a seguir:
v Para o Nome do servidor, digite o endereço IP da retransmissão do BalaBit Syslog-ng PE.
v Para a Porta do servidor, digite 514 como o número da porta TCP para eventos que são
encaminhados para a retransmissão do BalaBit Syslog-ng PE.
6. Clique na guia Mensagens.
7. Na lista Protocolo, selecione Legacy BSD Syslog Protocol.
8. Na área de janela Formato da mensagem de arquivo, no campo Modelo de mensagem, digite o
código a seguir:
${FILE_MESSAGE}${TZOFFSET}
9. Clique em Aplicar e, em seguida, clique em OK.
A configuração de destino está concluída. Agora você está pronto para filtrar linhas de comentário do
log de eventos.
Procedimento
1. No menu Iniciar, selecione Todos os Programas > Syslog-ng Agent for Windows > Configurar
syslog-ng Agent for Windows.
A janela Agente Syslog-ng é exibida.
2. Expanda a área de janela Configurações do Syslog-ng Agent e selecione Destinos.
3. Clique com o botão direito em seu IBM QRadar Destino syslog e selecione Filtros de Eventos >
Propriedades.
A janela Propriedades de filtros de eventos globais é exibida.
4. Configure os valores a seguir:
v Na área de janela Filtros de arquivos globais, selecione Ativar.
v Na área de janela Tipo de filtro, selecione Filtragem de lista de bloqueio.
5. Clique em OK.
6. No menu Lista de filtros, dê um clique duplo em Conteúdo da mensagens.
A janela Propriedades de conteúdo da mensagem é exibida.
7. Na área de janela Conteúdo da mensagem, selecione Ativar.
8. No campo Expressão regular, digite a expressão regular a seguir:
^#
9. Clique em Incluir.
10. Clique em Aplicar e, em seguida, clique em OK.
As mensagens de evento com comentários não são mais encaminhadas.
Nota: Pode ser necessário reiniciar o Syslog-ng Agent para que o serviço do Windows inicie o
encaminhamento de syslog. Para obter mais informações, consulte a Documentação do BalaBit
Syslog-ng Agent.
A instalação do modo de retransmissão é responsável por receber o log de eventos do BalaBit Syslog-ng
Agent para Windows, analisando os logs de eventos no formato LEEF e, em seguida, encaminhando os
eventos para o IBM QRadar usando syslog.
O BalaBit Syslog-ng PE formata os eventos TMG e ISA no formato LEEF com base na configuração do
arquivo syslog.conf. O arquivo syslog.conf é responsável por analisar os logs de eventos e encaminhar
os eventos para o QRadar.
Nota: Quando você estiver usando vários destinos syslog, as mensagens são consideradas como
sendo entregues quando elas chegam com êxito no destino syslog primário.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Microsoft ISA.
9. Na lista Configuração de protocolo, selecione Syslog.
A Configuração do protocolo syslog é exibida.
10. Configure um dos parâmetros a seguir da tabela:
O DSM Barracuda Spam & Virus Firewall para o QRadar aceita eventos syslog de e-mail e da web dos
dispositivos Barracuda Spam & Virus Firewall.
Os eventos syslog de e-mail contêm o evento e a ação que é tomada quando o firewall processa e-mail.
Os eventos syslog da web registram informações sobre a atividade do usuário e as mudanças na
configuração que ocorrem no dispositivo Barracuda Spam & Virus Firewall.
Antes de iniciar
As mensagens syslog são enviadas para o QRadar do Barracuda Spam & Virus Firewall usando a porta
UDP 514. Deve-se verificar se quaisquer firewalls entre o QRadar e o Barracuda Spam & Virus Firewall
permitem tráfego UDP na porta 514.
Procedimento
1. Efetue login na interface da web do Barracuda Spam & Virus Firewall.
2. Clique na guia Avançado.
3. No menu Avançado, selecione Rede avançada.
4. No campo Syslog de e-mail, digite o endereço IP do QRadar Console ou Event Collector.
5. Clique em Incluir.
6. No campo Syslog de interface da web, digite o endereço IP do QRadar Console ou Event Collector.
7. Clique em Incluir.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
A tabela a seguir identifica as especificações para o DSM Barracuda Web Application Firewall:
Tabela 113. Especificações do DSM Barracuda Web Application Firewall
Especificação Valor
Fabricante Barracuda
Nome do DSM Web Application Firewall
Nome do arquivo RPM DSM-BarracudaWebApplicationFirewall-QRadar_version-
build_number.noarch.rpm
Versões suportadas V7.0.x e mais recente
Tipo de Protocolo
Syslog
Tipos de evento registrado do QRadar
Sistema
Web
Access
Auditoria
Descobertos automaticamente?
Se cargas úteis formatadas para LEEF, a origem do log
será descoberta automaticamente.
Para coletar eventos syslog do Barracuda Web Application Firewall, use as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download da versão mais recente dos RPMs
a seguir em seu QRadar Console:
v RPM do DSM Barracuda Web Application Firewall
v RPM DSMCommon
2. Configure seu dispositivo Barracuda Web Application Firewall para enviar eventos syslog ao QRadar.
Antes de Iniciar
Verifique se os firewalls entre o dispositivo Barracuda e o QRadar permitem tráfego UDP na porta 514.
Procedimento
1. Efetue login na interface da web do Barracuda Web Application Firewall.
2. Clique na guia Avançado.
3. No menu Avançado, selecione Exportar logs.
4. Clique em Incluir servidor syslog.
5. Configure os parâmetros:
Opção Descrição
Nome O nome do QRadar Console ou Coletor de eventos
Servidor syslog O endereço IP de seu QRadar Console ou Coletor de
eventos.
Porta
A porta que está associada ao endereço IP de seu QRadar
Console ou Coletor de eventos.
6. Na área de janela Formatos de log, selecione um formato na caixa de listagem para cada tipo de log.
v Se você estiver usando versões mais recentes do Barracuda Web Application Firewall, selecione
LEEF 1.0 (QRadar).
v Se você estiver usando versões mais antigas do Barracuda Web Application Firewall, selecione
Formato customizado.
7. Clique em Salvar mudanças.
29 Barracuda 209
Configurando o Barracuda Web Application Firewall para enviar
eventos do syslog ao QRadar para dispositivos que não suportam
LEEF
Se o seu dispositivo não suportar LEEF, será possível configurar o encaminhamento do syslog para o
Barracuda Web Application Firewall.
Procedimento
1. Efetue login na interface da web do Barracuda Web Application Firewall.
2. Clique na guia Avançado.
3. No menu Avançado, selecione Exportar logs.
4. Clique em Configurações do syslog.
5. Configure um valor da instalação do syslog para as opções a seguir:
Opção Descrição
Instalação dos logs de firewall da web Selecione uma instalação do syslog entre Local0 e Local7.
Instalação dos logs de acesso Selecione uma instalação do syslog entre Local0 e Local7.
Instalação dos logs de auditoria Selecione uma instalação do syslog entre Local0 e Local7.
Instalação dos logs do sistema Selecione uma instalação do syslog entre Local0 e Local7.
A configuração de uma instalação exclusiva do syslog para cada tipo de log permite que o Barracuda
Web Application Firewall divida o logs em diferentes arquivos.
6. Clique em Salvar mudanças.
7. No campo Nome, digite o nome do servidor syslog.
8. No campo Syslog, digite o endereço IP do QRadar Console ou Event Collector.
9. Na opção Registro de data e hora do log, selecione Sim.
10. Na opção Nome da unidade do log, selecione Sim.
11. Clique em Incluir.
12. Na caixa de listagem Formato dos logs de firewall da web, selecione Formato customizado.
13. No campo Formato dos logs de firewall da web, digite o formato do evento customizado a seguir:
t=%t|ad=%ad|ci=%ci|cp=%cp|au=%au
14. Na caixa de listagem Formato dos logs de acesso, selecione Formato customizado.
15. No campo Formato dos logs de acesso, digite o formato do evento customizado a seguir:
t=%t|p=%p|s=%s|id=%id|ai=%ai|ap=%ap|ci=%ci|cp=%cp|si=%si|sp=%sp|cu=%cu
16. Na caixa de listagem Formato dos logs de acesso, selecione Formato customizado.
17. No campo Formato dos logs de acesso, digite o formato do evento customizado a seguir:
t=%t|trt=%trt|an=%an|li=%li|lp=%lp
18. Clique em Salvar mudanças.
19. No menu de navegação, selecione Básico > Administração
20. Na área de janela Sistema/Recarregar/Encerrar, clique em Reiniciar.
Resultados
A configuração do syslog é concluída após o Barracuda Web Application Firewall ser reiniciado. Os
eventos que são encaminhados ao QRadar pelo Barracuda Web Application Firewall são exibidos na guia
Atividade do log.
O DSM Barracuda Web Filter para o IBM QRadar aceita eventos de tráfego da web e de interface da web
no formato syslog que são encaminhados pelos dispositivos Barracuda Web Filter.
Os eventos de tráfego da web contêm os eventos e quaisquer ações que são tomadas quando o
dispositivo processa o tráfego da web. Os eventos de interface da web contêm atividade de login do
usuário e mudanças na configuração para o dispositivo Web Filter.
Antes de iniciar
As mensagens syslog são encaminhadas para o QRadar usando a porta UDP 514. Deve-se verificar se
quaisquer firewalls entre o QRadar e o dispositivo Barracuda Web Filter permitem tráfego UDP na porta
514.
Procedimento
1. Efetue login na interface da web do Barracuda Web Filter.
2. Clique na guia Avançado.
3. No menu Avançado, selecione Syslog.
4. No campo Syslog de tráfego da web, digite o endereço IP do QRadar Console ou Event Collector.
5. Clique em Incluir.
6. No campo Syslog de interface da web, digite o endereço IP do QRadar Console ou Event Collector.
7. Clique em Incluir.
A configuração de syslog está concluída.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Barracuda Web Filter.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure um dos parâmetros a seguir:
29 Barracuda 211
Tabela 115. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos do dispositivo Barracuda Web Filter.
Para obter mais informações sobre os parâmetros de origem de log do Syslog, consulte Incluindo uma
origem de log.
Tabela 117. Parâmetros de origem de log syslog TLS
Parâmetro Valor
Tipo de origem de log BeyondTrust PowerBroker
Configuração de protocolo TLS Syslog
Identificador de Fonte de Log Digite um endereço IP ou nome do host exclusivo.
Para obter mais informações sobre os parâmetros de origem de log syslog TLS, consulte Opções de
configuração de protocolo syslog TLS.
Conceitos relacionados:
“Opções de configuração de protocolo syslog TLS” na página 84
Configure uma origem de log do protocolo Syslog do TLS para receber eventos syslog criptografados de
até 1.000 dispositivos de rede que suportam encaminhamento de eventos do TLS Syslog.
“Especificações do DSM BeyondTrust PowerBroker” na página 215
A tabela a seguir descreve as especificações para o BeyondTrust PowerBroker DSM.
“Mensagens de eventos de amostra” na página 216
Use essas mensagens do evento de amostra como uma maneira para verificar uma integração
Procedimento
1. Faça download do arquivo a seguir a partir do website de suporte IBM (http://www.ibm.com/
support):
pbforwarder.pl.gz
2. Copie o arquivo no dispositivo que hospeda o BeyondTrust PowerBroker.
Nota: O Perl 5.8 deve ser instalado no dispositivo que hospeda o BeyondTrust PowerBroker.
3. Digite o comando a seguir para extrair o arquivo:
gzip -d pbforwarder.pl.gz
4. Digite o comando a seguir para configurar as permissões de arquivo de script:
chmod +x pbforwarder.pl
5. Use SSH para efetuar login no dispositivo que hospeda o BeyondTrust PowerBroker.
As credenciais que são usadas precisam ter permissões de leitura, gravação e execução para o arquivo
de log.
6. Digite os parâmetros de comando apropriados:
Tabela 118. Parâmetros de comando
Parâmetros Descrição
-h O parâmetro -h define o host syslog que recebe os eventos do BeyondTrust
PowerBroker. Esse é o endereço IP de seu QRadar Console ou QRadar Event
Collector.
-t O parâmetro -t define que a linha de comandos é usada para unir o arquivo de log e
monitorar nova saída do listener.
Para PowerBroker, esse comando deve ser especificado como "pblog -l -t".
-p O parâmetro -p define a porta TCP a ser usada ao encaminhar eventos.
As tabelas a seguir fornecem mensagens de evento de amostra para o BeyondTrust PowerBroker DSM:
Tabela 120. Mensagem do syslog de amostra BeyondTrust PowerBroker
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
Concluir pbrun Informações <14>Feb 15 13:23:09 qradar4292
finalizado pbforwarder.pl: DEVICETYPE = PowerBroker
EVENTID = PB EVENTCAT = unknown
DDATE = USER = SRC =
DST = EVENT_HEADER = ac15208e4eaddff
b1BB002 Concluir pbrun finalizado: sinal 1
(Hangup) evento de código de sinal desconhecido =
"Finish" exitdate = "2011/10/30"
exitstatus = " pbrun terminated: signal 1
(Hangup) código de sinal desconhecido " exittime
= "21:01:49" i18n_exitdate = " 10/30/11
"i18n_exittime =" 21:01:49 "
logpid = 22085786 uniqueid =
"ac15208e4eaddffb1BB002"
O QRadar suporta dispositivos BlueCat Networks Adonis usando a versão 6.7.1-P2 e mais recente.
Pode ser necessário incluir uma correção no BlueCat Networks Adonis para integrar eventos DNS e
DHCP com o QRadar. Para obter mais informações, consulte KB-4670 e a Documentação do BlueCat
Networks.
Por exemplo:
Se os eventos syslog encaminhados pelos dispositivos BlueCat Adonis não estiverem formatados de
maneira semelhante à amostra acima, deve-se examinar a configuração do dispositivo. As mensagens de
eventos LEEF formatadas adequadamente são descobertas automaticamente pelo DSM BlueCat Networks
Adonis e incluídas como origem de log no IBM QRadar.
Antes de iniciar
O BlueCat Adonis deve ser configurado para gerar eventos no Log Enhanced Event Protocol (LEEF) e
para redirecionar a saída de eventos para o QRadar usando syslog.
O BlueCat Networks fornece um script em seus dispositivos para ajudar na configuração de syslog. Para
concluir o redirecionamento de syslog, deve-se ter acesso administrativo ou raiz à interface da linha de
comandos do dispositivo BlueCat Adonis ou BlueCat Proteus. Se o script de configuração syslog não
estiver presente em seu dispositivo, entre em contato com seu representante BlueCat Networks.
Procedimento
1. Usando SSH, efetue login no dispositivo BlueCat Adonis.
2. Na interface da linha de comandos, digite o comando a seguir para iniciar o script de configuração
syslog:
/usr/local/bluecat/QRadar/setup-QRadar.sh
3. Digite o endereço IP do QRadar Console ou Event Collector.
4. Digite yes ou no para confirmar o endereço IP.
A configuração está concluída quando uma mensagem de êxito é exibida.
A origem de log é incluída no QRadar conforme eventos syslog do BlueCat Networks Adonis são
descobertos automaticamente. Eventos que são encaminhados para o QRadar são exibidos na guia
Atividade de log. Se os eventos não forem descobertos automaticamente, será possível configurar
manualmente uma origem de log.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione BlueCat Networks Adonis.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 121. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos do dispositivo BlueCat Networks Adonis.
Blue Coat SG
O DSM do IBM QRadar para o Blue Coat SG coleta eventos dos dispositivos Blue Coat SG.
Para enviar eventos da Blue Coat SG para o QRadar, conclua as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente do
RPM do DSM Blue Coat SG no QRadar Console.
2. Configure seu dispositivo Blue Coat SG para se comunicar com o QRadar. Conclua as etapas a seguir:
v Crie um formato de evento customizado.
v Crie um recurso de log.
v Ative a criação de log de acesso.
v Configure o Blue Coat SG para uploads de protocolo de Arquivo de Log ou syslog.
3. Inclua uma origem de log Blue Coat SG no QRadar Console. Configure todos os parâmetros
necessários, mas use a tabela a seguir para configurar os parâmetros específicos da Blue Coat SG:
Tabela 123. Parâmetros de origem de log Blue Coat SG
Parâmetro Valor
Tipo de origem de log Dispositivo Blue Coat SG
Configuração de protocolo Selecione Arquivo de log ou Syslog
As instruções fornecidas descrevem como configurar o Blue Coat SG usando um formato de par
nome-valor customizado. No entanto, o QRadar suporta os formatos a seguir:
v Formato customizado
Procedimento
1. Efetue login no Blue Coat Management Console.
2. Selecione Configuração > Criação de log de acesso > Formatos.
3. Selecione Novo.
4. Digite um nome para o formato customizado.
5. Selecione Sequência de formato customizado.
6. Digite o formato customizado a seguir:
Atenção: As quebras de linha nestes exemplos fará com que essa configuração falhe. Copie os blocos
de código em um editor de texto, remova as quebras de linha e cole como uma única linha na coluna
Formato customizado.
Bluecoat|src=$(c-ip)|srcport=$(c-port)|dst=$(cs-uri-address)
|dstport=$(cs-uri-port)|username=$(cs-username)|devicetime=$(gmttime)
|s-action=$(s-action)|sc-status=$(sc-status)|cs-method=$(cs-method)
|time-taken=$(time-taken)|sc-bytes=$(sc-bytes)|cs-bytes=$(cs-bytes)
|cs-uri-scheme=$(cs-uri-scheme)|cs-host=$(cs-host)|cs-uri-path=$(cs-uri-path)
|cs-uri-query=$(cs-uri-query)|cs-uri-extension=$(cs-uri-extension)
Nota: O formato customizado para o QRadar suporta mais pares de valores de chave usando o
formato Blue Coat ELFF. Para obter mais informações, consulte “Criando pares de valores de chave
extras de formato customizado” na página 225.
Você está pronto para criar um recurso de log em seu dispositivo Blue Coat.
Tarefas relacionadas:
“Criando um recurso de log”
Para usar o formato de log customizado que você criou para o IBM QRadar, deve-se associar o formato
de log customizado a um recurso.
Procedimento
1. Selecione Configuração > Criação de log de acesso > Logs.
2. Clique em Novo.
3. Configure os parâmetros a seguir:
Parâmetro Descrição
Nome do log Um nome para o recurso de log.
Formato do log O formato customizado que você criou.
Descrição Uma descrição para o recurso de log.
4. Clique em OK.
5. Clique em Aplicar.
Tarefas relacionadas:
“Ativando a criação de log de acesso”
Deve-se ativar a criação de log de acesso no dispositivo Blue Coat SG.
Procedimento
1. Selecione Configuração > Criação de log de acesso > Geral.
2. Marque a caixa de seleção Ativar criação de log de acesso.
3. Opcional: Se você usar o Blue Coat SGOS 6.2.11.2 Proxy Edition, conclua as etapas a seguir:
a. Selecione Configuração > Política > Visual Policy Manager.
b. Na seção Política, inclua Camada de acesso à web para criação de log.
c. Selecione Ação > Editar e ative a criação de log para o recurso de log.
Procedimento
1. Selecione Configuração > Criação de log de acesso > Logs > Cliente de upload.
2. Na lista Log, selecione o log que contém o formato customizado.
3. Na lista Tipo de cliente, selecione Cliente FTP.
4. Selecione a opção arquivo de texto.
5. Clique em Configurações.
6. Na lista Configurações para, selecione Servidor FTP principal.
7. Configure os valores a seguir:
Parâmetro Descrição
Host O endereço IP do servidor FTP para o qual você deseja
encaminhar os eventos Blue Coat.
Porta O número da porta de FTP.
Caminho O caminho do diretório para os arquivos de log.
Nome de Usuário O nome do usuário para acessar o servidor FTP.
8. Clique em OK.
9. Selecione a guia Planejamento de upload .
10. Na opção Fazer upload do log de acesso, selecione Periodicamente.
11. Configure a opção Tempo de espera entre as tentativas de conexão.
12. Selecione fazer upload do arquivo de log para o FTP diariamente ou em um intervalo.
13. Clique em Aplicar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. Na lista Tipo de origem de log, selecione a opção Blue Coat SG Appliance.
8. Na lista Configuração de protocolo, selecione a opção Arquivo de log.
9. Configure os valores a seguir:
O protocolo subjacente que é usado para recuperar arquivos de log para o tipo de
serviço SCP e SFTP requer que o servidor especificado no campo IP ou nome do
host remoto tem o subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do dispositivo que armazena seus arquivos
de log de eventos.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de Serviço
selecionado. O intervalo válido é de 1 a 65535.
As opções incluem:
v FTP - Porta TCP 21
v SFTP - Porta TCP 22
v SCP - Porta TCP 22
Se o host dos seus arquivos de eventos estiver usando um número de porta não
padrão para FTP, SFTP ou SCP, você deverá ajustar o valor da porta.
Usuário remoto Digite o nome do usuário necessário para efetuar login no host que contém os
arquivos de eventos.
Somente para FTP. Se seus arquivos de log estiverem no diretório inicial do usuário
remoto, será possível deixar o diretório remoto em branco. Isso é para suportar
sistemas operacionais nos quais uma mudança no comando de diretório ativo
(CWD) é restrita.
Recursivo Selecione esta caixa de seleção se desejar que o padrão do arquivo procure as
subpastas no diretório remoto. Por padrão, a caixa de seleção não é selecionada.
A opção Recursivo será ignorada se você configurar SCP como o Tipo de serviço.
.*\.log
Na lista, selecione o modo de transferência que você deseja aplicar a esta origem de
log:
Esse parâmetro funciona com o valor de Recorrência para estabelecer quando e com
que frequência o Diretório Remoto é varrido em busca de arquivos. Digite o horário
de início, com base em um relógio de 24 horas, neste formato: HH:MM.
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H se você desejar que o diretório remoto seja varrido a cada 2
horas a partir da hora de início. O padrão é 1H.
Executar no salvamento Selecione esta caixa de seleção se desejar que o protocolo de arquivo de log seja
executado imediatamente após você clicar em Salvar.
Recomendamos que você deixe essa caixa de seleção desmarcada. Quando essa
caixa de seleção está marcada, o campo Diretório local é exibido, permitindo que
você configure o diretório local a ser usado para armazenar arquivos.
Gerador de evento Na lista Gerador de evento, selecione LineByLine.
Antes de Iniciar
Nota: Ao enviar eventos syslog para vários destinos de syslog, uma interrupção na disponibilidade em
um destino de syslog pode interromper o fluxo de eventos para outros destinos de syslog do dispositivo
Blue Coat SG.
Procedimento
1. Selecione Configuração > Criação de log de acesso > Logs > Cliente de upload.
2. Na lista Log, selecione o log que contém o formato customizado.
3. Na lista Tipo de cliente, selecione Cliente customizado.
4. Clique em Configurações.
5. Na lista Configurações para, selecione Servidor customizado principal.
6. No campo Host, digite o endereço IP para seu sistema QRadar.
7. No campo Porta, digite 514.
8. Clique em OK.
9. Selecione a guia Planejamento de upload .
10. Na lista Fazer upload do log de acesso, selecione Continuamente.
11. Clique em Aplicar.
Por exemplo:
Bluecoat|src=$(c-ip)|srcport=$(c-port)|dst=$(cs-uri-address)|dstport=$(cs-uri-
port)|username=$(cs-username)|devicetime=$(gmttime)|s-action=$(s-action)|sc-status=$(sc-
status)|cs-method=$(cs-method)
Tabela 125. Exemplos de formato customizado
Parâmetro Blue Coat ELFF Exemplo de formato customizado do QRadar
sc-bytes $(sc-bytes)
rs(Content-type) $(rs(Content-Type))
Para obter mais informações sobre os parâmetros Blue Coat ELFF disponíveis, consulte a documentação
do dispositivo Blue Coat.
A tabela a seguir descreve as especificações para o Blue Coat Web Security Service DSM:
Tabela 126. Especificações do Blue Coat Web Security Service DSM
Especificação Valor
Fabricante Blue Coat
Nome do DSM Blue Coat Web Security Service
Nome do arquivo RPM DSM-BlueCoatWebSecurityService-Qradar_version-
build_number.noarch.rpm
Formato de evento Blue Coat ELFF
Tipos de eventos registrados Access
Descobertos automaticamente? No
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website do Blue Coat (https://www.bluecoat.com)
Para integrar o Blue Coat Web Security Service ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v Protocol Common RPM
v RPM do Protocolo de API de REST do Blue Coat Web Security Service
v Blue Coat Web Security Service DSM RPM
2. Configure o Blue Coat Web Security Service para permitir que o QRadar acesse a API de
sincronização.
3. Inclua uma origem de log do Blue Coat Web Security Service no QRadar Console. A tabela a seguir
descreve os parâmetros que requerem valores específicos para a coleção de eventos do Blue Coat Web
Security Service:
Encaminhada
Nome do usuário da API O nome do usuário da API que é usado para
autenticação com o Blue Coat Web Security Service. O
nome do usuário da API é configurado por meio do Blue
Coat Threat Pulse Portal.
Senha A senha que é usada para autenticação com o Blue Coat
Web Security Service.
Confirme a senha A senha que é usada para autenticação com o Blue Coat
Web Security Service.
Utilizar Proxy Ao configurar um proxy, todo o tráfego para a origem de
log percorre o proxy para que o QRadar acesse o Blue
Coat Web Security Service.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Procedimento
1. Efetue login no portal do Blue Coat Threat Pulse.
2. Alterne para o modo Serviço.
3. Clique em Manutenção de conta > MDM, Chaves de API.
O padrão é 5000.
Recorrência O intervalo de tempo entre as consultas de origem de log
para a API do Box para novos eventos. O intervalo de
tempo pode ser em horas (H), minutos (M) ou dias (D).
O padrão é 10 minutos.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Gere um par RSAkey privado/público para a asserção JSON Web Token (JWT).
1. Abra uma sessão SSH para o QRadar Console.
v Para uma chave privada, digite o comando a seguir:
openssl genrsa -out box_private_key.pem 2048
v Para uma chave pública, digite o comando a seguir:
openssl rsa -pubout -in box_private_key.pem -out box_public_key.pem
Nota:
Salve uma cópia da chave pública. É necessário colar os conteúdos da chave pública na caixa de
texto Incluir chave pública ao configurar o Box para acesso à API.
v Converta a chave privada em DER digitando o comando a seguir em uma linha:
openssl pkcs8 -topk8 -inform PEM -outform DER
-in box_private_key.pem -out box_private_key.der -nocrypt
2. Armazene a chave privada em QRadar.
a. Crie um diretório nomeado box no diretório opt/qradar/conf/trusted_certificates/ no QRadar.
b. Copie o arquivo de chave privada .DER para o diretório opt/qradar/conf/trusted_certificates/
box criado. Não armazene a chave privada em nenhum outro local.
c. Configure a origem de log usando somente o nome do arquivo de chave privado no diretório
opt/qradar/conf/trusted_certificates/box. Assegure-se de digitar o nome do arquivo
corretamente no campo Nome do arquivo de chave privado ao configurar a origem de log.
Procedimento
1. Efetue login no portal Box Desenvolvedores (http://developers.box.com/). Agora você terá acesso aos
Consoles do Administrador e do Box.
a. Crie um aplicativo para seu dispositivo QRadar clicando em Criar novo aplicativo.
b. Selecione Integração corporativa e, em seguida, clique em Avançar.
c. Na área de janela Método de autenticação, selecione OAuth2.0 com JWT (Autenticação do
servidor) e, em seguida, clique em Avançar.
d. No campo, digite um nome para o aplicativo e, em seguida, clique em Criar aplicativo.
e. Clique em Visualizar seu aplicativo .
f. Na área de janela de parâmetros OAuth2, copie e registre o ID do cliente e o Segredo do cliente. É
necessário o ID do cliente e o Segredo do cliente quando você inclui uma origem de log no
QRadar.
g. Na área de janela Acesso ao aplicativo, selecione a propriedade Corporativo e, em seguida,
configure os parâmetros a seguir.
Tabela 131. Parâmetros de configurações de acesso de usuário
Parâmetro Valor
Tipo de Autenticação: Autenticação de servidor (OAuth2.0 com JWT)
Acesso do Usuário: Todos os usuários
33 Boxplot 231
Tabela 131. Parâmetros de configurações de acesso de usuário (continuação)
Parâmetro Valor
Escopos:
Conteúdo
Ler e gravar todos os arquivos e pastas
armazenados no Box
As Gerenciar as propriedades de uma
empresaPermite que o aplicativo visualize e
edite os atributos e relatórios corporativos; edite
e exclua os pinners do dispositivo.
Importante: Se você não selecionar os escopos corretos, a
API do Box exibirá uma mensagem de erro.
Verifique se o QRadar está configurado para receber eventos de seu DSM Box. Se o QRadar estiver
configurado corretamente, nenhuma mensagem de erro aparecerá na janela Editar uma origem de log.
O QRadar registra todos os eventos relevantes que são encaminhados pelos dispositivos Bridgewater
AAA Service Controller usando syslog.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do dispositivo Bridgewater Systems.
2. Para registrar mensagens operacionais para os servidores RADIUS e Diâmetro, abra o arquivo a
seguir:
/etc/syslog.conf
3. Para registrar todas as mensagens operacionais, remova o comentário da linha a seguir:
local1.info /WideSpan/logs/oplog
4. Para registrar somente mensagens de erro, altere a linha local1.info /WideSpan/logs/oplog para a
linha a seguir:
local1.err /WideSpan/logs/oplog
Para coletar eventos syslog, deve-se configurar o comutador para encaminhar eventos syslog. Cada
comutador ou dispositivo deve ser configurado para encaminhar eventos.
Os eventos que você encaminha dos comutadores Brocade são descobertos automaticamente. Uma origem
de log é configurada para cada comutador ou dispositivo que encaminha eventos para o QRadar.
Procedimento
1. Efetue login no dispositivo como um usuário administrativo.
2. Para configurar um endereço para encaminhar eventos syslog, digite o comando a seguir:
syslogdipadd <IP address>
Em que <IP address> é o endereço IP do QRadar Console, Event Processor, Event Collector ou sistema
all-in-one.
3. Para verificar o endereço, digite o comando a seguir:
syslogdipshow
Resultados
Conforme o comutador Brocade gera eventos, o comutador encaminha os eventos para o destino syslog
que você especificou. A origem de log é descoberta automaticamente após eventos suficientes serem
encaminhados pelo dispositivo Brocade. Ele geralmente usa um mínimo de 25 eventos para descobrir
automaticamente uma origem de log.
Os administradores podem efetuar login no QRadar Console e verificar se a origem de log é criada no
QRadar Console e se a guia Atividade de log exibe eventos do dispositivo Brocade.
CA ACF2
O DSM CA Access Control Facility (ACF2) coleta eventos de uma imagem CA Technologies ACF2 em um
mainframe IBM z/OS usando o IBM Security zSecure.
Quando você usa um processo zSecure, eventos do System Management Facilities (SMF) podem ser
transformados em eventos Log Event Extended Format (LEEF). Esses eventos podem ser enviados quase
em tempo real usando o protocolo UNIX Syslog ou o IBM QRadar pode recuperar os arquivos de log de
eventos LEEF usando o protocolo de Arquivo de log e, em seguida, processar os eventos. Ao usar o
protocolo de Arquivo de log, é possível planejar o QRadar para recuperar eventos em um intervalo de
pesquisa, que permite que o QRadar recupere os eventos no planejamento que você define.
Antes de iniciar
Antes de poder configurar o processo de coleta de dados, deve-se concluir o processo básico de instalação
do zSecure e concluir as atividades pós-instalação para criar e modificar a configuração.
Para obter instruções sobre como instalar e configurar o zSecure, consulte o IBM Security zSecure Suite:
CARLa Driven Components Installation and Deployment Guide (http://www-01.ibm.com/support/
docview.wss?uid=pub1sc27277200).
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Crie uma origem de log para feed de eventos quase em tempo real
O protocolo Syslog permite que o IBM QRadar receba eventos do System Management Facilities (SMF)
quase em tempo real por meio de um host remoto.
Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log para o seu DSM
no console do QRadar.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos para
seu DSM:
Tabela 133. Parâmetros de origem de log
Parâmetro Valor
Tipo de origem de log Selecione o nome do DSM na lista.
Configuração do Protocolo Syslog
Identificador de Fonte de Log Digite um identificador exclusivo para a origem de log.
Os arquivos de log são transferidos, um por vez, para o QRadar para processamento. O protocolo de
Arquivo de log pode gerenciar logs de eventos de texto simples, arquivos compactados ou archives. Os
archives devem conter arquivos de texto simples que podem ser processados uma linha de cada vez. Os
logs de eventos de multilinhas não são suportados pelo protocolo de Arquivo de log. O IBM z/OS com o
zSecure grava arquivos de log em um diretório especificado como archives gzip. O QRadar extrai o
archive e processa os eventos, que são gravadas como um evento por linha no arquivo.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione o seu nome de DSM.
8. Na lista Configuração de protocolo, selecione Arquivo de log.
9. Configure os parâmetros de protocolo Arquivo de log.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos
do DSM:
Tabela 134. Parâmetros de protocolo de Arquivo de log
Parâmetro Valor
Identificador de origem de Digite um endereço IP, nome do host ou nome para identificar a origem de eventos.
log Os endereços IP ou nomes de host são sugeridos conforme eles permitem ao
QRadar identificar um arquivo de log para uma origem de eventos exclusiva.
Por exemplo, se sua rede contiver diversos dispositivos, como várias imagens do
z/OS ou um repositório de arquivos que contiver todos os logs de eventos, um
nome, um endereço IP ou um nome do host deverá ser especificado para a imagem
ou o local que identifique exclusivamente os eventos para a origem de log do DSM.
Essa especificação permite que os eventos sejam identificados no nível de imagem
ou local em sua rede que seus usuários possam identificar.
Tipo de serviço Na lista Tipo de serviço, selecione o protocolo que você deseja usar ao recuperar
arquivos de log de um servidor remoto. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Cópia segura
O protocolo subjacente que é usado para recuperar arquivos de log para o tipo de
serviço SCP e SFTP requer que o servidor que está especificado no campo IP ou
nome do host remoto tenha subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do dispositivo que armazena seus arquivos
de log de eventos.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de serviço
selecionado. O intervalo válido é de 1 a 65535.
Se o host dos seus arquivos de eventos estiver usando um número de porta não
padrão para FTP, SFTP ou SCP, você deverá ajustar o valor da porta.
36 CA Technologies 239
Tabela 134. Parâmetros de protocolo de Arquivo de log (continuação)
Parâmetro Valor
Usuário remoto Digite o nome ou o ID do usuário necessário para efetuar login no sistema que
contém os arquivos de eventos.
v Se os arquivos de log estiverem na imagem do IBM z/OS, digite o ID do usuário
necessário para efetuar login no IBM z/OS. O ID do usuário pode ter até 8
caracteres de comprimento.
v Se seus arquivos de log estiverem em um repositório de arquivo, digite o nome
do usuário necessário para efetuar login no repositório de arquivo. O nome de
usuário pode ter até 255 caracteres de comprimento.
Senha remota Digite a senha necessária para efetuar login no host.
Confirmar senha Confirme a senha necessária para efetuar login no host.
Arquivo de chave SSH Se você selecionar SCP ou SFTP como o Tipo de serviço, esse parâmetro fornecerá
a opção de definir um arquivo de chave privado SSH. Ao fornecer um arquivo de
chave SSH, o campo Senha remota será ignorado.
Diretório remoto Digite o local do diretório no host remoto a partir do qual os arquivos são
recuperados, relativo à conta do usuário que você está usando para efetuar login.
Recursivo Se você desejar que o padrão do arquivo procure as subpastas no diretório remoto,
selecione esta caixa de seleção. Por padrão, a caixa de seleção não é selecionada.
Se você configurar SCP como o Tipo de serviço, a opção Recursivo será ignorada.
Padrão do arquivo FTP Se você selecionar SFTP ou FTP como o Tipo de serviço, poderá configurar a
expressão regular (regex) necessária para filtrar a lista de arquivos que são
especificados no Diretório remoto. Todos os arquivos correspondentes são incluídos
no processamento.
O mainframe do IBM z/OS que usa o IBM Security zSecure Audit grava arquivos
de eventos usando o padrão: <product_name>.<timestamp>.gz
zOS.*\.gz
Esse parâmetro funciona com o valor de Recorrência para estabelecer quando e com
que frequência o Diretório Remoto é varrido em busca de arquivos. Digite o horário
de início, com base em um relógio de 24 horas, no seguinte formato: HH: MM.
Por exemplo, digite 2H se você desejar que o diretório remoto seja varrido a cada 2
horas a partir da hora de início. O padrão é 1H.
Executar no salvamento Selecione esta caixa de seleção se desejar que o protocolo de Arquivo de log seja
executado imediatamente após você clicar em Salvar.
É sugerido que você deixe essa caixa de seleção desmarcada. Quando essa caixa de
seleção está marcada, o campo Diretório local é exibido, fornecendo a você a opção
de configurar o diretório local a ser usado para armazenar arquivos.
Gerador de evento Na lista Gerador de evento, selecione LineByLine.
36 CA Technologies 241
QexACF2.load.trs é um arquivo TERSED que contém um loadlib de PDS com o programa QEXACF2. Um
arquivo TERSED é semelhante a um arquivo zip e requer que você use o programa TRSMAIN para
descompactar o conteúdo. O programa TRSMAIN está disponível no Suporte IBM (www.ibm.com/
support).
Para fazer upload de um arquivo TRS em uma estação de trabalho, deve-se pré-alocar um arquivo com
os atributos DCB a seguir: DSORG=PS, RECFM=FB, LRECL= 1024, BLKSIZE=6144. O tipo de
transferência de arquivo deve ser BINARY APPEND. Se o tipo de transferência for TEXT ou TEXT
APPEND, o arquivo não poderá ser descompactado adequadamente.
Depois de fazer upload do arquivo para o mainframe no conjunto de dados alocado, o arquivo TERSED
pode ser descompactado (UNPACKED) com o utilitário TRSMAIN usando a JCL de amostra também
incluída no pacote tar. Um código de retorno 0008 do utilitário TRSMAIN indica que o conjunto de dados
não é reconhecido como um arquivo TERSED válido. Esse erro de código (0008) pode ser resultado do
arquivo que não está sendo transferido por upload para o mainframe com os atributos DCB corretos ou
porque a transferência não foi executada com o mecanismo de transferência BINARY APPEND.
Depois de ter descompactado com êxito o arquivo loadlib, será possível executar o programa QEXACF2
com o arquivo JCL de amostra. O arquivo JCL de amostra está contido na coleção tar. Para executar o
programa QEXACF2, deve-se modificar a JCL para as convenções de nomenclatura locais e os requisitos
de cartão de tarefa. Talvez você também precise usar o DD STEPLIB, se o programa não for colocado em
uma biblioteca LINKLISTED.
Procedimento
1. No website do suporte IBM (http://www.ibm.com/support), faça download do arquivo compactado
a seguir:
qexacf2_bundled.tar.gz
2. Em um sistema operacional Linux, extraia o arquivo:
tar -zxvf qexacf2_bundled.tar.gz Os arquivos a seguir estão contidos no archive:
v QexACF2.JCL.txt - Arquivo de linguagem de controle de tarefas
v QexACF2.load.trs - Biblioteca de programas compactada (requer o IBM TRSMAIN)
v trsmain sample JCL.txt - Linguagem de controle de tarefas para TRSMAIN para descompactar o
arquivo .trs
3. Carregue os arquivos no mainframe IBM usando os métodos a seguir:
Nota: QexACF2 é um programa de mainframe C pequeno que lê a saída da linha TSSUTIL (dados
EARLOUT) por linha. QexACF2 inclui um cabeçalho em cada registro que contém informações de
evento, por exemplo, descritor de registro, a data e hora. O programa coloca cada campo no registro
de saída, suprime os caracteres de rastreio de espaço em branco e delimita cada campo com o
caractere de barra vertical. Esse arquivo de saída é formatado para o QRadar e a supressão de
espaço em branco reduz o tráfego de rede para o QRadar. Esse programa não consome recursos de
disco da CPU ou de E/S.
5. Customize o arquivo trsmain sample_JCL.txt de acordo com os parâmetros específicos da
instalação.
36 CA Technologies 243
//QEXACF2 JOB (T,JXPO,JKSD0093),DEV,NOTIFY=Q1JACK,
// MSGCLASS=P,
// REGION=0M
//*
//*QEXACF2 JCL VERSION 1.0 OCTOBER, 2010
//*
//************************************************************
//* Change below dataset names to sites specific datasets names*
//************************************************************
//SET1 SET SMFIN=’MVS1.SMF.RECORDS(0)’,
// QEXOUT=’Q1JACK.QEXACF2.OUTPUT’,
// SMFOUT=’Q1JACK.ACF2.DATA’
//************************************************************
//* Delete old datasets *
//************************************************************
//DEL EXEC PGM=IEFBR14
//DD1 DD DISP=(MOD,DELETE),DSN=&SMFOUT,
// UNIT=SYSDA,
// SPACE=(CYL,(10,10)),
// DCB=(RECFM=FB,LRECL=80)
//DD2 DD DISP=(MOD,DELETE),DSN=&QEXOUT,
// UNIT=SYSDA,
// SPACE=(CYL,(10,10)),
// DCB=(RECFM=FB,LRECL=80)
//*************************************************************
//* Allocate new dataset *
//*************************************************************
//ALLOC EXEC PGM=IEFBR14
//DD1 DD DISP=(NEW,CATLG),DSN=&QEXOUT,
// SPACE=(CYL,(100,100)),
// DCB=(RECFM=VB,LRECL=1028,BLKSIZE=6144)
//*************************************************************
//* Execute ACFRPTPP (Report Preprocessor GRO) to extract ACF2*
//* SMF records *
//*************************************************************
//PRESCAN EXEC PGM=ACFRPTPP
//SYSPRINT DD SYSOUT=*
//SYSUDUMP DD SYSOUT=*
//RECMAN1 DD DISP=SHR,DSN=&SMFIN
//SMFFLT DD DSN=&SMFOUT,SPACE=(CYL,(100,100)),DISP=(,CATLG),
// DCB=(RECFM=FB,LRECL=8192,BLKSIZE=40960),
// UNIT=SYSALLDA
//************************************************************
//* execute QEXACF2 *
//************************************************************
//EXTRACT EXEC PGM=QEXACF2,DYNAMNBR=10,
// TIME=1440
//STEPLIB DD DISP=SHR,DSN=Q1JACK.C.LOAD
//SYSTSIN DD DUMMY
//SYSTSPRT DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//CFG DD DUMMY
//ACFIN DD DISP=SHR,DSN=&SMFOUT
//ACFOUT DD DISP=SHR,DSN=&QEXOUT
//************************************************************
//FTP EXEC PGM=FTP,REGION=3800K
//INPUT DD *
<IPADDR>
<USER>
<PASSWORD>
PUT ’<ACFOUT>’ EARL_<THEIPOFTHEMAINFRAMEDEVICE>/<ACFOUT>
QUIT
//OUTPUT DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//*
Exemplo:
//FTP EXEC PGM=FTP,REGION=3800K
//INPUT DD *
<IPADDR>
<USER>
<PASSWORD>
PUT ’<ACFOUT’ EARL_<THEIPOFTHEMAINFRAMEDEVICE>/<ACFOUT>
QUIT
//OUTPUT DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
Em que:
<IPADDR> é o endereço IP ou o nome do host do servidor FTP provisório para receber o arquivo de
saída.
<USER> é o nome do usuário que é necessário para acessar o servidor FTP provisório.
<PASSWORD> é a senha que é necessária para acessar o servidor FTP provisório.
<THEIPOFTHEMAINFRAMEDEVICE> é o destino do mainframe ou do servidor FTP provisório que
recebe a saída.
Exemplo:
PUT ’xxxxxx.xxxxxxx.OUTPUT.C320’ / <IP_address> /ACF2/QEXACF2 .OUTPUT.C320
<QEXOUTDSN> é o nome do arquivo de saída que é salvo no servidor FTP provisório.
Agora você está pronto para configurar o protocolo de Arquivo de log.
10. Planeje o QRadar para recuperar o arquivo de saída do CA ACF2.
Se a plataforma zOS estiver configurada para entregar arquivos por meio de FTP, SFTP, ou permitir
SCP, nenhum servidor FTP provisório será necessária e o QRadar poderá extrair o arquivo de saída
diretamente do mainframe. O texto a seguir deve ser comentado usando //* ou excluído do arquivo
QexACF2_jcl.txt:
//FTP EXEC PGM=FTP,REGION=3800K
//INPUT DD *
<IPADDR>
<USER>
<PASSWORD>
PUT ’<ACFOUT>’ EARL_<THEIPOFTHEMAINFRAMEDEVICE>/<ACFOUT>
QUIT
//OUTPUT DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
CA SiteMinder
O DSM CA SiteMinder coleta e categoriza eventos de autorização dos dispositivos CA SiteMinder com
syslog-ng.
O DSM CA SiteMinder aceita eventos de acesso e autorização que são registrados em smaccess.log e
encaminha os eventos para o IBM QRadar usando syslog-ng.
36 CA Technologies 245
Configurando uma origem de log
O CA SiteMinder com o IBM QRadar não descobre automaticamente eventos de autorização que são
encaminhados com syslog-ng pelos dispositivos CA SiteMinder.
Procedimento
1. Clique na guia Admin.
2. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
3. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
4. No campo Nome da origem de log , digite um nome para a origem de log CA SiteMinder.
5. No campo Descrição de origem de log , digite uma descrição para a origem de log.
6. Na lista Tipo de origem de log, selecione CA SiteMinder.
7. Na lista Configuração de protocolo, selecione Syslog.
Os parâmetros do protocolo syslog são exibidos.
9. Clique em Salvar.
A barra de ferramentas da guia Admin detecta mudanças na origem de log e exibe uma mensagem
para indicar quando é necessário implementar uma mudança.
10. Na guia Administrador, clique em Implementar mudanças.
O IBM QRadar pode coletar eventos syslog-ng das origens de syslog TCP ou UDP na porta 514.
Procedimento
1. Usando SSH, efetue login no dispositivo CA SiteMinder como usuário raiz.
2. Edite o arquivo de configuração syslog-ng.
/etc/syslog-ng.conf
3. Inclua as informações a seguir para especificar o log de acesso como o arquivo de evento para
syslog-ng:
source s_siteminder_access
{ file("/opt/apps/siteminder/sm66/siteminder/log/smaccess.log"); };
4. Inclua as informações a seguir para especificar o modelo de destino e mensagem:
destination d_remote_q1_siteminder {
udp("<QRadar IP>" port(514) template ("$PROGRAM $MSG\n"));
};
Em que <QRadar IP> é o endereço IP do QRadar Console ou Event Collector.
5. Inclua as informações de entrada de log a seguir:
log {
source(s_siteminder_access);
destination(d_remote_q1_siteminder);
};
6. Salve o arquivo syslog-ng.conf.
36 CA Technologies 247
7. Digite o comando a seguir para reiniciar syslog-ng:
service syslog-ng restart
Após a reinicialização do serviço syslog-ng, a configuração do CA SiteMinder está concluída. Os
eventos que são encaminhados para o QRadar pelo CA SiteMinder são exibidos na guia Atividade de
log.
CA secreto
O DSM CA Top Secret coleta eventos de uma imagem CA Technologies Top Secret em um mainframe
IBM z/OS usando o IBM Security zSecure.
Quando você usa um processo zSecure, eventos do System Management Facilities (SMF) podem ser
transformados em eventos Log Event Extended Format (LEEF). Esses eventos podem ser enviados quase
em tempo real usando o protocolo UNIX Syslog ou o IBM QRadar pode recuperar os arquivos de log de
eventos LEEF usando o protocolo de Arquivo de log e, em seguida, processar os eventos. Ao usar o
protocolo de Arquivo de log, é possível planejar o QRadar para recuperar eventos em um intervalo de
pesquisa, que permite que o QRadar recupere os eventos no planejamento que você define.
Antes de iniciar
Antes de poder configurar o processo de coleta de dados, deve-se concluir o processo básico de instalação
do zSecure e concluir as atividades pós-instalação para criar e modificar a configuração.
Para obter instruções sobre como instalar e configurar o zSecure, consulte o IBM Security zSecure Suite:
CARLa Driven Components Installation and Deployment Guide (http://www-01.ibm.com/support/
docview.wss?uid=pub1sc27277200).
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Os arquivos de log são transferidos, um por vez, para o QRadar para processamento. O protocolo de
Arquivo de log pode gerenciar logs de eventos de texto simples, arquivos compactados ou archives. Os
archives devem conter arquivos de texto simples que podem ser processados uma linha de cada vez. Os
logs de eventos de multilinhas não são suportados pelo protocolo de Arquivo de log. O IBM z/OS com o
zSecure grava arquivos de log em um diretório especificado como archives gzip. O QRadar extrai o
archive e processa os eventos, que são gravadas como um evento por linha no arquivo.
Para recuperar esses eventos, deve-se criar uma origem de log que use o protocolo de Arquivo de log. O
QRadar requer que as credenciais efetuem login no sistema que hospeda seus arquivos de eventos
formatados LEEF e um intervalo de pesquisa.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione o seu nome de DSM.
8. Na lista Configuração de protocolo, selecione Arquivo de log.
9. Configure os parâmetros de protocolo Arquivo de log.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos
do DSM:
36 CA Technologies 249
Tabela 136. Parâmetros de protocolo de Arquivo de log
Parâmetro Valor
Identificador de origem de Digite um endereço IP, nome do host ou nome para identificar a origem de eventos.
log Os endereços IP ou nomes de host são sugeridos conforme eles permitem ao
QRadar identificar um arquivo de log para uma origem de eventos exclusiva.
Por exemplo, se sua rede contiver diversos dispositivos, como várias imagens do
z/OS ou um repositório de arquivos que contiver todos os logs de eventos, um
nome, um endereço IP ou um nome do host deverá ser especificado para a imagem
ou o local que identifique exclusivamente os eventos para a origem de log do DSM.
Essa especificação permite que os eventos sejam identificados no nível de imagem
ou local em sua rede que seus usuários possam identificar.
Tipo de serviço Na lista Tipo de serviço, selecione o protocolo que você deseja usar ao recuperar
arquivos de log de um servidor remoto. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Cópia segura
O protocolo subjacente que é usado para recuperar arquivos de log para o tipo de
serviço SCP e SFTP requer que o servidor que está especificado no campo IP ou
nome do host remoto tenha subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do dispositivo que armazena seus arquivos
de log de eventos.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de serviço
selecionado. O intervalo válido é de 1 a 65535.
Se o host dos seus arquivos de eventos estiver usando um número de porta não
padrão para FTP, SFTP ou SCP, você deverá ajustar o valor da porta.
Usuário remoto Digite o nome ou o ID do usuário necessário para efetuar login no sistema que
contém os arquivos de eventos.
v Se os arquivos de log estiverem na imagem do IBM z/OS, digite o ID do usuário
necessário para efetuar login no IBM z/OS. O ID do usuário pode ter até 8
caracteres de comprimento.
v Se seus arquivos de log estiverem em um repositório de arquivo, digite o nome
do usuário necessário para efetuar login no repositório de arquivo. O nome de
usuário pode ter até 255 caracteres de comprimento.
Senha remota Digite a senha necessária para efetuar login no host.
Confirmar senha Confirme a senha necessária para efetuar login no host.
Arquivo de chave SSH Se você selecionar SCP ou SFTP como o Tipo de serviço, esse parâmetro fornecerá
a opção de definir um arquivo de chave privado SSH. Ao fornecer um arquivo de
chave SSH, o campo Senha remota será ignorado.
Diretório remoto Digite o local do diretório no host remoto a partir do qual os arquivos são
recuperados, relativo à conta do usuário que você está usando para efetuar login.
Recursivo Se você desejar que o padrão do arquivo procure as subpastas no diretório remoto,
selecione esta caixa de seleção. Por padrão, a caixa de seleção não é selecionada.
Se você configurar SCP como o Tipo de serviço, a opção Recursivo será ignorada.
O mainframe do IBM z/OS que usa o IBM Security zSecure Audit grava arquivos
de eventos usando o padrão: <product_name>.<timestamp>.gz
zOS.*\.gz
Esse parâmetro funciona com o valor de Recorrência para estabelecer quando e com
que frequência o Diretório Remoto é varrido em busca de arquivos. Digite o horário
de início, com base em um relógio de 24 horas, no seguinte formato: HH: MM.
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H se você desejar que o diretório remoto seja varrido a cada 2
horas a partir da hora de início. O padrão é 1H.
Executar no salvamento Selecione esta caixa de seleção se desejar que o protocolo de Arquivo de log seja
executado imediatamente após você clicar em Salvar.
36 CA Technologies 251
Tabela 136. Parâmetros de protocolo de Arquivo de log (continuação)
Parâmetro Valor
Ignorar arquivo(s) Selecione essa caixa de seleção para rastrear e ignorar arquivos que já foram
processado(s) anteriormente processados pelo protocolo de Arquivo de log.
É sugerido que você deixe essa caixa de seleção desmarcada. Quando essa caixa de
seleção está marcada, o campo Diretório local é exibido, fornecendo a você a opção
de configurar o diretório local a ser usado para armazenar arquivos.
Gerador de evento Na lista Gerador de evento, selecione LineByLine.
Crie uma origem de log para feed de eventos quase em tempo real
O protocolo Syslog permite que o IBM QRadar receba eventos do System Management Facilities (SMF)
quase em tempo real por meio de um host remoto.
Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log para o seu DSM
no console do QRadar.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos para
seu DSM:
Tabela 137. Parâmetros de origem de log
Parâmetro Valor
Tipo de origem de log Selecione o nome do DSM na lista.
Configuração do Protocolo Syslog
Procedimento
1. No website do suporte IBM (http://www.ibm.com/support), faça download do arquivo compactado
a seguir:
qextops_bundled.tar.gz
2. Em um sistema operacional Linux, extraia o arquivo:
tar -zxvf qextops_bundled.tar.gz
Os arquivos a seguir estão contidos no archive:
v qextops_jcl.txt
v qextopsloadlib.trs
v qextops_trsmain_JCL.txt
3. Carregue os arquivos no mainframe IBM usando qualquer método de transferência de arquivo do
emulador de terminal.
Faça upload dos arquivos de amostra qextops_trsmain_JCL.txt e qextops_jcl.txt usando o
protocolo TEXT.
4. Faça upload do arquivo qextopsloadlib.trs usando uma transferência de modo BINARY. O arquivo
qextopsloadlib.trs é um arquivo tersed que contém o executável (o programa de mainframe
qextops). Ao fazer upload do arquivo .trs de uma estação de trabalho, pré-aloque um arquivo no
mainframe com os seguintes atributos DCB: DSORG=PS, RECFM=FB, LRECL=1024, BLKSIZE=6144.
O tipo de transferência de arquivo deve ser o modo binário e não texto.
36 CA Technologies 253
Nota: Qextops é um programa de mainframe C pequeno que lê a saída da linha TSSUTIL (dados
EARLOUT) por linha. O Qextops inclui um cabeçalho para cada registro que contém informações de
evento, por exemplo, descritor de registro, a data e hora. O programa coloca cada campo no registro
de saída, suprime os caracteres de rastreio de espaço em branco e delimita cada campo com o
caractere de barra vertical. Esse arquivo de saída é formatado para o QRadar e a supressão de
espaço em branco reduz o tráfego de rede para o QRadar. Esse programa não consome recursos de
disco da CPU ou de E/S.
5. Customize o arquivo qextops_trsmain_JCL.txt de acordo com seus requisitos específicos da
instalação.
O arquivo qextops_trsmain_JCL.txt usa o utilitário IBM TRSMAIN para extrair o programa que está
armazenado no arquivo qextopsloadlib.trs.
Um exemplo do arquivo qextops_trsmain_JCL.txt inclui:
//TRSMAIN JOB (yourvalidjobcard),Q1labs,
// MSGCLASS=V
//DEL EXEC PGM=IEFBR14
//D1 DD DISP=(MOD,DELETE),DSN=<yourhlq>.QEXTOPS.TRS
// UNIT=SYSDA,
// SPACE=(CYL,(10,10))
//TRSMAIN EXEC PGM=TRSMAIN,PARM=’UNPACK’
//SYSPRINT DD SYSOUT=*,DCB=(LRECL=133,BLKSIZE=12901,RECFM=FBA)
//INFILE DD DISP=SHR,DSN=<yourhlq>.QEXTOPS.TRS
//OUTFILE DD DISP=(NEW,CATLG,DELETE),
// DSN=<yourhlq>.LOAD,
// SPACE=(CYL,(10,10,5),RLSE),UNIT=SYSDA
//
Deve-se atualizar o arquivo com as informações específicas da instalação para parâmetros como
cartão de tarefa, convenções de nomenclatura de conjunto de dados, destinos de saída, períodos de
retenção e requisitos de espaço.
O arquivo de entrada .trs é uma biblioteca formatada IBM TERSE e é extraído com a execução da
JCL, que chama o TRSMAIN. Esse arquivo tersed, quando extraído, cria um linklib de PDS com o
programa qextops como um membro.
6. É possível STEPLIB para essa biblioteca ou optar por mover o programa para um dos LINKLIBs que
estão no LINKLST. O programa não requer autorização.
7. Após o upload, copie o programa em uma biblioteca listada de link existente ou inclua uma
instrução STEPLIB DD com o nome do conjunto de dados correto da biblioteca que contém o
programa.
8. O arquivo qextops_jcl.txt é um arquivo de texto que contém uma JCL de amostra. Deve-se
configurar o cartão de tarefa para atender à sua configuração.
O arquivo de amostra qextops_jcl.txt inclui:
//QEXTOPS JOB (T,JXPO,JKSD0093),DEV,NOTIFY=Q1JACK,
// MSGCLASS=P,
// REGION=0M
//*
//*QEXTOPS JCL version 1.0 September, 2010
//*
//*************************************************************
//* Change below dataset names to sites specific datasets names*
//************************************************************
//SET1 SET TSSOUT=’Q1JACK.EARLOUT.ALL’,
// EARLOUT=’Q1JACK.QEXTOPS.PROGRAM.OUTPUT’
//************************************************************
//* Delete old datasets *
//************************************************************//
DEL EXEC PGM=IEFBR14
//DD1 DD DISP=(MOD,DELETE),DSN=&TSSOUT,
// UNIT=SYSDA,
// SPACE=(CYL,(10,10)),
// DCB=(RECFM=FB,LRECL=80)
Exemplo:
//FTP EXEC PGM=FTP,REGION=3800K
//INPUT DD *
<IPADDR>
<USER>
<PASSWORD>
PUT ’<EARLOUT>’ EARL_<THEIPOFTHEMAINFRAMEDEVICE>/<EARLOUT>
QUIT
//OUTPUT DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
Em que:
36 CA Technologies 255
<IPADDR> é o endereço IP ou o nome do host do servidor FTP provisório para receber o arquivo de
saída.
<USER> é o nome do usuário que é necessário para acessar o servidor FTP provisório.
<PASSWORD> é a senha que é necessária para acessar o servidor FTP provisório.
<THEIPOFTHEMAINFRAMEDEVICE> é o destino do mainframe ou do servidor FTP provisório que
recebe a saída.
Exemplo:
PUT ’xxxxxx.xxxxxxx.OUTPUT.C320’ / <IP_address> /CA/QEXTOPS.OUTPUT.C320
<QEXOUTDSN> é o nome do arquivo de saída que é salvo no servidor FTP provisório.
Agora você está pronto para configurar o protocolo de Arquivo de log.
10. Planeje o QRadar para coletar o arquivo de saída do CA Top Secret.
Se a plataforma zOS estiver configurada para entregar arquivos por meio de FTP, SFTP, ou permitir
SCP, nenhum servidor FTP provisório será necessária e o QRadar poderá extrair o arquivo de saída
diretamente do mainframe. O texto a seguir deve ser comentado usando //* ou excluído do arquivo
qextops_jcl.txt:
//FTP EXEC PGM=FTP,REGION=3800K
//INPUT DD *
<IPADDR>
<USER>
<PASSWORD>
PUT ’<EARLOUT>’ EARL_<THEIPOFTHEMAINFRAMEDEVICE>/<EARLOUT>
QUIT
//OUTPUT DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Antes de Iniciar
Instale o RPM do Carbon Black Enterprise e assegure-se de que ele esteja em execução. É possível instalar
o cb-event-forwarder em qualquer computador Linux de 64 bits que esteja executando o CentOS 6.x. Ele
pode ser instalado no mesmo computador que o servidor Carbon Black ou em outro computador. Se você
estiver encaminhando muitos eventos, por exemplo, todas as modificações de arquivo, as modificações de
registro, ou ambas, para o QRadar, instale o cb-event-forwarder em um servidor separado. Se você não
estiver encaminhando muitos eventos para o QRadar, será possível instalar o cb-event-forwarder no
servidor Carbon Black.
Procedimento
1. Se ele ainda não estiver instalado, instale o repositório CbOpenSource:
cd /etc/yum.repos.d
curl -O https://opensource.carbonblack.com/release/x86_64/CbOpenSource.repo
2. Instale o RPM para cb-event-forwarder:
yum install cb-event-forwarder
3. Modifique o arquivo /etc/cb/integrations/event-forwarder/cb-event-forwarder.conf para incluir
udpout=<QRadar_IP_address>:514 e, em seguida, especifique LEEF como o formato de saída:
output_format=leef.
4. Se você estiver instalando em um computador diferente do servidor Carbon Black, copie o nome de
usuário e a senha RabbitMQ para as variáveis rabbit_mq_username e rabbit_mq_password no arquivo
/etc/cb/integrations/event-forwarder/cb-event-forwarder.conf. Na variável cb_server_hostname,
digite o nome do host ou o endereço IP do servidor Carbon Black.
5. Assegure-se de que a configuração seja válida executando o cb-event-forwarder no modo de
verificação:
/usr/share/cb/integrations/event-forwarder/cb-event-forwarder -check.
Se for válida, a mensagem Saída inicializada será exibida. Se houver erros, eles serão impressos na
tela.
6. Escolha o tipo de evento que você deseja capturar.
Por padrão, o Carbon Black publica todos os eventos de feed e lista de observação por meio de
barramento. Se você desejar capturar eventos de sensor brutos ou todas as notificações binaryinfo,
deve-se ativar esses recursos no arquivo /etc/cb/cb.conf.
258 Guia de configuração do QRadar DSM
v Para capturar eventos de sensor brutos, edite a opção DatastoreBroadcastEventTypes no arquivo
/etc/cb/cb.conf para permitir a transmissão dos eventos de sensor brutos que você deseja
exportar.
v Para capturar eventos binários observados, edite a opção EnableSolrBinaryInfoNotifications no
arquivo /etc/cb/cb.conf e configure-a como True.
7. Se qualquer variável for alterada em /etc/cb/cb.conf, reinicie o servidor Carbon Black: "service
cb-enterprise restart".
8. Inicie o serviço cb-event-forwarder usando o comando initctl: initctl start cb-event-forwarder.
Nota: É possível parar o serviço cb-event-forwarder usando o comando initctl: initctl stop
cb-event-forwarder.
1. Se as atualizações automáticas não estiverem configuradas, faça download da versão mais recente dos
seguintes RPMs em seu QRadar Console
v RPM DSMCommon
v RPM do DSM Carbon Black Protection
2. Ative o console do Carbon Black Protection para comunicar-se com o QRadar.
3. Se o QRadar não detectar a origem de log automaticamente, inclua uma origem de log do Carbon
Black Protection no QRadar Console. A tabela a seguir descreve os parâmetros que requerem valores
específicos para a coleção de eventos do Carbon Black Protection:
Tabela 141. Parâmetros de origem de log do Carbon Black Protection
Parâmetro Valor
Tipo de origem de log Carbon Black Protection
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Acesse o console do Carbon Black Protection inserindo a URL do servidor Carbon Black Protection em
seu navegador.
2. Na tela de login, insira seu nome de usuário e senha. Deve-se usar uma conta do Carbon Black
Protection com privilégios de Administrador ou Usuário avançado.
3. No menu do console superior, selecione Configuração do sistema na seção Administração.
4. Na página Configuração do sistema, clique na guia Eventos.
5. Na seção Criação de log de eventos externos, clique em Editar. Insira o endereço IP do QRadar Event
Collector no campo de endereço do Syslog e insira 514 para o campo Porta do syslog.
6. Mude o formato do Syslog para LEEF (Q1Labs).
7. Marque Syslog ativado para a saída do syslog.
8. Clique em Atualizar para confirmar as mudanças.
Procedimento
1. Efetue login no console do Carbon Black Bit9 Parity com privilégios de Administrador ou Usuário
avançado.
2. No menu de navegação no lado esquerdo do console, selecione Administração > Configuração do
sistema.
A janela Configuração do sistema é exibida.
3. Clique em Status do servidor.
A janela Status do servidor é exibida.
4. Clique em Editar.
5. No campo Endereço de syslog, digite o endereço IP do QRadar Console ou Event Collector.
6. Na lista Formato syslog, selecione LEEF (Q1Labs).
7. Marque a caixa de seleção Syslog ativado.
8. Clique em Atualizar.
A configuração está concluída. A origem de log é incluída no IBM QRadar conforme os eventos do
Carbon Black Bit9 Parity são descobertos automaticamente. Os eventos que são encaminhados para o
QRadar pelo Carbon Black Bit9 Parity são exibidos na guia Atividade de log do QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Bit9 Security Platform.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 143. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos por meio do dispositivo Carbon Black Bit9 Parity.
Para integrar o Bit9 Security Platform com o QRadar, conclua as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download da versão mais recente do RPM
do DSM Bit9 Security Platform.
2. Configure o dispositivo Bit9 Security Platform para permitir a comunicação com o QRadar. Deve-se
criar um destino de syslog e a política de encaminhamento no dispositivo Bit9 Security Platform.
3. Se o QRadar não detectar automaticamente o Bit9 Security Platform como uma origem de log, crie
uma origem de log Bit9 Security Platform no QRadar Console. Use os valores de Bit9 Security
Platform a seguir para configurar os parâmetros de origem de log:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no console do Carbon Black Bit9 Security Platform com privilégios de Administrador ou
Usuário avançado.
2. No menu de navegação, selecione Administração > Configuração do sistema.
3. Clique em Status do servidor e clique em Editar.
4. No campo Endereço de syslog, digite o endereço IP de seu QRadar Console ou Coletor de eventos.
5. Na lista Formato syslog, selecione LEEF (Q1Labs).
6. Marque a caixa de seleção Syslog ativado e clique em Atualizar.
O padrão é 5000.
Recorrência O intervalo de tempo pode ser em horas (H), minutos
(M) ou dias (D).
Conceitos relacionados:
“Especificações do Centrify Identity Platform DSM”
A tabela a seguir descreve as especificações para o Centrify Identity Platform DSM.
“Mensagem do evento de amostra” na página 268
Use essas mensagens do evento de amostra como uma maneira para verificar uma integração
bem-sucedida com o QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando o Centrify Identity Platform para se comunicar com o QRadar” na página 267
Para enviar eventos para o QRadar por meio do seu Centrify Identity Platform, crie uma função de
usuário e configure uma política de usuário em seu Centrify Identity Platform. O usuário do QRadar
pode, então, criar uma origem de log no QRadar.
Núcleo
Interno
Dispositivo móvel
Descobertos automaticamente? No
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website do Centrify (https: //www.centrify.com/why-
centrify/centrify-identity-platform)
Antes de Iniciar
Assegure-se de que você tenha os detalhes de ID do Locatário e de login do administrador que são
fornecidos pelo Centrify. Assegure-se de ter as permissões de usuário corretas para o portal de
administrador do Centrify para concluir as etapas a seguir:
Procedimento
1. Efetue login em seu portal de administrador do Centrify Identity Platform.
2. Crie uma função de usuário do Centrify Identity Platform:
a. Na janela de navegação, clique em Funções > Incluir função.
b. No campo Nome, digite o nome para a função.
c. Selecione Membros e, em seguida, clique em Incluir .
d. Na janela Incluir membros, procure o nome de usuário a ser designado à função e, em seguida,
selecione o membro.
e. Clique em Incluir.
f. Selecione Direitos administrativos e, em seguida, clique em Incluir.
g. Na lista Descrição, selecione Administrador do sistema somente leitura.
h. Clique em Salvar.
3. Crie um perfil de autenticação:
a. Na área de janela de navegação, clique em Configurações > Autenticação.
b. No menu Plataforma, clique em Perfis de autenticação.
c. Clique em Incluir perfil e, em seguida, digite um nome para o perfil no campo Nome do perfil.
d. Na área de janela Desafio 1 na janela Mecanismos de autenticação, selecione Senha.
e. Na lista Duração da passagem do desafio, selecione 30 minutos e, em seguida, clique em OK. O
padrão é 30 minutos.
Importante: Não selecione nenhuma opção na área de janela Desafio 2 na janela Mecanismos de
autenticação. Selecione as opções somente na área de janela Desafio 1.
38 Centrify 267
4. Configure uma política do usuário:
a. Na área de janela de navegação, clique em Políticas > Incluir conjunto de política.
b. Na área de janela Configuração de política, digite um nome para a política no campo Nome.
c. Na área de janela Designação de política, clique em Funções especificadas.
d. Clique em Incluir.
e. Na janela Selecionar função, selecione a função que você criou na Etapa 2 da lista Função e, em
seguida, clique em Incluir.
f. No menu Configurações de política, selecione Políticas de login > Centrify Portal.
g. Na janela Ativar controles de política de autenticação, selecione Sim.
h. Na área de janela Perfil padrão, selecione o perfil de autenticação criado na Etapa 3 na lista Perfil
padrão.
i. Clique em Salvar.
Nota: Se você tiver dificuldade ao configurar o Centrify Identity Platform para se comunicar com o
QRadar, entre em contato com o administrador do Centrify ou com o contato do Centrify.
A tabela a seguir fornece uma mensagem de evento de amostra ao usar o protocolo de API de REST do
Centrify Identity Platform para o Centrify Identity Platform DSM:
Tabela 147. Mensagem de amostra do Centrify Identity Platform suportada pelo Centrify Identity Platform
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
Cloud.Core.Login. Tentativa de Login do Usuário {
MultiFactorChallenge "AuthMethod": "MultiAuth", "Level":
"Erro", "UserGuid": " c2c7bcc6-9560
-44e0-8dff-5be221cd37ee "," Mechanism "
: "EMail", "Tenant": "AAM0428",
"FromIPAddress": "<IP_address>", "ID"
: " 772c2e1908a4f11b.W03.c5ab.a93685
2233b2232d","RequestDeviceOS":
"Windows", "EventType": " Cloud.Core.
Login.MultiFactorChallenge "," Request
HostName ":" 192.0.2.1 "," ThreadType ":
"RestCall", "UserName": " username
@example.com "," NormalizedUser ":
"[email protected]", "WhenLogged":
"/Date (1472679431199 )/", " Quando
Ocorrido ":" /Date (1472679431199 )/ "
, "Target": "[email protected]" }
Nota: Se você usar a opção de configuração de protocolo WinCollect, instale o pacote configurável do
agente WinCollect mais recente (arquivo .sfs) em seu QRadar Console.
2. Para enviar eventos syslog ou do Windows ao QRadar, configure o dispositivo UNIX, Linux ou
Windows em que os logs padrão do Centrify Infrastructure Services estão disponíveis.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do Centrify
Infrastructure Services no QRadar Console.
A tabela a seguir descreve os parâmetros que requerem valores específicos para coletar eventos do
Centrify Infrastructure Services:
Tabela 149. Parâmetros de origem de log do Centrify Infrastructure Services
Parâmetro Valor
Tipo de origem de log Centrify Infrastructure Services
Configuração de protocolo Syslog
Identificador de Fonte de Log O endereço IP ou o nome do host do dispositivo UNIX,
Linux ou Windows que envia eventos do Centrify
Infrastructure Services ao QRadar.
4. Opcional: para incluir uma origem de log do Centrify Infrastructure Services para receber eventos do
Syslog de dispositivos de rede que suportam o encaminhamento de eventos do TLS Syslog, configure
a origem de log no QRadar Console para usar o protocolo TLS Syslog.
Tabela 150. Parâmetros de origem de log do TLS Syslog do Centrify Infrastructure Services
Parâmetro Valor
Tipo de origem de log Centrify Infrastructure Services
Configuração do Protocolo TLS Syslog
Log Source Identifier Digite um identificador exclusivo para a origem de log.
Protocolos TLS Selecione a versão de TLS que está instalada no cliente.
38 Centrify 269
Nota: Para receber eventos Syslog criptografados de até 50 dispositivos de rede que suportam
encaminhamento de eventos do TLS Syslog, configure uma origem de log para usar o protocolo TLS
Syslog.
Conceitos relacionados:
“Opções de configuração de protocolo syslog TLS” na página 84
Configure uma origem de log do protocolo Syslog do TLS para receber eventos syslog criptografados de
até 1.000 dispositivos de rede que suportam encaminhamento de eventos do TLS Syslog.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para encaminhar eventos do Windows usando o WinCollect, instale o agente WinCollect no host do
Windows. Faça download do arquivo de configuração do agente WinCollect no Website do suporte IBM
(https://www.ibm.com/support). Inclua uma origem de log do Centrify Infrastructure Services e
designe-a ao agente do WinCollect.
A tabela a seguir descreve os valores que são necessários para os parâmetros de origem de log do
WinCollect.
Tabela 151. Parâmetros de origem de log do WinCollect
Parâmetro Valor
Tipo de origem de log Centrify Infrastructure Services
Configuração de protocolo WinCollect
Identificador de Fonte de Log O endereço IP ou o nome do host da máquina Windows
da qual você deseja coletar eventos do Windows. O
identificador de origem de log deve ser exclusivo para o
tipo de origem de log.
Sistema Local Marque a caixa de seleção Sistema local para desativar a
coleta remota de eventos para a origem de log. A origem
de log usa credenciais do sistema local para coletar e
encaminhar logs para o QRadar.
38 Centrify 271
Tabela 151. Parâmetros de origem de log do WinCollect (continuação)
Parâmetro Valor
WinCollectAgente Selecione seu agente WinCollect na lista.
Destino Interno Alvo Use qualquer host gerenciado com um componente do
processador de evento como um destino interno.
Para obter mais informações sobre parâmetros de origem de log do WinCollect, acesse a Documentação
sobre parâmetros de origem de log do Common WinCollect no IBM Support website
(https://www.ibm.com/support/knowledgecenter/SS42VS_7.2.6/com.ibm.wincollect.doc/
r_ug_wincollect_comon_parameters.html).
Procedimento
1. Efetue login no dispositivo Centrify Infrastructure Services.
2. Assegure-se de que o syslog ou rsyslog esteja instalado:
v Para verificar se o syslog está instalado, digite service syslog status.
v Para verificar se o rsyslog está instalado, digite service rsyslog status.
3. Se syslog ou rsyslog não estiver instalado, instale-os usando seu método preferencial com base em seu
dispositivo UNIX ou Linux. Por exemplo, é possível digitar o seguinte comando para instalar o
rsyslog em um dispositivo Linux:
yum install rsyslog
4. Para encaminhar eventos para o QRadar Event Collector, abra o arquivo rsyslog.conf ou o arquivo
syslog.conf que está localizado no diretório /etc/ e, em seguida, inclua a seguinte linha:
:msg, contains, "AUDIT_TRAIL" @@<QRadar Event Collector IP>:514
Nota: O agente do Centrify Linux pode encaminhar algumas mensagens do sistema Linux com os
logs de Trilha de auditoria. Se nenhuma categoria específica for encontrada, o tipo de origem de log
do sistema operacional Linux no QRadar descobrirá as mensagens do Linux e as normalizará como
armazenadas.
38 Centrify 273
274 Guia de configuração do QRadar DSM
39 Ponto de verificação
Vários produtos Check Point podem ser integrados ao IBM QRadar.
Ponto de verificação
É possível configurar o IBM QRadar para se integrar a um dispositivo Check Point empregando um dos
vários métodos.
Nota: Dependendo do seu Sistema operacional, os procedimentos para o dispositivo Check Point podem
variar. Os procedimentos a seguir são baseadas no sistema operacional Check Point SecurePlatform.
Para integrar o Check Point OPSEC/LEA ao QRadar, deve-se criar dois arquivos Secure Internal
Communication (SIC) e inserir as informações no QRadar como uma origem de log do Check Point.
Para integrar o Check Point ao QRadar, deve-se concluir os procedimentos a seguir em sequência:
1. Inclua o QRadar como um host para o Check Point.
2. Inclua um aplicativo OPSEC no Check Point.
Procedimento
1. Efetue login na interface com o usuário do Check Point SmartCenter.
2. Selecione Objetos > Novo host.
3. Insira as informações para seu host do Check Point:
v Nome do objeto: QRadar
v Endereço IP: endereço IP do QRadar
4. Clique em OK.
Agora, você está pronto para criar um Objeto de aplicativo OPSEC para o Check Point.
Procedimento
1. Abra a interface com o usuário do Check Point SmartConsole.
2. Selecione Objetos > Mais tipos de objeto > Servidor > Aplicativo OPSEC > Novo aplicativo.
3. Configure seu aplicativo OPSEC:
a. Configure os parâmetros de Propriedades do aplicativo OPSEC a seguir.
Tabela 153. Propriedades do aplicativo OPSEC
Parâmetro Valor
Nome QRadar-OPSEC
Host QRadar
Entidades do cliente LESSA
b. Clique em Comunicação.
c. No campo Senha descartável, digite a senha que você deseja usar.
d. No campo Confirmar senha descartável, digite a senha que você usou para Senha descartável.
e. Clique em Inicializar.
f. Clique em Fechar.
4. Selecione Menu > Política de instalação
5. Clique em Publicar e instalar.
6. Clique Instalar.
7. Selecione Menu > Instalar banco de dados.
8. Clique Instalar.
Nota: O valor SIC é necessário para o parâmetro de atributo OPSEC Application Object SIC ao
configurar a origem de log do Check Point no QRadar. O valor poderá ser localizado visualizando o
Objeto de aplicativo OPSEC depois que ele for criado.
Resultados
Se você tiver problemas depois de instalar a política de banco de dados, entre em contato com o
administrador do sistema para reiniciar os serviços Check Point no servidor SmartCenter central que
hospeda os arquivos de políticas. Após reiniciar os serviços, as políticas atualizadas são enviadas para
todos os dispositivos Check Point.
Procedimento
1. Selecione Objetos > Object Explorer.
2. Na árvore Categorias, selecione Gateways e servidores em Objetos de rede.
3. Selecione seu objeto do Host do log do Check Point.
4. Copie o Secure Internal Communication (SIC).
Importante: Dependendo da versão do Check Point, o botão Comunicação exibe o atributo SIC. É
possível localizar o atributo SIC na interface da linha de comandos do Check Point Management
Server. Deve-se usar o comando cpca_client lscert na interface da linha de comandos do Servidor de
Gerenciamento para exibir todos os certificados.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a sua origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione Check Point.
8. Usando a lista Protocolo de configuração, selecione OPSEC/LEA.
9. Configure os valores a seguir:
Agora, você está pronto para verificar suas comunicações OPSEC/LEA para o Check Point.
Ela também explica como configurar as comunicações em um texto não criptografado, fluxo não
autenticado, e verificar a configuração no IBM QRadar.
Se a configuração do Check Point incluir um Check Point Custom Log Manager (CLM), você poderá
eventualmente precisar alterar o endereço IP para o CLM, o que impacta qualquer origem de log de
Check Point descoberta automaticamente desse CLM no QRadar. Ao incluir manualmente a origem de
log para o CLM usando o protocolo OPSEC/LEA, todos os firewalls Check Point que encaminham logs
para o CLM são descobertos automaticamente pelo QRadar. Essas origens de log descobertas
automaticamente não podem ser editadas. Se o endereço IP do CLM mudar, você deverá editar a origem
de log do Check Point CLM original que contém a configuração do protocolo OPSEC/LEA e atualizar o
endereço IP do servidor e o identificador de origem de log.
Depois de atualizar a origem de log para o novo endereço IP do Check Point CLM, quaisquer novos
eventos relatados pelas origens de log de Check Point descobertas automaticamente serão atualizados.
Importante: Não exclua e recrie o Check Point CLM ou as origens de log descobertas automaticamente
no QRadar. A exclusão de uma origem de log não exclui dados de eventos, mas pode tornar mais difícil a
descoberta de eventos registrados anteriormente.
Procedimento
1. Efetue login no IBM QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Selecione a origem de log Check Point CLM original que contém a configuração do protocolo
OPSEC/LEA e clique em Editar.
6. No campo Identificador de origem de log, digite um novo nome de identificação do Check Point
CLM.
Procedimento
1. No prompt da linha de comandos do Check Point SmartCenter Server, digite o comando a seguir para
parar os serviços de firewall:
cpstop
2. Dependendo do sistema operacional Check Point SmartCenter Server, abra o arquivo a seguir:
v Linux - $FWDIR\conf\fwopsec.conf
v Windows - %FWDIR%\conf\fwopsec.conf
O conteúdo padrão desse arquivo é este:
# The VPN-1 default settings are:
# # sam_server auth_port 0 # sam_server port 18183
# # lea_server auth_port 18184 # lea_server port 0
# # ela_server auth_port 18187 # ela_server port 0
# # cpmi_server auth_port 18190
# # uaa_server auth_port 19191 # uaa_server port 0 #
3. Altere o padrão lea_server auth_port de 18184 para outro número de porta.
4. Remova a marca de hash (#) dessa linha.
Exemplo:
Procedimento
1. No prompt de comandos do Check Point SmartCenter Server, pare os serviços de firewall digitando o
comando a seguir:
cpstop
2. Dependendo do sistema operacional Check Point SmartCenter Server, abra o arquivo a seguir:
v Linux - $FWDIR\conf\fwopsec.conf
v Windows - %FWDIR%\conf\fwopsec.conf
3. Altere o padrão lea_server auth_port de 18184 para 0.
4. Altere default lea_server port de 0 para 18184.
5. Remova as marcas hash (#) de ambas as linhas.
Exemplo:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione Check Point.
7. Usando a lista Protocolo de configuração, selecione OPSEC/LEA.
8. Configure os parâmetros a seguir:
Tabela 155. Parâmetros do protocolo OPSEC/LEA
Parâmetro Descrição
Identificador de origem de log Digite o endereço IP para a origem de log. Esse valor deve corresponder ao valor
que está configurado no parâmetro IP do servidor.
O identificador de origem de log deve ser exclusivo para o tipo de origem de log.
IP do servidor Digite o endereço IP do servidor.
Porta do servidor Digite o número da porta que é usada para comunicação OPSEC. O intervalo
válido é 0 - 65.536 e a porta padrão usada pelo QRadar é 18184.
Usar IP do servidor para Marque a caixa de seleção Usar IP do servidor para origem de log se desejar
origem de log usar o endereço IP do servidor LEA em vez do endereço IP do dispositivo
gerenciado para uma origem de log. Por padrão, essa caixa de seleção é marcada.
Intervalo do relatório de Digite o intervalo, em segundos, durante o qual o número de eventos syslog são
estatísticas registrados no arquivo .log do QRadar. O intervalo válido vai de 4 a
2.147.483.648 e o padrão é 600.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Antes de configurar o IBM QRadar para integração ao dispositivo Check Point, deve-se executar as
etapas a seguir:
Importante: Se o Check Point SmartCenter for instalado no Microsoft Windows, deve-se integrar o Check
Point com o QRadar usando OPSEC.
1. Digite o comando a seguir para acessar o console Check Point como um usuário especialista:
expert
Um prompt de senha é exibido.
2. Digite a senha do console do especialista. Pressione a tecla Enter.
3. Abra o arquivo a seguir:
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos de syslog do
Check Point são descobertos automaticamente. Eventos que são encaminhados para o QRadar são
exibidos na guia Atividade de log.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Check Point.
Quando eventos Check Point Firewall são fornecidos por origens externas no formato syslog, os eventos
são identificados com o endereço IP no cabeçalho syslog. Essa identificação faz com que os eventos sejam
identificados incorretamente quando são processados com o protocolo syslog padrão. O protocolo de
redirecionamento de syslog fornece aos administradores um método para substituir um endereço IP da
carga útil do evento no cabeçalho syslog para identificar corretamente a origem de eventos.
Para substituir um endereço IP, os administradores devem identificar um campo comum a partir da carga
útil do evento Check Point Firewall que contém o endereço IP adequado. Por exemplo, os eventos de
Splunk Forwarders usam orig= na carga útil do evento para identificar o endereço IP original para o
Check Point Firewall. O protocolo é substituído no endereço IP adequado para assegurar que o
dispositivo seja identificado corretamente na origem de log. Conforme os eventos Check Point Firewall
são encaminhados, o QRadar descobre e cria automaticamente novas origens de log para cada endereço
IP exclusivo.
As substituições são executadas com expressões regulares e podem suportar eventos syslog TCP ou UDP.
O protocolo configura iptables automaticamente para a origem de log inicial e a configuração de porta. Se
um administrador decidir alterar a designação de porta, uma ação Implementar Configuração Completa
será necessária para atualizar a configuração de iptables e usar a nova designação de porta.
Configurando uma origem de log para eventos encaminhados pelo Check Point
Para coletar eventos brutos que são encaminhados por uma origem externa, deve-se configurar uma
origem de log antes que os eventos sejam encaminhados para o IBM QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição da origem de log, digite uma descrição para sua origem de log.
8. Na lista Tipo de origem de log, selecione Check Point.
9. Na lista Configuração de protocolo, selecione Redirecionamento de syslog.
10. Configure os valores a seguir:
orig=(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})
Executar Consulta de DNS Em Correspondência Regex Marque a caixa de seleção Executar consulta de DNS em
correspondência de expressão regular para ativar a
funcionalidade DNS, que é baseada no valor de
parâmetro Identificador de origem de log.
Para encaminhar eventos LEEF para o QRadar, use o Check Point Log Exporter para enviar eventos
LEEF.
Nota: Para preservar a configuração do Log Exporter antes de fazer upgrade para o Check Point R80.20,
siga as instruções de backup e restauração do Log Exporter no Website do Check Point . (https:
//supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails= & amp;
solutionid=sk127653).
Check Point versão R80.10
Instale o Check Point versão R80.10 em um R80.10 Multi-Domain Log Server, Security
Management Server, Log Server ou SmartEvent Server. O Log Exporter pode ser instalado no
Jumbo Hotfix Take 56 versão R80.10 e mais recente. O hotfix deve ser instalado após a instalação
do Jumbo. Se desejar fazer upgrade do Jumbo, desinstale o hotfix, faça upgrade do Jumbo e, em
seguida, reinstale o hotfix. Para obter mais informações sobre a instalação do Jumbo, consulte o
Para configurar um novo destino para os logs, acesse o modo de especialista no console do Check Point
digitando especialista. Pressione Enter e siga os prompts. Em seguida, digite o comando a seguir no
console do Check Point. Os valores de parâmetros esperados são exibidos no Tabela 158.
O valor padrão para o modo de leitura é semi-unificado para assegurar que os dados completos sejam
coletados.
Para mudar uma configuração em uma implementação existente, insira cp_log_export set. Para verificar
uma configuração em uma implementação existente, insira cp_log_export show. Para obter mais
informações sobre outros comandos, acesse o Website do Check Point (https://
supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=
&solutionid=sk122323#Deployment%20Script%20Additional%20Commands)).
Importante: O novo exportador de log não é iniciado automaticamente. Para iniciar o exportador de log,
digite o comando a seguir: cp_log_export restart
Para solucionar problemas do mapeamento entre eventos do Check Point e LEEF, verifique o arquivo
$EXPORTERDIR/targets/<deployment_name>/conf/LeefFieldsMapping.xml em busca de problemas de
mapeamento de atributo. Verifique o arquivo $EXPORTERDIR/targets/<deployment_name>/conf/
LeefFormatDefinition.xml em busca de problemas de mapeamento de cabeçalho LEEF. Os caminhos de
arquivo podem ser mudados com as atualizações do Check Point. Se um arquivo de configuração não
puder ser localizado, entre em contato com o administrador do Check Point.
Para obter mais informações sobre como usar o serviço de exportador de log para enviar eventos LEEF
para o QRadar usando o syslog, acesse o Website do Check Point (https://supportcenter.checkpoint.com/
supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk122323).
Todos os eventos do Check Point Multi-Domain Management (Provider-1) são analisados usando o Check
Point Multi-Domain Management (Provider-1) DSM. É possível integrar o Check Point Multi-Domain
Management (Provider-1) usando um dos métodos a seguir:
v “Integrando o syslog para Check Point Multi-Domain Management (Provider-1)”
v “Configurando o OPSEC for Check Point Multi-Domain Management (Provider-1)” na página 289
Nota: Dependendo do seu sistema operacional, os procedimentos para usar o dispositivo Check Point
Multi-Domain Management (Provider-1) podem variar. Os procedimentos a seguir são baseados no
sistema operacional Check Point SecurePlatform.
O QRadar registra todos os eventos relevantes do Check Point Multi-Domain Management (Provider-1).
Procedimento
1. Digite o comando a seguir para acessar o console como um usuário especialista:
expert
Um prompt de senha é exibido.
2. Digite a senha do console do especialista. Pressione a tecla Enter.
3. Digite o seguinte comando:
csh
4. Selecione os logs do cliente desejado:
mdsenv <customer name>
5. Informe o comando a seguir:
# nohup $FWDIR/bin/fw log -ftn | /usr/bin/logger -p <facility>.<priority> 2>&1 &
Em que:
v <facility> é um recurso syslog, por exemplo, local3.
288 Guia de configuração do QRadar DSM
v <priority> é uma prioridade syslog, por exemplo, info.
Agora você está pronto para configurar a origem de log no QRadar.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos de syslog
do Check Point Multi-Domain Management Provider-1 são automaticamente descobertos. Eventos que
são encaminhados para o QRadar são exibidos na guia Atividade de log.
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log para
eventos de syslog do Check Point Multi-Domain Management (Provider-1):
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Check Point Firewall-1.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 159. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de log Digite o endereço IP ou nome do host para a origem de
log como um identificador para eventos do appliance do
Check Point Multi-Domain Management (Provider-1).
Procedimento
1. Para criar um objeto de host, abra a interface com o usuário Check Point SmartDashboard e
selecione Gerenciar > Objetos de rede > Novo > Nó > Host.
2. Digite o Nome, endereço IP e escreva comentários, se necessário.
3. Clique em OK.
4. Selecione Fechar.
5. Para criar a conexão OPSEC, selecione Gerenciar > Servidores e aplicativos OPSEC > Novo >
Propriedades do aplicativo OPSEC.
6. Digite um Nome e escreva comentários, se necessário.
O Nome do que você insere deve ser diferente do nome usado na Etapa 2.
7. No menu suspenso Host, selecione o objeto do host do QRadar que você criou.
8. Em Propriedades do aplicativo, selecione Definido pelo usuário como o tipo de Fornecedor.
9. Em Entradas do cliente, selecione LEA.
10. Para configurar o certificado Secure Internal Communication (SIC), clique em Comunicação e insira
uma chave de ativação.
11. Selecione OK e, em seguida, Fechar.
12. Para instalar a Política em seu firewall, selecione Política > Instalar > OK.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. Na lista Tipo de origem de log, selecione Ponto de verificação FireWall-1.
7. Usando a lista Protocolo de configuração, selecione OPSEC/LEA.
Os parâmetros do protocolo OPSEC/LEA são exibidos
8. Nome da origem de log - Digite um nome para a origem de log.
9. Identificador de origem de log – Digite o endereço IP para a origem de log. Esse valor deve
corresponder ao valor que você digitou no parâmetro IP do servidor.
10. IP do servidor - digite o endereço IP do Check Point Multi-Domain Management (Provider-1).
11. Porta do servidor – Digite o número da porta que é usado para OPSEC/LEA. O padrão é 18184.
Deve-se assegurar que a política de firewall existente permita a conexão LEA/OPSEC do QRadar.
12. Atributo SIC de objeto de aplicativo OPSEC – Digite o DN do SIC do objeto de aplicativo OPSEC.
13. Atributo SIC de origem de log – Digite o Nome do SIC para o servidor que gera a origem de log.
Os nomes de atributos SIC podem ter até 255 caracteres de comprimento e fazem distinção entre
maiúsculas e minúsculas.
14. Especificar certificado – Assegure-se de que a caixa de seleção Especificar certificado esteja
desmarcada.
Para encaminhar eventos LEEF para o QRadar, use o Check Point Log Exporter para enviar eventos
LEEF.
Nota: Para preservar a configuração do Log Exporter antes de fazer upgrade para o Check Point R80.20,
siga as instruções de backup e restauração do Log Exporter no Website do Check Point . (https:
//supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails= & amp;
solutionid=sk127653).
Check Point versão R80.10
Instale o Check Point versão R80.10 em um R80.10 Multi-Domain Log Server, Security
Management Server, Log Server ou SmartEvent Server. O Log Exporter pode ser instalado no
Jumbo Hotfix Take 56 versão R80.10 e mais recente. O hotfix deve ser instalado após a instalação
do Jumbo. Se desejar fazer upgrade do Jumbo, desinstale o hotfix, faça upgrade do Jumbo e, em
seguida, reinstale o hotfix. Para obter mais informações sobre a instalação do Jumbo, consulte o
Tópico de instalação no website do Check Point (https://supportcenter.checkpoint.com/
supportcenter/portal?eventSubmit_doGoviewsolutiondetails=
&solutionid=sk122323#Installation).
Check Point versão R77.30
Instale a versão R77.30 em um Multi-Domain Server, Multi-Domain Log Server, Security
Management Server, Log Server ou SmartEvent Server. O Log Exporter pode ser instalado no
Jumbo Hotfix Take 292 versão R77.30 e mais recente. O hotfix deve ser instalado após a instalação
do Jumbo. Se desejar fazer upgrade do Jumbo, desinstale o hotfix, faça upgrade do Jumbo e, em
seguida, reinstale o hotfix. Para obter mais informações sobre a instalação do Jumbo, consulte o
Tópico de instalação no website do Check Point (https://supportcenter.checkpoint.com/
supportcenter/portal?eventSubmit_doGoviewsolutiondetails=
&solutionid=sk122323#Installation).
Para configurar um novo destino para os logs, acesse o modo de especialista no console do Check Point
digitando especialista. Pressione Enter e siga os prompts. Em seguida, digite o comando a seguir no
console do Check Point. Os valores de parâmetros esperados são exibidos no Tabela 158 na página 287.
O valor padrão para o modo de leitura é semi-unificado para assegurar que os dados completos sejam
coletados.
Para mudar uma configuração em uma implementação existente, insira cp_log_export set. Para verificar
uma configuração em uma implementação existente, insira cp_log_export show. Para obter mais
informações sobre outros comandos, acesse o Website do Check Point (https://
supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=
&solutionid=sk122323#Deployment%20Script%20Additional%20Commands)).
Importante: O novo exportador de log não é iniciado automaticamente. Para iniciar o exportador de log,
digite o comando a seguir: cp_log_export restart
Resolução de Problemas
Para solucionar problemas do mapeamento entre eventos do Check Point e LEEF, verifique o arquivo
$EXPORTERDIR/targets/<deployment_name>/conf/LeefFieldsMapping.xml em busca de problemas de
mapeamento de atributo. Verifique o arquivo $EXPORTERDIR/targets/<deployment_name>/conf/
LeefFormatDefinition.xml em busca de problemas de mapeamento de cabeçalho LEEF. Os caminhos de
arquivo podem ser mudados com as atualizações do Check Point. Se um arquivo de configuração não
puder ser localizado, entre em contato com o administrador do Check Point.
Para obter mais informações sobre como usar o serviço de exportador de log para enviar eventos LEEF
para o QRadar usando o syslog, acesse o Website do Check Point (https://supportcenter.checkpoint.com/
supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk122323).
Para coletar eventos, os administradores podem configurar o Cilasoft QJRN/400 para encaminhar eventos
com syslog, ou opcionalmente configurar o sistema de arquivos integrado (IFS) para gravar eventos em
um arquivo. O syslog fornece eventos em tempo real para o QRadar e fornece descoberta automática de
origem de log para administradores, que é o método de configuração mais fácil para coleção de eventos.
A opção de IFS fornece uma configuração opcional para gravar eventos em um arquivo de log, que pode
ser lido remotamente usando o protocolo de arquivo de log. O QRadar suporta eventos syslog do Cilasoft
QJRN/400 V5.14.K e mais recente.
As configurações do Cilasoft QJRN/400 que usam IFS para gravar arquivos de eventos em disco são
consideradas alternativas para administradores que não podem usar syslog. As configurações IFS
requerem que o administrador localize o arquivo IFS e configure o sistema host para permitir
comunicações por FTP, SFTP ou SCP. Uma origem de log então pode ser configurada para usar o
protocolo de arquivo de log com o local do arquivo de log de eventos.
Procedimento
1. Para iniciar o Cilasoft Security Suite, digite o comando a seguir:
IJRN/QJRN
A conta que é usada para fazer mudanças na configuração deve ter privilégios ADM ou privilégios
USR com acesso a consultas específicas por meio de um parâmetro de Acesso estendido.
2. Para configurar o tipo de saída, selecione uma das opções a seguir:
Para editar várias consultas selecionadas, digite 2EV para acessar o Ambiente de execução e altere o
campo Tipo de saída e digite SEM.
3. Para editar grandes números de consultas, digite o comando CHGQJQRYA e altere o campo Tipo de
saída e digite SEM.
4. Na tela Parâmetros adicionais, configure os parâmetros a seguir:
Tabela 161. Parâmetros de saída Cilasoft QJRN/400
Parâmetro Descrição
Formato Digite *LEEF para configurar a saída syslog para gravar
eventos no formato Log Extended Event Format (LEEF).
Para obter mais informações sobre os parâmetros de configuração Cilasoft, consulte o Guia do Usuário
do Cilasoft QJRN/400.
Os eventos syslog que são encaminhados para o IBM QRadar são visualizáveis na guia Atividade de
log.
Procedimento
1. Efetue login no IBM QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a sua origem de log.
Nota: Se o Cilasoft QJRN/400 estiver configurado para gravar eventos no sistema de arquivos
integrado com a opção *IFS, o administrador deverá selecionar Arquivo de log e, em seguida,
configurar o protocolo de arquivo de log.
8. Configure os valores de protocolo.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
O QRadar pode aceitar eventos que são encaminhados pelos Cisco ACE Firewalls usando syslog. O
QRadar grava todos os eventos relevantes. Antes de configurar o QRadar para integração com um
firewall ACE, deve-se configurar o Cisco ACE Firewall para encaminhar todos os logs do dispositivo para
o QRadar.
Procedimento
1. Efetue login no dispositivo Cisco ACE.
2. Na Interface Shell, selecione Menu principal > Opções avançadas > Configuração de syslog.
3. O menu Configuração de syslog varia dependendo se houver qualquer host de destino de syslog
configurado ainda. Se nenhum destino de syslog estiver configurado, crie um selecionando a opção
Incluir primeiro servidor. Clique em OK.
4. Digite o nome do host ou endereço IP do host de destino e a porta no campo Primeiro servidor
syslog. Clique em OK.
O sistema é reiniciado com as novas configurações. Quando concluído, a janela do servidor syslog
exibe o host que está configurado.
5. Clique em OK.
O menu Configuração de syslog é exibido. Observe que as opções para editar a configuração do
servidor, remover o servidor ou incluir um segundo servidor agora estão disponíveis.
6. Se você desejar incluir outro servidor, clique em Incluir segundo servidor.
A qualquer momento, clique em Visualizar opções de syslog para visualizar as configurações do
servidor existentes.
7. Para retornar ao menu Avançado, clique em Retornar.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos Cisco ACE
Firewall são descobertos automaticamente. Os eventos que são encaminhados para o QRadar pelos
dispositivos Cisco ACE Firewall são exibidos na guia Atividade de log do QRadar.
As etapas de configuração a seguir são opcionais. É possível criar manualmente uma origem de log para
o QRadar para receber eventos syslog.
Para configurar manualmente uma origem de log para o Cisco ACE Firewall:
Cisco ACS
O Cisco ACS DSM para IBM QRadar aceita eventos do ACS do syslog usando o syslog e o UDP
multilinhas.
O QRadar registra todas as informações relevantes e disponíveis do evento. É possível integrar o Cisco
ACS com o QRadar usando um dos métodos a seguir:
v Configure seu dispositivo Cisco ACS para enviar syslog diretamente para o QRadar for Cisco ACS
v5.x. Consulte “Configurando syslog para o Cisco ACS v5.x”.
v Configure seu dispositivo Cisco ACS para enviar syslog diretamente para o QRadar for Cisco ACS
v4.x. Consulte “Configurando syslog para ACS v4.x” na página 300.
v Configure seu dispositivo Cisco ACS para enviar diretamente o syslog UDP multilinhas para QRadar.
Consulte “Configurando syslog de multilinhas UDP para dispositivos Cisco ACS” na página 89
Nota: O QRadar suporta apenas as versões do Cisco ACS anteriores à v3.x usando um Universal DSM.
No menu de navegação, clique em Administração do sistema > Configuração > Configuração de log >
Destinos de log remoto.
Clique em Criar.
Clique em Enviar.
Você está pronto para configurar políticas globais para criação de log de eventos em seu dispositivo Cisco
ACS.
Procedimento
1. No menu de navegação, clique em Administração do sistema > Configuração > Configuração de log
> Global.
A janela Categorias de criação de log é exibida.
2. Selecione a categoria de criação de log Tentativas com falha e clique em Editar.
3. Clique em Destino de syslog remoto.
4. Na janela Destinos disponíveis, use a tecla de seta para mover o destino de syslog do QRadar para a
janela Destinos selecionados.
5. Clique em Enviar.
Agora você está pronto para configurar a origem de log no QRadar.
41 Cisco 299
Sobre Esta Tarefa
No entanto, é possível criar manualmente uma origem de log para o QRadar para receber eventos Cisco
ACS.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. Na lista Tipo de origem de log, selecione Cisco ACS.
7. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
8. Configure os valores a seguir:
Tabela 165. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos Cisco ACS.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
A configuração está concluída.
Procedimento
1. Configurar o encaminhamento de syslog
2. Configurar uma origem de log
Execute as etapas a seguir para configurar o dispositivo ACS para encaminhar eventos syslog para o
QRadar
Nota: Ó Cisco ACS fornece informações de relatório de syslog para no máximo dois servidores
syslog.
8. Clique em Enviar.
Agora você está pronto para configurar a origem de log no QRadar.
Para criar manualmente uma origem de log para Cisco ACS v4.x, execute as etapas a seguir:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
41 Cisco 301
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. Na lista Tipo de origem de log, selecione Cisco ACS.
7. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
8. Configure os valores a seguir:
Tabela 167. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos Cisco ACS.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
A configuração está concluída.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Na seção Origens de dados, clique no ícone Origens de log e, em seguida, clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de origem de log, selecione Cisco ACS.
6. Na lista Configuração de protocolo, selecione Syslog UDP multilinhas.
7. Configure os parâmetros:
Os parâmetros a seguir requerem valores específicos para coletar eventos de dispositivos Cisco ACS:
Tabela 168. Parâmetros de origem de log do Cisco ACS
Parâmetro Valor
Identificador de origem de log Digite o endereço IP, o nome do host ou o nome para
identificar seu dispositivo Cisco ACS.
Conceitos relacionados:
“Opções de configuração de protocolo syslog multilinhas UDP” na página 86
Para criar um evento único syslog a partir de um evento multilinhas, configure uma fonte de log para
utilizar o protocolo multilinhas UDP. O protocolo syslog multilinhas UDP utiliza uma expressão regular
para identificar e remontar as mensagens do syslog multilinhas na carga útil do evento única.
Cisco Aironet
É possível integrar dispositivos Cisco Aironet com o IBM QRadar.
Um DSM Cisco Aironet aceita eventos Cisco Emblem Format usando syslog. Antes de configurar o
QRadar para integração com um dispositivo Cisco Aironet, deve-se configurar o dispositivo Cisco Aironet
para encaminhar eventos syslog.
Procedimento
1. Estabeleça uma conexão com o dispositivo Cisco Aironet usando um dos métodos a seguir:
v Telnet para o ponto de acesso wireless
v Acesso ao console
2. Digite o comando a seguir para acessar o modo EXEC privilegiado:
ativar
3. Digite o comando a seguir para acessar o modo de configuração global:
config terminal
4. Digite o comando a seguir para ativar a criação de log de mensagem:
logging on
5. Configure o recurso syslog. O padrão é local7.
logging <facility>
em que <facility> é, por exemplo, local7.
6. Digite o comando a seguir para registrar mensagens para o QRadar:
logging <IP address>
41 Cisco 303
em que <IP address> é o endereço IP do QRadar.
7. Ativar timestamp em mensagens de log:
service timestamp log datatime
8. Retornar para o modo EXEC privilegiado:
end
9. Visualizar suas entradas:
show running-config
10. Salvar as entradas no arquivo de configuração:
copy running-config startup-config
A configuração está concluída. A origem de log é incluída no QRadar conforme eventos Cisco
Aironet são descobertos automaticamente. Os eventos que são encaminhados para o QRadar pelos
dispositivos Cisco Aironet são exibidos na guia Atividade de log do QRadar.
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log para
Aironet Cisco:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco Aironet.
9. Na lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 169. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do dispositivo Cisco Aironet.
Um DSM Cisco ASA aceita eventos por meio de syslog ou NetFlow usando o NetFlow Security Event
Logging (NSEL). O QRadar grava todos os eventos relevantes. Antes de configurar o QRadar, deve-se
configurar o dispositivo Cisco ASA para encaminhar eventos syslog ou NetFlow NSEL.
Procedimento
1. Efetue login no dispositivo Cisco ASA.
2. Digite o comando a seguir para acessar o modo EXEC privilegiado:
ativar
3. Digite o comando a seguir para acessar o modo de configuração global:
conf t
4. Ative a criação de log:
logging enable
5. Configure detalhes de criação de log:
logging console warning
logging trap warning
logging asdm warning
Nota: O dispositivo Cisco ASA também pode ser configurado com logging trap informational para
enviar eventos adicionais. No entanto, isso pode aumentar a taxa de evento (Eventos por segundo) de
seu dispositivo.
6. Digite o comando a seguir para configurar a criação de log para o IBM QRadar:
logging host <interface> <IP address>
Em que:
v <interface> é o nome da interface Cisco Adaptive Security Appliance.
v <IP address> é o endereço IP do QRadar.
Nota: O uso do comando show interfaces exibe todas as interfaces disponíveis para seu dispositivo
Cisco.
7. Desative a opção de nome do objeto de saída:
41 Cisco 305
no names
Desative a opção de nome do objeto de saída para assegurar que os logs usem endereços IP e não os
nomes de objetos.
8. Saia da configuração:
exit
9. Salve as mudanças:
write mem
Resultados
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos syslog do
Cisco ASA são descobertos automaticamente. Os eventos que são encaminhados para o QRadar pelo
Cisco ASA são exibidos na guia Atividade de log do QRadar.
Para configurar manualmente uma origem de log para eventos syslog do Cisco ASA:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco Adaptive Security Appliance (ASA).
9. Na lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 170. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos das instalações do OSSEC.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do dispositivo Cisco ASA.
2. Digite o comando a seguir para acessar o modo EXEC privilegiado:
ativar
3. Digite o comando a seguir para acessar o modo de configuração global:
conf t
4. Desative a opção de nome do objeto de saída:
no names
5. Digite o comando a seguir para ativar a exportação NetFlow:
flow-export destination <interface-name> <ipv4-address or hostname> <udp-port>
Em que:
v <interface-name> é o nome da interface Cisco Adaptive Security Appliance para o coletor NetFlow.
v <ipv4-address or hostname> é o endereço IP ou o nome do host do dispositivo Cisco ASA com o
aplicativo do coletor NetFlow.
v <udp-port> é o número da porta UDP para a qual os pacotes NetFlow são enviados.
Nota: O IBM QRadar geralmente usa a porta 2055 para dados do evento NetFlow nos Coletores
QFlow do QRadar. Deve-se configurar uma porta UDP diferente no Cisco Adaptive Security
Appliance para NetFlow usando NSEL.
6. Digite o comando a seguir para configurar o mapa de classe NSEL:
class-map flow_export_class
7. Escolha uma das opções de tráfego a seguir:
Para configurar uma lista de acesso NetFlow para corresponder a tráfego específico, digite o
comando:
match access-list flow_export_acl
8. Para configurar o NetFlow para corresponder a qualquer tráfego, digite o comando:
match any
Nota: A Lista de Controle de Acesso (ACL) deve existir no dispositivo Cisco ASA antes de definir a
opção de correspondência de tráfego no “Configurando NetFlow usando NSEL”.
9. Digite o comando a seguir para configurar o mapa de política NSEL:
policy-map flow_export_policy
10. Digite o comando a seguir para definir uma classe para a ação de exportação de fluxo:
class flow_export_class
11. Digite o comando a seguir para configurar a ação de exportação de fluxo:
flow-export event-type all destination <IP address>
Em que <IP address> é o endereço IP do QRadar.
41 Cisco 307
Nota: Se você estiver usando uma versão do Cisco ASA anterior à v8.3, será possível ignorar
“Configurando NetFlow usando NSEL” na página 307 como padrões de dispositivo para o destino
da exportação de fluxo. Para obter mais informações, consulte a Documentação do Cisco ASA.
12. Digite o comando a seguir para incluir a política de serviço globalmente:
service-policy flow_export_policy global
13. Saia da configuração:
exit
14. Salve as mudanças:
write mem
Deve-se verificar se os aplicativos de coletor usam o campo de Tempo do evento para correlacionar
eventos.
O QRadar não descobre ou cria automaticamente origens de log para eventos syslog dos dispositivos
Cisco ASA que usam NetFlow e NSEL.
Nota: Seu sistema deve estar executando a versão atual do protocolo NSEL para integração com um
dispositivo Cisco ASA que usa NetFlow e NSEL. O protocolo NSEL está disponível no Suporte IBM
http://www.ibm.com/support ou por meio de atualizações automáticas no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco Adaptive Security Appliance (ASA).
9. Usando a lista Configuração de protocolo, selecione Cisco NSEL.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 171. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log.
log
O QRadar geralmente usa a porta 2055 para dados do evento NetFlow no QRadar
QFlow Collector. Deve-se definir uma porta UDP diferente no Cisco Adaptive
Security Appliance para NetFlow que usa NSEL.
Cisco AMP
O IBM QRadar DSM for Cisco advanced malware protection (Cisco AMP) coleta logs de eventos de sua
plataforma do Cisco AMP for Endpoints. O Cisco AMP DSM usa o protocolo RabbitMQ.
41 Cisco 309
Especificações DSM do Cisco AMP
A tabela a seguir descreve as especificações para o DSM do Cisco AMP.
Tabela 172. Especificações DSM do Cisco AMP
Especificação Valor
Fabricante Cisco
DSM Cisco AMP
Nome do RPM DSM-CiscoAMP-QRadar_version-Build_number.noarch.rpm
Versões Suportadas N/A
Protocolo RabbitMQ
Formato de evento Cisco AMP
Tipos de eventos registrados Todos os eventos de segurança
Antes de Iniciar
Se você não tiver privilégios de administrador, solicite o ID do Cliente e os valores da chave da API de
seu Administrador. Se desejar que o QRadar gerencie automaticamente o fluxo de eventos, esses valores
serão necessários ao configurar uma origem de log no QRadar.
Procedimento
1. Efetue login no Portal do Cisco AMP for Endpoints como um administrador.
2. Clique em Contas > Credenciais de API .
3. Na área de janela Credenciais da API, clique em Nova credencial de API.
4. No campo Nome do aplicativo, digite um nome e, em seguida, selecione Leitura e Gravação.
Nota: Deve-se ter acesso de Leitura e Gravação para gerenciar fluxos de eventos em sua plataforma
Cisco AMP for Endpoints.
5. Clique em Criar.
6. Na seção Detalhes da chave de API, anote os valores para o ID do cliente da API de terceiro e a
Chave de API. Esses valores são necessários para gerenciar filas.
Procedimento
1. Faça download da ferramenta de linha de comandos curl no Website de download curl
(https://curl.haxx.se/download.html).
2. Para criar um fluxo de eventos do Cisco AMP, digite o comando a seguir. Os valores de parâmetro
serão necessários ao configurar uma origem de log no QRadar.
curl -X POST -H ’accept: application/json’ \
-H ’content-type: application / json’ -- compressed \
-H ’Accept-Encoding: gzip, deflate’ \
-d ’ {5}{5}{3}{6}{4}{8}{1}{3}{0},554696714, \
554696715,1091567628,2165309453.1090519054,553648143,2164260880,570425394, \
553648149,2164260884,2181038130,553648152,2164260889,553648151,553648154, \
553648155,2164260892.2164260893.553648158,2164260895,553648166,2164260903, \
1003.1004.1005.2164260866,553648146.553648147,553648168,553648150,570425396, \
570425397,570425398.570425399.1090524040,1090524041,1090519084,1107296257, \
1107296258,1107296261,1107296262,1107296263,1107296264,1107296266,1107296267, \
1107296268,1107296269,1107296270,1107296271,1107296272,1107296273,553648170, \
553648171,1107296274,1107296275,1107296276,553648173,2164260910.554696756, \
554696757,1091567670,2165309495.2164260914,553648179.2164260911.553648176, \
1090519089, 1107296277,1107296278,1107296279,1107296280,1107296281,1107296281.1107296282, \
1090519096.1090519097,2164260922,553648137,553648135,1103648136,1107296284, \
1107296283,1090519103,2164260931,1090519107,553648195,553648196,1090519081, \
1090519105, 1090519102,553648199,1090519112 ], \
"group_guid": [ "" < 0a00a0aa-0000-000a-a000-0a0aa0a0aaa0 > " ] } ’ \
-u < CLIENTID:APIKEY > \
’ https: //api.amp.cisco.com/v1/event_streams’
Em que:
v <STREAMNAME> é o nome de sua escolha para o fluxo do evento.
v <group_guid> é o GUID de grupo que você deseja usar para vincular ao fluxo do evento
<0a00a0aa-0000-000a-a000-0a0aa0a0aaa0>.
v <CLIENTID:APIKEY> é o ID do cliente e a chave de API que você criou.
Se você estiver na região Asia Pacific Japan and China (APJC), mude de ’https://api.amp.cisco.com/
v1/event_streams’ para ’https://api.apjc.amp.cisco.com/v1/event_streams’.
Se você estiver na região Europeia, mude de ’https://api.amp.cisco.com/v1/event_streams’ para
’https://api.eu.amp.cisco.com/v1/event_streams’.
Resposta de Consulta de Amostra:
41 Cisco 311
{
"version": "v1.2.0 ",
"metadata": {
"links": {
"self": "https: //api.amp.cisco.com/v1/event_streams"
}
},
"data": {
"id": 2216,
"name": "STREAMNAME",
"group_guids": [
"0a00a8aa-0000-000a-a000-0a0aa0a0aaa0"
],
"event_types": [
553648130,
554696714
],
"amqp_credentials": {
"user_name": "1116-aa00a0000000000000a0",
"queue_name": "event_stream_1116",
"password": "0a0aa00a0a0aa000000a0000aa0000aa0a00000a",
"host" :"export-streaming.amp.cisco.com",
"port": "443",
"proto": "https"
}
}
}
Configure uma origem de log no QRadar para que um usuário gerencie o fluxo de eventos do Cisco
AMP.
Conceitos relacionados:
“Configure uma origem de log para um usuário para gerenciar o fluxo de eventos do Cisco AMP”
Configure uma origem de log no QRadar para gerenciar um fluxo de eventos específico do qual você
deseja que o QRadar colete eventos.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para se conectar a um fluxo de eventos do Cisco AMP específico, também é necessário ter acesso às
credenciais do Advanced Message Queuing Protocol (AMQP) que são fornecidas pela API do Cisco AMP
for Endpoints.
A API do Cisco AMP for Endpoints é usada para gerenciar fluxos de eventos. Para obter mais
informações sobre as consultas suportadas para gerenciar a API do Cisco AMP for Enpoint, consulte API
do Cisco AMP for Endpoints (https://api-docs.amp.cisco.com/).
Importante: Se ocorrer um problema ao usar a API do Cisco AMP for Endpoints, entre em contato com o
administrador do Cisco para obter assistência. Para obter informações de contato do Cisco, consulte
Suporte do Cisco (https://www.cisco.com/c/en/us/support/security/fireamp-endpoints/tsd-products-
support-series-home.html).
41 Cisco 313
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
A tabela a seguir fornece uma mensagem de evento de amostra quando o protocolo RabbitMQ é usado
para o DSM do Cisco AMP:
Tabela 174. Mensagem de amostra do Cisco AMP suportada pelo protocolo RabbitMQ.
Categoria de
Nome do Evento baixo nível Mensagem de log de amostra
Ameos detectados Malware Diverso {2}{8}{3}{3}{6}{3}{4}{7}{7}{2}{9}{9}{4}{5}{3}{7}{2}{0}{3},
"timestamp": 12833529
36, "timestamp_nanoseconds": 193372272, "date": " 2030
-10-29T17:11:20 + 00:00 "," event_type ":" Threat reat
ted "," event_type_id ": 1090519054," detection ":" Simp
le_Custom_Detection "," detection_id ":" 192317311379
9513612 "," connector_guid ":" zzzzZZZZ-zzzz-ZZZZ-ZZZZ
-zzzzZZZZ-zzzz","group_guids":["(zzzzZZZZ-zzzz-ZZZZ
-ZZZZ-zzzzZZZZ-zzzz) "]," computer ": {
: "(zzzzZZZZ-zzzz-ZZZZ-ZZZZ-zzzzZZZZ-zzzz)", " host
name ":"example" ,"external_ip":" 192.0.2.0 ", "user"
: "pqrsDSP@Cisco-DSC", "active" :true, " network_addre
sses ":[{1}{9}{2}.0.2.111 "," mac ":" 00-00-5E-00-00
-00 "} ]," links ": { ]," links ": {
com/v1/computers/zzzzZZZZ-zzzz-ZZZZ-ZZZZ-zzzzZZZZ-zz
zz ","trajectory":" https: //api.amp.cisco.com/v1/co
mputers / 30g39a2d-b213-4p89-91z5-32a13x28o1v7/traje
ctory","group":"https://api.amp.cisco.com/v1/group
s / zzzzZZZZ-zzzz-ZZZZ-ZZZZ-zzzzZZZZ-zzzz "} },
"file": { }, "file": {, "file": {
"disposição": "Blacklistada", "file_name": " filename.
pdf ou virus.pdf "," file_path ":" C:\\", "identity ": {
"sha256": "sha: 256", "sha1": "sha: 1", "md5": "md5" },
"parent": {9}{9}{1}{7}, "disposition": "Clean",
"file_name" :"virus.exe", "identity": {2}{5}{6}":
"sha:256", "sha1": "sha: 1", "md5": "md5" } } } }
Cisco CallManager
O Cisco CallManager DSM for IBM QRadar coleta eventos de aplicativo que são encaminhados de
dispositivos CallManager que estão usando Syslog.
Para que os eventos possam ser recebidos no QRadar, deve-se configurar o dispositivo Cisco Call
Manager para encaminhar eventos. Depois de encaminhar eventos Syslog do Cisco CallManager, o
QRadar automaticamente detecta e inclui o Cisco CallManager como uma origem de log.
Procedimento
1. Efetue login na interface do Cisco CallManager.
2. Selecione System Enterprise > Parâmetros.
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log
syslog para o Cisco CallManager, execute as etapas a seguir:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco Call Manager.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 175. Parâmetros de Syslog
Parâmetro Descrição
Identificador de Fonte de Log Digite o endereço IP ou o nome do host para a origem de log como um
identificador para eventos do Cisco CallManager.
O QRadar grava todos os eventos de dispositivos relevantes. Antes de configurar um dispositivo Cisco
CatOS no QRadar, deve-se configurar o dispositivo para encaminhar eventos syslog.
41 Cisco 315
Configurando syslog
Configurando o dispositivo Cisco CatOS para encaminhar eventos syslog.
Execute as etapas a seguir para configurar o dispositivo Cisco CatOS para encaminhar eventos syslog:
Procedimento
1. Efetue login na interface com o usuário do Cisco CatOS.
2. Digite o comando a seguir para acessar o modo EXEC privilegiado:
ativar
3. Configure o sistema para mensagens timestamp:
set logging timestamp enable
4. Digite o comando a seguir com o endereço IP do IBM QRadar:
set logging server <IP address>
5. Limite as mensagens que são registradas selecionando um nível de gravidade:
set logging server severity <server severity level>
6. Configure o nível de recurso a ser usado na mensagem. O padrão é local7.
set logging server facility <server facility parameter>
7. Ative o comutador para enviar mensagens syslog para o QRadar.
set logging server enable
Agora você está pronto para configurar a origem de log no QRadar.
Para configurar manualmente uma origem de log syslog para o Cisco CatOS:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco CatOS for Catalyst Switch.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
A tabela a seguir descreve as especificações para o DSM do Cisco Cloud Web Security:
Tabela 177. Especificações de DSM do Cisco Cloud Web Security
Especificação Valor
Fabricante Cisco
Nome do DSM Cisco Cloud Web Security
Nome do arquivo RPM DSM-CiscoCloudWebSecurity-QRadar_version-
build_number.noarch.rpm
Versões Suportadas N/A
Protocolo API REST do Amazon AWS S3
Formato de evento W3C
Tipos de eventos registrados Todos os logs de uso da web
Descobertos automaticamente? No
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Informações de produto Cisco CWS (https://
www.cisco.com/go/cws)
Para integrar o Cisco Cloud Web Security ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir, na ordem em que estão listados em seu QRadar Console:
v Protocol Common RPM
v RPM de Protocolo da API REST do Amazon AWS
v RPM DSMCommon
v RPM do DSM do Cisco Cloud Web Security
2. Ative a Extração de log no Cisco ScanCenter (portal de administração).
3. Inclua uma origem de log do Cisco Cloud Web Security no QRadar Console. A tabela a seguir
descreve os parâmetros que requerem valores específicos para a coleção de eventos do Cisco Cloud
Web Security:
Tabela 178. Parâmetros de origem do log do Cisco Cloud Web Security
Parâmetro Valor
Tipo de origem de log Cisco Cloud Web Security
Configuração de protocolo API REST do Amazon AWS S3
41 Cisco 317
Tabela 178. Parâmetros de origem do log do Cisco Cloud Web Security (continuação)
Parâmetro Valor
Identificador de Fonte de Log O Identificador de Origem de Log pode ser qualquer
valor válido e não precisa fazer referência a um servidor
específico. O Identificador de Origem de Log pode ter o
mesmo valor que o Nome da Origem de Log. Se você
configurou mais de uma origem do log do Cisco CWS,
poderá querer identificar a primeira origem de log como
ciscocws1, a segunda origem de log como ciscocws2 e a
terceira origem de log como ciscocws13.
Versão da Assinatura Selecione Versão de assinatura 2.
A tabela a seguir mostra uma mensagem de evento de amostra do Cisco Cloud Web Security:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
O serviço de extração de log deve ser ativado e provisionado para sua empresa. Deve-se ter privilégios
de administrador de superusuário para acessar a página Extração de log.
Procedimento
1. Efetue login em sua conta Cisco ScanCenter.
2. Clique na guia Administrador para visualizar os menus de administração.
3. No menu Sua conta, clique em Extração de log.
4. Na coluna Ações, na área Credenciais, clique em Emitir chave.
5. Na caixa de diálogo Aviso, clique em Emitir e Download.
Um par de chaves é emitido e o arquivo keypair.csv é transferido por download.
Os valores de coluna Chave de acesso e Última emissão são atualizados. A chave secreta não é
exibida na interface com o usuário (UI).
6. Abra o arquivo keypair.csv e faça uma cópia do accessKey e secretKey. O arquivo keypair.csv
contém uma chave de acesso de sequência de 20 caracteres uma chave secreta de sequência de 40
caracteres. Os valores par de chaves que você copiou são usados ao configurar a origem de log no
QRadar.
7. Na área de janela Detalhes da conexão, copie e registre os valores nas colunas Terminal e Depósito.
Os valores de detalhes da conexão que você copiou são usados ao configurar a origem de log no
QRadar.
Para obter informações adicionais sobre a extração de log da Cisco CWS, consulte o Cisco ScanCenter
Administrator Guide, Release 5.2 no website da Cisco (https://search.cisco.com/search?query=cisco
41 Cisco 319
%20scancenter%20administrator%20guide&locale=enUS&tab=Cisco).
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Cisco CSA
É possível integrar um servidor Cisco Security Agent (CSA) com o IBM QRadar.
O DSM Cisco CSA aceita eventos usando syslog, SNMPv1 e SNMPv2. O QRadar registra todos os alertas
Cisco CSA configurados.
Execute as etapas a seguir para configurar o servidor Cisco CSA para encaminhar eventos:
Procedimento
1. Abra a interface com o usuário Cisco CSA.
2. Selecione Eventos > Alertas.
3. Clique em Novo.
A janela Visualização da Configuração é exibida.
4. Digite valores para os parâmetros a seguir:
v Nome – Digite um nome que você deseja designar à configuração.
v Descrição – Digite uma descrição para a configuração. Essa etapa não é um requisito.
5. Em Enviar alertas, selecione o conjunto de eventos na lista para gerar alertas.
6. Marque a caixa de seleção SNMP.
7. Digite o nome de uma Comunidade.
O nome da Comunidade que é inserido na interface com o usuário CSA deve corresponder ao nome
da Comunidade que está configurado no IBM QRadar. Essa opção está disponível somente para o
protocolo SNMPv2.
8. Para o parâmetro Gerenciar endereço IP, digite o endereço IP do QRadar.
9. Clique em Salvar.
Agora você está pronto para configurar a origem de log no QRadar.
Para configurar manualmente uma origem de log syslog para o Cisco CSA, execute as etapas de
configuração a seguir, que são opcionais:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
O Cisco Firepower Management Center era conhecido anteriormente como Cisco FireSIGHT Management
Center.
Para integrar o QRadar ao Cisco Firepower Management Center, deve-se criar certificados na interface do
Firepower Management Center e, em seguida, incluir os certificados nos dispositivos QRadar que
recebem dados do evento eStreamer.
Se a sua implementação incluir diversos dispositivos Cisco Firepower Management Center, o certificado
para cada dispositivo que envia eventos eStreamer deverá ser copiado em qualquer local temporário no
QRadar Event Collector. O certificado permite que o dispositivo Cisco Firepower Management Center e o
QRadar Console ou QRadar Event Collectors se comuniquem usando a API do eStreamer para coletar
eventos.
Para integrar o QRadar ao Cisco Firepower Management Center, conclua as etapas a seguir:
1. Crie o certificado eStreamer em seu dispositivo Firepower Management Center.
2. Importe um certificado Cisco Firepower Management Center no QRadar.
3. Configure uma origem de log no QRadar para os dispositivos do Firepower Management Center.
41 Cisco 321
Tipos de eventos suportados
A tabela a seguir fornece mensagens de eventos de amostra para o DSM do Cisco Firepower
Management Center:
Tabela 181. Mensagens de amostra do Cisco Firepower Management Center suportadas pelo dispositivo Cisco
Firepower Management Center
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
Evento de Alteração de Login do Conta do Computador Alterada DeviceType=Estreamer DeviceAddress
Usuário = <IP_address> CurrentTime=150774
0597988 netmapId=0 recordTyp
e = registro USER_LOGIN_CHANGE_EVENT
Length=142 timestamp=01 May 201
5 12:13:50 detectionEngineRef=
0 ipAddress=<IP_address> MACAddres
s= <MAC_address> hasIPv6 = tru
e eventSecond=1430491035 eve
ntMicroSecond=0 eventType = USER_
LOGIN_INFORMATION fileNumber=00
000000 filePosition=00000000
ipV6Address=<IPv6_address>
userLoginInformation.timestamp=
1430491035 userLoginInformati
on.ipv4Address= <IP_address> userLog
inInformation.userName = username
userLoginInformation.userRef=0
userLoginInformation.protocol
Ref=710 userLoginInformation.ema
il= userLoginInformation.ipv6Ad
dress= <IP_address> userLoginIn
formation.loginType=0 userLogi
nInformation.reportedBy=IPAddress "
Tarefas relacionadas:
“Criando certificados Cisco Firepower Management Center 5.x e 6.x” na página 324
O IBM QRadar requer um certificado para cada dispositivo Cisco Firepower Management Center em sua
implementação. Os certificados são gerados no formato pkcs12 e devem ser convertidos em um arquivo
keystore e truststore, que são utilizáveis por dispositivos QRadar.
“Importando um certificado Cisco Firepower Management Center no QRadar” na página 325
O script estreamer-cert-import.pl para o QRadar converte o arquivo de certificado pkcs12 em um
arquivo keystore e de armazenamento confiável e copia os certificados em seu dispositivo QRadar. Repita
este procedimento para cada certificado pkcs12 do Firepower Management Center que você precisar
importar para seu QRadar Console ou Event Collector.
“Configurando uma origem de log para eventos do Cisco Firepower Management Center” na página 326
O QRadar não descobre automaticamente os eventos do Cisco Firepower Management Center. Deve-se
configurar uma origem de log no QRadar.
41 Cisco 323
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Procedimento
1. Efetue login na interface do Cisco Firepower Management Center.
v Se estiver usando a versão 5.x, selecione Sistema > Local > Registro.
v Se você estiver usando a versão 6.x, selecione Sistema > Integração.
2. Clique na guia eStreamer.
3. Selecione os tipos de eventos que você deseja que o Cisco Firepower Management Center envie para o
QRadar e, em seguida, clique em Salvar.
A imagem a seguir lista os tipos de eventos que o Cisco Firepower Management Center envia para o
QRadar.
Agora você está pronto para importar o certificado Cisco Firepower Management Center para seu
dispositivo QRadar.
Tarefas relacionadas:
“Importando um certificado Cisco Firepower Management Center no QRadar”
O script estreamer-cert-import.pl para o QRadar converte o arquivo de certificado pkcs12 em um
arquivo keystore e de armazenamento confiável e copia os certificados em seu dispositivo QRadar. Repita
este procedimento para cada certificado pkcs12 do Firepower Management Center que você precisar
importar para seu QRadar Console ou Event Collector.
Antes de Iniciar
Deve-se ter os privilégios root ou su - root para executar o script de importação estreamer-cert-
import.pl.
O script converte e importa apenas 1 arquivo pkcs12 por vez. É necessário que você importe um
certificado apenas para o dispositivo QRadar que recebe os eventos do Firepower Management Center.
Por exemplo, depois que o evento do Firepower Management Center for categorizado e normalizado por
um Event Collector em uma implementação do QRadar, ele será encaminhado para o QRadar Console.
Neste cenário, você importaria um certificado no Event Collector.
Procedimento
1. Efetue login como o usuário raiz usando SSH no dispositivo QRadar que receberá os eventos.
2. Copie o certificado transferido por download do dispositivo Firepower Management Center para um
diretório temporário no QRadar Event Collector.
3. Digite o comando a seguir para importar o arquivo pkcs12.
41 Cisco 325
/opt/qradar/bin/estreamer-cert-import.pl -f < pkcs12_absolute_filepath > options
O parâmetro -f é necessário. Todos os outros parâmetros que são descritos na tabela a seguir são
opcionais.
Tabela 182. Parâmetros de comando de importação de script
Parâmetro Descrição
-f Identifica o nome do arquivo dos arquivos pkcs12 a
serem importados.
-o Substitui o nome do eStreamer padrão para os arquivos
keystore e de armazenamento confiável. Use o parâmetro
-o quando você integrar múltiplos dispositivos
Firepower Management Center. Por exemplo,
/opt/qradar/bin/estreamer-cert-import.pl -f <file
name> -o <IP_address>
Resultados
Exemplo:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de log e, em seguida, clique em Incluir.
5. Na lista Tipo de origem de log, selecione Cisco Firepower Management Center.
Parâmetro Descrição
Endereço do Servidor O endereço IP ou o nome do host do dispositivo Cisco
Firepower Management Center.
Porta do servidor O número da porta em que o dispositivo Cisco
Firepower Management Center está configurado para
aceitar solicitações de conexão. A porta padrão que o
QRadar usa para o dispositivo Cisco Firepower
Management Center é 8302.
Nome do arquivo keystore O caminho do diretório e o nome do arquivo para a
chave privada do keystore e o certificado associado. Por
padrão, o script de importação cria o arquivo keystore no
diretório a seguir: /opt/qradar/conf/estreamer.keystore
Nome do arquivo de armazenamento confiável O caminho do diretório e o nome do arquivo para os
arquivos de armazenamento confiável. O arquivo de
armazenamento confiável contém os certificados que são
confiáveis pelo cliente. Por padrão, o script de
importação cria o arquivo de armazenamento confiável
no diretório a seguir: /opt/qradar/conf/
estreamer.truststore
Solicitar dados extras Selecione essa opção para solicitar dados extras de
evento de intrusão por meio do Cisco Firepower
Management Center. Por exemplo, dados extras incluem
o endereço IP original de um evento.
Domínio Nota: As Solicitações de fluxo de domínio são
suportadas apenas para o eStreamer versão 6.x. Deixe o
campo Domain em branco para o eStreamer versão 5.x.
Exemplo:
Global \ B \ C
8. Clique em Salvar.
Cisco FWSM
É possível integrar o Cisco Firewall Service Module (FWSM) com o IBM QRadar.
O DSM Cisco FWSM para o QRadar aceita eventos FWSM usando syslog. O QRadar registra todos os
eventos Cisco FWSM relevantes.
41 Cisco 327
Configurando o Cisco FWSM para encaminhar eventos syslog
Para integrar o Cisco FWSM com o IBM QRadar, deve-se configurar os dispositivos Cisco FWSM para
encaminhar eventos syslog para o QRadar.
Procedimento
1. Usando uma conexão do console, telnet ou SSH, efetue login no Cisco FWSM.
2. Ative a criação de log:
logging on
3. Altere o nível de criação de log:
logging trap <level>
Em que <level> é configurado dos níveis 1 a 7. Por padrão, o nível de trap de criação de log é
configurado como 3 (erro).
4. Designe o QRadar como um host para receber as mensagens:
logging host [interface] ip_address [tcp[/port] | udp[/port]] [format emblem]
Por exemplo:
logging host dmz1 192.0.2.1
Em que 192.0.2.1 é o endereço IP do sistema QRadar.
Agora você está pronto para configurar a origem de log no QRadar.
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log
syslog para o Cisco FWSM, execute as etapas a seguir:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco Firewall Services Module (FWSM).
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
A tabela a seguir descreve as especificações para o Cisco Identity Services Engine DSM:
Tabela 184. Especificações do DSM Cisco Identity Services Engine
Especificação Valor
Fabricante Cisco
Nome do DSM Cisco Identity Services Engine
Nome do arquivo RPM DSM-CiscoISE-QRadar_version-build_number.noarch.rpm
Versões suportadas 1.1 a 2.2
Protocolo Syslog UDP multilinhas
Formato de evento Syslog
Tipos de eventos registrados Eventos do dispositivo
Descobertos automaticamente? No
Inclui identidade? SIM
Inclui propriedades customizadas? No
Informações adicionais website do Cisco (https: //www.cisco.com/c/en/us/
products/security/identity-services-engine/index.html)
41 Cisco 329
Tabela 185. Parâmetros de origem de log do Cisco Identity Services Engine (continuação)
Parâmetro Valor
Porta de escuta Digite 517 como o número da porta usada pelo QRadar
para aceitar eventos Syslog UDP multilinhas recebidos. O
intervalo de portas válido vai de 1 a 65535.
Nota: Os eventos Syslog UDP Multiline podem ser
designados a qualquer porta que não esteja em uso,
exceto à porta 514. A porta padrão que é designada ao
protocolo UDP Multilinhas é a porta UDP 517. Para obter
uma lista de portas usadas pelo QRadar, consulte Portas e
servidores comuns usados pelo QRadar no Guia de
Administração do IBM QRadar ou no IBM Knowledge
Center (https://www.ibm.com/support/
knowledgecenter/SS42VS_7.3.0/com.ibm.qradar.doc/
c_qradar_adm_ports_and_servers.html).
CISE_\S+ (\d{10})
Conceitos relacionados:
“Opções de configuração de protocolo syslog multilinhas UDP” na página 86
Para criar um evento único syslog a partir de um evento multilinhas, configure uma fonte de log para
utilizar o protocolo multilinhas UDP. O protocolo syslog multilinhas UDP utiliza uma expressão regular
para identificar e remontar as mensagens do syslog multilinhas na carga útil do evento única.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando um destino de criação de log remoto no Cisco ISE”
Para encaminhar eventos syslog para o IBM QRadar, deve-se configurar o dispositivo Cisco ISE com um
destino de log remoto.
“Configurando categorias de criação de log no Cisco ISE” na página 332
O Cisco Identity Services Engine DSM for IBM QRadar coleta eventos syslog de diversas categorias de
criação de log de eventos. Para definir quais eventos são encaminhados para o QRadar, deve-se
configurar cada categoria de criação de log de eventos em seu dispositivo Cisco ISE.
Procedimento
1. Efetue login na interface de administração do Cisco ISE.
41 Cisco 331
2. No menu de navegação, selecione Administrativo > Sistema > Criação de log > Destinos de criação
de log remotos.
3. Clique em Incluir e, em seguida, configure os parâmetros a seguir:
Opção Descrição
Nome Digite um nome exclusivo para o sistema de destino
remoto.
Descrição É possível identificar exclusivamente o sistema de
destino para os usuários.
Endereço IP Digite o endereço IP do QRadar Console ou Event
Collector.
Port Digite 517 ou use o valor de porta que você especificou
em sua origem de log do Cisco ISE para o QRadar
Código de Instalação Na lista Código de recurso, selecione o recurso syslog
para uso na criação de log de eventos.
Comprimento Máximo Digite 1024 como o comprimento máximo de pacote
permitido para a mensagem syslog UDP.
4. Clique em Enviar.
Configure as categorias de criação de log que são encaminhadas pelo Cisco ISE para o QRadar.
Procedimento
1. Efetue login na interface de administração do Cisco ISE.
2. No menu de navegação, selecione Administração > Sistema > Criação de log > Categorias de criação
de log.
A lista a seguir mostra as categorias de criação de log de eventos suportadas para o DSM IBM
QRadar para o Cisco Identity Services Engine:
v Auditoria AAA
v Tentativas com falha
v Autenticação aprovada
v Diagnósticos AAA
v Autenticação e autorização do administrador
v Diagnósticos de fluxo de autenticação
v Diagnósticos de armazenamento de identidade
v Diagnósticos de política
v Diagnósticos de raio
v Convidado
v Contabilidade
v Contabilidade de raio
v Auditoria administrativa e operacional
v Auditoria de variação e fornecimento ao cliente
Cisco IDS/IPS
O DSM Cisco IDS/IPS para o IBM QRadar pesquisa o Cisco IDS/IPS em busca de eventos usando o
protocolo Security Device Event Exchange (SDEE).
A especificação SDEE define o formato da mensagem e o protocolo que é usado para comunicar os
eventos que são gerados pelo dispositivo de segurança Cisco IDS/IPS. O QRadar suporta conexões SDEE
pesquisando diretamente para o dispositivo IDS/IPS e não o software de gerenciamento, que controla o
dispositivo.
Nota: Deve-se ter acesso de segurança ou autenticação da web no dispositivo antes de conectar-se ao
QRadar.
Depois de configurar seu dispositivo Cisco IDS/IPS, deve-se configurar o protocolo SDEE no QRadar. Ao
configurar o protocolo SDEE, deve-se definir o URL requerido para acessar o dispositivo.
Deve-se usar um http ou https na URL, que é específica para a versão do Cisco IDS:
v Se você estiver usando RDEP (para Cisco IDS v4.0), verifique se /cgi-bin/event-server está no final
da URL.
Por exemplo, https://www.example.com/cgi-bin/event-server
v Se você estiver usando SDEE/CIDEE (para Cisco IDS v5.x e mais recente), verifique se
/cgi-bin/sdee-server está no final da URL.
Por exemplo, https://www.example/cgi-bin/sdee-server
O QRadar não descobre ou cria automaticamente origens de log para eventos syslog de dispositivos
Cisco IDS/IPS. Para integrar os eventos de dispositivos Cisco IDS/IPS com o QRadar, deve-se criar
manualmente uma origem de log para cada Cisco IDS/IPS em sua rede.
Para configurar uma origem de log Cisco IDS/IPS usando a pesquisa SDEE:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
41 Cisco 333
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco Intrusion Prevention System (IPS).
9. Usando a lista Protocolo de configuração, selecione SDEE.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 187. Parâmetros do SDEE
Parâmetro Descrição
Identificador de origem de log Digite um endereço IP, nome de host ou nome para identificar a origem de
eventos SDEE. Endereços IP ou nomes de host permitem que o QRadar
identifique um arquivo de log para uma origem de eventos exclusiva.
Cisco IOS
É possível integrar dispositivos da série Cisco IOS com o IBM QRadar.
O DSM Cisco IOS para o QRadar aceita eventos Cisco IOS usando syslog. O QRadar grava todos os
eventos relevantes. Os Comutadores e Roteadores Cisco a seguir são descobertos automaticamente como
dispositivos da série Cisco IOS e seus eventos são analisados pelo DSM Cisco IOS:
v Roteadores Cisco 12000 Series
v Comutadores Cisco 6500 Series
v Roteadores Cisco 7600 Series
v Sistema de roteamento Cisco Carrier
v Roteador Cisco Integrated Services.
Nota: Certifique-se de que todas as Listas de Controle de Acesso (ACLs) estejam configuradas para LOG.
Procedimento
1. Efetue login no Cisco IOS Server, comutador ou roteador.
2. Digite o comando a seguir para efetuar login no roteador em privileged-exec:
ativar
3. Digite o comando a seguir para alternar para o modo de configuração:
conf t
4. Digite os comandos a seguir:
logging <IP address>
logging source-interface <interface>
41 Cisco 335
Em que:
v <IP address> é o endereço IP do host IBM QRadar e os componentes SIM.
v <interface> é o nome da interface, por exemplo, dmz, lan, ethernet0 ou ethernet1.
5. Digite o seguinte para configurar o nível de prioridade:
logging trap warning
logging console warning
Em que warning é a configuração de prioridade para os logs.
6. Configure o recurso syslog:
logging facility syslog
7. Salve e saia do arquivo.
8. Copie running-config para startup-config digitando o comando a seguir:
copy running-config startup-config
Agora você está pronto para configurar a origem de log no QRadar.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos do Cisco
IOS são descobertos automaticamente. Os eventos que são encaminhados para o QRadar pelos
dispositivos baseados em Cisco IOS são exibidos na guia Atividade de log do QRadar.
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log para
dispositivos baseados em Cisco IOS, execute as etapas a seguir:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione um dos dispositivos a seguir:
v Cisco IOS
v Roteadores Cisco 12000 Series
v Comutadores Cisco 6500 Series
v Roteadores Cisco 7600 Series
v Sistema de roteamento Cisco Carrier
v Roteador Cisco Integrated Services
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Cisco IronPort
O IBM QRadar DSM for Cisco IronPort recupera logs dos produtos Cisco a seguir: Cisco IronPort, Cisco
Email Security Appliance (ESA) e Cisco Web Security Appliance (WSA). O Cisco IronPort DSM recupera
eventos de filtragem de conteúdo da web (formato W3C), Logs de e-mail de texto e Logs do sistema.
41 Cisco 337
Tabela 189. Especificações do DSM Cisco IronPort (continuação)
Especificação Valor
Tipos de eventos registrados Logs de e-mail de texto, Logs do sistema, Conteúdo da
web, Eventos de filtragem
Descobertos automaticamente? No
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Cisco Email Security Appliance (http://www.cisco.com/
c/en/us/products/security/email-security/index.html)
Procedimento
1. Para configurar o Cisco IronPort Appliance para enviar por push eventos do Filtro de conteúdo da
web, deve-se configurar uma assinatura de log para o Filtro de conteúdo da web que usa o formato
W3C. Para obter mais informações, consulte a documentação do Cisco IronPort.
2. Para configurar o Cisco Email Security Appliance (ESA) para enviar por push os dados da mensagem,
os eventos antivírus, deve-se configurar uma assinatura de log. Para obter mais informações, consulte
a documentação Cisco ESA: configurando assinaturas de log (https://www.cisco.com/c/dam/en/us/
td/docs/security/esa/esa10-0/ESA_10-0_User_Guide.pdf).
3. Para configurar o seu Cisco Web Security Appliance (WSA) para enviar por push os eventos de
atividade de monitoramento de filtragem e tráfego do proxy da web, deve-se configurar uma
assinatura de log. Para obter mais informações, consulte a documentação Cisco WSA: incluindo e
editando assinaturas de log (https://www.cisco.com/c/dam/en/us/td/docs/security/wsa/wsa_10-
0/WSA_10-1-0_UserGuide.pdf).
Nota: Ao incluir uma assinatura de log no Cisco Web Security Appliance (WSA), o valor do
parâmetro Estilo de log deve ser Squid.
Procedimento
Configure uma origem de log do Cisco IronPort no QRadar Console usando o protocolo de arquivo de
log. As tabelas a seguir descrevem os parâmetros de origem de log do Arquivo de log que requerem
valores específicos para recuperação de logs do Cisco IronPort e Cisco ESA.
Tabela 190. Parâmetros de origem de log do Cisco IronPort para o arquivo de log
Parâmetro Valor
Tipo de origem de log Cisco IronPort
41 Cisco 339
Tabela 190. Parâmetros de origem de log do Cisco IronPort para o arquivo de log (continuação)
Parâmetro Valor
Padrão do arquivo de FTP Deve-se usar uma expressão regular que corresponda aos
arquivos de log que são gerados.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
Configure uma origem de log do Cisco IronPort no QRadar Console usando o Syslog. As tabelas a seguir
descrevem os parâmetros de origem de log do Syslog que requerem valores específicos para recuperação
de logs do Cisco IronPort e Cisco WSA.
Tabela 191. Parâmetros de origem de log do Cisco IronPort para Syslog
Parâmetro Valor
Tipo de origem de log Cisco IronPort
Configuração do Protocolo Syslog
41 Cisco 341
Tabela 191. Parâmetros de origem de log do Cisco IronPort para Syslog (continuação)
Parâmetro Valor
Log Source Identifier O endereço IPv4 ou o nome do host que identifica a
origem de log.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Cisco Meraki
O IBM QRadar DSM for Cisco Meraki coleta eventos Syslog de um dispositivo Cisco Meraki.
Conceitos relacionados:
“Configure o Cisco Meraki para se comunicar com o IBM QRadar” na página 344
Para coletar eventos do Cisco Meraki, configure o dispositivo Cisco Meraki para enviar eventos Syslog
para o QRadar.
“Mensagens de eventos de amostra” na página 344
Use essas mensagens do evento de amostra como uma maneira para verificar uma integração
bem-sucedida com o QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Referências relacionadas:
“Especificações do DSM Cisco Meraki”
A tabela a seguir descreve as especificações para o Cisco Meraki DSM.
41 Cisco 343
Tabela 194. Especificações do DSM Cisco Meraki (continuação)
Especificação Valor
Formato de evento Syslog
Tipos de eventos registrados Eventos
Fluxos
security_event ids_alerted
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Informações do produto Cisco Meraki (https:
//Meraki.cisco.com)
Conceitos relacionados:
“Cisco Meraki” na página 342
O IBM QRadar DSM for Cisco Meraki coleta eventos Syslog de um dispositivo Cisco Meraki.
Configure o Cisco Meraki para se comunicar com o QRadar seguindo as etapas Visão geral e configuração
do Servidor Syslog no website Cisco Meraki (https://documentation.meraki.com/
zGeneral_Administration/Monitoring_and_Reporting/Syslog_Server_Overview_and_Configuration).
Conceitos relacionados:
“Cisco Meraki” na página 342
O IBM QRadar DSM for Cisco Meraki coleta eventos Syslog de um dispositivo Cisco Meraki.
A tabela a seguir fornece mensagens de evento de amostra ao usar o protocolo Syslog para o DSM Cisco
Meraki:
Tabela 195. Mensagens de amostra do DSM Cisco Meraki suportadas pelo Cisco Meraki
Categoria de
Nome do Evento baixo nível Mensagem de log de amostra
Fluxo de Entrada Informações <134>1 1515988859.051369334
Fluxos QRADAR
src=<Source_IP_address>
dst=<Destination_IP_address>
protocol=tcp sport=<Port>
dport= <Port> pattern: 1 all
Fluxo de Saída Informações < 134 > 1 1515988859.626061236
Fluxos do QRADAR_appliance
src=<Source_IP_address>
dst=<Destination_IP_address>
mac=<MAC_address>
protocol=tcp sport=<Port>
dport= <Port> pattern: allow all
41 Cisco 345
Tabela 195. Mensagens de amostra do DSM Cisco Meraki suportadas pelo Cisco Meraki (continuação)
Categoria de
Nome do Evento baixo nível Mensagem de log de amostra
1:45148 Cavalo de Troia < 134 > 1 1516050030.553653046
Detectado QRADAR security_event
ids_alerted signature=1:45148: 1
priority=1
timestamp=1516050030.236281
dhost=<MAC_address>
direction=ingress protocol=tcp/ip
src=<Source_IP_address>:<Port>
dst=<Destination_IP_address>:<
Porta > message: BROWSER-IE
Microsoft Internet Explorer
Array out of bounds write
tentativa
Conceitos relacionados:
“Cisco Meraki” na página 342
O IBM QRadar DSM for Cisco Meraki coleta eventos Syslog de um dispositivo Cisco Meraki.
Cisco NAC
O DSM Cisco NAC para o IBM QRadar aceita eventos usando syslog.
O QRadar registra todos os eventos relevantes de auditoria, erro, falha, quarentena e eventos do sistema
infectado. Antes de configurar um dispositivo Cisco NAC no QRadar, deve-se configurar o dispositivo
para encaminhar eventos syslog.
Procedimento
1. Efetue login na interface com o usuário Cisco NAC.
2. Na seção Monitoramento, selecione Logs de eventos.
3. Clique na guia Configurações de syslog.
4. No campo Endereço do servidor syslog, digite o endereço IP do IBM QRadar.
5. No campo Porta do servidor syslog, digite o número da porta syslog. O padrão é 514.
6. No campo Intervalo de log de funcionamento do sistema, digite a frequência, em minutos, para
eventos de log de estatística do sistema.
7. Clique em Atualizar.
Agora você está pronto para configurar a origem de log no QRadar.
Cisco Nexus
O DSM Cisco Nexus para o IBM QRadar suporta alertas de dispositivos Cisco NX-OS.
Syslog é usado para encaminhar eventos do Cisco Nexus para o QRadar. Para poder integrar eventos
com o QRadar, deve-se configurar o dispositivo Cisco Nexus para encaminhar eventos syslog.
Procedimento
1. Digite o comando a seguir para alternar para o modo de configuração:
config t
2. Digite os comandos a seguir:
logging server <IP address> <severity>
Em que:
v <IP address> é o endereço IP do QRadar Console.
v <severity> é o nível de severidade das mensagens de eventos, cujo valor varia de 0 a 7.
Por exemplo, logging server 192.0.2.1 6 encaminha as mensagens syslog de nível de informações
(6) para 192.0.2.1.
3. Digite o comando a seguir para configurar a interface para enviar eventos syslog:
logging source-interface loopback
4. Digite o comando a seguir para salvar sua configuração atual como a configuração de inicialização:
copy running-config startup-config
A configuração está concluída. A origem de log é incluída no IBM QRadar conforme os eventos do
Cisco Nexus são descobertos automaticamente. Os eventos que são encaminhados para o QRadar pelo
Cisco Nexus são exibidos na guia Atividade de log do QRadar.
41 Cisco 347
Configurando uma origem de log
O IBM QRadar descobre e cria automaticamente uma origem de log para eventos syslog do Cisco Nexus.
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log para
o Cisco Nexus, execute as etapas a seguir:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco Nexus.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 197. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos dos dispositivos Cisco Nexus.
Cisco Pix
É possível integrar os dispositivos de segurança Cisco Pix com o IBM QRadar.
O DSM Cisco Pix para o QRadar aceita eventos do Cisco Pix usando syslog. O QRadar registra todos os
eventos relevantes do Cisco Pix.
Procedimento
1. Efetue login no dispositivo Cisco PIX usando uma conexão do console, telnet ou SSH.
2. Digite o comando a seguir para acessar o modo Privilegiado:
ativar
3. Digite o comando a seguir para acessar o modo de Configuração:
Para configurar manualmente uma origem de log para o Cisco Pix, execute as etapas a seguir:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco PIX Firewall.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 198. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host da origem de log como um identificador
log para eventos do Cisco Pix Firewall.
41 Cisco 349
A configuração está concluída.
Cisco Stealthwatch
O DSM IBM QRadar para o Cisco Stealthwatch recebe eventos de um dispositivo Cisco Stealthwatch.
A tabela a seguir mostra uma mensagem syslog de amostra que é suportada pelo dispositivo Cisco
Stealthwatch:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O Cisco Stealthwatch pode encaminhar eventos de diferentes tipos de mensagens, incluindo mensagens
do syslog customizadas, para terceiros.
Procedimento
1. Efetue login no Stealthwatch Management Console (SMC) como administrador.
2. Na barra de menus, clique em Configuração > Gerenciamento de resposta.
3. Na seção Ações no menu Gerenciamento de resposta, clique em Incluir > Mensagem do syslog.
4. Na janela Incluir ação de mensagem do syslog, configure os seguintes parâmetros:
Parâmetro Valor
Nome O nome para a ação de mensagem do syslog.
Ativado Essa caixa de seleção é ativada por padrão.
Endereço IP O endereço IP do QRadar Event Collector.
41 Cisco 351
Parâmetro Valor
Porta A porta padrão é a 514.
Formato Selecione Formatos do syslog.
Nota: Use o botão Testar para enviar uma mensagem de teste ao QRadar
7. Clique em Gerenciamento de resposta > Regras.
8. Clique em Incluir e selecione Alarme do host.
9. Forneça um nome de regra no campo Nome.
10. Crie regras selecionando valores nos menus Tipo e Opções. Para incluir mais regras, clique no ícone
de reticências. Para um Alarme do host, combine o máximo de tipos possíveis em uma instrução.
11. Na caixa de diálogo Ação, selecione Ação do syslog do IBM QRadar para as condições Ativo e
Inativo. O evento é encaminhado para o QRadar quando qualquer condição predefinida é satisfeita.
Cisco Umbrella
O IBM QRadar DSM for Cisco Umbrella coleta logs de DNS do armazenamento do Cisco Umbrella
usando uma API compatível com o Amazon S3.
41 Cisco 353
Tabela 202. Parâmetros de origem de log da API REST do Amazon AWS S3 (continuação)
Parâmetro Valor
Usar Proxy Se o QRadar acessa o Amazon Web Service usando um
proxy, ative a caixa de seleção.
O padrão é 5000.
Conceitos relacionados:
“Configure o Cisco Umbrella para se comunicar com o QRadar”
O QRadar coleta eventos Cisco Umbrella de um depósito Amazon S3. É necessário configurar o Cisco
Umbrella para encaminhar eventos para o QRadar.
“Especificações do DSM Cisco Umbrella” na página 355
A tabela a seguir descreve as especificações para o Cisco Umbrella DSM.
“Mensagens de eventos de amostra” na página 355
Use essas mensagens do evento de amostra como uma maneira para verificar uma integração
bem-sucedida com o QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
As tabelas a seguir fornecem mensagens de eventos de amostra para o Cisco Umbrella DSM:
Tabela 204. Mensagem do syslog de amostra do Cisco Umbrella
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
NOERROR 18081 (DNS em {2}{0}{1}{7}-11-17-15 -30-dcd8.
Andamento) csv.gz "," EventType ":" DNSLog", "Timestamp":
"2017-11-17 15:30:27","MostGranularIdenti
ty ":" Test "," Identities ":" Test "," Internal
Ip ":" <IP_address> "," ExternalIp ":
"<External_IP_address>", "Ação":
"Allowed", "QueryType": " 28
(AAAA) "," ResponseCode ":" NOERROR "," Domain "
: "abc.aws.amazon.com. ", "Categorias":
"Ecommerce / Shopping" }
41 Cisco 355
Tabela 205. Mensagem do evento de amostra Cisco Umbrella
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
NOERROR 18081 (DNS em "2015 -01-16 17:48:41", " Ativo
Andamento) DirectoryUserName","ActiveDirectoryUser
Name,ADSite,Network","<IP_address1>",
"<IP_address2>", "Allowed", "1 (A)",
"NOERROR" ,"domain-visited.com.",
" Chat, Photo Sharing, Social Network
ing, Allow List "
O QRadar grava todos os eventos relevantes. Para poder integrar com um Cisco VPN Concentrator,
deve-se configurar o dispositivo para encaminhar eventos syslog para o QRadar.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do Cisco VPN 3000 Concentrator.
2. Digite o comando a seguir para incluir um servidor syslog na configuração:
set logging server <IP address>
Em que <IP address> é o endereço IP do QRadar ou Coletor de Eventos.
3. Digite o comando a seguir para permitir que as mensagens do sistema sejam registradas nos
servidores syslog configurados:
set logging server enable
4. Configure o nível de recurso e de severidade para mensagens do servidor syslog:
v
set logging server facility <server_facility_parameter>
v
set logging server severity <server_severity_level>
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos do Cisco
VPN Concentrator são descobertos automaticamente. Os eventos que são encaminhados para o
QRadar são exibidos na guia Atividade de log do QRadar.
Antes de iniciar
Se você coletar eventos do Cisco Wireless LAN Controllers, selecione o melhor método de coleção para
sua configuração. O DSM Cisco Wireless LAN Controller para o QRadar suporta eventos syslog e
SNMPv2. No entanto, syslog fornece todos os eventos do Cisco Wireless LAN Controller disponíveis,
enquanto SNMPv2 envia somente um conjunto limitado de eventos de segurança para o QRadar.
Procedimento
1. Efetue login na interface do Cisco Wireless LAN Controller.
2. Clique na guia Gerenciamento.
3. No menu, selecione Logs > Configuração.
4. No campo Endereço IP do servidor syslog, digite o endereço IP do QRadar Console.
41 Cisco 357
5. Clique em Incluir.
6. Na lista Nível de syslog, selecione um nível de criação de log.
O nível de criação de log Informações permite a coleção de todos os eventos do Cisco Wireless LAN
Controller acima do nível de criação de log Depurar.
7. Na lista Recurso de syslog, selecione um nível de recurso.
8. Clique em Aplicar.
9. Clique em Salvar configuração.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco LAN Wireless Controllers.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 207. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do Cisco Wireless LAN Controller.
Ativado Marque a caixa de seleção Ativado para ativar a origem de log. Por padrão, essa
caixa de seleção é marcada.
Credibilidade Na lista, selecione a credibilidade da origem de log. O intervalo é de 0 – 10. A
credibilidade indica a integridade de um evento ou ofensa conforme determinado
pela classificação de credibilidade a partir dos dispositivos de origem. Credibilidade
aumenta se várias fontes relatam o mesmo evento. O padrão é 5.
Coletor de eventos de destino Na lista, selecione o Coletor de eventos de destino a ser usado como o destino da
origem de log.
Procedimento
1. Efetue login na interface do Cisco Wireless LAN Controller.
2. Clique na guia Gerenciamento.
3. No menu, selecione SNMP > Comunidades.
É possível usar uma das comunidades padrão que são criadas ou criar uma nova comunidade.
4. Clique em Novo.
5. No campo Nome da comunidade, digite o nome da comunidade para seu dispositivo.
6. No campo Endereço IP, digite o endereço IP do QRadar.
O endereço IP e a máscara IP que você especifica é o endereço do qual o Cisco Wireless LAN
Controller aceita solicitações SNMP. É possível tratar esses valores como uma lista de acesso para
solicitações SNMP.
7. No campo Máscara de IP, digite uma máscara de sub-rede.
8. Na lista Modo de acesso, selecione Somente leitura ou Leitura/Gravação.
41 Cisco 359
9. Na lista Status, selecione Ativar.
10. Clique em Salvar configuração para salvar suas mudanças.
Para configurar um receptor de trap no Cisco Wireless LAN Controller, execute as etapas a seguir:
Procedimento
1. Clique na guia Gerenciamento.
2. No menu, selecione SNMP > Receptores de trap.
3. No campo Nome do receptor de trap, digite um nome para o receptor de trap.
4. No campo Endereço IP, digite o endereço IP do IBM QRadar.
O endereço IP que você especifica é o endereço para o qual o Cisco Wireless LAN Controller envia
mensagens SNMP. Se você planeja configurar essa origem de log em um Event Collector, você deseja
especificar o endereço IP do dispositivo Event Collector.
5. Na lista Status, selecione Ativar.
6. Clique em Aplicar para confirmar as mudanças.
7. Clique em Salvar configuração para salvar suas configurações.
Agora você está pronto para criar uma origem de log SNMPv2 no QRadar.
Execute as etapas a seguir para criar uma origem de log para o Cisco Wireless LAN Controller:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
Um DSM Cisco WiSM para o QRadar aceita eventos usando syslog. Para poder integrar o QRadar com
um dispositivo Cisco WiSM, deve-se configurar o Cisco WiSM para encaminhar eventos syslog.
41 Cisco 361
Configurando o Cisco WiSM para encaminhar eventos
É possível configurar o Cisco WiSM para encaminhar eventos syslog para o IBM QRadar.
Execute as etapas a seguir para configurar o Cisco WiSM para encaminhar eventos syslog:
Procedimento
1. Efetue login na interface com o usuário do Cisco Wireless LAN Controller.
2. Clique em Gerenciamento > Logs > Configuração.
A janela Configuração de syslog é exibida.
3. No campo Endereço IP do servidor syslog, digite o endereço IP do host do QRadar que recebe as
mensagens syslog.
4. Clique em Incluir.
5. Usando a lista Nível de syslog, configure o nível de severidade para filtrar as mensagens de syslog
para os servidores syslog usando um dos níveis de severidade a seguir:
v Emergenciais - nível de severidade 0
v Alertas - nível de severidade 1 (padrão)
v Crítico – nível de severidade 2
v Erros – nível de severidade 3
v Avisos – nível de severidade 4
v Notificações - nível de severidade 5
v Informativo – nível de severidade 6
v Depuração – nível de severidade 7
Se você configurar um nível de syslog, apenas as mensagens cujo nível de severidade é igual ou
menor que o nível de syslog selecionado serão enviadas para o servidor syslog. Por exemplo, se você
configurar o nível de syslog para Avisos (nível de severidade 4), somente as mensagens cuja
gravidade for de 0 a 4 serão enviadas para os servidores syslog.
6. Na lista Recurso de syslog, configure o recurso para enviar mensagens syslog para o servidor syslog
usando um dos níveis de recurso a seguir:
v Kernel – nível de recurso 0
v Processo do usuário - nível de recurso 1
v e-mail – nível de recurso 2
v Daemons do sistema - nível de recurso 3
v Autorização - nível de recurso 4
v Syslog - nível de recurso 5 (valor padrão)
v Impressora de linha - nível de recurso 6
v USENET - nível de recurso 7
v Cópia de Unix para Unix - nível de recurso 8
v Cron - nível de recurso 9
v Daemon de FTP - nível de recurso 11
v Uso do sistema 1 - nível de recurso 12
v Uso do sistema 2 - nível de recurso 13
v Uso do sistema 3 - nível de recurso 14
v Uso do sistema 4 - nível de recurso 15
v Uso local 0 - nível de recurso 16
v Uso local 1 - nível de recurso 17
Para configurar manualmente uma origem de log para o Cisco WiSM, execute as etapas a seguir:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
41 Cisco 363
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Cisco Wireless Services Module (WiSM).
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 209. Parâmetros do protocolo syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do dispositivo Cisco WiSM.
O DSM NetScaler Citrix para o IBM QRadar aceita todos os eventos de log de auditoria relevantes
usando syslog.
O DSM Citrix Access Gateway aceita eventos de acesso, auditoria e disgnóstico que são encaminhados
pelo dispositivo Citrix Access Gateway usando syslog.
Citrix NetScaler
Para integrar eventos do Citrix NetScaler com o IBM QRadar, deve-se configurar o Citrix NetScaler para
encaminhar eventos syslog.
Procedimento
1. Usando SSH, efetue login no dispositivo Citrix NetScaler como um usuário raiz.
2. Digite o comando a seguir para incluir um servidor syslog remoto:
add audit syslogAction <ActionName> <IP Address> -serverPort 514 -logLevel Info -dateFormat
DDMMYYYY
Em que:
<ActionName> é um nome descritivo para a ação do servidor syslog.
<IP Address> é o endereço IP ou o nome do host do QRadar Console.
Exemplo:
add audit syslogAction action-QRadar 192.0.2.1 -serverPort 514
-logLevel Info -dateFormat DDMMYYYY
3. Digite o comando a seguir para incluir uma política de auditoria:
add audit syslogPolicy <PolicyName> <Rule> <ActionName>
Em que:
<PolicyName> é um nome descritivo para a política de syslog.
<Rule> é a regra ou a expressão que a política usa. O único valor suportado é ns_true.
<ActionName> é um nome descritivo para a ação do servidor syslog.
Exemplo:
add audit syslogPolicy policy-QRadar ns_true action-QRadar
4. Digite o comando a seguir para ligar a política globalmente:
bind system global <PolicyName> -priority <Integer>
Em que:
<PolicyName> é um nome descritivo para a política de syslog.
<Integer> é um valor numérico que é usado para classificar a prioridade da mensagem para várias
políticas que estão se comunicando usando syslog.
Exemplo:
bind system global policy-QRadar -priority 30
Quando várias políticas têm prioridade (representado por um valor numérico que é designado a elas)
o valor numérico mais baixo é avaliado antes do valor numérico mais alto.
Nota: Para obter informações sobre como configurar syslog usando a interface com o usuário do
Citrix NetScaler, consulte http://support.citrix.com/article/CTX121728 ou a documentação do
fornecedor.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos Citrix
NetScaler são descobertos automaticamente. Os eventos que são redirecionados pelo Citrix NetScaler
são exibidos na guia Atividade de log do QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Citrix NetScaler.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 210. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de log Digite o endereço IP ou o nome do host para a origem de log como um
identificador para eventos dos dispositivos Citrix NetScaler.
Procedimento
1. Efetue login na interface da web do Citrix Access Gateway.
2. Clique na guia Access Gateway Cluster.
3. Selecione Criação de log/Configurações.
4. No campo Servidor, digite o endereço IP do QRadar Console ou Event Collector.
Resultados
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos Citrix Access
Gateway são descobertos automaticamente. Os eventos que são encaminhados para o QRadar pelo Citrix
Access Gateway são exibidos na guia Atividade de log no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Citrix Access Gateway.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 211. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de log Digite o endereço IP ou o nome do host para a origem de log como um
identificador para eventos a partir do dispositivo Citrix Access Gateway.
42 Citrix 367
368 Guia de configuração do QRadar DSM
43 Cloudera Navigator
O IBM QRadar DSM for Cloudera Navigator coleta eventos do Cloudera Navigator.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Assegure-se de que o Cloudera Navigator possa acessar a porta 514 no sistema QRadar.
Quando você instala o Cloudera Navigator, todos os logs de auditoria são coletados automaticamente.
Entretanto, deve-se configurar o Cloudera Navigator para enviar logs de auditoria ao QRadar usando
syslog.
Procedimento
1. Efetue uma das seguintes tarefas:
v Clique em Clusters > Cloudera Management Service > Cloudera Management Service.
v Na guia Status da página Inicial, clique no link Cloudera Management Service na tabela Cloudera
Management Service.
2. Clique na guia Configuração.
3. Procure o Fragmento de configuração avançada de criação de log do servidor de auditoria do
Navigator.
4. Dependendo do tipo de formato, insira um dos valores a seguir no campo Valor:
v log4j.logger.auditStream = TRACE,SYSLOG
v log4j.appender.SYSLOG = org.apache.log4j.net.SyslogAppender
v log4j.appender.SYSLOG.SyslogHost = <QRadar Hostname>
v log4j.appender.SYSLOG.Facility = Local2
v log4j.appender.SYSLOG.FacilityPrinting = true
v log4j.additivity.auditStream = false
5. Clique em Salvar mudanças.
Antes de Iniciar
Para poder configurar o Conector de evento, deve-se criar uma chave de API CloudPassage somente
leitura. Para criar uma chave somente leitura, efetue login em seu CloudPassage Portal e clique em
Incluir nova chave na janela Administração de site.
Nota: É possível configurar a Coleção de eventos do CloudPassage Halo para gravar os eventos no
arquivo do QRadar para ser recuperado usando o Protocolo de arquivo de log; no entanto, esse método
não é recomendado.
Nota: Como alternativa ao uso de syslog, é possível gravar eventos em um arquivo para o
QRadar para recuperação usando o protocolo de Arquivo de Log. Para que o Windows ou Linux
grave os eventos em um arquivo em vez disso, use o comutador --leeffile=<filename> para
especificar o arquivo no qual gravar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione CloudPassage Halo.
7. Na lista Configuração de protocolo, selecione Syslog ou Arquivo de log.
8. Configure os parâmetros restantes:
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
A tabela a seguir descreve as especificações para o DSM do CloudLock Cloud Security Fabric:
Tabela 215. Especificações do DSM do CloudLock Cloud Security Fabric
Especificação Valor
Fabricante CloudLock
Nome do DSM CloudLock Cloud Security Fabric
Nome do arquivo RPM DSM-CloudLockCloudSecurityFabric-Qradar_version-
build_number.noarch.rpm
Versões Suportadas N/D
Protocolo Syslog
Formato de evento Log Event Extended Format (LEEF)
Tipos de eventos registrados Incidentes
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Cloud Cybersecurity (https://www.cloudlock.com/
products/)
Para integrar o CloudLock Cloud Security Fabric com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos seguintes RPMs em seu QRadar Console na ordem em que estão listados:
v RPM DSMCommon
v RPM do DSM do CloudLock Cloud Security Fabric
2. Configure seu serviço CloudLock Cloud Security Fabric para enviar eventos Syslog para o QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do CloudLock
Cloud Security Fabric no QRadar Console. A tabela a seguir descreve os parâmetros que requerem
valores específicos para a coleção de eventos do CloudLock Cloud Security Fabric:
Tabela 216. Parâmetros da origem de log do CloudLock Cloud Security Fabric
Parâmetro Valor
Tipo de origem de log CloudLock Cloud Security Fabric
Configuração de protocolo Syslog
A tabela a seguir fornece uma mensagem de evento de amostra para o DSM do CloudLock Cloud
Security Fabric:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
v Para coletar incidentes do CloudLock, um script que faz chamadas API do CloudLock é necessário.
Esse script coleta incidentes e converte-os em Log Event Extended Format (LEEF).
v O Python é necessário.
Procedimento
1. Gere um token da API do CloudLock. Para gerar um token da API no CloudLock, abra as
Configurações. Acesse o painel Integrações. Copie o token de acesso que aparece na página.
2. Acesse o website do Suporte do CloudLock (https://www.cloudlock.com/support/). Abra um caso
de suporte para obter o arquivo cl_sample_incidents.py e, em seguida, planeje o script para coleção
de eventos.
A tabela a seguir identifica as especificações para o DSM CorreLog Agent for IBM z/OS:
Especificação Valor
Fabricante CorreLog
Nome do DSM CorreLog Agent for IBM z/OS
Nome do arquivo RPM DSM-CorreLogzOSAgent_qradar-version_build-
number.noarch.rpm
Versões suportadas
7.1
7.2
Protocolo Syslog LEEF
QRadar eventos registrados Todos os eventos
Descoberto automaticamente Sim
Inclui identidade Não
Inclui propriedades de evento customizado Não
Informações adicionais website do Correlog (https://correlog.com/solutions-
and-services/sas-correlog-mainframe.html)
Para integrar o DSM CorreLog Agent for IBM z/OS com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale o RPM do CorreLog
Agent for IBM z/OS mais recente no QRadar Console.
2. Para cada instância CorreLog Agent, configure o sistema CorreLog Agent para ativar a comunicação
com o QRadar.
3. Se o QRadar não descobrir automaticamente o DSM, crie uma origem de log no QRadar Console para
cada sistema CorreLog Agent que você deseja integrar. Configure todos os parâmetros necessários,
mas use a tabela a seguir para obter os valores Correlog específicos:
Parâmetro Descrição
Tipo de Fonte de Log CorreLog Agent for IBM zOS
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para integrar o CrowdStrike Falcon Host com o QRadar, conclua as seguintes etapas:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir na ordem em que estão listados, em seu QRadar Console:
v RPM DSMCommon
v RPM do CrowdStrike Falcon Host DSM
2. Instale e configure o conector Falcon SIEM para enviar eventos até QRadar.
3. Se o QRadar não detectar automaticamente a origem do log, inclua uma origem de log do
CrowdStrike Falcon Host no QRadar Console. A tabela a seguir descreve os parâmetros que exigem
valores específicos para a coleção de eventos do CrowdStrike Falcon Host:
Tabela 219. Parâmetros de Origem de Log do CrowdStrike Falcon Host
Parâmetro Valor
Tipo de origem de log CrowdStrike Falcon Host
Configuração do Protocolo Syslog
A tabela a seguir mostra uma mensagem de evento de amostra do CrowdStrike Falcon Host:
Tabela 220. Mensagem de Amostra do CrowdStrike Falcon Host
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
Atividade Suspeita Atividade Suspeita LEEF:1.0|CrowdStrike|FalconHost
|1.0|Suspicious Activity|
devTime=2016-06-09 02:57:28
src=<Source_IP_address>
srcPort=49220
dst= <Destination_IP_address>
domain = INITECH
cat=NetworkAccesses
usrName=<Username>
devTimeFormat=yyyy-MM-dd HH:mm:ss
connDir=0 dstPort=443
resource=<Resource>
proto=TCP url=https:
// example.com/url
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Deve-se ter acesso aos privilégios do administrador para a API do Falcon Streaming. Para ativar o acesso,
entre em contato com o suporte do Crowdstrike ([email protected]).
Procedimento
1. Obtenha uma chave API e UUID para configurar o Conector SIEM.
a. Efetue login na interface com o usuário do Falcon.
b. Selecione o Aplicativo Pessoas e clique na guiaCliente. A opção Aplicativo Pessoas está visível
apenas para usuários administrativos.
c. Clique em Gerar nova chave API.
d. Faça uma cópia da chave API e do UUID.
2. Instale o Falcon SIEM Connector.
Verifique se o Falcon SIEM Connector está configurado para enviar eventos para o QRadar.
Para integrar eventos CRYPTOCard CRYPTO-Shield com o QRadar, deve-se criar manualmente uma
origem de log para receber eventos syslog.
Para poder receber eventos no QRadar, deve-se configurar uma origem de log; em seguida, configurar o
CRYPTOCard CRYPTO-Shield para encaminhar eventos syslog. Os eventos syslog que são encaminhados
pelos dispositivos CRYPTOCard CRYPTO-Shield não são descobertos automaticamente. O QRadar pode
receber eventos syslog na porta 514 para TCP e UDP.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione CRYPTOCard CRYPTOShield.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 222. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de log Digite o endereço IP ou o nome do host para a origem
de log como um identificador para eventos do
dispositivo CRYPTOCard CRYPTO-Shield.
Procedimento
1. Efetue login no dispositivo CRYPTOCard CRYPTO-Shield.
2. Configure os parâmetros a seguir de Configuração do sistema:
A tabela a seguir descreve as especificações para o CyberArk Privileged Threat Analytics DSM:
Tabela 223. Especificações do CyberArk Privileged Threat Analytics DSM
Especificação Valor
Fabricante CyberArk
Nome do DSM CyberArk Privileged Threat Analytics
Nome do arquivo RPM DSM-CyberArkPrivilegedThreatAnalytics-
Qradar_version-build_number.noarch.rpm
Versões Suportadas V3.1
Protocolo Syslog
Tipos de eventos registrados Eventos de segurança detectados
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website do CyberArk (http://www.cyberark.com)
Para integrar o CyberArk Privileged Threat Analytics ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v CyberArk Privileged Threat Analytics DSM RPM
v RPM DSMCommon
2. Configure seu dispositivo do CyberArk Privileged Threat Analytics para enviar eventos de syslog ao
QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do CyberArk
Privileged Threat Analytics no QRadar Console. A tabela a seguir descreve parâmetros que requerem
valores específicos para a coleção de eventos do CyberArk Privileged Threat Analytics:
Tabela 224. Parâmetros de origem de log do CyberArk Privileged Threat Analytics
Parâmetro Valor
Tipo de origem de log CyberArk Privileged Threat Analytics
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Procedimento
1. Na máquina CyberArk Privileged Threat Analytics, acesse o diretório /opt/tomcat/diamond-
resources/local/ e abra o arquivo systemparm.properties em um editor de texto como vi.
2. Remova o comentário da propriedade syslog_outbound e, em seguida, edite os parâmetros a seguir:
Parâmetro Valor
Host O nome do host ou endereço IP do sistema QRadar.
Port 514
Protocolo UDP
Formato QRadar
CyberArk Vault
O CyberArk Vault DSM for IBM QRadar aceita eventos usando o syslog que é formatado para Log
Enhanced Event Format (LEEF).
O QRadar registra ambas as atividades do usuário e as atividades seguras do CyberArk Vault nos logs de
evento de auditoria. O CyberArk Vault integra-se ao QRadar para encaminhar logs de auditoria usando o
syslog para criar um log detalhado de atividades de conta privilegiada.
O CyberArk Vault deve ser configurado para gerar eventos no Log Enhanced Event Protocol (LEEF) e
encaminhar esses eventos usando o syslog. O formato LEEF consiste em um cabeçalho de syslog
delimitado por barra vertical ( | ) e campos separados por tabulação na seção de carga útil de log.
Procedimento
1. Efetue login em seu dispositivo CyberArk.
2. Edite o arquivo DBParm.ini.
3. Configure os parâmetros a seguir:
Tabela 225. Parâmetros de Syslog
Parâmetro Descrição
SyslogServerIP Digite o endereço IP do QRadar.
SyslogServerPort Digite a porta UDP que é usada para se conectar ao QRadar. O valor
padrão é 514.
SyslogMessageCodeFilter Configure quais códigos de mensagem são enviados do CyberArk Vault
ao QRadar. É possível definir números de mensagens específicos ou um
intervalo de números. Por padrão, todos os códigos de mensagens são
enviados para atividades do usuário e atividades seguras.
Exemplo: Para definir um código de mensagem 1,2,3,30 e de 5 a 10,
deve-se digitar: 1,2,3,5-10,30.
SyslogTranslatorFile Digite o caminho de arquivo para o arquivo conversor LEEF.xsl. O
arquivo conversor é usado para analisar dados do registro de auditoria
do CyberArk no protocolo syslog.
Resultados
A configuração está concluída. A origem de log é incluída no QRadar conforme eventos do CyberArk
Vault são descobertos automaticamente. Os eventos que são encaminhados pelo CyberArk Vault são
exibidos na guia Atividade de log do QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
49 CyberArk 387
8. Na lista Tipo de origem de log, selecione CyberArk Vault.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 226. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de log Digite o endereço IP ou nome do host para a origem de
log como um identificador para eventos do appliance
CyberArk Vault.
O QRadar registra todos os eventos CyberGuard relevantes para dispositivos da série CyberGuard KS
que são encaminhados usando syslog.
Procedimento
1. Efetue login na interface com o usuário do CyberGuard.
2. Selecione a página Avançado.
3. Em Log do sistema, selecione Ativar criação de log remota.
4. Digite o endereço IP do IBM QRadar.
5. Clique em Aplicar.
A configuração está concluída. A origem de log é incluída no QRadar conforme eventos do
CyberGuard são descobertos automaticamente. Os eventos que são encaminhados pelos dispositivos
CyberGuard são exibidos na guia Atividade de log do QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione CyberGuard TSP Firewall/VPN.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Para o parâmetro Identificador de origem de log, insira o endereço IP ou o nome do host para a
origem de log como um identificador para eventos do dispositivo CyberGuard.
11. Clique em Salvar.
12. Na guia Administrador, clique em Implementar mudanças.
O Damballa Failsafe deve ser configurado para gerar eventos em Log Event Extended Format(LEEF) e
encaminhar esses eventos usando syslog. O formato LEEF consiste em um cabeçalho syslog delimitado
por barra vertical (|) e campos separados por tabulação na carga útil do evento de log.
Se os eventos syslog que são encaminhados pelo Damballa Failsafe não forem formatados corretamente
em formato LEEF, deve-se verificar a configuração do dispositivo ou a versão do software para assegurar
que o dispositivo suporte LEEF. As mensagens de eventos LEEF formatadas adequadamente são
descobertas automaticamente e incluídas como origem de log no QRadar.
Procedimento
1. Efetue login no Console de gerenciamento do Damballa Failsafe.
2. No menu de navegação, selecione Configuração > Configurações de integração.
3. Clique na guia QRadar.
4. Selecione Ativar publicando para IBM QRadar.
5. Configure as seguintes opções:
v Nome do host – Digite o endereço IP ou Nome Completo (FQN) do QRadar Console.
v Porta de destino – Digite 514. Por padrão, o QRadar usa a porta 514 como a porta de escuta de
eventos syslog.
v Porta de origem – Esta entrada não é um requisito. Digite a Porta de origem que o dispositivo
Damballa Failsafe usa para enviar eventos syslog.
6. Clique em Salvar.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos Damballa
Failsafe são descobertos automaticamente. Os eventos encaminhados pelo Damballa Failsafe são
exibidos na guia Atividade de log do QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
Para integrar o DSM DG Technology MEAS com o QRadar, use os procedimentos a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download e instale o RPM do DG
Technology MEAS mais recente no QRadar Console.
2. Para cada instância do DG Technology MEAS, configure o sistema DG Technology MEAS para
permitir a comunicação com o QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no servidor DG Technology MEAS.
2. Digite o seguinte comando:
java meas/MeasServer 41000 m=qwl lo=IP_address_of_QRadar_host
Quando o QRadar recebe eventos do DG Technology MEAS, uma origem de log é criada e listada
automaticamente na janela Origens de log.
O IBM QRadar registra todos os eventos IPv4 relevantes que são encaminhados pelos comutadores DCN.
Para integrar o dispositivo com o QRadar, deve-se configurar uma origem de log e, em seguida,
configurar o comutador DCS ou DCRS para encaminhar eventos syslog.
Dispositivos suportados
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione DCN DCS/DCRS Series.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure o valor a seguir:
Tabela 229. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP, o nome do host ou o nome da origem de log para uso como
log um identificador de seu comutador DCN DCS/DCRS Series.
Cada origem de log que você cria para o comutador DCN DCS/DCRS Series inclui
um identificador exclusivo, como endereço IP ou nome do host.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do DCN DCS/DCRS Series Switch.
2. Digite o comando a seguir para acessar o modo administrativo:
ativar
3. Digite o comando a seguir para acessar o modo de configuração global:
configuração
A interface da linha de comandos exibe o prompt do modo de configuração:
Switch(Config)#
4. Digite o comando a seguir para configurar um host de log para o seu comutador:
logging <IP address> facility <local> severity <level>
Em que:
v <IP address> é o endereço IP do QRadar Console.
v <local> é o recurso syslog, por exemplo, local0.
v <level> é a gravidade dos eventos syslog, por exemplo, informativo. Se você especificar um valor
informativo, encaminhe todos os eventos do nível de informações e posterior (mais grave), como
notificações, avisos, erros, crítico, alertas e emergenciais.
Por exemplo,
logging <IP_address> facility local0 severity informational
5. Digite o comando a seguir para salvar as mudanças na configuração:
write A configuração está concluída. É possível verificar os eventos que são encaminhados para o
QRadar visualizando eventos na guia Atividade de log.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
As informações que são enviadas para o QRadar podem ser definidas e selecionadas em detalhes.
Independentemente do método de transferência selecionado, todas as informações atingem o QRadar
como registros formatados em LEEF.
Procedimento
1. Instale as modificações UMODQR01 e UMODQR02 do usuário SF-Sherlock SMP/E usando o conjunto
de dados SHERLOCK.SSHKSAMP correspondente.
2. Se você enviar registros LEEF do SF-Sherlock para um daemon syslog do QRadar, que geralmente é o
método de transferência preferencial, deverá instalar o roteador de mensagem syslog universal do
SF-Sherlock no ambiente de USS do z/OS. Você encontrará todos os detalhes da instalação no
membro UNIXCMDL do conjunto de dados SHERLOCK.SSHKSAMP.
3. Opcional: Se você transferir os logs por FTP ou outra técnica, deverá adaptar a modificação do
usuário UMODQR01.
4. Insira o endereço IP para o servidor syslog LEEF do QRadar, o método de transferência (UDP ou
TCP) e o número da porta (514) no membro QRADARSE do arquivo de configuração do parâmetro
init-deck do SF-Sherlock.
5. Aloque o conjunto de dados de log relacionado do QRadar usando a tarefa ALLOCQRG do conjunto
de dados SHERLOCK.SSHKSAMP. Ele é usado pelo procedimento inicial (STC) SHERLOCK para
manter todos os registros LEEF do QRadar sendo transferidos para o QRadar.
6. O membro QRDARTST do conjunto de dados SHERLOCK.SSHKSAMP pode ser usado para testar a
conexão de roteamento de mensagem SF-SHERLOCK 2 do QRadar. Se o QRadar receber os eventos
de teste, a implementação foi bem-sucedida.
7. Ative a conexão SF-Sherlock 2 do QRadar em sua instalação do SF-Sherlock ativando os membros
QRADAR00 (monitoramento de eventos) e opcionalmente QRADAR01 (detalhes de avaliação) de
init-deck, por meio das instruções já preparadas ADD QRADARxx no membro de controle principal
$BUILD00.
8. Atualize ou recicle o procedimento inicial SHERLOCK para ativar o novo membro de controle
principal que permite a conexão do SF-SHERLOCK com o QRadar.
Autenticação
Descobertos automaticamente? Sim
Inclui identidade? Sim
Inclui propriedades customizadas? Não
Informações adicionais website do Epic (http://www.epic.com/)
Para integrar o DSM Epic SIEM com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM do DSM Epic SIEM
v RPM DSMCommon
2. Configure o dispositivo Epic SIEM para enviar eventos syslog ao QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do Epic SIEM
no QRadar Console. A tabela a seguir descreve os parâmetros que requerem valores específicos para a
coleção de eventos do Epic SIEM:
Tabela 233. Parâmetros de origem de log do Epic SIEM
Parâmetro Valor
Tipo de origem de log Epic SIEM
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Se nenhum serviço da web estiver ativado para sua instância de interconexão, conclua as etapas a
seguir para executar o serviço requerido SendSIEMSyslogAudit:
a. Para acessar o Editor de configuração de Interconexão, clique em Iniciar > Epic 2014 >
Interconexão > your_instance > Editor de configuração.
b. No Editor de configuração, selecione o formulário Serviços de negócios.
c. Na guia Categoria de serviço, clique em SendSIEMSyslogAudit.
d. Clique em Salvar
2. Efetue login no seu servidor Epic.
3. Clique em Definições do sistema Epic (%ZeUSTBL) > Segurança > Opções de auditoria >
Configurações de syslog do SIEM > Configuração de syslog do SIEM.
4. Use a tabela a seguir para configurar os parâmetros:
Parâmetro Descrição
Host do SIEM O nome do host ou endereço IP do dispositivo QRadar.
Porta do SIEM 514
Formato do SIEM LEEF (Log Event Extended Format).
5. No menu Configurações de syslog do SIEM , clique em Syslog SIEM e configure-o como ativado.
O daemon de Envio de syslog do SIEM é iniciado automaticamente quando o ambiente está
configurado como nível de execução Ativo ou quando você ativa Syslog do SIEM.
6. Se você desejar parar o daemon, no menu Configurações de syslog do SIEM, clique em Syslog do
SIEM e configure-o como desativado.
Importante: Se você parar o daemon quando a configuração de syslog estiver ativada, o sistema
continuará a registrar dados sem limpeza. Se desejar parar o daemon quando a configuração de
syslog estiver ativada, entre em contato com seu representante Epic ou com o administrador do
sistema.
Procedimento
1. Na linha de comandos, selecione Menu do administrador de interconexão > Configuração de filas
de mensagens.
2. Digite um asterisco (*) para criar a fila EMPSYNC.
3. Digite os valores de fila identificados na tabela a seguir para cada um dos prompts.
Tabela 234. Valores da fila para avisos EMPSYNC
Prompt Valor
Queue ID Digite um ID para a fila.
Nome da fila EMPSYNC
Descritor EMPSYNC
Parâmetro Valor
Host do SIEM O nome do host ou endereço IP do QRadar Event
Collector.
Porta do SIEM 514
Nota: O daemon de Envio de syslog do SIEM é iniciado automaticamente quando o ambiente está
configurado como nível de execução Ativo ou quando você ativa Syslog do SIEM. Se você desejar
parar o daemon, no menu Configurações de syslog do SIEM, clique em Syslog do SIEM e
configure-o como Desativado.
Procedimento
1. Na linha de comandos, selecione Menu do administrador de interconexão > Configuração de filas
de mensagens.
2. Digite um asterisco (*) para criar a fila EMPSYNC.
3. Digite os valores de fila identificados na tabela a seguir para cada um dos prompts.
Tabela 236. Valores da fila para avisos EMPSYNC
Prompt Valor
Queue ID Digite um ID para a fila.
Nome da fila EMPSYNC
Descritor EMPSYNC
Executar no nó Pressione a tecla Enter. O valor é preenchido
automaticamente.
Servidores IC Pressione a tecla Enter, sem digitar um valor.
Editar configurações avançadas para esta fila? Sim
Esta fila manipula mensagens de saída síncronas? Sim
Associar este descritor a um tipo de fila para Sim
comunicação de saída?
Tipo da Fila EMP
Parâmetro Valor
Host do SIEM O nome do host ou endereço IP do QRadar Event
Collector.
Porta do SIEM 514
Formato do SIEM LEEF (Log Event Extended Format)
Verificar resposta da camada de aplicativo Desabilitar
Nota: O daemon de Envio de syslog do SIEM é iniciado automaticamente quando o ambiente está
configurado como nível de execução Ativo ou quando você ativa Syslog do SIEM. Se você desejar
parar o daemon, no menu Configurações de syslog do SIEM, clique em Syslog do SIEM e
configure-o como Desativado.
Firewall agregado
Auditoria
Descobertos automaticamente? SIM
Inclui identidade? SIM
Inclui propriedades customizadas? No
Informações adicionais Website do ESET (https://www.eset.com/us/support/
download/business/remote-administrator-6)
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para concluir a configuração, deve-se ativar o servidor Syslog e, em seguida, definir as configurações de
criação de log.
Nota:
Os parâmetros necessários listados nas etapas a seguir são configurados na área de janela Configurações
do servidor. Para ver um gráfico, acesse o website ESET. (http://help.eset.com/era_admin/64/en-US/
index.html?admin_server_settings_export_to_syslog.htm)
Procedimento
1. Efetue login no console da web do ERA.
2. Na área de janela de navegação Administrador, clique em Configurações do servidor.
3. Na área SERVIDOR SYSLOG, marque a caixa de seleção Usar servidor Syslog.
4. No campo Host, digite o nome do host para seu QRadar Event Collector.
5. No campo Porta, digite 514.
6. Na área LOGGING, marque a caixa de seleção Exportar logs para Syslog.
7. Na lista Formato de logs exportados, selecione LEEF.
8. Clique em Salvar.
Anômalo
Descobertos automaticamente? Sim
Inclui identidade? Não
Inclui propriedades customizadas? Não
Informações adicionais website do Exabeam (http://www.exabeam.com)
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Parâmetro Descrição
Endereço IP ou Nome do host: O endereço IP do QRadar Event Collector.
Protocolo TCP
Porta 514
Nível de severidade de syslog Emergência
O QRadar registra todos os eventos relevantes de auditoria, autenticação, sistema e comutador. Antes de
configurar seu Extreme 800-Series Switch no QRadar, deve-se configurar seu comutador para encaminhar
eventos do syslog.
Procedimento
1. Efetue login em sua interface da linha de comandos do Extreme 800-Series Switch.
Deve-se ser um administrador do sistema ou um usuário de nível de operador para concluir estas
etapas de configuração.
2. Digite o comando a seguir para ativar o syslog:
enable syslog
3. Digite o comando a seguir para criar um endereço de syslog para encaminhar eventos para o QRadar:
create syslog host 1 <IP address> severity informational facility local7 udp_port 514 state
enable
Em que: <IP address> é o endereço IP do QRadar Console ou Coletor de Eventos.
4. Opcional: Digite o comando a seguir para encaminhar eventos syslog usando um endereço de
interface IP:
create syslog source_ipif <name> <IP address>
Em que:
v <name> é o nome de sua interface IP.
v <IP address> é o endereço IP do seu QRadar Console ou Event Collector.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos do
Extreme 800-Series Switch são descobertos automaticamente. Os eventos que são encaminhados ao
QRadar pelo Extreme 800-Series Switches são exibidos na guia Atividade de log do QRadar.
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log:
Extreme Dragon
O Extreme Dragon DSM para IBM QRadar aceita eventos do Extreme usando o syslog para registrar
todos os eventos relevantes do Extreme Dragon.
Para configurar seu QRadar Extreme Dragon DSM, use o procedimento a seguir:
Procedimento
1. Crie uma política de ferramenta de alarme usando uma regra de notificação de syslog. Consulte
“Criando uma política para syslog”.
2. Configure a origem de log no QRadar. Consulte “Configurando uma origem de log ” na página 412.
3. Configure o Dragon Enterprise Management Server (EMS) para encaminhar mensagens de syslog.
Consulte “Configurar EMS para encaminhar mensagens syslog” na página 412.
LEEF é o formato de mensagem preferencial para enviar notificações para o Dragon Network Defense
quando a taxa de notificação é alta ou quando os endereços IPv6 são exibidos. Se não desejar usar
notificações de syslog em formato LEEF, consulte sua Documentação do Extreme Dragon para obter mais
informações.
Para configurar o Extreme Dragon com uma política de Ferramenta de alarme usando uma regra de
notificação do syslog, conclua as seguintes etapas:
O formato da mensagem LEEF delineia entre campos usando um delimitador de barra vertical entre
cada palavra-chave.
22. Clique em OK.
23. Verifique se os eventos de notificação são registrados como eventos separados:
Clique na guia Opções globais.
24. Clique na guia Principal.
25. Certifique-se de que Concatenar eventos não esteja selecionado.
26. Configure as informações de alarme:
Clique na guia Alarmes.
58 Extrema 411
27. Clique em Novo.
28. Digite valores para os parâmetros:
v Nome – Digite QRadar-Alarm.
v Tipo – Selecione Tempo real.
v Grupo de eventos – Selecione Dragon-Events.
v Regra de notificação - Marque a caixa de seleção QRadar-RuleSys.
29. Clique em OK.
30. Clique em Confirmar.
31. Navegue para a Visualização corporativa.
32. Clique com o botão direito em Ferramenta de alarme e selecione Associar política de ferramenta de
alarme.
33. Selecione a política recém-criada do QRadar. Clique em OK.
34. No menu Corporativo, clique com o botão direito na política e selecione Implementar.
Agora você está pronto para configurar uma origem de log syslog no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione IPs de rede do Extreme Dragon.
9. Na lista Configuração de protocolo, selecione Syslog.
Para obter mais informações sobre o dispositivo Extreme Dragon, consulte a Documentação do Extreme
Dragon.
Nota: Usando a ferramenta de mapeamento de eventos na guia Atividade de log, é possível mapear
um evento normalizado ou bruto para uma categoria de nível superior e inferior (ou QID). No
entanto, não é possível mapear mensagens de combinação do Dragon usando a ferramenta de
mapeamento de eventos. Para obter mais informações, consulte o Guia do Usuário do IBM QRadar.
Syslogd foi substituído por syslog-ng no Dragon EMS v7.4.0 e mais recente.
Para configurar o EMS para encaminhar mensagens syslog, deve-se escolher uma das opções a seguir:
v Se você estiver usando o syslog-ng e o Extreme Dragon EMS v7.4.0 e posterior, consulte “Configurando
o syslog-ng usando o Extreme Dragon EMS V7.4.0 e mais recente” na página 413.
v Se você estiver usando o syslogd e o Extreme Dragon EMS v7.4.0 e abaixo, consulte “Configurando o
syslogd usando o Extreme Dragon EMS V7.4.0 e anterior” na página 413.
Procedimento
1. No sistema EMS, abra o arquivo a seguir:
/opt/syslog-ng/etc/syslog-ng.conf
2. Configure um filtro Facility para a regra de notificação de Syslog.
Por exemplo, se você selecionou facility local1:
filter filt_facility_local1 {facility(local1); };
3. Configure um filtro Level para a regra de notificação de Syslog.
Por exemplo, se você selecionou level notice:
filter filt_level_notice {level(notice); };
4. Configure uma instrução de destino para o QRadar.
Por exemplo, se o endereço IP do QRadar for 192.0.2.1 e você desejar usar a porta syslog de 514,
digite:
destination siem {1}{9}{2}.0.2.1" port (514)); };
5. Inclua uma instrução de log para a regra de notificação:
log { source(s_local); filter (filt_facility_local1); filter (filt_level_notice);
destination(siem); };
6. Salve o arquivo e reinicie o syslog-ng.
cd /etc/rc.d ./rc.syslog-ng stop ./rc.syslog-ng start
7. A configuração do Extreme Dragon EMS está concluída.
Procedimento
1. No sistema Dragon EMS, abra o arquivo a seguir:
/etc/syslog.conf
2. Inclua uma linha para encaminhar o recurso e o nível que você configurou na regra de notificação de
syslog para o QRadar.
Por exemplo, para definir o recurso local1 e o nível notice:
local1.notice @<IP address>
Em que:
<IP address> é o endereço IP do sistema QRadar.
58 Extrema 413
3. Salve o arquivo e reinicie o syslogd.
cd /etc/rc.d ./rc.syslog stop ./rc.syslog start
A configuração do Extreme Dragon EMS está concluída.
Antes de configurar o dispositivo Extreme HiGuard Wireless IPS no QRadar, deve-se configurar seu
dispositivo para encaminhar eventos do syslog.
Procedimento
1. Efetue login na interface com o usuário HiGuard Wireless IPS.
2. Na área de janela de navegação esquerda, clique em Syslog, que permite que o servidor de
gerenciamento envie eventos para receptores designados de syslog.
A área de janela Configuração de syslog é exibida.
3. Na seção Status de integração do sistema, ative a integração de syslog.
Ativar a integração de syslog permite que o servidor de gerenciamento envie mensagens para os
servidores de syslog configurados. Por padrão, o servidor de gerenciamento ativa o syslog.
O campo Status atual exibe o status do servidor syslog. As opções são: Executando ou Interrompido.
Um status de erro será exibido se um dos seguintes ocorrer:
v Um dos servidores syslog configurado e ativado inclui um nome de host que não pode ser
resolvido.
v O servidor de gerenciamento é interrompido.
v Ocorreu um erro interno. Se esse erro ocorrer, entre em contato com o Suporte técnico Enterasys.
4. Em Gerenciar servidores syslog, clique em Incluir.
A janela Configuração de syslog é exibida.
5. Digite os valores dos parâmetros a seguir:
v Servidor syslog (Endereço IP/Nome do host) – Digite o endereço IP ou o nome do host do servidor
syslog no qual os eventos são enviados.
Nota: Os servidores syslog configurados usam nomes e sufixos DNS configurados no Assistente de
inicialização e configuração do servidor no Shell de configuração HWMH.
v Número da porta - Digite o número da porta do servidor syslog para o qual HWMH envia eventos.
O padrão é 514.
v Formato da mensagem – Selecione Texto simples como o formato para enviar eventos.
v Ativado? – Selecione Ativado? se você desejar que os eventos sejam enviados para esse servidor
syslog.
6. Salve sua configuração.
A configuração está concluída. A origem de log é incluída no IBM QRadar conforme os eventos
HiGuard são descobertos automaticamente. Os eventos que são encaminhados para o QRadar pelo
Enterasys HiGuard são exibidos na guia Atividade de log do QRadar.
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log para
o Extreme HiGuard:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Extreme HiGuard.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 244. Parâmetros de Syslog
Parâmetro Descrição
Identificador de Fonte de Log Digite o endereço IP ou nome do host para a origem de log como um identificador
para eventos a partir do Extreme
Procedimento
1. Efetue login no HiPath Wireless Assistant.
2. Clique em Configuração do Wireless Controller.
A janela Configuração do HiPath Wireless Controller é exibida.
3. No menu, clique em Manutenção do sistema.
58 Extrema 415
4. Na seção Syslog, marque a caixa de seleção IP do servidor syslog e digite o endereço IP do
dispositivo que recebe as mensagens de syslog.
5. Usando a lista Nível de log do Wireless Controller, selecione Informações.
6. Usando a lista Nível de log do Wireless AP, selecione Principal.
7. Usando a lista Logs do aplicativo, selecione local.0.
8. Usando a lista Logs de serviço, selecione local.3.
9. Usando a lista Logs de auditoria, selecione local.6.
10. Clique em Aplicar.
Agora você está pronto para configurar a origem de log no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Extreme HiPath.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 245. Parâmetros de Syslog
Parâmetro Descrição
Identificador de Fonte de Log Digite o endereço IP ou nome do host para a origem de log como um identificador
para eventos do Extreme HiPath.
É possível integrar o Extreme Matrix Router versão 3.5 ao QRadar. O QRadar registra todos os eventos
SNMP, login de syslog, logout e login com falha. Antes de configurar o QRadar para integração ao
Extreme Matrix, deve-se executar as etapas a seguir:
Antes de configurar o QRadar para integração com um K-Series Matrix, N-Series ou S-Series, execute as
etapas a seguir:
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do dispositivo do Extreme Matrix.
2. Digite os comandos a seguir:
a. set logging server 1 ip-addr <IP Address of Event Processor> state enable
b. set logging application RtrAcl level 8
c. set logging application CLI level 8
d. set logging application SNMP level 8
e. set logging application Webview level 8
f. set logging application System level 8
g. set logging application RtrFe level 8
h. set logging application Trace level 8
i. set logging application RtrLSNat level 8
j. set logging application FlowLimt level 8
k. set logging application UPN level 8
l. set logging application AAA level 8
58 Extrema 417
m. set logging application Router level 8
n. set logging application AddrNtfy level 8
o. set logging application OSPF level 8
p. set logging application VRRP level 8
q. set logging application RtrArpProc level 8
r. set logging application LACP level 8
s. set logging application RtrNat level 8
t. set logging application RtrTwcb level 8
u. set logging application HostDoS level 8
v. set policy syslog extended-format enable
Para obter mais informações sobre como configurar roteadores ou comutadores Matrix Series, consulte
a documentação do fornecedor.
3. Agora você está pronto para configurar as origens de log no QRadar.
Para configurar o QRadar para receber eventos de um dispositivo Extreme Matrix Series, selecione
Extreme Matrix K/N/S Series Switch na lista Tipo de origem de log.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O QRadar grava todos os eventos relevantes. Antes de configurar um dispositivo Extreme NetSight
Automatic Security Manager no QRadar, deve-se configurar seu dispositivo para encaminhar eventos do
syslog.
Procedimento
1. Efetue login na interface com o usuário do Automatic Security Manager.
2. Clique no ícone Gerenciador de segurança automatizada para acessar a janela Configuração do
Gerenciador de segurança automatizada.
Extreme NAC
O Extreme NAC DSM for IBM QRadar aceita eventos usando o syslog. O QRadar grava todos os eventos
relevantes.
Para obter detalhes sobre configurar seus appliances do Extreme NAC para syslog, consulte a
documentação do fornecedor. Depois que o appliance do Extreme NAC está encaminhando eventos de
syslog ao QRadar, a configuração está concluída. A origem de log é incluída no QRadar conforme os
eventos do Extreme NAC são descobertos automaticamente. Os eventos que são encaminhados pelos
appliances do Extreme NAC são exibidos na guia Atividade de log do QRadar.
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log para
o Extreme NAC:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Extreme NAC.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
58 Extrema 419
Tabela 246. Parâmetros de Syslog
Parâmetro Descrição
Identificador de Fonte de Log Digite o endereço IP ou nome do host para a origem de log como um identificador
para eventos dos appliances do Extreme NAC.
Procedimento
1. Efetue login no dispositivo de comutador empilhável e independente do Extreme.
2. Digite o seguinte comando:
set logging server <index> [ip-addr <IP address>] [facility <facility>] [severity
<severity>] [descr <description>] [port <port] [state <enable | disable>] Em que:
v <index> é o número de índice (1 a 8) da tabela de servidores para este servidor.
v <IP address> é o endereço IP do servidor para o qual você deseja enviar mensagens syslog. Você não
tem que inserir um endereço IP. Se você não definir um endereço IP, uma entrada na tabela de
servidores syslog será criada com o número de índice especificado e uma mensagem será exibida
indicando que não há endereço IP designado.
v <facility> é um recurso de syslog. Os valores válidos são local0 a local7. Você não precisa inserir um
valor de recurso. Se o valor não for especificado, o valor padrão que é configurado com o comando
padrão set logging será aplicado.
v <description> é uma descrição do recurso/servidor. Você não precisa inserir uma descrição.
v <port> é a porta UDP padrão que o cliente usa para enviar mensagens para o servidor. Se não
especificado, o valor padrão que é configurado com o comando padrão set logging será aplicado.
Você não precisa inserir um valor de porta.
v <enable | disable> ativa ou desativa esta configuração de recurso/servidor. Você não precisa
escolher uma opção. Se o estado não for especificado, ele não será padronizado para enable ou
disable.
v <severity> é o nível de severidade do servidor que o servidor registrará mensagens. O intervalo
válido é de 1 a 8. Se não especificado, o valor padrão que é configurado com o comando padrão set
logging será aplicado. Você não precisa inserir um valor de severidade. A seguir estão os valores
válidos:
v 1: Emergenciais (o sistema está inutilizável)
v 2: Alertas (necessária ação imediata)
v 3: Condições críticas
v 4: Condições de erro
v 5: Condições de aviso
Para integrar o QRadar com um dispositivo ExtremeWare, deve-se configurar uma origem de log no
QRadar e, em seguida, configurar os dispositivos Extreme Networks ExtremeWare e Extremeware XOS
para encaminhar eventos syslog. O QRadar não descobre ou cria automaticamente origens de log para
eventos syslog de dispositivos ExtremeWare.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Sistema Operacional (S.O.) Extreme Networks
ExtremeWare.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
58 Extrema 421
Tabela 247. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do dispositivo ExtremeWare.
Procedimento
1. Usando Telnet ou SSH, efetue login na interface da linha de comandos do XSR Security Router.
2. Digite os comandos a seguir para acessar o modo de configuração:
a. ativar
b. configuração
3. Digite o seguinte comando:
logging <IP address> low
Em que: <IP address> é o endereço IP do QRadar.
4. Saia do modo de configuração.
exit
5. Salve a configuração:
copy running-config startup-config
6. Agora você está pronto para configurar as origens de log no QRadar.
Selecione Extreme XSR Security Routers na lista Tipo de origem de log.
Para obter mais informações sobre seu Extreme XSR Security Router, consulte a documentação do
fornecedor.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O QRadar pode coletar os eventos a seguir dos dispositivos F5 BIG-IP com o Advanced Firewall
Managers:
v Eventos de rede
v Eventos de Negação de Serviço (DoS) de rede
v Eventos de segurança de protocolo
v Eventos de DNS
v Eventos de Negação de Serviço (DoS) de DNS
Para poder configurar o Advanced Firewall Manager, deve-se verificar se o dispositivo BIG-IP está
licenciado e provisionado para incluir Advanced Firewall Manager.
Procedimento
1. Efetue login na interface de gerenciamento do dispositivo BIG-IP.
2. No menu de navegação, selecione Sistema > Licença.
3. Na coluna Status de licença, verifique se o Advanced Firewall Manager está licenciado e ativado.
4. Para ativar o Advanced Firewall Manager, selecione Sistema > Recurso > Fornecimento.
5. Na coluna Fornecimento, marque a caixa de seleção e selecione Nominal na lista.
6. Clique em Enviar para salvar suas mudanças.
Procedimento
1. No menu de navegação, selecione Tráfego local > Conjuntos.
2. Clique em Criar.
3. No campo Nome, digite um nome para o conjunto de criação de log.
Por exemplo, Logging_Pool.
4. No campo Monitor de funcionamento, na lista Disponível, selecione TCP e clique em <<.
Esta ação de clicar move a opção TCP da lista Disponível para a lista Selecionado.
5. Na área de janela Recurso, na lista Nome do nó, selecione Logging_Node ou o nome que você
definiu em “Configurando um conjunto de criação de log”.
6. No campo Endereço, digite o endereço IP para o QRadar Console ou Event Collector.
7. No campo Porta de serviço, digite 514.
8. Clique em Incluir.
9. Clique em Concluir.
Procedimento
1. No menu de navegação, selecione Sistema > Logs > Configuração > Destinos de log.
2. Clique em Criar.
3. No campo Nome, digite um nome para o destino.
Por exemplo, Logging_HSL_dest.
4. No campo Descrição, digite uma descrição.
5. Na lista Tipo, selecione Log de alta velocidade remoto.
6. Na lista Nome do conjunto, selecione um conjunto de criação de log na lista de servidores de log
remotos.
Por exemplo, Logging_Pool.
7. Na lista Protocolo, selecione TCP.
8. Clique em Concluir.
Procedimento
1. No menu de navegação, selecione Sistema > Logs > Configuração > Destinos de log.
2. Clique em Criar.
3. No campo Nome, digite um nome para o destino do formato de criação de log.
Por exemplo, Logging_Format_dest.
4. No campo Descrição, digite uma descrição.
5. Na lista Tipo, selecione Syslog remoto.
6. Na lista Formato de syslog, selecione Syslog.
7. Na lista Destino de log de alta velocidade, selecione o destino de log de alta velocidade.
Por exemplo, Logging_HSL_dest.
8. Clique em Concluído.
Procedimento
1. No menu de navegação, selecione Sistema > Logs > Configuração > Publicadores de log.
2. Clique em Criar.
3. No campo Nome, digite um nome para o publicador.
Por exemplo, Logging_Pub.
4. No campo Descrição, digite uma descrição.
5. No campo Destinos, na lista Disponível, selecione o nome do destino de log que você criou em
“Configurando um conjunto de criação de log” na página 423 e clique em << para incluir itens na
lista Selecionado.
Procedimento
1. No menu de navegação, selecione Segurança > Logs de eventos > Perfil de criação de log.
2. Clique em Criar.
3. No campo Nome, digite um nome para o perfil de log.
Por exemplo, Logging_Profile.
4. No campo Firewall de rede, marque a caixa de seleção Ativado.
5. Na lista Publicador, selecione o publicador de log que você configurou.
Por exemplo, Logging_Pub.
6. No campo Correspondências de regra de log, marque as caixas de seleção Aceitar, Descartar e
Rejeitar.
7. No campo Registrar erros de IP, marque a caixa de seleção Ativado.
8. No campo Registrar erros de TCP, marque a caixa de seleção Ativado.
9. No campo Registrar eventos de TCP, marque a caixa de seleção Ativado.
10. No campo Formato de armazenamento, na lista, selecione Campo-Lista.
11. No campo Delimitador, digite , (vírgula) como o delimitador para eventos.
12. No campo Formato de armazenamento, selecione todas as opções na lista Itens disponíveis e clique
em <<.
Essa ação de clicar move todas as opções Campo-Lista da lista Disponível para a lista Selecionado.
13. Na área de janela Inteligência de IP, na lista Publicador, selecione o publicador de log que você
configurou.
Por exemplo, Logging_Pub.
14. Clique em Concluído.
Procedimento
1. No menu de navegação, selecione Tráfego local > Servidores virtuais.
2. Clique no nome de um servidor virtual a ser modificado.
3. Na guia Segurança, selecione Políticas.
4. Na lista Perfil de log, selecione Ativado.
5. No campo Perfil, na lista Disponível, selecione Logging_Profile ou o nome especificado em “Criando
um perfil de criação de log” e clique em <<.
Esta ação de clicar move a opção Logging_Profile da lista Disponível para a lista Selecionado.
6. Clique em Atualizar para salvar suas mudanças.
59 Redes F5 425
A configuração está concluída. A origem de log é incluída no IBM QRadar conforme os eventos syslog
do F5 Networks BIG-IP AFM são descobertos automaticamente. Os eventos que são encaminhados
para o QRadar pelo F5 Networks BIG-IP AFM são exibidos na guia Atividade de log do QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione F5 Networks BIG-IP AFM.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 248. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do dispositivo F5 BIG-IP AFM.
Para configurar o dispositivo BIG-IP LTM para encaminhar eventos syslog para uma origem de syslog
remoto, escolha a versão do software BIG-IP APM:
v “Configurando o Syslog remoto para o F5 BIG-IP APM V11.x a V14.x”
v “Configurando um syslog remoto para o F5 BIG-IP APM 10.x” na página 427
Para configurar um syslog remoto para o F5 BIG-IP APM V11.x a V14.x, execute as etapas a seguir:
Procedimento
1. Efetue login na linha de comandos do seu dispositivo F5 BIG-IP.
2. Digite o comando a seguir para incluir um servidor syslog remoto único:
bigpipe syslog remote server {<Name> {host <IP address>}} Em que:
v <Name> é o nome da origem de syslog do F5 BIG-IP APM.
v <IP address> é o endereço IP do QRadar Console.
Por exemplo,
bigpipe syslog remote server {BIGIP_APM {host 192.0.2.1}}
3. Digite o seguinte para salvar as mudanças na configuração :
bigpipe save
A configuração está concluída. A origem de log é incluída no IBM QRadar conforme os eventos F5
Networks BIG-IP APM são descobertos automaticamente. Os eventos que são encaminhados para o
QRadar pelo F5 Networks BIG-IP APM são exibidos na guia Atividade de log.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
59 Redes F5 427
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione F5 Networks BIG-IP APM.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Para encaminhar eventos syslog de um dispositivo F5 Networks BIG-IP ASM para o QRadar, deve-se
configurar um perfil de criação de log.
Um perfil de criação de log pode ser usado para configurar o armazenamento remoto de eventos syslog,
que podem ser encaminhados diretamente para o QRadar.
Procedimento
1. Efetue login na interface com o usuário do dispositivo F5 Networks BIG-IP ASM.
2. Na área de janela de navegação, selecione Segurança do aplicativo > Opções.
3. Clique em Perfis de criação de log.
4. Clique em Criar.
5. Na lista Configuração, selecione Avançado.
6. Digite um nome descritivo para a propriedade Nome do perfil.
7. Opcional: Digite uma Descrição do perfil.
Se você não desejar que os dados sejam registrados local e remotamente, desmarque a caixa de
seleção Armazenamento local.
8. Marque a caixa de seleção Armazenamento remoto.
9. Na lista Tipo, selecione 1 das opções a seguir:
a. No BIG-IP ASM V12.1.2 ou anterior, selecione Servidor de relatório.
b. No BIG-IP ASM V13.0.0 ou mais recente, selecione Pares de valores de chave.
10. Na lista Protocolo, selecione TCP.
11. No campo Endereço IP, digite o endereço IP do QRadar Console e, no campo Porta, digite um valor
de porta de 514.
12. Marque a caixa de seleção Garantir criação de log.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione F5 Networks BIG-IP ASM.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 249. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host da origem de log como um identificador
log para eventos do dispositivo F5 Networks BIG-IP ASM.
Para que os eventos possam ser recebidos no QRadar, deve-se configurar uma origem de log para o
QRadar; em seguida, configurar o dispositivo BIG-IP LTM para encaminhar eventos syslog. Crie a origem
de log antes de os eventos serem encaminhados porque o QRadar não descobre ou cria automaticamente
origens de log para eventos syslog dos dispositivos F5 BIG-IP LTM.
59 Redes F5 429
Configurando uma origem de log
Para integrar o F5 BIG-IP LTM com o IBM QRadar, deve-se criar manualmente uma origem de log para
receber eventos syslog.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione F5 Networks BIG-IP LTM.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 250. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do dispositivo BIG-IP LTM.
Para configurar o syslog para o F5 BIG-IP LTM V11.x a V14.x, execute as etapas a seguir:
Procedimento
1. Efetue login na linha de comandos do seu dispositivo F5 BIG-IP.
2. Para efetuar login no Shell Management Tráfego (tmsh), digite o comando a seguir:
tmsh
3. Para incluir um servidor syslog, digite o comando a seguir:
modify /sys syslog remote-servers add {<Name> {host <IP address> remote-port 514}}
Em que:
v <Name> é o nome designado para identificar o servidor syslog no dispositivo BIG-IP LTM.
Procedimento
1. Efetue login na linha de comandos do seu dispositivo F5 BIG-IP.
2. Digite o comando a seguir para incluir um servidor syslog remoto único:
bigpipe syslog remote server {<Name> {host <IP_address>}} Em que:
v <Name> é o nome da origem de log do F5 BIG-IP LTM.
v < IP_address > é o endereço IP do IBM QRadar.
Por exemplo:
bigpipe syslog remote server {BIGIPsyslog {host 192.0.2.1}}
3. Salve as mudanças na configuração:
bigpipe save
Nota: O F5 Networks modificou o formato de saída do syslog no BIG-IP V10.x para incluir o uso do
local/ antes do nome do host no cabeçalho de syslog. O formato do cabeçalho de syslog que contém
local/ não é suportado no QRadar, mas uma solução alternativa está disponível para corrigir o
cabeçalho de syslog. Para obter mais informações, consulte http://www.ibm.com/support.
Os eventos que são encaminhados pelo dispositivo F5 Networks BIG-IP LTM são exibidos na guia
Atividade de log no QRadar.
Para configurar o syslog para o F5 BIG-IP LTM V9.4.2 a V9.4.8, execute as etapas a seguir:
Procedimento
1. Efetue login na linha de comandos do seu dispositivo F5 BIG-IP.
2. Digite o comando a seguir para incluir um servidor syslog remoto único:
bigpipe syslog remote server <IP address>
Em que: <IP address> é o endereço IP do IBM QRadar. Por exemplo:
bigpipe syslog remote server 192.0.2.1
3. Digite o seguinte para salvar as mudanças na configuração :
bigpipe save
59 Redes F5 431
A configuração está concluída. Os eventos que são encaminhados pelo dispositivo F5 Networks
BIG-IP LTM são exibidos na guia Atividade de log no QRadar.
F5 Networks FirePass
O DSM F5 Networks FirePass para o IBM QRadar coleta eventos do sistema de um dispositivo F5
FirePass SSL VPN usando syslog.
Por padrão, a criação de log remota está desativada e deve ser ativada no dispositivo F5 Networks
FirePass. Antes de receber eventos no QRadar, deve-se configurar o dispositivo F5 Networks FirePass
para encaminhar eventos do sistema para o QRadar como um servidor syslog remoto.
O servidor de log remoto pode encaminhar eventos diretamente para o QRadar Console ou qualquer
Event Collector em sua implementação.
Procedimento
1. Efetue login no F5 Networks FirePass Admin Console.
2. Na área de janela de navegação, selecione Gerenciamento de dispositivo > Manutenção > Logs.
3. No menu Logs do sistema, marque a caixa de seleção Ativar servidor de log remoto.
4. No menu Logs do sistema, desmarque a caixa de seleção Ativar logs do sistema estendido.
5. No parâmetro Host remoto, digite o endereço IP ou o nome do host do QRadar.
6. Na lista Nível de log, selecione Informações.
O parâmetro Nível de log monitora mensagens do sistema no nível do aplicativo.
7. Na lista Nível de log de kernel, selecione Informações.
O parâmetro Nível de log de kernel monitora as mensagens do sistema de kernel do Linux.
8. Clique em Aplicar mudanças de log do sistema.
As mudanças são aplicadas e a configuração é concluída. A origem de log é incluída no QRadar
conforme os eventos do F5 Networks FirePass são descobertos automaticamente. Os eventos que são
encaminhados para o QRadar pelo F5 Networks BIG-IP ASM são exibidos na guia Atividade de log
no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
59 Redes F5 433
434 Guia de configuração do QRadar DSM
60 Fair Warning
O DSM Fair Warning para o IBM QRadar recupera arquivos de eventos de uma origem remota usando o
protocolo de arquivo de log.
O QRadar registra categorias de eventos dos arquivos de log Fair Warning sobre atividade do usuário
que está relacionada a privacidade do paciente e ameaças de segurança para registros médicos. Para
poder recuperar arquivos de log do Fair Warning, deve-se verificar se o dispositivo está configurado para
gerar um log de eventos. As instruções sobre como gerar o log de eventos podem ser encontradas na
Documentação do Fair Warning.
Ao configurar o protocolo de arquivo de log, certifique-se de que o nome do host ou endereço IP que está
configurado no sistema Fair Warning seja o mesmo que está configurado no parâmetro Remote Host na
configuração de protocolo de arquivo de log.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na caixa de listagem Tipo de origem de log, selecione Fair Warning.
9. Selecione a opção Arquivo de log na lista Configuração de protocolo.
10. No campo Padrão do arquivo de FTP, digite uma expressão regular que corresponde aos arquivos
de log que são gerados pelo sistema Fair Warning.
11. No campo Diretório remoto, digite o caminho para o diretório que contém logs do dispositivo Fair
Warning.
12. Na lista Gerador de evento, selecione Fair Warning.
13. Clique em Salvar.
14. Na guia Administrador, clique em Implementar mudanças.
A configuração está concluída. Para obter mais informações sobre os parâmetros completos para o
protocolo de arquivo de log, consulte o IBM QRadar Guia de gerenciamento de origens de log.
Para obter mais informações sobre como configurar Fair Warning, consulte a documentação do
fornecedor.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
<Fasoo_Enterprise_DRM_Database>@
<Fasoo_Enterprise_DRM_Database_Server_IP _or_Host_Name>
Conceitos relacionados:
“Opções de configuração de protocolo JDBC” na página 49
O QRadar utiliza o protocolo JDBC para coletar informações de tabelas ou visualizações que contiverem
dados do evento a partir de vários tipos de banco de dados.
Antes de Iniciar
O script neste procedimento é destinado apenas para MS SQL Servers. Para outros tipos de banco de
dados, as modificações no script serão necessárias para o tipo de banco de dados de destino.
Procedimento
1. Efetue login no SQL Server Management Studio.
2. Crie uma visualização customizada em seu banco de dados Fasoo.
USE fed5;
IR
CREATE VIEW view_fut_log
AS
SELECT
dbo.fut_log.log_id,
dbo.fut_log.log_date,
dbo.fut_log.log_type,
dbo.fut_log.product,
dbo.fut_log.purpose,
dbo.fut_log.usage_result,
dbo.fut_log.license_status,
dbo.fut_log.ip,
dbo.fut_user.user_code,
dbo.fut_user.user_name,
dbo.fut_user.user_dept_code,
dbo.fut_user.user_dept_name,
dbo.fut_log.position_code,
dbo.fut_log.position_name,
dbo.fut_content.content_code,
dbo.fut_content.current_content_name,
dbo.fut_content.content_name,
dbo.fut_content.sec_level_code,
dbo.fut_content.sec_level_name,
dbo.fut_content.system_code,
dbo.fut_content.system_name,
dbo.fut_log.owner_code,
dbo.fut_log.owner_name,
dbo.fut_log.owner_dept_code,
dbo.fut_log.owner_dept_name,
dbo.fut_content.content_create_date,
dbo.fut_log.entry_date
FROM dbo.fut_log
INNER JOIN dbo.fut_user
ON dbo.fut_log.user_id =
dbo.fut_user.user_id
INNER JOIN dbo.fut_content
ON dbo.fut_log.content_id =
dbo.fut_content.content_id
IR
O QRadar pode coletar todos os alertas relevantes que são acionados por violações de política e regra que
estão configuradas no dispositivo de segurança Fidelis XPS.
Se os eventos syslog encaminhados pelo Fidelis XPS não estiverem formatados em formato LEEF, deve-se
examinar a configuração do dispositivo ou a versão do software para assegurar que o dispositivo suporte
LEEF. As mensagens de eventos LEEF formatadas adequadamente são descobertas automaticamente e
incluídas como origem de log no QRadar.
Procedimento
1. Efetue login no CommandPost para gerenciar seu dispositivo Fidelis XPS.
2. No menu de navegação, selecione Sistema > Exportar.
Uma lista de exportações disponíveis é exibida. A lista está vazia na primeira vez que você usa a
função de exportação.
3. Selecione uma das opções a seguir:
v Clique em Novo para criar uma nova exportação para o dispositivo Fidelis XPS.
v Clique em Editar ao lado de um nome de exportação para editar uma exportação existente em seu
dispositivo Fidelis XPS.
O Editor de exportação é exibido.
4. Na lista Método de exportação, selecione LEEF de syslog.
5. No campo Destino, digite o endereço IP ou o nome do host para o IBM QRadar.
Por exemplo, 192.0.2.1:::514
O campo Destino não suporta caracteres não ASCII.
6. Em Exportar alertas, selecione uma das opções a seguir:
v Todos os alertas - Selecione essa opção para exportar todos os alertas para o QRadar. Essa opção é
intensivo em recurso e pode levar tempo para exportar todos os alertas.
v Alertas por critérios - Selecione essa opção para exportar alertas específicos para o QRadar. Essa
opção exibe um novo campo no qual é possível definir seus critérios de alerta.
7. Em Exportar eventos de malware, selecione Nenhum.
8. Em Frequência de exportação, selecione A cada alerta/malware.
9. No campo Salvar como, digite um nome para a exportação.
10. Clique em Salvar.
11. Opcional: Para verificar se os eventos são encaminhados para o QRadar, é possível clicar em
Executar agora.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Fidelis XPS.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 255. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos de seu dispositivo Fidelis XPS.
Esse DSM se aplica aos dispositivos FireEye CMS, MPS, EX, AX, NX, FX e HX. O QRadar registra todos
os alertas de notificação relevantes que são enviados pelos dispositivos FireEye.
Tabela 258. Configurando os protocolos de origem de log do TLS Syslog para FireEye
Parâmetro Descrição
Tipo de Fonte de Log FireEye
Configuração do Protocolo TLS Syslog
Consulte o “Incluindo uma origem de log” na página 5 para obter parâmetros mais comuns que
ocorrem no Syslog e no “Opções de configuração de protocolo syslog TLS” na página 84 para obter
mais parâmetros específicos de protocolo TLS Syslog e suas configurações.
Tarefas relacionadas:
“Configurando seu sistema FireEye HX para comunicação com o QRadar” na página 445
Para permitir que o FireEye HX se comunique com o IBM QRadar, configure o dispositivo FireEye HX
para encaminhar eventos syslog.
“Configurando o sistema FireEye para comunicação com o QRadar”
Para permitir que o FireEye se comunique com o IBM QRadar, configure o dispositivo FireEye para
encaminhar eventos syslog.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no dispositivo FireEye HX usando a CLI.
2. Para ativar o modo de configuração, digite os comandos a seguir:
ativar
configure terminal
3. Para incluir um destino de servidor remoto de syslog, digite os comandos a seguir:
logging <remote_IP_address> trap none
logging <remote_IP_address> trap override class cef priority info
4. Para salvar as mudanças na configuração para o dispositivo FireEye HX, digite o comando a seguir:
write mem
63 FireEye 445
446 Guia de configuração do QRadar DSM
64 Forcepoint
O IBM QRadar suporta uma variedade de Forcepoint DSMs.
Para integrar o FORCEPOINT Stonesoft Management Center com o QRadar, conclua as seguintes etapas:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v RPM do DSM Stonesoft Management Center
2. Configure seu dispositivo StoneGate para enviar eventos do syslog ao QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do Stonesoft
Management Center no QRadar Console. A tabela a seguir descreve os parâmetros que requerem
valores específicos para coletar eventos do Stonesoft Management Center:
Tabela 260. Parâmetros de origem de log do Stonesoft Management Center
Parâmetro Valor
Tipo de origem de log Stonesoft Management Center
Configuração do Protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no dispositivo que hospeda o Stonesoft Management Center.
2. Pare o Servidor de log do Stonesoft Management Center.
3. No Windows, selecione um dos seguintes métodos para parar o Servidor de log.
v Pare o Servidor de log na lista de Serviços do Windows.
v Execute o arquivo de lote <installation path>/bin/sgStopLogSrv.bat.
No Linux - Para parar o Servidor de log no Linux, execute o script <installation
path>/bin/sgStopLogSrv.sh
4. Edite o arquivo LogServerConfiguration.txt. O arquivo de configuração está localizado no diretório a
seguir:
<installation path>/data/LogServerConfiguration.txt
5. Configure os parâmetros a seguir no arquivo LogServerConfiguration.txt:
Nota: Uma regra de firewall é necessária somente se o QRadar Console ou Event Collector estiver
separado por um firewall do Stonesoft Management Server. Se nenhum firewall existir entre o Stonesoft
Management Server e o QRadar, será necessário configurar a origem de log no QRadar.
Procedimento
1. No Stonesoft Management Center, selecione um dos seguintes métodos a seguir para modificar uma
regra de tráfego.
v Políticas de firewall – Selecione Configuração > Configuração > Firewall.
v Políticas de IPS – Selecione Configuração > Configuração > IPS.
2. Selecione o tipo de política a ser modificada.
v Firewall – Selecione Políticas de firewall > Editar política de firewall.
64 Forcepoint 449
v IPS – Selecione Políticas de IPS > Editar política de IPS.
3. Inclua uma regra de acesso de IPv4 configurando os seguintes parâmetros para a política de firewall:
Parâmetro Valor
Origem Digite o endereço IPv4 do servidor de log do Stonesoft
Management Center.
DESTINATION: Digite o endereço IPv4 do seu QRadar Console ou Event
Collector.
Serviço Selecione Syslog (UDP).
Ação Selecione Permitir.
Criação de log Selecione Nenhum.
Nota: Na maioria dos casos, é possível configurar o valor de criação de log para None. As conexões
de syslog de criação de log sem configurar um filtro de syslog pode criar um loop. Para obter mais
informações, consulte o Guia do Administrador do StoneGate Management Center.
4. Salve suas mudanças e, em seguida, atualize a política no firewall ou no IPS.
Forcepoint Sidewinder
Forcepoint Sidewinder era conhecido anteriormente como McAfee Firewall Enterprise. O DSM do IBM
QRadar para o Forcepoint Sidewinder coleta logs de um dispositivo Forcepoint Sidewinder Firewall
Enterprise usando o protocolo Syslog.
Conceitos relacionados:
“Configurar o Forcepoint Sidewinder para se comunicar com o QRadar” na página 451
Antes de configurar o QRadar para integração com o Forcepoint Sidewinder, deve-se configurar syslog
em seu dispositivo Forcepoint Sidewinder Firewall Enterprise.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
Ao configurar o dispositivo Forcepoint Sidewinder para encaminhar eventos syslog para o QRadar,
exporte os logs no Sidewinder Export Format (SEF).
Para obter mais informações sobre como configurar o dispositivo Forcepoint Sidewinder, consulte o Guia
de Administração do Forcepoint Sidewinder (https://www.websense.com/content/support/library/si/
v70/mgmt/si_70103_ag_a_en-us.pdf).
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
A tabela a seguir fornece uma mensagem de evento de amostra quando o protocolo Syslog é usado para
o DSM do Sidewinder Forcepoint Sidewinder:
64 Forcepoint 451
Tabela 265. Mensagem de amostra do Forcepoint Sidewinder suportada por Forcepoint Sidewinder.
Categoria
de baixo
Nome do Evento nível Mensagem de log de amostra
nettraftraf@status_conn_close Sessão de < 131 > May 16 11:41:11 auditd: date=
Firewall "May 16 15:41:11 2006 GMT",fac=f_ftpproxy,
Encerrada area=a_server, type = t_nettraffic, pri = p_major,
pid=2718 ,ruid=0,euid=0,pgid=2718 ,logid= 0 ,cmd
= pftp,domain=PFTx, edomain=PFTx, srcip=192.168
.0.1, srcport=4597 ,srcburb=internal, dstip=192
.168.0.2, dstport=21 ,dstburb = external, protocol
= 6, bytes_written_to_client= 0 ,bytes_written_
to_server=0,service_name=pftp,reason="closi
ng connection ", status = conn_close, acl_id=
default-outgoingrule, cache_hit= 0 ,remote_
logname=anonymous, request_command=QUIT, req
uest_status=1,start_time="Tue May 16 11:41
: 06 2006 ", netsessid=4469f2920002870e
Forcepoint TRITON
O Forcepoint V-Series Content Gateway DSM for IBM QRadar suporta eventos para conteúdo da web de
várias soluções do Forcepoint TRITON, incluindo os dispositivos Web Security, Web Security Gateway,
Web Security Gateway Anywhere e V-Series.
Antes de ser possível configurar as soluções Forcepoint TRITON Web Security para encaminhar eventos
para o QRadar, deve-se assegurar que sua implementação contém um Forcepoint Multiplexer.
Procedimento
1. Instale uma instância do Forcepoint Multiplexer para cada componente Forcepoint Policy Server em
sua rede.
v Para o Microsoft Windows - Para instalar o Forcepoint Multiplexer no Windows, use o TRITON
Unified Installer. O Triton Unified Installer está disponível para download em http://
www.myforcepoint.com.
v Para Linux - Para instalar o Forcepoint Multiplexer no Linux, use o Web Security Linux Installer. O
Web Security Linux Installer está disponível para download em http://www.myforcepoint.com.
Para obter informações sobre a inclusão de um Forcepoint Multiplexer nas instalações de software,
consulte sua documentação do Forcepoint Security Information Event Management (SIEM) Solutions.
2. Ative o Forcepoint Multiplexer em um dispositivo V-Series que esteja configurado como uma origem
política completa ou diretório do usuário e dispositivo de filtragem:
a. Efetue login em seu Forcepoint TRITON Web Security Console ou dispositivo V-Series.
3. No Gerenciador de dispositivo, selecione Administração > Caixa de ferramentas > Utilitário de linha
de comandos.
Agora é possível configurar seu dispositivo Forcepoint TRITON para encaminhar eventos syslog no
formato LEEF para o QRadar.
Procedimento
1. Efetue login em seu Forcepoint TRITON Web Security Console.
2. Na guia Configurações, selecione Geral > Integração SIEM.
3. Marque a caixa de seleção Ativar integração SIEM para este Policy Server.
4. No campo Endereço IP ou nome do host, digite o endereço IP do QRadar.
5. No campo Porta, digite 514.
6. Na lista Protocolo de transporte, selecione a opção de protocolo TCP ou UDP.
O QRadar suporta eventos syslog para protocolos TCP e UDP na porta 514.
7. Na lista Formato SIEM, selecione syslog/LEEF (QRadar)
8. Clique em OK para armazenar em cache quaisquer mudanças.
9. Clique em Implementar para atualizar seus componentes de segurança do Forcepoint TRITON ou
dispositivos V-Series.
O Forcepoint Multiplexer conecta-se ao Serviço de filtragem do Forcepoint e assegura que as
informações do log de eventos sejam fornecidas para o QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Forcepoint V Series.
64 Forcepoint 453
Nota: O Forcepoint TRITON usa o Forcepoint V Series Content Gateway DSM para eventos de
análise sintática. Ao incluir manualmente uma origem de log para o QRadar for Forcepoint TRITON,
é necessário selecionar Forcepoint V Série.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 266. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos do dispositivo Forcepoint TRITON ou V-Series.
Procedimento
1. Selecione Políticas > Componentes de política > Modelos de notificação.
2. Selecione um Modelo de notificação existente ou crie um novo modelo.
3. Clique na guia Geral.
4. Clique em Enviar mensagem de syslog.
5. Selecione Opções > Configurações > Syslog para acessar a janela Syslog.
A janela syslog permite que os administradores definam o endereço IP/nome do host e o número da
porta do syslog em sua organização. O syslog definido recebe mensagens de incidentes do Forcepoint
Data Security Suite DSS Manager.
6. O syslog é composto dos campos a seguir:
DSS Incident|ID={value}|action={display value - max}|
urgency= {coded}|
policy categories={values,,,}|source={value-display name}|
destinations={values...}|channel={display name}|
matches= {value}|detaills={value}
v O comprimento máximo para as categorias de política é 200 caracteres.
v O comprimento máximo para destinos é 200 caracteres.
v Os detalhes e a origem são reduzidos a 30 caracteres.
7. Clique em Testar conexão para verificar se o syslog está acessível.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Forcepoint V Series.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 267. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem Digite o endereço IP ou o nome do host para a origem de log como um identificador
de log para eventos do seu dispositivo Forcepoint V-Series Data Security Suite DSM
O Forcepoint V-Series Content Gateway DSM aceita eventos usando syslog para distribuir eventos ou
usando o protocolo de arquivo de log para fornecer eventos para o QRadar. Para poder integrar o
dispositivo com o QRadar, deve-se selecionar um dos métodos de configuração a seguir:
v Para configurar o syslog para seu Forcepoint V-Series, consulte Configure o Syslog para o Forcepoint
V-Series Data Security Suite.
v Para configurar o protocolo de arquivo de log para seu Forcepoint V-Series, consulte Protocolo de
arquivo de log para o Forcepoint V-Series Content Gateway.
Antes de configurar o IBM QRadar, deve-se configurar o Forcepoint Content Gateway para fornecer os
eventos syslog no formata LEEF.
64 Forcepoint 455
Configurando o Console de Gerenciamento para o Forcepoint V-Series
Content Gateway
É possível configurar a criação de log de eventos no Content Gateway Manager.
Procedimento
1. Efetue login no Gerenciador do Forcepoint Content Gateway.
2. Clique na guia Configurar.
3. Selecione Subsistemas > Criação de log.
A janela Configuração de criação de log geral é exibida.
4. Selecione Registrar transações e erros.
5. Selecione Diretório de log para especificar o caminho do diretório dos arquivos de log de eventos
armazenado.
O diretório que você define deve existir e o usuário do Forcepoint deve ter permissões de leitura e
gravação para o diretório especificado.
O diretório padrão é /opt/WGC/logs.
6. Clique em Aplicar.
7. Clique na guia Customizado.
8. Na janela Definições de arquivo de log customizado, digite o texto a seguir para o formato LEEF.
<LogFormat>
<Name = "leef"/>
<Format = "LEEF:1.0|Forcepoint|WCG|7.6|
%<wsds>|cat=%<wc>
src=%<chi> devTime=%<cqtn>
devTimeFormat=dd/MMM/yyyy:HH:mm:ss Z
http-username=%<caun> url=%<cquc>
method=%<cqhm> httpversion=%<cqhv>
cachecode=%<crc>dstBytes=%<sscl> dst=%<pqsi>
srcBytes=%<pscl> proxy-status-code=%<pssc>
server-status-code=%<sssc> usrName=%<wui>
duration=%<ttms>"/>
</LogFormat>
<LogObject>
<Format = "leef"/>
<Filename = "leef"/>
</LogObject>
Nota: Os campos na sequência de formatação LEEF são separados por tabulação. Pode ser necessário
digitar o formato LEEF em um editor de texto e, em seguida, recortá-lo e colá-lo no seu navegador
da web para manter as separações por tabulação. O arquivo de definições ignora espaço em branco,
linhas em branco e todos os comentários adicionais.
9. Selecione Ativado para ativar a definição de criação de log customizada.
10. Clique em Aplicar.
Agora é possível ativar a criação de log de eventos para o Forcepoint Content Gateway.
Nota: Pode ser necessário digitar o comando de criação de log no “Ativando a criação de log de
eventos para o Forcepoint V-Series Content Gateway” na página 456 ou copiar o comando para um
editor de texto para interpretar as aspas.
A configuração está concluída. A origem de log é incluída no QRadar à medida que os eventos syslog
do Forcepoint V-Series Content Gateway são descobertos automaticamente. Os eventos encaminhados
pelo Forcepoint V-Series Content Gateway são exibidos na guia Atividade de log do QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Forcepoint V Series.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 268. Parâmetros de Syslog
Parâmetro Descrição
Log Source Identifier Digite o endereço IP ou o nome do host para a origem de log como um identificador
para eventos de seu dispositivo Forcepoint V-Series Content Gateway.
64 Forcepoint 457
Protocolo de arquivo de log para o Forcepoint V-Series Content
Gateway
O protocolo de arquivo de log permite que o IBM QRadar recupere arquivos de log arquivados a partir
de um host remoto.
O Forcepoint V-Series DSM suporta o carregamento em massa de arquivos de log de seu Forcepoint
V-Series Content Gateway usando o protocolo de arquivo de log para fornecer eventos em um intervalo
planejado. Os arquivos de log contêm eventos de transação e erro para seu Forcepoint V-Series Content
Gateway:
Procedimento
1. Efetue login na interface do seu Forcepoint Content Gateway.
2. Clique na guia Configurar.
3. Selecione Subsistemas > Criação de log.
4. Selecione Registrar transações e erros.
5. Selecione Diretório de log para especificar o caminho do diretório dos arquivos de log de eventos
armazenado.
O diretório que você define já deve existir e o usuário Forcepoint deve ter permissões de leitura e
gravação para o diretório especificado.
O diretório padrão é /opt/WGC/logs.
6. Clique em Aplicar.
7. Clique na guia Formatos.
8. Selecione Formato estendido do Netscape como seu tipo de formato.
9. Clique em Aplicar.
Agora é possível ativar a criação de log de eventos para o Forcepoint V-Series Content Gateway.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione o Forcepoint V Series.
9. Na lista Configuração de protocolo, selecione Arquivo de log.
10. Na lista Tipo de serviço, selecione a opção Secure File Transfer Protocol (SFTP).
64 Forcepoint 459
460 Guia de configuração do QRadar DSM
65 ForeScout CounterACT
O DSM ForeScout CounterACT para o IBM QRadar aceita eventos Log Extended Event Format (LEEF) do
CounterACT usando syslog.
O QRadar não descobre ou cria automaticamente origens de log para eventos syslog dos dispositivos
ForeScout CounterACT.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione ForeScout CounterACT.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 269. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do dispositivo ForeScout CounterACT.
Para integrar o QRadar com o ForeScout CounterACT, deve-se fazer download, instalar e configurar um
plug-in para o CounterACT. O plug-in estende o ForeScout CounterACT e fornece a estrutura para
encaminhar eventos LEEF para o QRadar.
Procedimento
1. No website do ForeScout, faça download do plug-in para ForeScout CounterACT.
2. Efetue login no seu dispositivo ForeScout CounterACT.
3. Na barra de ferramentas do CounterACT Console, selecione Opções > Plug-ins > Instalar. Selecione o
local do arquivo de plug-in.
O plug-in é instalado e exibido na área de janela Plug-ins.
4. Na área de janela Plug-ins, selecione o plug-in do QRadar e clique em Configurar.
O assistente para Incluir QRadar é exibido.
5. No campo Endereço do servidor, digite o endereço IP do QRadar.
6. Na lista Porta, selecione 514.
7. Clique em Avançar.
8. Na área de janela Dispositivos CounterACT designados, escolha uma das opções a seguir:
v Servidor padrão - Selecione essa opção para fazer com que todos os dispositivos nesse ForeScout
CounterACT encaminhem eventos para o QRadar.
v Designar dispositivos CounterACT - Selecione essa opção para designar quais dispositivos
individuais no ForeScout CounterACT encaminham eventos para o QRadar. A opção Designar
dispositivos CounterACT estará disponível somente se você tiver um ou mais servidores ForeScout
CounterACT.
9. Clique em Concluir.
A configuração de plug-in está concluída. Agora você está pronto para definir os eventos que são
encaminhados para o QRadar pelas políticas do ForeScout CounterACT.
O plug-in fornece uma ação adicional de políticas para encaminhar o evento para o IBM QRadar usando
syslog. Para encaminhar eventos para o QRadar, deve-se definir uma política do CounterACT que inclui
a ação de atualização do QRadar.
A condição da política deve ser atendida pelo menos uma vez para iniciar um envio de evento ao
QRadar. Deve-se configurar cada política para enviar atualizações ao QRadar para eventos que você
deseja registrar.
Procedimento
1. Selecione uma política para ForeScout CounterACT.
2. Na Árvore de ações, selecione Auditoria > Enviar atualizações para o QRadar Server.
3. Na guia Conteúdo, configure o valor a seguir:
Marque a caixa de seleção Enviar resultados da propriedade do host.
4. Escolha um dos tipos de eventos para encaminhamento da política:
v Enviar todos - Selecione esta opção para incluir todas as propriedades que são descobertas para a
política no QRadar.
A tabela a seguir identifica as especificações para o DSM Fortinet FortiGate Security Gateway:
Tabela 270. Especificações de DSM Fortinet FortiGate Security Gateway
Especificação Valor
Fabricante Fortinet
Nome do DSM Fortinet FortiGate Security Gateway
Nome do arquivo RPM DSM-FortinetFortiGate-QRadar_version-build_number.noarch.rpm
Versões Suportadas FortiOS V5.6 e anterior
Protocolo Syslog
Syslog Redirect
Tipos de eventos registrados Todos os eventos
Descoberta automática? Sim
Inclui identidade? Sim
Inclui propriedades Sim
customizadas?
Informações adicionais Website do Fortinet (http://www.fortinet.com)
Para integrar o DSM Fortinet FortiGate Security Gateway com o QRadar, conclua as seguintes etapas:
1. Se as atualizações automáticas não estiverem ativadas, faça download da versão mais recente do RPM
do Fortinet FortiGate Security Gateway no seu QRadar Console:
2. Faça download e instale o RPM do protocolo Syslog Redirect para coletar eventos por meio do
Fortinet FortiAnalyzer. Ao usar o protocolo Syslog Redirect, o QRadar pode identificar o firewall do
Fortinet FortiGate Security Gateway específico que enviou o evento.
3. Para cada instância do Fortinet FortiGate Security Gateway, configure o sistema Fortinet FortiGate
Security Gateway para enviar eventos Syslog para o QRadar.
4. Se o QRadar não detectar automaticamente a origem de log do Fortinet FortiGate Security Gateway,
você poderá incluir a origem de log manualmente. Para obter o tipo de configuração de protocolo,
selecione Syslog e, em seguida, configure os parâmetros.
5. Se você deseja que o QRadar receba eventos do Fortinet FortiAnalyzer, inclua manualmente a origem
de log. Para obter o tipo de configuração de protocolo, selecione Redirecionamento de Syslog e, em
seguida, configure os parâmetros.
A tabela a seguir lista os valores de parâmetros específicos que são obrigatórios para a coleção de
eventos do Fortinet FortiAnalyzer:
Parâmetro Valor
Regex do identificador de origem de log devname= "? ([\w-] +)
Porta de escuta 517
Protocolo UDP
Tarefas relacionadas:
Procedimento
1. Efetue login na linha de comandos do seu dispositivo Fortinet FortiGate Security Gateway.
2. Digite os comandos a seguir, em ordem, substituindo as variáveis por valores que se ajustam ao seu
ambiente.
config log syslogd setting
set status enable
set facility <facility_name>
set csv {disable | enable}
set port <port_integer>
set reliable enable
set server <IP_address>
end
exemplo: set facility syslog
Nota: Se você configurar o valor de reliable como enable, ele enviará como TCP; se você configurar
o valor de reliable como disable, ele enviará como UDP.
Sua implementação pode ter várias instâncias do Fortinet FortiGate Security Gateway que são
configuradas para enviar logs de eventos para o FortiAnalyzer. Se você deseja enviar eventos
FortiAnalyzer para o QRadar, consulte Configurando um destino de syslog no seu dispositivo Fortinet
FortiAnalyzer.
Procedimento
1. Efetue login em seu dispositivo FortiAnalyzer.
2. No menu em árvore Avançado, selecione Servidor Syslog.
3. Na barra de ferramentas, clique em Criar novo.
Parâmetro Descrição
Port A porta padrão é 514.
5. Clique em OK.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do dispositivo Foundry FastIron.
2. Digite o comando a seguir para ativar a criação de log:
logging on
O syslog local agora está ativado com os padrões a seguir:
v As mensagens de todos os níveis de syslog (Emergenciais – Depuração) são registradas.
v Até 50 mensagens são retidas no buffer de syslog local.
v Nenhum servidor syslog é especificado.
3. Digite o comando a seguir para definir um endereço IP para o servidor syslog:
logging host <IP Address>
Em que <IP Address> é o endereço IP do QRadar.
Agora você está pronto para configurar a origem de log no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Foundry FastIron.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Antes de Iniciar
O FreeRADIUS tem várias distribuições. Alguns arquivos podem não estar nos mesmos locais que são
descritos neste procedimento. Por exemplo, o local do script de inicialização FreeRADIUS é baseado na
distribuição. Conceitualmente, as etapas de configuração são as mesmas para todas as distribuições.
Procedimento
1. Efetue login no sistema que hospeda o FreeRADIUS.
2. Edite o arquivo /etc/freeradius/radius.conf.
3. Altere o texto no arquivo para que corresponda às linhas a seguir:
logdir = syslog
Log_destination = syslog
log{
destination = syslog
syslog_facility = daemon
stripped_names = no
auth = yes
auth_badpass = no
auth_goodpass = no
}
4. Edite o arquivo /etc/syslog.conf.
5. Para configurar opções de log, inclua o texto a seguir.
# .=notice logs authentication messages (L_AUTH).
# <facility_name>.=notice @<IP_address_of_QRadar_Event_Collector_or_QRadar_Console>
# .=err logs module errors for FreeRADIUS.
#<facility_name>.=err @<IP_address_of_QRadar_Event_Collector_or_QRadar_Console>
# .* logs messages to the same target.
# <facility_name>.* @<IP_address_of_QRadar_Event_Collector_or_QRadar_Console>
Um nome de recurso syslog de exemplo seria local1. É possível renomeá-lo.
Para configurar uma opção de log, remova a tag de comentário (#) de uma das linhas ativas que
contenha um símbolo @.
6. Se a mudança na configuração não for carregada automaticamente, reinicie o daemon syslog. O
método para reiniciar o daemon syslog depende da distribuição que é usada. A tabela a seguir lista os
métodos possíveis.
É necessário configurar o QRadar para interpretar os eventos de autorização genéricos recebidos e criar
manualmente uma origem de log.
Procedimento
1. Encaminhe todos os logs do servidor de autenticação para o sistema QRadar.
Para obter informações sobre o encaminhamento de logs do servidor de autenticação para o QRadar;
consulte a documentação do fornecedor do servidor de autorização genérico.
2. Abra o arquivo a seguir:
/opt/QRadar/conf/genericAuthServer.conf
Certifique-se de copiar esse arquivo para sistemas que hospedam o Event Collector e o QRadar
Console.
3. Reinicie o servidor Tomcat:
service tomcat restart
Uma mensagem é exibida indicando que o servidor Tomcat foi reiniciado.
4. Ative ou desative expressões comuns em seus padrões configurando a propriedade regex_enabled.
Por padrão, expressões regulares são desativadas. Por exemplo:
regex_enabled=false
Ao configurar a propriedade regex_enabled para false, o sistema gera expressões regulares (regex)
com base nas tags que você insere quando tenta recuperar os valores de dados correspondentes dos
logs.
Ao configurar a propriedade regex_enabled para true, é possível definir regex customizado para
controlar padrões. Essas configurações de regex são aplicadas diretamente aos logs e o primeiro
grupo capturado é retornado. Ao definir padrões de regex customizados, deve-se aderir às regras de
regex, conforme definido pela linguagem de programação Java. Para obter mais informações,
consulte o seguinte website: http://download.oracle.com/javase/tutorial/essential/regex/
Para integrar o servidor de autorizações genérico com o QRadar, certifique-se de especificar as
classes diretamente, em vez de usar as classes predefinidas. Por exemplo, a classe de dígito (/\d/)
torna-se /[0-9]/. Além disso, em vez de usar qualificadores numéricos, reescreva a expressão para
usar os qualificadores primitivos (/?/,/*/ e /+/).
5. Revise o arquivo para determinar um padrão para login com êxito:
Por exemplo, se o servidor de autenticação gera a mensagem de log a seguir para pacotes aceitos:
Jun 27 12:11:21 expo sshd[19926]: Accepted password for root from <IP_address> port 1727
ssh2
O padrão para login bem-sucedido é:
Accepted password.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione o filtro de mensagem Autenticação configurável.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 273. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do dispositivo de autorização genérica.
Firewall genérico
O DSM do servidor de firewall genérico para o IBM QRadar aceita eventos usando syslog. O QRadar
grava todos os eventos relevantes.
Configure o QRadar para interpretar os eventos de firewall genéricos recebidos e criar manualmente uma
origem de log.
Procedimento
1. Encaminhe todos os logs de firewall para o QRadar.
69 Genérico 475
Para obter informações sobre o encaminhamento de logs de firewall do firewall genérico para o
QRadar, consulte a documentação do fornecedor de firewall.
2. Abra o arquivo a seguir:
/opt/QRadar/conf/genericFirewall.conf
Certifique-se de copiar esse arquivo para sistemas que hospedam o Event Collector e o QRadar
Console.
3. Reinicie o servidor Tomcat:
service tomcat restart
Uma mensagem é exibida indicando que o servidor Tomcat foi reiniciado.
4. Ative ou desative expressões comuns em seus padrões configurando a propriedade regex_enabled.
Por padrão, expressões regulares são desativadas.
Por exemplo:
regex_enabled=false
Ao configurar a propriedade para regex_enabled para false, o sistema gera expressões regulares
com base nas tags inseridas ao tentar recuperar os valores de dados correspondentes dos logs.
Ao configurar a propriedade regex_enabled para true, é possível definir regex customizado para
controlar padrões. Essas configurações de regex são diretamente aplicadas aos logs e o primeiro
grupo capturado é retornado. Ao definir padrões de regex customizados, deve-se aderir às regras de
regex, conforme definido pela linguagem de programação Java. Para obter mais informações,
consulte o seguinte website: http://download.oracle.com/javase/tutorial/essential/regex/
Para integrar um firewall genérico com o QRadar, certifique-se de especificar as classes diretamente,
em vez de usar classes predefinidas. Por exemplo, a classe de dígito (/\d/) torna-se /[0-9]/. Além
disso, em vez de usar qualificadores numéricos, reescreva a expressão para usar os qualificadores
primitivos (/?/,/*/ e /+/).
5. Revise o arquivo para determinar um padrão para pacotes aceitos.
Por exemplo, se o dispositivo gera as mensagens de log a seguir para pacotes aceitos:
Aug. 5, 2005 08:30:00 Packet accepted. IP de origem: <Source_IP_address> Porta de destino:
80 IP de destino: <Destination_IP_address> Porta de destino: 80 Protocolo: tcp
O padrão para pacotes aceitos é Packet accepted.
6. Inclua o seguinte no arquivo:
accept_pattern=<accept pattern>
Em que: <accept pattern> é o padrão determinado em “Configurando propriedades de eventos” na
página 475. Por exemplo:
accept pattern=Packet accepted
Os padrões não fazem distinção entre maiúsculas e minúsculas.
7. Revise o arquivo para determinar um padrão para pacotes negados.
Por exemplo, se seu dispositivo gera as mensagens de log a seguir para pacotes negados:
Aug. 5, 2005 08:30:00 Packet denied. Source IP: <Source_IP_address> Source Port: 21
Destination IP: <Destination_IP_address> Destination Port: 21 Protocol: tcp
O padrão para pacotes negados é Packet denied.
8. Inclua o seguinte no arquivo:
deny_pattern=<deny pattern>
Em que: <deny pattern> é o padrão que é determinado em “Configurando propriedades de eventos”
na página 475.
Os padrões não fazem distinção entre maiúsculas e minúsculas.
9. Revise o arquivo para determinar um padrão, se presente, para os parâmetros a seguir:
v source ip
v source port
Nota: Os padrões não fazem distinção entre maiúsculas e minúsculas e você pode incluir vários
padrões. Para obter vários padrões, separe usando um símbolo #.
11. Salve e saia do arquivo.
Agora você está pronto para configurar a origem de log no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Filtro de firewall configurável.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 274. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do dispositivo de firewall genérico.
69 Genérico 477
11. Clique em Salvar.
12. Na guia Administrador, clique em Implementar mudanças.
A origem de log é incluída no QRadar. Os eventos que são encaminhados para o QRadar por
firewalls genéricos são exibidos na guia Atividade de log.
O genua genugate produz logs de software de terceiros, como openBSD e sendMail. O DSM genua
genugate fornece análise sintática básica para os logs desses dispositivos de terceiros. Para obter uma
análise sintática mais específica para esses logs, instale o DSM específico para esse dispositivo.
Alta disponibilidade
programas/daemons genua
EPSI
Configfw
FWConfig
ROFWConfig
User-Interface
Webserver
Descobertos automaticamente? Sim
Inclui identidade? Sim
Inclui propriedades customizadas? Não
Informações adicionais website do genua (https://www.genua.de/en/solutions/
high-resistance-firewall-genugate.html)
Para enviar eventos genua genugate para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v RPM do DSM genua genugate
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o genua genugate para enviar eventos para o QRadar”
Configure o genua genugate para enviar eventos para o IBM QRadar.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no genua genugate.
2. Clique em Sistema > Sysadmin > Página de criação de log.
3. No campo Endereço IP do IBM QRadar, digite o endereço IP do QRadar Console ou Coletor de
Eventos.
4. Marque a caixa de seleção Contabilidade para externo.
5. Clique em OK.
O QRadar registra todos os eventos de segurança do terminal relevantes. Para poder integrar o Great Bay
Beacon com o QRadar, deve-se configurar o Great Bay Beacon Endpoint Profiler para encaminhar
mensagens de eventos syslog para o QRadar.
Procedimento
1. Efetue login no Great Bay Beacon Endpoint Profiler.
2. Para criar um evento, selecione Configuração > Eventos > Criar eventos.
Uma lista de eventos atualmente configurados é exibida.
3. Na área de janela Método de entrega de evento, marque a caixa de seleção Syslog.
4. Para aplicar suas mudanças, selecione Configuração Aplicar mudanças > Atualizar módulos.
5. Repita “Configurando o syslog para Great Bay Beacon” para configurar todos os eventos que você
deseja monitorar em IBM QRadar.
6. Configure o QRadar como uma origem de log externa para o Great Bay Beacon Endpoint Profiler.
Para obter informações sobre como configurar o QRadar como uma origem de log externa, consulte o
Guia de Configuração do Great Bay Beacon Endpoint Profiler.
Agora você está pronto para configurar a origem de log no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Great Bay Beacon.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Os eventos do Active Defense são encaminhados no Log Event Extended Format (LEEF) para o QRadar
usando syslog. Para poder configurar o QRadar, deve-se configurar uma rota para o destino HBGary
Active Defense para encaminhar eventos para um destino syslog.
Procedimento
1. Efetue login no Active Defense Management Console.
2. No menu de navegação, selecione Configurações > Alertas.
3. Clique em Incluir rota.
4. No campo Nome da rota, digite um nome para a rota de syslog você está incluindo no Active
Defense.
5. Na lista Tipo de rota, selecione LEEF (Q1 Labs).
6. Na área de janela Configurações, configure os valores a seguir:
v Host - Digite o endereço IP ou o nome do host para o QRadar Console ou Event Collector.
v Porta - Digite 514 como o número da porta.
7. Na área de janela Eventos, selecione qualquer evento que você deseja encaminhar para o QRadar.
8. Clique em OK para salvar as mudanças na configuração.
A configuração do dispositivo Active Defense está concluída. Agora você está pronto para configurar
uma origem de log no QRadar. Para obter mais informações sobre como configurar uma rota no
Active Defense, consulte o Guia do Usuário do HBGary Active Defense.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione HBGary Active Defense.
Para integrar o H3C Comware Platform, Comutadores H3C, Roteadores H3C, Dispositivos LAN Wireless
H3C ou Dispositivos de Segurança de IP H3C ao QRadar, conclua as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente do
RPM do DSM H3C Comware Platform no QRadar Console.
2. Configure o roteador ou dispositivo do H3C Comware Platform para enviar eventos de syslog para o
QRadar.
3. Se o QRadar não detectar a origem de log automaticamente, inclua uma origem de log do H3C
Comware Platform no QRadar Console. A tabela a seguir descreve os parâmetros que requerem
valores específicos para a coleção de eventos do H3C Comware Platform:
Tabela 280. Parâmetros de origem de log do H3C Comware Platform
Parâmetro Valor
Tipo de origem de log H3C Comware Platform
Configuração do Protocolo Syslog
A tabela a seguir fornece uma mensagem do evento do syslog para o DSM H3C Comware Platform:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login na interface da linha de comandos usando a porta do console ou usando Telnet ou SSH.
Para obter mais informações sobre métodos de login, veja a seção Efetuando login na CLI no guia de
configuração para seus dispositivos H3C.
2. Para acessar a visualização do sistema, digite o comando <system_name> system-view.
3. Para ativar as configurações de syslog, digite os comandos a seguir na ordem em que são listados.
a. info-center source default loghost deny
b. info-center source AAA loghost level informational
c. info-center source ACL loghost level informational
d. info-center source FIPS loghost level informational
e. info-center source HTTPD loghost level informational
f. info-center source IKE loghost level informational
g. info-center source IPSEC loghost level informational
h. info-center source LOGIN loghost level informational
i. info-center source LS loghost level informational
j. info-center source PKI loghost level informational
k. info-center source PORTSEC loghost level informational
l. info-center source PWDCTL loghost level informational
m. info-center source RADIUS loghost level informational
n. info-center source SHELL loghost level informational
o. info-center source SNMP loghost level informational
p. info-center source SSHS loghost level informational
q. info-center source TACACS loghost level informational
r. info-center loghost <QRadar Event Collector IP> 514
4. Para sair da visualização do sistema, digite o comando quit <system_name>.
O QRadar suporta os eventos syslog que são encaminhados pelas instalações do Lexicon File Integrity
Monitor que usam o Lexicon mesh v3.1 e posterior. Os eventos syslog que são encaminhados pelo
Lexicon FIM são formatados como eventos Log Extended Event Format (LEEF) pelo serviço Lexicon
mesh.
Para integrar eventos Lexicon FIM com o QRadar, deve-se concluir as tarefas a seguir:
1. Na instalação do Honeycomb, configure o serviço Lexicon mesh para gerar eventos syslog em LEEF.
2. Na instalação do Honeycomb, configure qualquer política do Lexicon FIM para os coletores de dados
do Honeycomb para encaminhar eventos FIM ao QRadar Console ou ao Event Collector.
3. No QRadar Console, verifique se uma origem de log Lexicon FIM é criada e se os eventos são
exibidos na guia Atividade de log.
4. Opcional. Assegure-se de que nenhuma regra de firewall bloqueie a comunicação entre os coletores de
dados do Honeycomb e o QRadar Console ou Event Collector que é responsável por receber eventos.
Cada categoria de evento contém eventos de baixo nível que descrevem a ação que é tomada dentro da
categoria de evento. Por exemplo, eventos de renomeação de arquivo podem ter uma categoria de baixo
nível de renomeação de arquivo com êxito ou com falha.
A lista a seguir define as categorias de eventos que são coletadas pelo QRadar para eventos de
integridade de arquivo Honeycomb:
v Eventos de linha de base
v Eventos de arquivo aberto
v Eventos de criação de arquivo
v Eventos de renomeação de arquivo
v Eventos de modificação de arquivo
v Eventos de exclusão de arquivo
v Eventos de movimentação de arquivo
v Eventos de mudança de atributo de arquivo
v Eventos de mudança de propriedade de arquivo
O QRadar também pode coletar arquivos de log do Windows e outros que são encaminhados pelo
Honeycomb Lexicon. No entanto, qualquer evento que não é de integridade de arquivo pode requerer
processamento especial por um DSM Universal ou uma extensão de origem de log no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. Opcional: No campo Descrição da origem de log, digite uma descrição para sua origem de log.
8. Na lista Tipo de origem de log, selecione Honeycomb Lexicon File Integrity Monitor.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 282. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host da origem de log como um identificador
log para eventos da instalação do Honeycomb Lexicon FIM.
HP Network Automation
O IBM QRadar DSM para HP Network Automation coleta eventos do software HP Network Automation.
A tabela a seguir mostra uma mensagem LEEF de amostra do DSM do HP Network Automation:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Deve-se ter acesso de administrador à interface com o usuário do software HP Network Automation.
Procedimento
1. Efetue login na interface com o usuário do software HP Network Automation.
2. No menu Administrador, selecione Notificação de evento e regras de resposta.
3. Clique em Nova notificação de evento e regra de resposta.
4. Configure os parâmetros para o HP Network Automation.
A tabela a seguir descreve os valores de parâmetro para enviar eventos LEEF para o QRadar:
Parâmetro Valor
Inclua E-mail e Regra de evento nomeados Você pode utilizar qualquer cadeia. Por exemplo,
QRadar_logs.
Para executar essa ação Selecione Enviar mensagem do Syslog na lista.
Quando os eventos a seguir ocorrerem 1. Selecione todos os eventos.
2. Ative o botão De qualquer importância.
3. Para executar a ação para eventos de Não
conformidade de política, ative o botão Para todas as
políticas.
Status da Regra Ative o botão Ativar.
Nome do host do syslog Nome do host e endereço IP do QRadar.
Porta Syslog 514
5. Clique em Salvar.
HP ProCurve
É possível integrar um dispositivo HP ProCurve com o IBM QRadar para registrar todos os eventos
relevantes do HP Procurve usando syslog.
Execute as etapas a seguir para configurar o dispositivo HP ProCurve para encaminhar eventos syslog
para o QRadar.
Procedimento
1. Efetue login no dispositivo HP ProCurve.
2. Digite o comando a seguir para fazer mudanças no nível de configuração global.
configuração
Se bem-sucedida, a CLI será alterada para o prompt a seguir:
ProCurve(config)#
3. Digite o seguinte comando:
logging <syslog-ip-addr>
Em que: <syslog-ip-addr> é o endereço IP do QRadar.
4. Para sair do modo de configuração, pressione CTRL+Z.
5. Para salvar a configuração atual na configuração de inicialização do seu dispositivo HP ProCurve,
digite este comando: write mem.
Agora você está pronto para configurar a origem de log no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione HP ProCurve.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 286. Parâmetros de protocolo syslog HP ProCurve
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para o dispositivo HP ProCurve.
log
HP Tandem
É possível integrar um dispositivo HP Tandem com o IBM QRadar. Um dispositivo HP Tandem aceita
eventos de arquivo de auditoria SafeGuard usando uma origem de protocolo de arquivo de log.
Uma origem de protocolo de arquivo de log permite que o QRadar recupere arquivos de log arquivados
a partir de um host remoto. O DSM Tandem HP suporta o carregamento em massa de arquivos de log
usando a origem de protocolo de arquivo de log.
Ao configurar seu dispositivo HP Tandem para usar o protocolo de arquivo de log, assegure-se de que o
nome do host ou endereço IP configurado no dispositivo HP Tandem e no parâmetro Remote Host sejam
os mesmos.
Annnnnnn
O caractere alfabético único A é seguido por um número inteiro decimal de sete dígitos nnnnnnn, que é
incrementado por 1 toda vez que um nome é gerado no mesmo conjunto de auditoria.
Agora você está pronto para configurar a origem e o protocolo de log no QRadar.
Procedimento
1. Na lista Tipo de origem de log, selecione HP Tandem.
Nota: Seu sistema deve estar executando a versão atual do protocolo de arquivo de log para
integração com um dispositivo HP Tandem:
Para obter mais informações sobre o HP Tandem, consulte sua documentação do fornecedor.
É possível configurar syslog no dispositivo HP-UX para encaminhar eventos para o QRadar.
Procedimento
1. Efetue login na interface da linha de comandos do dispositivo HP-UX.
2. Abra o arquivo a seguir:
/etc/syslog.conf
3. Inclua a linha a seguir:
<facility>.<level><destination>
Em que:
v <facility> é auth.
v < level > é info .
v <destination> é o endereço IP do QRadar Console.
4. Salve e saia do arquivo.
5. Digite o comando a seguir para assegurar que o syslogd force as mudanças no arquivo syslog.conf.
kill -HUP `cat /var/run/syslog.pid`
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. Configure os parâmetros Hewlett Packard UniX.
5. Clique em Salvar.
6. Na guia Administrador, clique em Implementar mudanças.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O QRadar registra todos os eventos IPv4 relevantes que são encaminhados pelo Huawei AR Series
Router. Para integrar o dispositivo com o QRadar, deve-se criar uma origem de log e, em seguida,
configurar o AR Series Router para encaminhar eventos syslog.
Roteadores suportados
Se os eventos não forem descobertos automaticamente, deve-se criar manualmente uma origem de log na
guia Admin no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Huawei AR Series Router.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Cada origem de log que você cria para o Huawei AR Series Router deve incluir um
identificador exclusivo, como um endereço IP ou nome do host.
O host de log que você crie para o Huawei AR Series Router pode encaminhar eventos para o QRadar
Console ou um Event Collector.
Procedimento
1. Efetue login em sua interface da linha de comandos (CLI) do Huawei AR Series Router.
2. Digite o comando a seguir para acessar a visualização do sistema:
system-view
3. Digite o comando a seguir para ativar o centro de informações:
info-center enable
4. Digite o comando a seguir para enviar mensagens de log de nível informativo para o canal padrão:
info-center source default channel loghost log level informational debug state off trap
state off
5. Opcional: Para verificar a configuração de origem do Huawei AR Series Router, digite o comando:
display channel loghost
6. Digite o comando a seguir para configurar o endereço IP para o QRadar como o host de log para o
comutador:
info-center loghost <IP address> facility <local>
Em que:
v <IP address> é o endereço IP do QRadar Console ou do Event Collector.
v <local> é o recurso syslog, por exemplo, local0.
Por exemplo,
info-center loghost <IP_address> facility local0
7. Digite o comando a seguir para sair da configuração:
quit
A configuração está concluída. É possível verificar os eventos que são encaminhados para o QRadar
visualizando eventos na guia Atividade de log.
O QRadar registra todos os eventos IPv4 relevantes que são encaminhados pelos comutadores Huawei S
Series Switch. Para integrar o dispositivo com o QRadar, deve-se configurar uma origem de log e, em
seguida, configurar o S Series Switch para encaminhar eventos syslog.
Comutadores suportados
Se os eventos não forem descobertos automaticamente, deve-se criar manualmente uma origem de log na
guia Admin no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Huawei S Series Switch.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 288. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP, nome do host ou nome para a origem de log como um
log identificador para o comutador Huawei S Series.
Cada origem de log que você cria para o comutador Huawei S Series deve incluir
um identificador exclusivo, como um endereço IP ou nome do host.
76 Huawei 499
Configurando o Huawei S Series Switch
Para encaminhar eventos syslog para o IBM QRadar, deve-se configurar o Huawei S Series Switch como
um centro de informações e, em seguida, configurar um host de log.
O host de log que você cria para o Huawei S Series Switch pode encaminhar eventos para o QRadar
Console ou um Event Collector.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do Huawei S Series Switch.
2. Digite o comando a seguir para acessar a visualização do sistema:
system-view
3. Digite o comando a seguir para ativar o centro de informações:
info-center enable
4. Digite o comando a seguir para enviar mensagens de log de nível informativo para o canal padrão:
info-center source default channel loghost log level informational debug state off trap
state off
5. Opcional: Para verificar a configuração de origem do Huawei S Series Switch, digite o comando:
display channel loghost
6. Digite o comando a seguir para configurar o endereço IP para o QRadar como o host de log para o
comutador:
info-center loghost <IP address> facility <local>
Em que:
v <IP address> é o endereço IP do QRadar Console ou do Event Collector.
v <local> é o recurso syslog, por exemplo, local0.
Por exemplo,
info-center loghost <IP_address> facility local0
7. Digite o comando a seguir para sair da configuração:
quit
A configuração está concluída. É possível verificar os eventos que são encaminhados para o QRadar
visualizando eventos na guia Atividade de log.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o HyTrust CloudControl para se comunicar com o QRadar” na página 502
Para coletar eventos do HyTrust CloudControl, deve-se configurar seu dispositivo de terceiros para enviar
eventos ao IBM QRadar
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no HyTrust CloudControl.
2. No HTA Management Console, selecione Configuração > Criação de log.
3. Em Opções de agregação de criação de log HTA, selecione Externo.
4. Nas opções Tipo de modelo de agregação de criação de log, selecione Proprietário ou CEF.
5. No campo Servidores syslog HTA, digite o endereço IP para o QRadar.
IBM AIX
O IBM QRadar fornece os DSMs IBM AIX Audit e IBM AIX Server para coletar e analisar eventos de
auditoria ou de sistema operacional dos dispositivos IBM AIX.
A tabela a seguir identifica as especificações para ambos os DSMs IBM AIX Server:
Tabela 291. Especificações do DSM IBM AIX Server
Especificação Valor
Fabricante IBM
Nomes de DSM IBM AIX Server
Nomes dos arquivos RPM DSM-IBMAIXServer-QRadar_version-
build_number.noarch.rpm
Versões suportadas V5.X, V6.X e V7.X
Tipo de Protocolo Syslog
Tipos de evento registrado do QRadar
Eventos de login ou logoff
Para integrar os eventos do IBM AIX Server com o QRadar, conclua as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download da versão mais recente do DSM
IBM AIX Server.
2. Configure o dispositivo IBM AIX Server para enviar eventos syslog ao QRadar.
3. Configure uma origem de log baseada em syslog para o dispositivo IBM AIX Server. Use os seguintes
parâmetros específicos de protocolo:
Parâmetro Descrição
Tipo de Fonte de Log IBM AIX Server
Configuração de protocolo Syslog
Tarefas relacionadas:
Configurando o dispositivo IBM AIX Server para enviar eventos de syslog para o
QRadar
Procedimento
1. Efetue login no dispositivo IBM AIX como usuário raiz.
2. Abra o arquivo /etc/syslog.conf.
3. Para encaminhar os logs de autenticação do sistema para o QRadar, inclua a linha a seguir no
arquivo:
auth.info @QRadar_IP_address
Uma tabulação deve separar auth.info e o endereço IP do QRadar. Por exemplo:
##### begin /etc/syslog.conf
mail.debug /var/adm/maillog
mail.none /var/adm/maillog
auth.notice /var/adm/authlog
lpr.debug /var/adm/lpd-errs
kern.debug /var/adm/messages
*.emerg;*.alert;*.crit;*.warning;*.err;*.notice;*.info /var/adm/messages
auth.info @<IP_address>
##### end /etc/syslog.conf
4. Salve e saia do arquivo.
5. Reinicie o serviço syslog:
refresh -s syslogd
Para integrar os eventos do IBM AIX Audit com o QRadar, conclua as etapas a seguir:
1. Faça download da versão mais recente do DSM IBM AIX Audit.
2. Para eventos syslog, conclua as etapas a seguir:
a. Configure o dispositivo IBM AIX Audit para enviar eventos syslog ao QRadar. Consulte
“Configurando o DSM IBM AIX Audit para enviar eventos syslog para o QRadar” na página 506.
b. Se o QRadar não descobrir automaticamente a origem de log, inclua uma origem de log do IBM
AIX Audit. Use os seguintes valores específicos do IBM AIX Audit na configuração da origem de
log:
Parâmetro Valor
Tipo de Fonte de Log IBM AIX Audit
Configuração de protocolo Syslog
Parâmetro Valor
Tipo de Fonte de Log IBM AIX Audit
Configuração de protocolo Arquivo de log
Tipo de serviço O protocolo para recuperar arquivos de log de um
servidor remoto.
Importante: Se você selecionar o tipo de serviço SCP e
SFTP, assegure-se de que o servidor que está especificado
no parâmetro Remote IP or Hostname tenha o
subsistema SFTP ativado.
Porta remota Se o host para seus arquivos de evento usar um número
de porta não padrão para FTP, SFTP ou SCP, ajuste o
valor da porta.
Arquivo de chave SSH Se você selecionar SCP ou SFTP como o Tipo de serviço,
use esse parâmetro para definir um arquivo de chave
privada SSH. Ao fornecer um arquivo de chave SSH, o
parâmetro Remote Password será ignorado.
Diretório remoto O local do diretório no host remoto no qual os arquivos
são recuperados. Especifique o local relativo à conta do
usuário que você está usando para efetuar login.
Restrição: Somente para FTP. Se seus arquivos de log
estiverem em um diretório inicial do usuário remoto,
deixe o diretório remoto em branco para suportar
sistemas operacionais nos quais uma mudança no
comando de diretório ativo (CWD) é restrita.
78 IBM 505
Parâmetro Valor
Padrão do arquivo FTP O padrão de arquivo FTP deve corresponder ao nome
que você designou aos arquivos de auditoria do AIX com
o parâmetro -n no script de auditoria. Por exemplo, para
coletar arquivos que começam com AIX_AUDIT e
terminam com o valor de registro de data e hora, digite
AIX_Audit_*.
Modo de transferência por FTP ASCII é necessário para logs de eventos de texto que são
recuperados pelo protocolo de arquivo de log, usando
FTP.
Processador NONE
Mudar o diretório local? Deixe essa caixa de seleção desmarcada.
Gerador de evento LineByLine
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o DSM IBM AIX Audit para enviar eventos syslog para o QRadar”
Para coletar eventos de auditoria de syslog do seu dispositivo IBM AIX Audit, redirecione a saída de log
de auditoria do dispositivo IBM AIX para o IBM QRadar Console ou Coletor de eventos.
“Configurando o DSM IBM AIX Audit para enviar eventos de protocolo de arquivo de log para o
QRadar” na página 507
Configure o script audit.pl para ser executado toda vez que você desejar converter os logs de auditoria
do IBM AIX em um formato de log de eventos legível para o QRadar.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Configurando o DSM IBM AIX Audit para enviar eventos syslog para o QRadar
Para coletar eventos de auditoria de syslog do seu dispositivo IBM AIX Audit, redirecione a saída de log
de auditoria do dispositivo IBM AIX para o IBM QRadar Console ou Coletor de eventos.
Procedimento
1. Efetue login no seu dispositivo IBM AIX.
2. Abra o arquivo de configuração de auditoria:
/etc/security/audit/config
3. Edite a seção Iniciar para desativar o elemento binmode e ativar o elemento streammode:
binmode = off
streammode = on
O DSM IBM AIX Audit descobre automaticamente eventos de auditoria de syslog que são encaminhados
do IBM AIX para o QRadar e cria uma origem de log. Se os eventos não forem descobertos
automaticamente, será possível configurar manualmente uma origem de log.
Configurando o DSM IBM AIX Audit para enviar eventos de protocolo de arquivo
de log para o QRadar
Configure o script audit.pl para ser executado toda vez que você desejar converter os logs de auditoria
do IBM AIX em um formato de log de eventos legível para o QRadar.
Antes de Iniciar
Para usar o script de auditoria, é necessário instalar uma versão do Perl 5.8 ou acima em seu dispositivo
IBM AIX
78 IBM 507
Execute o script de auditoria toda vez que você desejar converter seus registros de auditoria em
eventos legíveis. É possível usar uma tarefa cron para automatizar esse processo. Por exemplo,
você pode incluir 0 * * * * /audit.pl para permitir que o script de auditoria seja executado a
cada hora. Para obter mais informações, consulte a documentação do sistema.
Procedimento
1. Efetue login no seu dispositivo IBM AIX.
2. Configure o arquivo de configuração de auditoria:
a. Abra o arquivo de configuração de auditoria:
etc/security/audit/config
b. Edite a seção Iniciar para ativar o elemento binmode.
binmode = on
c. Na seção Iniciar, edite a configuração para determinar quais diretórios contêm os logs de auditoria
binários. A configuração padrão para auditoria do IBM AIX grava logs binários nos diretórios a
seguir:
trail = /audit/trail
bin1 = /audit/bin1
bin2 = /audit/bin2
binsize = 10240
cmds = /etc/security/audit/bincmds
Na maioria dos casos, você não precisa editar o arquivo binário nos diretórios bin1 e bin2.
d. Na seção Classes, edite a configuração para determinar quais classes são auditadas. Para obter
informações sobre a configuração de classes, consulte a documentação do IBM AIX.
e. Salve as alterações da configuração.
3. Inicie a auditoria no seu sistema IBM AIX:
audit start
4. Instale o script de auditoria:
a. Acesse o website de suporte IBM (http://www.ibm.com/support).
b. Faça download do arquivo audit.pl.gz.
c. Copie o script de auditoria para uma pasta em seu dispositivo IBM AIX.
d. Extraia o arquivo:
tar -zxvf audit.pl.gz
e. Inicie o script de auditoria:
./audit.pl
É possível incluir os parâmetros a seguir para modificar o comando:
Parâmetro Descrição
-r Define o diretório de resultados no qual o script de
auditoria grava arquivos de log de eventos para o
QRadar.
O DSM IBM AIX Audit descobre automaticamente eventos de auditoria de protocolo de arquivo de log
que são encaminhados do IBM AIX para o QRadar e cria uma origem de log. Se os eventos não forem
descobertos automaticamente, será possível configurar manualmente uma origem de log.
IBM i
O DSM IBM QRadar para o IBM i, anteriormente conhecido como AS/400 iSeries, coleta registros de
auditoria e informações de evento dos sistemas IBM i.
Syslog
Tipos de eventos registrados Registros de auditoria e eventos
Descobertos automaticamente? Não
Inclui identidade? Sim
Inclui propriedades customizadas? Não
Informações adicionais website da IBM (http://www.ibm.com/)
78 IBM 509
Tabela 294. Parâmetros de origem de log do IBM i (continuação)
Parâmetro Valor
Configuração de protocolo Arquivo de log
Tarefas relacionadas:
“Configurando o IBM i para Integração com IBM QRadar”
É possível integrar o IBM i com o IBM QRadar.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando o Townsend Security Alliance LogAgent para integração com o QRadar” na página 514
É possível coletar todos os logs de auditoria e eventos do sistema do Townsend Security Alliance
LogAgent. Deve-se configurar o Alliance LogAgent para o IBM QRadar LEEF e configurar um destino
que especifique o QRadar como o servidor syslog.
Procedimento
1. No IBM Fix Central (http://www.ibm.com/support/fixcentral), faça download do arquivo a seguir:
AJLIB.SAVF
2. Copie o arquivo AJLIB.SAVF para um computador ou terminal que tenha acesso de FTP para o IBM i.
3. Crie um arquivo genérico online SAVF no IBM i digitando o seguinte comando:
CRTSAVF QGPL/SAVF
4. Use FTP no computador ou no terminal para substituir o arquivo genérico SAVF do IBM i pelo
arquivo AJLIB.SAVF que você transferiu por download.
Digite os comandos a seguir:
bin
cd qgpl
lcd c:\
put ajlib.savf savf
encerrar
Se você estiver transferindo o arquivo SAVF de outro sistema IBM i, envie o arquivo colocando o
modo de subcomando FTP BINARY antes da instrução GET ou PUT.
5. Restaure o arquivo AJLIB no IBM i digitando o seguinte comando:
RSTLIB SAVLIB(AJLIB) DEV(*SAVF) SAVF(QGPL/AJLIB)
AJLIB fornece o suporte para mapeamento e transferência de dados que é necessário para enviar as
entradas de diário de auditoria do IBM i para o QRadar.
6. Execute AJLIB/SETUP
A tela de configuração é usada para configurar AJLIB para FTP, SFTP ou um caminho local para
receber as entradas processadas.
78 IBM 511
Extraindo manualmente entradas de diário do IBM i
É possível executar o comando DSPJRN para extrair entradas de diário do IBM i quando uma cadeia de
destinatários de diário de auditoria é quebrada.
Execute o comando ALJIB/DATETIME para configurar a Data de início como *OUTF. Esse comando força
o programa de processamento a usar o arquivo de saída QTEMP/AUDITJRN construído previamente
para análise sintática, em vez de usar a data e hora para extrair entradas de diário. Depois que você
executar o comando de programa de análise sintática AJLIB/AUDITJRN, o DATETIME será configurado
para a nova data de processamento.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do sistema IBM i.
2. Execute DSPJRN.
Os únicos parâmetros que podem ser mudados no exemplo a seguir são RCVRNG e ENTTYP. Não mude
nenhum outro parâmetro de comando. Assegure-se de que ENTTP corresponda às configurações do
comando AJLIB/SETENTTYP.
DSPJRN JRN(QSYS/QAUDJRN) RCVRNG(AUDRCV0001 AUDRCV0003)
JRNCDE((T)) ENTTYP(*ALL)
OUTPUT(*OUTFILE) OUTFILFMT(*TYPE5) OUTFILE(QTEMP/AUDITJRN)
ENTDTALEN(*VARLEN 16000 100)
3. Para configurar a Data e hora para usar o suporte do arquivo de saída *OUTF, execute o comando
AJLIB/DATETIME.
4. Execute AJLIB/AUDITJRN.
Resultados
O DATETIME é configurado para a próxima data de início.
Procedimento
1. Para configurar o QRadar para receber eventos de um sistema IBM i, deve-se selecionar a opção IBM i
na lista Tipo de origem de log.
2. Para configurar o protocolo de arquivo de log para o DSM IBM i, selecione a opção Arquivo de log
na lista Configuração de protocolo e definir o local das configurações de conexão do servidor FTP.
Nota: Se você estiver usando o software Interagir PowerTech ou LogAgent for System i para coletar
mensagens syslog em formato CEF, deve-se selecionar a opção Syslog na lista Configuração de
protocolo.
3. Use a opção de protocolo de arquivo de log que você seleciona um protocolo seguro para a
transferência de arquivos, como Secure File Transfer Protocol (SFTP).
78 IBM 513
Configurando o Townsend Security Alliance LogAgent para integração
com o QRadar
É possível coletar todos os logs de auditoria e eventos do sistema do Townsend Security Alliance
LogAgent. Deve-se configurar o Alliance LogAgent para o IBM QRadar LEEF e configurar um destino
que especifique o QRadar como o servidor syslog.
Procedimento
1. Efetue login no seu dispositivo Townsend Security Alliance LogAgent.
2. Inclua o ALLSYL100 em sua lista de bibliotecas digitando o comando a seguir: addlible allsy1100.
3. Para exibir o menu principal, selecione go symain.
4. Selecione a opção para Configuração
5. Selecione Configurar Alliance LogAgent e configure os parâmetros a seguir.
Parâmetro Descrição
Versão da interface 4=IBM QRadar LEEF
Transmitir 1=Sim
Controle de fila de dados 1=Sim
Formato 4=IBM QRadar LEEF
Parâmetro Descrição
Estado 1=Ativo
Cliente de autoinicialização 1=Sim
Endereço IP remoto (Remote IP address) Endereço IP do QRadar
Número da porta remota 514
8. No menu Configuração, selecione Iniciar LogAgent Subsystem. Os eventos fluem para o QRadar.
Após o início dos serviços TCP, considere iniciar automaticamente o subsistema Alliance LogAgent
modificando o programa IPL QSTRUP para incluir as instruções a seguir:
/* START ALLIANCE LOGAGENT */
QSYS/STRSBS ALLSYL100/ALLSYL100
MONMSG MSGID(CPF0000)
Para obter mais informações sobre como instalar e configurar a operação Conjunto de armazenamento
auxiliar independente e mais opções de filtro para eventos, consulte a documentação do fornecedor.
IBM BigFix
O IBM BigFix DSM for IBM QRadar aceita eventos de sistema em Log Extended Event Format (LEEF)
recuperados do IBM BigFix.
O QRadar usa o protocolo SOAP do IBM BigFix para recuperar eventos em um intervalo de 30 segundos.
À medida que os eventos são recuperados, o IBM BigFix DSM analisa e categoriza os eventos para o
Para integrar o IBM BigFix com o QRadar, deve-se configurar manualmente uma origem de log. Os
eventos do IBM BigFix não são descobertos automaticamente.
v Efetue login no QRadar.
v Clique na guia Administrador.
v Clique no ícone Origens de Log.
v Clique em Incluir.
v No campo Nome da origem de log, digite um nome para a origem de log.
v No campo Descrição de origem de log , digite uma descrição para a origem de log.
v Na lista Tipo de Origem de Log, selecione BigFix.
v Na lista Configuração de Protocolo, selecione BigFix SOAP.
Por padrão, a porta 80 é o número da porta para comunicação com o IBM BigFix.
Se você usar HTTPS, deve-se atualizar esse campo para o número da porta HTTPS
da sua rede. A maioria das configurações usa a porta 443 para comunicações
HTTPS.
Usar HTTPS Marque essa caixa de seleção para conectar usando HTTPS.
/opt/qradar/conf/trusted_certificates
Para obter mais informações sobre a configuração do QRadar para importar as informações de avaliação
de vulnerabilidades do IBM BigFix, consulte o IBM QRadar Vulnerability Assessment Configuration Guide .
Clique em Salvar.
78 IBM 515
Na guia Administrador, clique em Implementar mudanças.
Conceitos relacionados:
“Opções de Configuração de Protocolo SOAP do IBM BigFix” na página 49
Para receber os eventos do Log Extended Event Format (LEEF) formatados a partir de dispositivos do
IBM BigFix, configure uma origem de log que use o protocolo SOAP do IBM BigFix.
Para integrar o IBM BigFix Detect com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v Protocol Common RPM
v RPM do protocolo da API de REST do IBM BigFix EDR
v RPM do DSM Common
v IBM BigFix Detect DSM RPM
2. Configure o IBM BigFix Detect para acesso de API.
3. Inclua uma origem de log do IBM BigFix Detect no QRadar Console. A tabela a seguir descreve os
parâmetros que requerem valores específicos para coletar eventos do IBM BigFix Detect:
Tabela 296. IBM BigFix Detect Parâmetros de origem de log
Parâmetro Valor
Tipo de origem de log IBM BigFix Detect
Configuração do Protocolo IBM BigFix EDR API REST
API Host ou IP O nome do host ou o endereço IP da API do BigFix EDR
Porta da API O número da porta que é usada para acessar a API.
O padrão é 443.
O padrão é 5000.
4. Para verificar se o QRadar está configurado corretamente, revise a tabela a seguir para ver um
exemplo de uma mensagem de evento normalizado.
A tabela a seguir mostra uma mensagem do evento LEEF do IBM BigFix Detect:
Tabela 297. IBM BigFix Detect mensagem LEEF de amostra
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
IOC detectado Atividade Suspeita LEEF:1.0 | IBM | IBM BigFix Detect
| BF-Detect.9.5 |blue.static|alert_id
= xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
xx event_id=xxxxxxxxxxx
Ak=00000000000000000000000000000000
0962AA560FD9E45E5270557BB9DA801E
resource=12587632 bf_
endpoint_name=xxxxxxxxxxxx det
ected_ioc=urn:xxx.xxx.example.com:origi
n.bigfixqaedr//example:Indicator-xxx
xxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
/ver/1 devTime=Feb 09 2017 06:
11:32,000 UTC detection_descri
ption=IOC 00_jw-mo_File name and pa
th detected. Detection_mechani
sm=blue.static risk=medium
sev=5 confidence=low
DevTimeFormat=MMM dd yyyy HH:
Mm:ss.SSS z
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
78 IBM 517
Configurando o IBM BigFix Detect para se comunicar com o QRadar
Para configurar o IBM QRadar para coletar os alertas IOC e IOA de um sistema IBM BigFix Detect,
deve-se obter informações que são necessárias para a configuração do administrador do IBM BigFix.
Antes de Iniciar
Antes de ser possível configurar o QRadar para receber alertas do IBM BigFix Detect, deve-se entrar em
contato com o administrador do IBM BigFix e obter as seguintes informações:
v Nome do host ou endereço IP
v Número da porta
v A chave privada, o certificado correspondente e o certificado de autoridade de certificação do Trusteer
Para obter mais informações sobre as informações que são necessárias para enviar alertas do BigFix
Detect, consulte a documentação do IBM BigFix (https://www.ibm.com/support/knowledgecenter/
SSMNRU_9.5.0/com.ibm.bigfix.detect.doc/BigFixDetectionandResponse/EDRBigFixAdministratorGuide/
EDR_alerts_QRadar.html).
Procedimento
1. Gere o cliente keystore formatado pkcs12.
a. Efetue login no QRadar usando SSH.
b. Digite o seguinte comando:
openssl pkcs12 -inkey <private_key_filename> -in <certificate_filename> -export -out
<PKCS#12_filename>
Os parâmetros são descritos na seguinte tabela:
Parâmetro Descrição
Private_key_filename A chave privada obtida do administrador do BigFix.
certificate_filename O certificado correspondente obtido do administrador do
BigFix.
PKCS#12_filename A saída nome do arquivo keystore. Por exemplo,
bigfix_client_certificate.pkcs12
Nota: Registre a senha que você criou quando gerou o keystore do cliente pkcs12. A senha é
necessária ao configurar a origem de log.
2. Armazene o keystore e o certificado de autoridade de certificação no QRadar.
a. Copie o certificado de autoridade de certificação do Trusteer no diretório do /opt/qradar/conf/
trusted_certificates/ no QRadar.
b. Crie um diretório nomeado ibmbigfixedr no diretório /opt/qradar/conf/trusted_certificates/.
c. Copie o arquivo keystore.pkcs12 para o diretório /opt/qradar/conf/trusted_certificates/
ibmbigfixedr/ que você criou. Não armazene o arquivo keystore do cliente em outros locais.
Antes de Iniciar
Deve-se ter um aplicativo em execução no IBM Bluemix para que seja possível criar drenagens de log.
78 IBM 519
Procedimento
1. Na interface da linha de comandos do Cloud Foundry, digite o comando a seguir para criar uma
drenagem:
cf cups drain_name -l syslog://QRadar_IP_Address:514
Como alternativa, use o comando a seguir:
cf cups drain_name -l syslog-tls://QRadar_IP_Address:1513
1513 é a porta usada para comunicação com o QRadar.
2. Ligue a instância de serviço com o comando a seguir:
cf bind-service BusinessApp_name drain_name
Procedimento
1. Se necessário, faça download e instale o RPM do TLS Syslog mais recente em seu QRadar Console. É
possível instalar um protocolo, usando o procedimento para instalar manualmente um DSM. Se
atualizações automáticas estiverem configuradas para instalar atualizações de protocolo, este
procedimento não será necessário.
2. Faça download e instale o RPM DSMCommon mais recente no QRadar Console. Se atualizações
automáticas estiverem configuradas para instalar atualizações de DSM, este procedimento não será
necessário.
3. Faça download e instale o RPM da Plataforma IBM Bluemix mais recente em seu QRadar Console. Se
atualizações automáticas estiverem configuradas para instalar atualizações de DSM, este procedimento
não será necessário.
Deve-se configurar uma origem de log do IBM Bluemix no QRadar usando o Syslog ou o TLS Syslog.
Procedimento
1. Efetue login no QRadar para usar Syslog.
2. Na guia Administrador, clique em Origens de dados > Origens de log > Incluir.
3. Na lista Tipo da Origem de Log, selecione IBM Bluemix Platform.
4. Na lista Configuração de protocolo, selecione Syslog.
5. No campo Identificador de origem de log, insira o endereço IP do Bluemix Loggregator.
Importante: Pode ser necessário incluir o endereço IP e a porta, como Identificador de origem de log.
Por exemplo, 192.0.2.1:1513 .
6. Configure os campos restantes na janela Origens de log, conforme necessário, e clique em Salvar.
7. Na barra de ferramentas da guia Administrador, clique em Implementar mudanças.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
Procedimento
1. Efetue login no QRadar.
2. Na guia Administrador, clique em Origens de dados > Origens de log > Incluir.
3. Na lista Tipo da Origem de Log, selecione IBM Bluemix Platform.
4. Na lista Configuração de protocolo, selecione TLS Syslog.
5. No campo Identificador de origem de log, insira o endereço IP do Bluemix Loggregator.
6. No campo Porta de escuta do TLS, digite um número da porta.
7. Na lista Modo de autenticação, selecione TLS.
8. Na lista Tipo de certificado, selecione Fornecer certificado.
9. No campo Caminho fornecido do certificado do servidor, digite o caminho absoluto para o
certificado do servidor, por exemplo:
syslog-tls.cert
10. No campo Caminho de chave privada fornecido, digite o caminho absoluto para a chave privada.
A chave privada deve ser uma chave PKCS8 codificada em DER.
11. Configure os campos restantes na janela Origens de log, conforme necessário, e clique em Salvar.
12. Na barra de ferramentas da guia Administrador, clique em Implementar mudanças.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
IBM CICS
O IBM CICS DSM coleta eventos do IBM Custom Information Control System (CICS®) em um mainframe
IBM z/OS® que usa o IBM Security zSecure.
Quando você usa um processo zSecure, eventos do System Management Facilities (SMF) podem ser
transformados em eventos Log Event Extended Format (LEEF). Esses eventos podem ser enviados quase
em tempo real usando o protocolo UNIX Syslog ou o IBM QRadar pode recuperar os arquivos de log de
eventos LEEF usando o protocolo de Arquivo de log e, em seguida, processar os eventos. Ao usar o
protocolo de Arquivo de log, é possível planejar o QRadar para recuperar eventos em um intervalo de
pesquisa, que permite que o QRadar recupere os eventos no planejamento que você define.
78 IBM 521
4. Se você desejar criar uma propriedade de evento customizado para o IBM CICS em QRadar, para
obter mais informações, consulte a nota técnica Propriedades de evento customizado do IBM Security
for IBM z/OS (http://public.dhe.ibm.com/software/security/products/qradar/documents/71MR1/
SIEM/TechNotes/IBM_zOS_CustomEventProperties.pdf).
Antes de iniciar
Antes de poder configurar o processo de coleta de dados, deve-se concluir o processo básico de instalação
do zSecure e concluir as atividades pós-instalação para criar e modificar a configuração.
Para obter instruções sobre como instalar e configurar o zSecure, consulte o IBM Security zSecure Suite:
CARLa Driven Components Installation and Deployment Guide (http://www-01.ibm.com/support/
docview.wss?uid=pub1sc27277200).
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Crie uma origem de log para feed de eventos quase em tempo real
O protocolo Syslog permite que o IBM QRadar receba eventos do System Management Facilities (SMF)
quase em tempo real por meio de um host remoto.
Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log para o seu DSM
no console do QRadar.
Os arquivos de log são transferidos, um por vez, para o QRadar para processamento. O protocolo de
Arquivo de log pode gerenciar logs de eventos de texto simples, arquivos compactados ou archives. Os
archives devem conter arquivos de texto simples que podem ser processados uma linha de cada vez. Os
logs de eventos de multilinhas não são suportados pelo protocolo de Arquivo de log. O IBM z/OS com o
zSecure grava arquivos de log em um diretório especificado como archives gzip. O QRadar extrai o
archive e processa os eventos, que são gravadas como um evento por linha no arquivo.
Para recuperar esses eventos, deve-se criar uma origem de log que use o protocolo de Arquivo de log. O
QRadar requer que as credenciais efetuem login no sistema que hospeda seus arquivos de eventos
formatados LEEF e um intervalo de pesquisa.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione o seu nome de DSM.
8. Na lista Configuração de protocolo, selecione Arquivo de log.
9. Configure os parâmetros de protocolo Arquivo de log.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos
do DSM:
Tabela 300. Parâmetros de protocolo de Arquivo de log
Parâmetro Valor
Identificador de origem de Digite um endereço IP, nome do host ou nome para identificar a origem de eventos.
log Os endereços IP ou nomes de host são sugeridos conforme eles permitem ao
QRadar identificar um arquivo de log para uma origem de eventos exclusiva.
Por exemplo, se sua rede contiver diversos dispositivos, como várias imagens do
z/OS ou um repositório de arquivos que contiver todos os logs de eventos, um
nome, um endereço IP ou um nome do host deverá ser especificado para a imagem
ou o local que identifique exclusivamente os eventos para a origem de log do DSM.
Essa especificação permite que os eventos sejam identificados no nível de imagem
ou local em sua rede que seus usuários possam identificar.
78 IBM 523
Tabela 300. Parâmetros de protocolo de Arquivo de log (continuação)
Parâmetro Valor
Tipo de serviço Na lista Tipo de serviço, selecione o protocolo que você deseja usar ao recuperar
arquivos de log de um servidor remoto. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Cópia segura
O protocolo subjacente que é usado para recuperar arquivos de log para o tipo de
serviço SCP e SFTP requer que o servidor que está especificado no campo IP ou
nome do host remoto tenha subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do dispositivo que armazena seus arquivos
de log de eventos.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de serviço
selecionado. O intervalo válido é de 1 a 65535.
Se o host dos seus arquivos de eventos estiver usando um número de porta não
padrão para FTP, SFTP ou SCP, você deverá ajustar o valor da porta.
Usuário remoto Digite o nome ou o ID do usuário necessário para efetuar login no sistema que
contém os arquivos de eventos.
v Se os arquivos de log estiverem na imagem do IBM z/OS, digite o ID do usuário
necessário para efetuar login no IBM z/OS. O ID do usuário pode ter até 8
caracteres de comprimento.
v Se seus arquivos de log estiverem em um repositório de arquivo, digite o nome
do usuário necessário para efetuar login no repositório de arquivo. O nome de
usuário pode ter até 255 caracteres de comprimento.
Senha remota Digite a senha necessária para efetuar login no host.
Confirmar senha Confirme a senha necessária para efetuar login no host.
Arquivo de chave SSH Se você selecionar SCP ou SFTP como o Tipo de serviço, esse parâmetro fornecerá
a opção de definir um arquivo de chave privado SSH. Ao fornecer um arquivo de
chave SSH, o campo Senha remota será ignorado.
Diretório remoto Digite o local do diretório no host remoto a partir do qual os arquivos são
recuperados, relativo à conta do usuário que você está usando para efetuar login.
Recursivo Se você desejar que o padrão do arquivo procure as subpastas no diretório remoto,
selecione esta caixa de seleção. Por padrão, a caixa de seleção não é selecionada.
Se você configurar SCP como o Tipo de serviço, a opção Recursivo será ignorada.
O mainframe do IBM z/OS que usa o IBM Security zSecure Audit grava arquivos
de eventos usando o padrão: <product_name>.<timestamp>.gz
zOS.*\.gz
Esse parâmetro funciona com o valor de Recorrência para estabelecer quando e com
que frequência o Diretório Remoto é varrido em busca de arquivos. Digite o horário
de início, com base em um relógio de 24 horas, no seguinte formato: HH: MM.
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H se você desejar que o diretório remoto seja varrido a cada 2
horas a partir da hora de início. O padrão é 1H.
Executar no salvamento Selecione esta caixa de seleção se desejar que o protocolo de Arquivo de log seja
executado imediatamente após você clicar em Salvar.
78 IBM 525
Tabela 300. Parâmetros de protocolo de Arquivo de log (continuação)
Parâmetro Valor
Ignorar arquivo(s) Selecione essa caixa de seleção para rastrear e ignorar arquivos que já foram
processado(s) anteriormente processados pelo protocolo de Arquivo de log.
É sugerido que você deixe essa caixa de seleção desmarcada. Quando essa caixa de
seleção está marcada, o campo Diretório local é exibido, fornecendo a você a opção
de configurar o diretório local a ser usado para armazenar arquivos.
Gerador de evento Na lista Gerador de evento, selecione LineByLine.
IBM DataPower
O IBM QRadar DSM coleta logs de eventos de seu sistema IBM DataPower.
Para enviar eventos do IBM DataPower para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
do IBM DataPower DSM em seu QRadar Console.
2. Para cada instância do IBM DataPower, configure o sistema IBM DataPower para se comunicar com o
QRadar.
3. Se o QRadar não descobrir automaticamente o IBM DataPower, crie uma origem de log para cada
instância do IBM DataPower no QRadar Console. Use os seguintes valores específicos do IBM
DataPower:
Parâmetro Valor
Tipo de Fonte de Log IBM DataPower
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o IBM DataPower para se comunicar com o QRadar”
Para coletar eventos do IBM DataPower, configure seu sistema de terceiro para enviar eventos para o IBM
QRadar.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Revise os documentos de criação de log do DataPower para determinar quais mudanças na configuração
de criação de log são apropriadas para sua implementação. Consulte IBM Knowledge Center
(http://www-01.ibm.com/support/knowledgecenter/SS9H2Y_7.0.0/com.ibm.dp.xi.doc/
logtarget_logs.html?lang=en).
Procedimento
1. Efetue login em seu sistema IBM DataPower.
2. Na caixa de procura no menu de navegação esquerdo, digite Destino de log.
3. Selecione o resultado correspondente.
4. Clique em Incluir.
5. Na guia Principal, digite um nome para o destino de log.
6. Na lista Tipo de destino, selecione syslog.
7. No campo Identificador local, digite um identificador a ser exibido no parâmetro Syslog event
payloads na interface com o usuário do QRadar.
8. No campo Host remoto, digite o endereço IP ou o nome do host do seu QRadar Console ou Coletor
de eventos.
78 IBM 527
9. No campo Porta remota, digite 514.
10. Em Inscrições de eventos, inclua uma configuração de log base com os parâmetros a seguir:
Parâmetro Valor
Categoria do Evento all
Minimum Event Priority aviso
Importante: Para evitar uma diminuição no desempenho
do sistema, não use mais de uma palavra para o
parâmetro Minimum Event Priority.
IBM DB2
O IBM DB2 DSM coleta eventos de um mainframe do IBM DB2 que usa o IBM Security zSecure.
Quando você usa um processo zSecure, eventos do System Management Facilities (SMF) podem ser
transformados em eventos Log Event Extended Format (LEEF). Esses eventos podem ser enviados quase
em tempo real usando o protocolo UNIX Syslog ou o IBM QRadar pode recuperar os arquivos de log de
eventos LEEF usando o protocolo de Arquivo de log e, em seguida, processar os eventos. Ao usar o
protocolo de Arquivo de log, é possível planejar o QRadar para recuperar eventos em um intervalo de
pesquisa, que permite que o QRadar recupere os eventos no planejamento que você define.
Antes de iniciar
Antes de poder configurar o processo de coleta de dados, deve-se concluir o processo básico de instalação
do zSecure e concluir as atividades pós-instalação para criar e modificar a configuração.
Para obter instruções sobre como instalar e configurar o zSecure, consulte o IBM Security zSecure Suite:
CARLa Driven Components Installation and Deployment Guide (http://www-01.ibm.com/support/
docview.wss?uid=pub1sc27277200).
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Crie uma origem de log para feed de eventos quase em tempo real
O protocolo Syslog permite que o IBM QRadar receba eventos do System Management Facilities (SMF)
quase em tempo real por meio de um host remoto.
Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log para o seu DSM
no console do QRadar.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos para
seu DSM:
Tabela 302. Parâmetros de origem de log
Parâmetro Valor
Tipo de origem de log Selecione o nome do DSM na lista.
Configuração do Protocolo Syslog
Identificador de Fonte de Log Digite um identificador exclusivo para a origem de log.
78 IBM 529
Sobre Esta Tarefa
Os arquivos de log são transferidos, um por vez, para o QRadar para processamento. O protocolo de
Arquivo de log pode gerenciar logs de eventos de texto simples, arquivos compactados ou archives. Os
archives devem conter arquivos de texto simples que podem ser processados uma linha de cada vez. Os
logs de eventos de multilinhas não são suportados pelo protocolo de Arquivo de log. O IBM z/OS com o
zSecure grava arquivos de log em um diretório especificado como archives gzip. O QRadar extrai o
archive e processa os eventos, que são gravadas como um evento por linha no arquivo.
Para recuperar esses eventos, deve-se criar uma origem de log que use o protocolo de Arquivo de log. O
QRadar requer que as credenciais efetuem login no sistema que hospeda seus arquivos de eventos
formatados LEEF e um intervalo de pesquisa.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione o seu nome de DSM.
8. Na lista Configuração de protocolo, selecione Arquivo de log.
9. Configure os parâmetros de protocolo Arquivo de log.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos
do DSM:
Tabela 303. Parâmetros de protocolo de Arquivo de log
Parâmetro Valor
Identificador de origem de Digite um endereço IP, nome do host ou nome para identificar a origem de eventos.
log Os endereços IP ou nomes de host são sugeridos conforme eles permitem ao
QRadar identificar um arquivo de log para uma origem de eventos exclusiva.
Por exemplo, se sua rede contiver diversos dispositivos, como várias imagens do
z/OS ou um repositório de arquivos que contiver todos os logs de eventos, um
nome, um endereço IP ou um nome do host deverá ser especificado para a imagem
ou o local que identifique exclusivamente os eventos para a origem de log do DSM.
Essa especificação permite que os eventos sejam identificados no nível de imagem
ou local em sua rede que seus usuários possam identificar.
Tipo de serviço Na lista Tipo de serviço, selecione o protocolo que você deseja usar ao recuperar
arquivos de log de um servidor remoto. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Cópia segura
O protocolo subjacente que é usado para recuperar arquivos de log para o tipo de
serviço SCP e SFTP requer que o servidor que está especificado no campo IP ou
nome do host remoto tenha subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do dispositivo que armazena seus arquivos
de log de eventos.
Se o host dos seus arquivos de eventos estiver usando um número de porta não
padrão para FTP, SFTP ou SCP, você deverá ajustar o valor da porta.
Usuário remoto Digite o nome ou o ID do usuário necessário para efetuar login no sistema que
contém os arquivos de eventos.
v Se os arquivos de log estiverem na imagem do IBM z/OS, digite o ID do usuário
necessário para efetuar login no IBM z/OS. O ID do usuário pode ter até 8
caracteres de comprimento.
v Se seus arquivos de log estiverem em um repositório de arquivo, digite o nome
do usuário necessário para efetuar login no repositório de arquivo. O nome de
usuário pode ter até 255 caracteres de comprimento.
Senha remota Digite a senha necessária para efetuar login no host.
Confirmar senha Confirme a senha necessária para efetuar login no host.
Arquivo de chave SSH Se você selecionar SCP ou SFTP como o Tipo de serviço, esse parâmetro fornecerá
a opção de definir um arquivo de chave privado SSH. Ao fornecer um arquivo de
chave SSH, o campo Senha remota será ignorado.
Diretório remoto Digite o local do diretório no host remoto a partir do qual os arquivos são
recuperados, relativo à conta do usuário que você está usando para efetuar login.
Recursivo Se você desejar que o padrão do arquivo procure as subpastas no diretório remoto,
selecione esta caixa de seleção. Por padrão, a caixa de seleção não é selecionada.
Se você configurar SCP como o Tipo de serviço, a opção Recursivo será ignorada.
Padrão do arquivo FTP Se você selecionar SFTP ou FTP como o Tipo de serviço, poderá configurar a
expressão regular (regex) necessária para filtrar a lista de arquivos que são
especificados no Diretório remoto. Todos os arquivos correspondentes são incluídos
no processamento.
O mainframe do IBM z/OS que usa o IBM Security zSecure Audit grava arquivos
de eventos usando o padrão: <product_name>.<timestamp>.gz
zOS.*\.gz
78 IBM 531
Tabela 303. Parâmetros de protocolo de Arquivo de log (continuação)
Parâmetro Valor
Horário de Início Digite o horário do dia que deseja que o processamento comece. Por exemplo,
digite 00:00 para planejar o protocolo de Arquivo de log para coletar arquivos de
eventos à meia-noite.
Esse parâmetro funciona com o valor de Recorrência para estabelecer quando e com
que frequência o Diretório Remoto é varrido em busca de arquivos. Digite o horário
de início, com base em um relógio de 24 horas, no seguinte formato: HH: MM.
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H se você desejar que o diretório remoto seja varrido a cada 2
horas a partir da hora de início. O padrão é 1H.
Executar no salvamento Selecione esta caixa de seleção se desejar que o protocolo de Arquivo de log seja
executado imediatamente após você clicar em Salvar.
É sugerido que você deixe essa caixa de seleção desmarcada. Quando essa caixa de
seleção está marcada, o campo Diretório local é exibido, fornecendo a você a opção
de configurar o diretório local a ser usado para armazenar arquivos.
Gerador de evento Na lista Gerador de evento, selecione LineByLine.
O comando db2audit cria um conjunto de arquivos de texto delimitados por vírgula com uma extensão
.del que define o escopo de dados de auditoria para o QRadar quando a auditoria é configurada e
ativada. Os arquivos delimitados por vírgula criados pelo comando db2audit incluem:
v audit.del
v checking.del
v context.del
v execute.del
v objmaint.del
v secmaint.del
v sysadmin.del
v validate.del
Procedimento
1. Efetue login em uma conta do DB2 com privilégios SYSADMIN.
2. Digite o comando inicial a seguir para auditar uma instância de banco de dados:
db2audit start
Por exemplo, a resposta do comando inicial pode ser semelhante à saída a seguir:
AUD00001 Operação bem-sucedida.
3. Mova os registros de auditoria da instância para o log de auditoria:
db2audit flush
Por exemplo, a resposta do comando flush pode ser semelhante à saída a seguir:
AUD00001 Operação bem-sucedida.
4. Extraia os dados do log de auditoria arquivado e grave os dados em arquivos .del:
db2audit extract delasc
78 IBM 533
Por exemplo, uma resposta do comando de archive pode ser semelhante à saída a seguir:
AUD00001 Operação bem-sucedida.
Nota: Aspas duplas (") são usadas como o delimitador de texto padrão nos arquivos ASCII; não
altere o delimitador.
5. Remova registros inativos:
db2audit prune all
6. Mova os arquivos .del para um local de armazenamento em que o IBM QRadar pode extrair o
arquivo. O movimento dos arquivos delimitados por vírgula (.del) deve ser sincronizado com o
arquivo de pull de arquivo no QRadar.
Agora você está pronto para criar uma origem de log no QRadar para coletar arquivos de log do DB2.
Procedimento
1. Efetue login em uma conta do DB2 com privilégio SYSADMIN.
2. Mova os registros de auditoria da instância de banco de dados para o log de auditoria:
db2audit flush
Por exemplo, a resposta do comando flush pode ser semelhante à saída a seguir:
AUD00001 Operação bem-sucedida.
3. Arquive e mova a instância ativa para um novo local para extração futura:
db2audit archive
Por exemplo, uma resposta do comando de archive pode ser semelhante à saída a seguir:
Nó AUD arquivado ou mensagem de arquivo de log provisório
---- --- -----------------------------
- 0 AUD00001 dbsaudit.instance.log.0.20091217125028 AUD00001 Operação bem-sucedida.
Nota: No DB2 v9.5 e mais recente, o comando archive substitui o comando prune.
O comando archive move o log de auditoria ativo para um novo local, removendo efetivamente todos
os registros não ativos do log. Um comando de archive deve ser concluído para que uma extração
possa ser executada.
4. Extraia os dados do log de auditoria arquivado e grave os dados em arquivos .del:
db2audit extract delasc from files db2audit.instance.log.0.200912171528
Por exemplo, uma resposta do comando de archive pode ser semelhante à saída a seguir:
AUD00001 Operação bem-sucedida.
Nota: Aspas duplas (") são usadas como o delimitador de texto padrão nos arquivos ASCII; não
altere o delimitador.
5. Mova os arquivos .del para um local de armazenamento em que o IBM QRadar pode extrair o
arquivo. O movimento dos arquivos delimitados por vírgula (.del) deve ser sincronizado com o
arquivo de pull de arquivo no QRadar.
Agora você está pronto para criar uma origem de log no QRadar para coletar arquivos de log do DB2.
A tabela a seguir identifica as especificações para o IBM Federated Directory Server DSM:
Tabela 304. Especificações do IBM Federated Directory Server DSM
Especificação Valor
Fabricante IBM
Nome do DSM IBM Federated Directory Server
Nome do arquivo RPM DSM-IBMFederated DirectoryServer-Qradar_version-
build_number.noarch.rpm
Versões Suportadas V7.2.0.2 e posterior
Formato de evento LEEF
Tipos de eventos registrados Auditoria FDS
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Informações do Security Directory Server no IBM
Knowledge Center (https://www.ibm.com/support/
knowledgecenter/SSVJJU/welcome.html)
Para enviar eventos do IBM Federated Directory Server para o QRadar, conclua as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download da versão mais recente dos RPMs
a seguir em seu QRadar Console:
v RPM DSMCommon
v IBM Federated Directory Server DSM RPM
2. Configure o monitoramento do QRadar em seu dispositivo do IBM Federated Directory Server.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do IBM
Federated Directory no QRadar Console. A tabela a seguir descreve os parâmetros que requerem
valores específicos para a coleção de eventos do IBM Federated Directory Server:
Tabela 305. Parâmetros de origem de log do IBM Federated Directory Server
Parâmetro Valor
Tipo de origem de log IBM Federated Directory Server
Configuração de protocolo Syslog
Log Source Identifier O IP de origem ou nome do host do IBM Federated
Directory Server.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o IBM Federated Directory Server para monitorar eventos de segurança” na página 536
Configure o IBM Federated Directory Server para monitorar eventos de segurança, que são gerados
quando uma entrada é incluída, modificada ou excluída no destino
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
78 IBM 535
Configurando o IBM Federated Directory Server para monitorar
eventos de segurança
Configure o IBM Federated Directory Server para monitorar eventos de segurança, que são gerados
quando uma entrada é incluída, modificada ou excluída no destino
Procedimento
1. Efetue login no IBM Federated Directory Server.
2. Na área de janela de navegação, em Configurações comuns, clique em Monitoramento.
3. Na página Monitoramento, clique na guia QRadar.
4. Para indicar que deseja monitorar eventos de segurança, na página QRadar, selecione Ativado.
5. Configure os parâmetros
6. No campo Arquivo de mapeamento, especifique o caminho e o nome do arquivo do arquivo de
mapeamento que configura os vários atributos LEEF do QRadar para o evento.
7. Clique em Selecionar para navegar para o arquivo de mapeamento. O valor padrão aponta para o
arquivo LDAPSync/QRadar.map.
8. No campo Máscara de formato de data, especifique uma máscara padrão SimpleDateFormat Java para
usar para valores de data gravados em atributos LEEF mapeados.
Esse valor controla o valor do atributo devTimeFormat e a formatação dos valores de data no evento.
O valor padrão é a máscara padrão ISO 8601, MMM dd yy HH:mm:ss, que cria uma sequência, Oct 16 12
15:15:57.
Para integrar o IBM Fiberlink MaaS360 com o QRadar, use as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download das versões mais recentes dos
RPMs a seguir:
Antes de Iniciar
Para permitir que o IBM Fiberlink MaaS360 se comunique com o QRadar, deve-se ativar a API REST.
Entre em contato com o atendimento ao cliente do Fiberlink para ativar a API REST para sua conta
Fiberlink MaaS360.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione IBM Fiberlink MaaS360.
7. Na lista Configuração de protocolo, selecione API REST IBM Fiberlink.
8. Configure os seguintes parâmetros da API REST do IBM Fiberlink:
Parâmetro Descrição
Log Source Identifier Digite um identificador exclusivo para a origem de log.
78 IBM 537
Parâmetro Descrição
Username O nome do usuário que é usado para acessar as APIs do
MaaS360.
IBM Guardium
IBM Guardium® é uma ferramenta de atividade e auditoria de banco de dados para que os
administradores de sistema recuperem eventos de auditoria detalhados entre plataformas de banco de
dados.
Essas instruções requerem que você instale a correção 8.2p45 para o InfoSphere Guardium. Para obter
mais informações sobre esta correção, consulte o website do Fix Central em http://www.ibm.com/
support/fixcentral/.
O IBM QRadar coleta informações, erro, alerta e avisos do IBM Guardium usando syslog. O IBM QRadar
recebe os eventos do IBM Guardium Policy Builder no Log Event Extended Format (LEEF).
O QRadar somente pode descobrir e mapear automaticamente eventos das políticas padrão que são
fornecidas com o IBM Guardium. Quaisquer eventos configurados pelo usuário que são necessários são
exibidos como desconhecidos no QRadar e deve-se mapear manualmente os eventos desconhecidos.
A lista a seguir esboça o processo que é necessário para integrar o IBM Guardium com o QRadar.
1. Crie um destino syslog para eventos de violação de política. Para obter mais informações, consulte
“Criando um destino de syslog para eventos”.
2. Configure suas políticas existentes para gerar eventos syslog. Para obter mais informações, consulte
“Configurando políticas para gerar eventos syslog” na página 540.
3. Instale a política no IBM Guardium. Para obter mais informações, consulte “Instalando uma política
do IBM Guardium” na página 540.
4. Configure a origem de log no QRadar. Para obter mais informações, consulte “Configurando uma
origem de log” na página 541.
5. Identifique e mapeie eventos de política desconhecidos no QRadar. Para obter mais informações,
consulte “Criando um mapa de eventos para eventos do IBM Guardium” na página 541.
Procedimento
1. Usando SSH, efetue login no IBM Guardium como o usuário padrão.
Nome do usuário: <username>
Senha: <password>
2. Digite o comando a seguir para configurar o destino de syslog para eventos informativos:
store remote add daemon.info <IP address>:<port> <tcp|udp>
Por exemplo,
store remote add daemon.info <IP_address> tcp
Em que:
v <IP address> é o endereço IP do seu QRadar Console ou Event Collector.
v <port> é o número da porta de syslog que é usado para comunicar-se com o QRadar Console ou
Event Collector.
v <tcp|udp> é o protocolo que é usado para se comunicar com o QRadar Console ou Event Collector.
3. Digite o comando a seguir para configurar o destino de syslog para eventos de aviso:
store remote add daemon.warning <IP address>:<port> <tcp|udp>
Em que:
v <IP address> é o endereço IP do seu QRadar Console ou Event Collector.
v <port> é o número da porta de syslog que é usado para comunicar-se com o QRadar Console ou
Event Collector.
v <tcp|udp> é o protocolo que é usado para se comunicar com o QRadar Console ou Event Collector.
4. Digite o comando a seguir para configurar o destino de syslog para eventos de erro:
store remote add daemon.err <IP address>:<port> <tcp|udp>
Em que:
v <IP address> é o endereço IP do seu QRadar Console ou Event Collector.
v <port> é o número da porta de syslog que é usado para comunicar-se com o QRadar Console ou
Event Collector.
v <tcp|udp> é o protocolo que é usado para se comunicar com o QRadar Console ou Event Collector.
5. Digite o comando a seguir para configurar o destino de syslog para eventos de alerta:
store remote add daemon.alert <IP address>:<port> <tcp|udp>
Em que:
78 IBM 539
v <IP address> é o endereço IP do seu QRadar Console ou Event Collector.
v <port> é o número da porta de syslog que é usado para comunicar-se com o QRadar Console ou
Event Collector.
v <tcp|udp> é o protocolo que é usado para se comunicar com o QRadar Console ou Event Collector.
Agora você está pronto para configurar uma política para o IBM InfoSphere Guardium.
Procedimento
1. Clique na guia Ferramentas .
2. Na navegação esquerda, selecione Policy Builder.
3. Na área de janela Localizador de política, selecione uma política existente e clique em Editar regras.
4. Clique em Editar esta regra individualmente.
A Definição da regra de acesso é exibida.
5. Clique em Incluir ação.
6. Na lista Ações, selecione um dos tipos de alerta a seguir:
v Alerta por correspondência – Uma notificação é fornecida para cada violação de política.
v Alerta diário – Uma notificação é fornecida na primeira vez que uma violação de política ocorre
nesse dia.
v Alerta uma vez por sessão – Uma notificação é fornecida por violação de política para sessão
exclusiva.
v Alerta por granularidade de tempo – Uma notificação é fornecida pelo prazo selecionado.
7. Na lista Modelo de mensagem, selecione QRadar.
8. Em Tipo de notificação, selecione SYSLOG.
9. Clique em Incluir e, em seguida, clique em Aplicar.
10. Clique em Salvar.
11. Repita “Configurando políticas para gerar eventos syslog” para todas as regras dentro da política
que você deseja encaminhar para o QRadar.
Para obter mais informações sobre como configurar uma política, consulte a documentação do
fornecedor IBM InfoSphere Guardium. Depois de ter configurado todas as políticas, você agora está
pronto para instalar a política em seu sistema IBM Guardium.
Nota: Por causa das políticas configuráveis, o QRadar pode descobrir automaticamente apenas os
eventos de política padrão. Se você tiver customizado políticas que encaminham eventos para o
QRadar, deve-se criar manualmente uma origem de log para capturar esses eventos.
Procedimento
1. Clique na guia Console de administração.
2. Na navegação esquerda, selecione Configuração > Instalação de política.
3. Na área de janela Instalador de política, selecione uma política que você modificou em “Configurando
políticas para gerar eventos syslog”.
4. Na lista suspensa, selecione Instalar e substituir.
Uma confirmação é exibido para instalar a política para todos os Mecanismos de inspeção.
Devido à natureza configurável de políticas, é sugerido que você configure uma origem de log
manualmente para o IBM Guardium.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione IBM Guardium.
8. Na lista Configuração de protocolo, selecione Syslog.
9. Configure os valores a seguir:
Tabela 307. Configuração de syslog do IBM Guardium
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para o dispositivo IBM InfoSphere
log Guardium.
É possível mapear individualmente cada evento de seu dispositivo para uma categoria de evento no
QRadar. O mapeamento de eventos permite que o QRadar identifique, una e rastreie eventos recorrentes
de seus dispositivos de rede. Até que você mapeie um evento, todos os eventos que são exibidos na guia
Atividade de log para o IBM Guardium são categorizados como desconhecidos. Os eventos
desconhecidos são facilmente identificados porque as colunas Nome do evento e Categoria de baixo
nível exibem Desconhecido.
Conforme seu dispositivo encaminha eventos para o QRadar, ele pode levar um tempo para categorizar
todos os eventos de um dispositivo, porque alguns eventos podem não ser gerados imediatamente pelo
dispositivo ou software de origem de eventos. É útil saber como procurar rapidamente eventos
desconhecidos. Quando você sabe como procurar eventos desconhecidos, sugerimos que repita essa
procura até que esteja satisfeito que a maioria de seus eventos são identificados.
78 IBM 541
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Atividade de log.
3. Clique em Incluir filtro.
4. Na primeira lista, selecione Origem de log.
5. Na lista Grupo de origem de log, selecione o grupo de origem de log ou Outro.
As origens de log que não estão designadas a um grupo são categorizadas como Outro.
6. Na lista Origem de log, selecione a origem de log do IBM Guardium.
7. Clique em Incluir filtro.
A guia Atividade de log é exibida com um filtro para sua origem de log.
8. Na lista Visualizar, selecione Última hora.
Quaisquer eventos que forem gerados pelo DSM IBM Guardium na última hora serão exibidos. Os
eventos que são exibidos como desconhecidos na coluna Nome do evento ou Categoria de baixo
nível requerem mapeamento de evento no QRadar.
Os eventos do mapa de eventos do IBM Guardium que não têm uma origem de log definida não podem
ser mapeados para um evento. Os eventos sem uma origem de log exibem Log genérico SIM na coluna
Origem de log.
Procedimento
1. Na coluna Nome do evento, dê um clique duplo em um evento desconhecido para o IBM Guardium.
As informações de eventos detalhadas são exibidas.
2. Clique em Mapear evento.
3. Na área de janela Procurar QID, selecione qualquer uma das opções de procura a seguir para limitar
as categorias de eventos para um QRadar Identifier (QID):
v Na lista Categoria de alto nível, selecione uma categorização de evento de alto nível.
v Para obter uma lista completa de categorias de eventos de alto e baixo nível ou definições de
categoria, consulte a seção Categorias de eventos do Guia de Administração do IBM QRadar.
v Na lista Categoria de baixo nível, selecione uma categorização de evento de baixo nível.
v Na lista Tipo de origem de log, selecione um tipo de origem de log.
A lista Tipo de origem de log fornece a opção para procurar QIDs de outras origens de log. A
procura de QIDs por origem de log é útil quando os eventos são semelhantes a outro dispositivo de
rede existente. Por exemplo, o IBM Guardium fornece eventos de política; você pode selecionar outro
produto que provavelmente capture eventos semelhantes.
4. Para procurar um QID por nome, digite um nome no campo QID/Nome.
O campo QID/Nome fornece a opção para filtrar a lista completa de QIDs para uma palavra
específica, por exemplo, política.
5. Clique em Procurar.
Uma lista de QIDs é exibida.
IBM IMS
O DSM IBM Information Management System (IMS) para o IBM QRadar permite usar um mainframe
IBM para coletar eventos e auditar transações de banco de dados IMS.
Para integrar eventos do IBM IMS com o QRadar, deve-se fazer download de scripts que permitem que
os eventos do IBM IMS sejam gravados em um arquivo de log.
Procedimento
1. No website do suporte IBM (http://www.ibm.com/support), faça download do arquivo compactado
a seguir:
QexIMS_bundled.tar.gz
2. Em um sistema operacional baseado em Linux, extraia o arquivo:
tar -zxvf qexims_bundled.tar.gz
Os arquivos a seguir estão contidos no archive:
v qexims_jcl.txt - Arquivo de linguagem de controle de tarefas
v qeximsloadlib.trs - Biblioteca de programas compactados (requer o IBM TRSMAIN)
v qexims_trsmain_JCL.txt - Linguagem de controle de tarefas para TRSMAIN para descompactar o
arquivo .trs
3. Carregue os arquivos no mainframe IBM usando os métodos a seguir:
Faça upload dos arquivos de amostra qexims_trsmain_JCL.txt e qexims_jcl.txt usando o protocolo
TEXT.
4. Faça upload do arquivo qeximsloadlib.trs usando o modo de transferência BINARY e anexe a um
conjunto de dados pré-alocado. O arquivo qeximsloadlib.trs é um arquivo tersed que contém o
executável (o programa de mainframe QexIMS). Ao fazer upload do arquivo .trs a partir de uma
78 IBM 543
estação de trabalho, pré-aloque um arquivo no mainframe com os seguintes atributos DCB:
DSORG=PS, RECFM=FB, LRECL= 1024, BLKSIZE=6144. O tipo de transferência de arquivo deve ser o
modo binário e não texto.
Nota: QexIMS é um programa de mainframe em C pequeno que lê a saída do arquivo de log do IMS
(dados de EARLOUT) linha por linha. O QexIMS inclui um cabeçalho para cada registro que contém
informações de evento, por exemplo, descritor de registro, a data e o horário. O programa coloca cada
campo no registro de saída, suprime os caracteres de rastreio de espaço em branco e delimita cada
campo com o caractere de barra vertical. Esse arquivo de saída é formatado para o QRadar e a
supressão de espaço em branco reduz o tráfego de rede para o QRadar. Esse programa não precisa de
muitos recursos de CPU ou disco de E/S.
5. Customize o arquivo qexims_trsmain_JCL.txt de acordo com as informações específicas da instalação
para parâmetros.
Por exemplo, cartão de tarefa, convenções de nomenclatura do conjunto de dados, destinos de saída,
períodos de retenção e requisitos de espaço.
O arquivo qexims_trsmain_JCL.txt ussa o utilitário IBM TRSMAIN para extrair o programa que está
armazenado no arquivo qeximsloadlib.trs.
Um exemplo do arquivo qexims_trsmain_JCL.txt inclui:
//TRSMAIN JOB (yourvalidjobcard),Q1labs,
// MSGCLASS=V
//DEL EXEC PGM=IEFBR14 //D1 DD DISP=(MOD,DELETE),DSN=<yourhlq>.QEXIMS.TRS
// UNIT=SYSDA, // SPACE=(CYL,(10,10))
//TRSMAIN EXEC PGM=TRSMAIN,PARM=’UNPACK’
//SYSPRINT DD SYSOUT=*,DCB=(LRECL=133,BLKSIZE=12901,RECFM=FBA)
//INFILE DD DISP=SHR,DSN=<yourhlq>.QEXIMS.TRS
//OUTFILE DD DISP=(NEW,CATLG,DELETE),
// DSN=<yourhlq>.LOAD, // SPACE=(CYL,(1,1,5),RLSE),UNIT=SYSDA
//
O arquivo de entrada .trs é uma biblioteca formatada IBM TERSE e é extraído com a execução da
JCL, que chama o TRSMAIN. Esse arquivo tersed, quando extraído, cria um linklib PDS com o
programa qexims como um membro.
6. É possível STEPLIB para essa biblioteca ou optar por mover o programa para uma dos LINKLIBs que
estão em LINKLST. O programa não requer autorização.
7. O arquivo qexims_jcl.txt é um arquivo de texto que contém uma JCL de amostra. Deve-se
configurar o cartão de tarefa para atender à sua configuração.
O arquivo de amostra qexims_jcl.txt inclui:
//QEXIMS JOB (T,JXPO,JKSD0093),DEV,NOTIFY=Q1JACK,
// MSGCLASS=P,
// REGION=0M //* //*QEXIMS JCL VERSION 1.0 FEBRUARY 2011
//*
//************************************************************
//* Change dataset names to site specific dataset names *
//************************************************************
//SET1 SET IMSOUT=’Q1JACK.QEXIMS.OUTPUT’,
// IMSIN=’Q1JACK.QEXIMS.INPUT.DATA’
//************************************************************
//* Delete old datasets *
//************************************************************
//DEL EXEC PGM=IEFBR14 //DD1 DD DISP=(MOD,DELETE),DSN=&IMSOUT,
// UNIT=SYSDA, // SPACE=(CYL,(10,10)), // DCB=(RECFM=FB,LRECL=80)
//************************************************************
//* Allocate new dataset
//************************************************************
//ALLOC EXEC PGM=IEFBR14 //DD1 DD DISP=(NEW,CATLG),DSN=&IMSOUT,
// SPACE=(CYL,(21,2)),
// DCB=(RECFM=VB,LRECL=1028,BLKSIZE=6144)
//EXTRACT EXEC PGM=QEXIMS,DYNAMNBR=10,
// TIME=1440 //STEPLIB DD DISP=SHR,DSN=Q1JACK.C.LOAD
Nota: Deve-se remover as linhas comentadas que começam com //* para o script para encaminhar
adequadamente o arquivo de saída para o servidor FTP provisório.
Agora você está pronto para configurar o protocolo de arquivo de log.
9. Planeje o QRadar para recuperar o arquivo de saída do IBM IMS.
Se o mainframe estiver configurado para entregar arquivos por meio de FTP, SFTP ou permitir SCP,
nenhum servidor FTP provisório será necessário e o QRadar poderá obter o arquivo de saída
diretamente do mainframe. O texto a seguir deve ser comentado usando //* ou excluído do arquivo
qexims_jcl.txt
//*FTP EXEC PGM=FTP,REGION=3800K //*INPUT DD *
//*<target server>
//*<USER> //*<PASSWORD> //*ASCII
//*PUT ’<IMSOUT>’
/<TARGET DIRECTORY>/<IMSOUT>
//*QUIT //*OUTPUT DD SYSOUT=*
//*SYSPRINT DD SYSOUT=*
Agora você está pronto para configurar o protocolo de arquivo de log.
78 IBM 545
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Na lista Tipo de origem de log, selecione IBM IMS.
5. Usando a lista Configuração de protocolo, selecione Arquivo de log.
6. Configure os parâmetros a seguir:
Tabela 308. Parâmetros de protocolo de arquivo de log
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log. O identificador de
log origem de log deve ser exclusivo para o tipo de origem de log.
Tipo de serviço Na lista, selecione o protocolo que você deseja usar ao recuperar arquivos de log de
um servidor remover. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Copia segura
O protocolo subjacente que é usado para recuperar arquivos de log para os tipos de
serviço SCP e SFTP requer que o servidor especificado no campo IP ou nome do
host remoto tenha o subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do sistema IBM IMS.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de serviço
selecionado. Se você configurar o Tipo de serviço como FTP, o padrão será 21. Se
você configurar o Tipo de serviço como SFTP ou SCP, o padrão será 22.
Na lista, selecione o modo de transferência que você deseja aplicar a esta origem de
log:
v Binário - Selecione Binário para origens de log que requerem arquivos de dados
binários ou archives compactados .zip, .gzip, .tar ou .tar+gzip.
v ASCII – Selecione ASCII para origens de log que requerem uma transferência de
arquivos FTP ASCII. Deve-se selecionar NONE para o campo Processador e
LineByLine no campo Gerador de evento; ASCII é usado como o modo de
transferência.
Arquivo remoto do SCP Se você selecionar SCP como o Tipo de serviço, deve-se digitar o nome do arquivo
remoto.
Horário de Início Digite o horário do dia que deseja que o processamento comece. Esse parâmetro
funciona com o valor Recorrência para estabelecer quando e com que frequência o
Diretório remoto é verificado em busca de arquivos. Digite o horário de início, com
base em um relógio de 24 horas, no seguinte formato: HH: MM.
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H se você desejar que o diretório seja varrido a cada 2 horas. O
padrão é 1H.
Executar no salvamento Marque esta caixa de seleção se desejar que o protocolo de arquivo de log seja
executado logo após clicar em Salvar. Após o Executar salvamento ser concluído, o
protocolo de arquivo de log segue o horário de início configurado e o planejamento
de recorrência.
7. Clique em Salvar.
A configuração está concluída. Os eventos que são recuperados usando o protocolo de arquivo de log
são exibidos na guia Atividade de log do QRadar.
78 IBM 547
IBM Informix Audit
O DSM IBM Informix® Audit permite que o IBM QRadar integre os logs de auditoria do IBM Informix no
QRadar para análise.
O QRadar recupera os arquivos de log de auditoria arquivados do IBM Informix de um host remoto
usando a configuração de protocolo de arquivo de log. O QRadar registra todos os eventos de auditoria
configurados do IBM Informix.
Ao configurar o IBM Informix para usar o protocolo de arquivo de log, certifique-se de que o nome do
host ou endereço IP configurado no IBM Informix seja o mesmo configurado no parâmetro Host remoto
na configuração de protocolo de arquivo de log.
Use um protocolo seguro para a transferência de arquivos, como o Secure File Transfer Protocol (SFTP).
Conceitos relacionados:
“Opções de configuração de protocolo de Arquivo de log” na página 55
Para receber eventos de hosts remotos, configure uma origem de log para usar o protocolo de Arquivo de
log.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Instale o Lotus Domino SNMP Agent como um serviço. No prompt de comandos, acesse o diretório
Lotus\Domino e digite o comando a seguir:
Insnmp -SC
2. Confirme se o serviço Microsoft SNMP está instalado.
3. Inicie os serviços SNMP e LNSNMP. Em um prompt de comandos, digite os comandos a seguir:
v net start snmp
v net start lnsnmp
4. Selecione Iniciar > Programa > Ferramentas administrativas > Serviços para abrir os Serviços MMC
5. Clique duas vezes no serviço SNMP e selecione a guia Traps.
6. No campo Nome da comunidade, digite pública e clique em incluir na lista.
Procedimento
1. Pare o serviço LNSNMP com o comando a seguir:
lnsnmp.sh stop
2. Pare o subsistema SNMP com o comando a seguir:
stopsrc -s snmpd
3. Configure o SNMP para aceitar o LNSNMP como um peer de SMUX. Inclua a linha a seguir em
/etc/snmpd.peers
"Lotus Notes Agent" 1.3.6.1.4.1.334.72 "NotesPasswd"
4. Configure o SNMP para aceitar uma associação SMUX de LNSNMP. Inclua a linha a seguir em
/etc/snmpd.conf ou /etc/snmpdv3.conf
smux 1.3.6.1.4.1.334.72 NotesPasswd
5. Inicie o subsistema SNMP com o comando a seguir:
startsrc -s snmpd
6. Inicie o serviço LNSNMP com o comando a seguir:
lnsnmp.sh start
7. Crie um link para o script LNSNMP
ln -f -s /opt/ibm/lotus/notes/latest/ibmpow/lnsnmp.sh /etc/lnsnmp.rc
8. Configure o serviço LNSNMP para iniciar durante a reinicialização do sistema. Inclua a linha a seguir
no final de /etc/rc.tcpip
/etc/lnsnmp.rc start
Procedimento
1. Efetue login no console do servidor Domino.
2. Para suportar traps SNMP para eventos do Domino, digite o comando a seguir para iniciar a tarefa de
suplemento do Event Interceptor:
load intrcpt
3. Para suportar traps de limite de estatísticas do Domino, digite o comando a seguir para iniciar a
tarefa de suplemento do Statistic Collector:
78 IBM 549
load collect
4. Organize para que as tarefas de suplemento sejam reiniciadas automaticamente da próxima vez que o
do Domino for reiniciado. Inclua intrcpt e collect na variável ServerTasks no arquivo NOTES.INI do
Domino.
Procedimento
1. Abra o utilitário Domino Administrator e autentique-se com credenciais administrativas.
2. Clique na guia Arquivos e no documento Configuração de monitoramento (events4.nsf).
3. Expanda a árvore Configuração da DDM e selecione Análises de DDM por tipo.
4. Selecione Ativar análises e, em seguida, selecione Ativar todas as análises na visualização.
Nota: Você poderá receber um aviso quando concluir esta ação. Esse aviso é um resultado normal,
uma vez que algumas análises requerem mais configuração.
5. Selecione Filtro de DDM.
É possível criar um novo Filtro de DDM ou editar o Filtro padrão de DDM existente.
6. Aplique o Filtro de DDM a eventos aprimorados e simples. Escolha registrar todos os tipos de
eventos.
7. Dependendo do ambiente, é possível escolher aplicar o filtro a todos os servidores em um domínio
ou somente a servidores específicos.
8. Clique em Salvar. Feche ao concluir.
9. Expanda a árvore Manipuladores de eventos e selecione Manipuladores de eventos por servidor.
10. Selecione Novo manipulador de eventos.
11. Configure os parâmetros a seguir:
v Básico – Servidores a serem monitorados: Escolha monitorar todos os servidores no domínio ou
somente servidores específicos.
v Básico - Acionador de notificação: Qualquer evento que corresponda aos critérios.
v Evento – Critérios a serem correspondidos: Os eventos podem ser de qualquer tipo.
v Evento – Critérios a serem correspondidos: Os eventos devem ser uma destas prioridades (Marcar
todas as caixas).
v Evento – Critérios a serem correspondidos: Os eventos podem ter qualquer mensagem.
v Ação - Método de notificação: Trap SNMP.
v Ação – Ativação: Ative esta notificação.
12. Clique em Salvar. Feche ao concluir.
Agora você está pronto para configurar a origem de log no IBM QRadar.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de origem de log, selecione IBM Lotus Domino.
6. Na lista Configuração de protocolo, selecione SNMPv2.
7. Configure os valores a seguir:
Tabela 309. Parâmetros do protocolo SNMPv2
Parâmetro Descrição
Identificador de origem de
log Digite um endereço IP, nome do host ou nome para identificar a origem de eventos
SNMPv2.
Quando selecionada, essa opção constrói eventos SNMP com pares nome-valor em
vez do formato de carga útil do evento padrão.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
A tabela a seguir lista as especificações para o IBM Privileged Session Recorder DSM.
Tabela 310. Especificações do IBM Privileged Session Recorder
Especificação Valor
Fabricante IBM
Nome do DSM Gravador de Sessão Privilegiada
Nome do arquivo RPM DSM-IBMPrivilegedSessionRecorder
Protocolo JDBC
Tipos de evento registrado do QRadar Eventos de auditoria de execução de comando
Descobertos automaticamente? No
Inclui identidade? No
Informações adicionais website da IBM (http://www.ibm.com/)
78 IBM 551
Para coletar eventos do IBM Privileged Session Recorder, use os procedimentos a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale os RPMs a seguir em
seu QRadar Console:
v RPM Protocol-JDBC
v IBM Privileged Session Recorder DSM RPM
2. No painel do IBM Security Privileged Identity Manager, obtenha as informações do banco de dados
para o armazenamento de dados do Privileged Session Recorder e configure seu banco de dados DB2
do IBM Privileged Session Recorder para permitir conexões TCP de entrada.
3. Para cada instância do IBM Privileged Session Recorder, crie uma origem de log do IBM Privileged
Session Recorder no QRadar Console. Use a tabela a seguir para definir os parâmetros do Imperva
SecureSphere:
Tabela 311. Parâmetros de origem de log do IBM Privileged Session Recorder
Parâmetro Descrição
Tipo de Fonte de Log Gravador de Sessão Privilegiada da IBM
Configuração de protocolo JDBC
Identificador de Fonte de Log DATABASE@HOSTNAME
Tipo de banco de dados DB2
Nome do Banco de Dados O nome do armazenamento de dados do Session
Recorder que você configurou no painel do IBM
Privileged Identity Manager.
IP ou nome do host O endereço do servidor do banco de dados do Session
Recorder.
Port A porta que é especificada no painel do IBM Privileged
Identity Manager.
Username O nome do usuário do banco de dados do DB2
Senha A senha do banco de dados do DB2
Consulta Predefinida Gravador de Sessão Privilegiada da IBM
Usar Instruções Preparadas Essa opção deve ser selecionada.
Data e Hora de Início A data e hora iniciais para a recuperação do JDBC.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o IBM Privileged Session Recorder para se comunicar com o QRadar” na página 553
Antes de poder configurar uma origem de log no IBM Privileged Session Recorder para o IBM QRadar,
obtenha as informações do banco de dados para a origem de dados do Privileged Session Recorder.
Também deve-se configurar seu banco de dados DB2 do IBM Privileged Session Recorder para permitir
conexões TCP de entrada do QRadar.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O IBM Privileged Session Recorder é um componente do IBM Security Privileged Identity Manager.
Procedimento
1. Efetue login na interface com o usuário da web do IBM Security Privileged Identity Manager.
2. Selecione a guia Configurar o Privileged Identity Manager.
3. Selecione Configuração do servidor de banco de dados na seção Gerenciar entidades externas.
4. Na tabela, dê um clique duplo na linha Armazenamento de dados de gravação de sessão na coluna
Configuração do servidor de banco de dados.
5. 5. Registre os parâmetros a seguir para usar ao configurar uma origem de log no QRadar:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Administrador.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. Na lista Tipo de origem de log, selecione o IBM Privileged Session Recorder.
8. Na lista Configuração de protocolo, selecione JDBC.
9. Configure os parâmetros para a origem de log. Esses parâmetros são localizados no “Opções de
configuração de protocolo JDBC” na página 49.
10. Clique em Salvar.
11. Na guia Administrador, clique em Implementar mudanças.
Conceitos relacionados:
“Opções de configuração de protocolo JDBC” na página 49
O QRadar utiliza o protocolo JDBC para coletar informações de tabelas ou visualizações que contiverem
dados do evento a partir de vários tipos de banco de dados.
78 IBM 553
IBM Proventia
O IBM QRadar suporta vários DSMs IBM Proventia.
O DSM permite que o QRadar registre eventos do Sistema de Prevenção de Intrusão (IPS) e eventos de
auditoria diretamente do banco de dados IBM SiteProtector.
Nota: O DSM IBM Proventia Management SiteProtector requer o protocolo JDBC mais recente para
coletar eventos de auditoria.
O DSM IBM Proventia Management SiteProtector para o IBM QRadar pode aceitar eventos detalhados do
SiteProtector lendo informações da tabela SensorData1 primária. A tabela SensorData1 é gerada com
informações de diversas outras tabelas no banco de dados IBM SiteProtector. SensorData1 permanece a
tabela primária para coletar eventos.
Os eventos IDP incluem informações da SensorData1, com informações das tabelas a seguir:
v SensorDataAVP1
v SensorDataReponse1
Os eventos de auditoria não são coletados por padrão e fazem uma consulta separada nas tabelas
AuditInfo e AuditTrail quando você marca a caixa de seleção Incluir eventos de auditoria. Para obter
mais informações sobre as tabelas do banco de dados SiteProtector, consulte a documentação do
fornecedor.
Antes de configurar o QRadar para integrar-se com o SiteProtector, é sugerido que você crie uma conta e
senha de usuário do banco de dados no SiteProtector para o QRadar.
O usuário do QRadar deve ter permissões de leitura para a tabela SensorData1, que armazena eventos do
SiteProtector. O protocolo JDBC – SiteProtector permite que o QRadar efetue login e pesquise eventos do
banco de dados. A criação de uma conta do QRadar não é requerida, mas é recomendada para rastrear e
proteger dados de eventos.
Nota: Assegure-se de que nenhuma regra de firewall esteja bloqueando a comunicação entre o console do
SiteProtector e o QRadar.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
<database>@<hostname>
Em que:
v <database> é o nome do banco de dados, conforme definido no parâmetro Nome
do banco de dados. O nome do banco de dados é obrigatório.
v <hostname> é o nome do host ou endereço IP para a origem de log conforme
definido no parâmetro IP ou do nome do host. O nome do host é obrigatório.
O identificador de origem de log deve ser exclusivo para o tipo de origem de log.
Tipo de banco de dados Na lista, selecione MSDE como o tipo de banco de dados a ser usado para a
origem de eventos.
Nome do banco de dados Digite o nome do banco de dados ao qual você deseja se conectar. O nome do
banco de dados padrão é RealSecureDB.
IP ou nome do host Digite o endereço IP ou o nome do host do servidor de banco de dados.
Porta Digite o número da porta que é usado pelo servidor de banco de dados. O
padrão que é exibido depende do Tipo de banco de dados selecionado. O
intervalo válido é 0 a 65536. O padrão para o MSDE é a porta 1433.
Se você definir uma Instância de banco de dados ao usar o MSDE como o tipo de
banco de dados, deve-se deixar o parâmetro Porta em branco na configuração.
Nome do usuário Digite o nome do usuário do banco de dados. O nome do usuário pode ter até
255 caracteres alfanuméricos de comprimento. O nome do usuário também pode
incluir sublinhados (_).
Senha Digite a senha do banco de dados.
78 IBM 555
Tabela 312. Parâmetros do protocolo JDBC – SiteProtector (continuação)
Parâmetro Descrição
Instância de banco de dados Se você selecionar MSDE como o Tipo de banco de dados e houver diversas
instâncias do servidor SQL em um servidor, defina a instância à qual você deseja
se conectar.
Se você usar uma porta não padrão na configuração do banco de dados, ou tiver
bloqueado o acesso à porta 1434 para resolução do banco de dados SQL, deve-se
deixar o parâmetro Database Instance em branco na configuração.
Nome da tabela Digite o nome da visualização que inclui os registros de eventos. O nome da
tabela padrão é SensorData1.
Nome da visualização de AVP Digite o nome da visualização que inclui os atributos de eventos. O nome da
tabela padrão é SensorDataAVP.
Nome da visualização de Digite o nome da visualização que inclui os eventos de resposta. O nome da
resposta tabela padrão é SensorDataResponse.
Selecionar lista Digite * para incluir todos os campos da tabela ou visualização.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se necessário para sua configuração. A lista deve conter
o campo que está definido no parâmetro Comparar campo. A lista separada por
vírgula pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode
incluir os seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#),
sublinhado (_), traço (-) e ponto (.).
Comparar campo Digite SensorDataRowID para identificar novos eventos incluídos entre as consultas
na tabela.
Intervalo de pesquisa Digite o intervalo de pesquisa, que é a quantidade de tempo entre as consultas à
tabela de eventos. O intervalo de pesquisa padrão é de 10 segundos.
Se a caixa de seleção Usar NTLMv2 for selecionada, ela não terá efeito sobre as
conexões MSDE com SQL servers que não requererem autenticação NTLMv2.
Usar SSL Marque essa caixa de seleção se a conexão suportar comunicação de SSL.
Idioma de Origem do Log Selecione o idioma dos eventos de origem de log.
Procedimento
1. Na área de janela de navegação da interface com o usuário do Proventia Manager, expanda o Nó do
sistema.
2. Selecione Sistema.
3. Selecione Serviços.
A página Configuração de serviço é exibida.
4. Clique na guia SNMP.
5. Selecione Traps SNMP ativados.
6. No campo Receptor de trap, digite o endereço IP do QRadar que você deseja monitorar traps SNMP
recebidos.
7. No campo Comunidade de trap, digite o nome da comunidade apropriado.
8. Na lista Versão de trap, selecione a versão de trap.
9. Clique em Salvar mudanças.
Agora você está pronto para configurar o QRadar para receber traps SNMP.
10. Para configurar o QRadar para receber eventos de um dispositivo ISS Proventia. Na lista Tipo de
origem de log, selecione IBM Proventia Network Intrusion Prevention System (IPS).
Para obter mais informações sobre o dispositivo ISS Proventia, consulte a documentação do
fornecedor.
Conceitos relacionados:
“Opções de configuração de protocolo SNMPv2” na página 75
É possível configurar uma fonte de log para utilizar o protocolo SNMPv2 para receber eventos SNMPv2.
“Opções de configuração de protocolo SNMPv3” na página 76
É possível configurar uma fonte de log para utilizar o protocolo SNMPv3 para receber eventos do
SNMPv3.
A tabela a seguir descreve as especificações para o DSM do IBM QRadar Packet Capture:
Tabela 313. Especificações de DSM do IBM QRadar Packet Capture
Especificação Valor
Fabricante IBM
Nome do DSM IBM QRadar Packet Capture
Nome do arquivo RPM DSM-IBMQRadarPacketCapture-QRadar_version-
build_number.noarch.rpm
Versões Suportadas IBM QRadar Packet Capture V7.2.3 para V7.2.7
78 IBM 557
Tabela 313. Especificações de DSM do IBM QRadar Packet Capture (continuação)
Especificação Valor
Protocolo Syslog
Formato de evento LEEF
Tipos de eventos registrados Todos os eventos
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website da IBM (http://www.ibm.com/support/
knowledgecenter/SS42VS_7.2.8/com.ibm.qradar.doc/
c_pcap_introduction.html)
Para integrar o IBM QRadar Packet Capture ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v RPM do DSM do IBM QRadar Packet Capture
2. Configure seu dispositivo IBM QRadar Packet Capture para enviar eventos de syslog para o QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do IBM
QRadar Packet Capture no QRadar Console. A tabela a seguir descreve os parâmetros que requerem
valores específicos para coletar eventos do IBM QRadar Packet Capture:
Tabela 314. Parâmetros de origem de log do IBM QRadar Packet Capture
Parâmetro Valor
Tipo de origem de log IBM QRadar Packet Capture
Configuração do Protocolo Syslog
4. Para verificar se o QRadar está configurado corretamente, revise as tabelas a seguir para ver exemplos
de mensagens de evento analisadas.
A tabela a seguir mostra uma mensagem de evento de amostra do IBM QRadar Packet Capture:
Tabela 315. Mensagem de amostra do IBM QRadar Packet Capture
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
Usuário Incluído Conta do Usuário Incluída May 10 00:01:04 <Server>
LEEF: 2.0|IBM|QRadar Packet
Capture|7.2.7.255-1G
|UserAdded|cat=Admin msg=User
<Username> foi incluído
A tabela a seguir mostra uma mensagem de evento de amostra do IBM QRadar Network Packet
Capture:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Usando SSH, efetue login no seu dispositivo IBM QRadar Packet Capture como o usuário raiz.
2. Escolha uma das opções a seguir para ativar o syslog.
a. Opção 1: abra o arquivo /etc/rsyslog.conf em um editor de texto como vi:
vi /etc/rsyslog.conf
Em seguida, inclua a linha a seguir no final do arquivo:
*.* @@<QRadar Event collector IP>:514
b. Opção 2: crie o arquivo <filename>.conf no diretório /etc/rsyslog.d/ e, em seguida, inclua a
linha a seguir no arquivo que você criou:
*.* @@<QRadar Event collector IP>:514
3. Reinicie o serviço Syslog digitando o comando a seguir:
service rsyslog restart
Os logs de mensagens são enviados para o QRadar Event Collector e as cópias locais são salvas.
Nota: O QRadar analisa apenas eventos LEEF para o IBM QRadar Packet Capture. Na guia Atividade
de log no QRadar, o Nome do evento é exibido como IBM QRadar Packet Capture Message e a
Categoria de nível baixo é exibida como Armazenado para todos os outros eventos.
Para verificar se os eventos LEEF estão sendo registrados no dispositivo IBM QRadar Packet Capture,
inspecione /var/log/messages.
tail /var/log/messages
78 IBM 559
Configurando o IBM QRadar Network Packet Capture para se
comunicar com o QRadar
Para coletar eventos do IBM QRadar Network Packet Capture, deve-se configurar um servidor Syslog
remoto para seu dispositivo IBM QRadar Network Packet Capture.
Procedimento
1. Efetue login no seu dispositivo IBM QRadar Network Packet Capture como administrador.
2. Clique em Administrador.
3. Na área de janela CONFIGURAÇÃO DE SYSLOG REMOTO, ative Criação de log do sistema.
4. Ative o protocolo UPD ou TCP, dependendo de suas configurações de transferência.
5. No campo Porta do servidor Syslog remoto, digite o número da porta que você deseja usar para
enviar eventos de syslog remoto. O número da porta padrão para syslog remoto é 514.
6. No campo Servidor Syslog Remoto, digite o endereço IP para o QRadar Event Collector para o qual
você deseja enviar eventos.
7. Clique em Aplicar.
Nota: O QRadar analisa somente eventos de LEEF para o IBM QRadar Network Packet Capture. Na
guia Atividade de log no QRadar, o Nome do evento é exibido como IBM QRadar Packet Capture
Message e a Categoria de nível baixo é exibida como Armazenado para todos os outros eventos.
IBM RACF
O IBM RACF DSM coleta eventos de um mainframe do IBM z/OS usando o IBM Security zSecure.
Quando você usa um processo zSecure, eventos do System Management Facilities (SMF) podem ser
transformados em eventos Log Event Extended Format (LEEF). Esses eventos podem ser enviados quase
em tempo real usando o protocolo UNIX Syslog ou o IBM QRadar pode recuperar os arquivos de log de
eventos LEEF usando o protocolo de Arquivo de log e, em seguida, processar os eventos. Ao usar o
protocolo de Arquivo de log, é possível planejar o QRadar para recuperar eventos em um intervalo de
pesquisa, que permite que o QRadar recupere os eventos no planejamento que você define.
Antes de iniciar
Antes de poder configurar o processo de coleta de dados, deve-se concluir o processo básico de instalação
do zSecure e concluir as atividades pós-instalação para criar e modificar a configuração.
Para obter instruções sobre como instalar e configurar o zSecure, consulte o IBM Security zSecure Suite:
CARLa Driven Components Installation and Deployment Guide (http://www-01.ibm.com/support/
docview.wss?uid=pub1sc27277200).
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Os arquivos de log são transferidos, um por vez, para o QRadar para processamento. O protocolo de
Arquivo de log pode gerenciar logs de eventos de texto simples, arquivos compactados ou archives. Os
archives devem conter arquivos de texto simples que podem ser processados uma linha de cada vez. Os
logs de eventos de multilinhas não são suportados pelo protocolo de Arquivo de log. O IBM z/OS com o
zSecure grava arquivos de log em um diretório especificado como archives gzip. O QRadar extrai o
archive e processa os eventos, que são gravadas como um evento por linha no arquivo.
Para recuperar esses eventos, deve-se criar uma origem de log que use o protocolo de Arquivo de log. O
QRadar requer que as credenciais efetuem login no sistema que hospeda seus arquivos de eventos
formatados LEEF e um intervalo de pesquisa.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione o seu nome de DSM.
78 IBM 561
8. Na lista Configuração de protocolo, selecione Arquivo de log.
9. Configure os parâmetros de protocolo Arquivo de log.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos
do DSM:
Tabela 317. Parâmetros de protocolo de Arquivo de log
Parâmetro Valor
Identificador de origem de Digite um endereço IP, nome do host ou nome para identificar a origem de eventos.
log Os endereços IP ou nomes de host são sugeridos conforme eles permitem ao
QRadar identificar um arquivo de log para uma origem de eventos exclusiva.
Por exemplo, se sua rede contiver diversos dispositivos, como várias imagens do
z/OS ou um repositório de arquivos que contiver todos os logs de eventos, um
nome, um endereço IP ou um nome do host deverá ser especificado para a imagem
ou o local que identifique exclusivamente os eventos para a origem de log do DSM.
Essa especificação permite que os eventos sejam identificados no nível de imagem
ou local em sua rede que seus usuários possam identificar.
Tipo de serviço Na lista Tipo de serviço, selecione o protocolo que você deseja usar ao recuperar
arquivos de log de um servidor remoto. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Cópia segura
O protocolo subjacente que é usado para recuperar arquivos de log para o tipo de
serviço SCP e SFTP requer que o servidor que está especificado no campo IP ou
nome do host remoto tenha subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do dispositivo que armazena seus arquivos
de log de eventos.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de serviço
selecionado. O intervalo válido é de 1 a 65535.
Se o host dos seus arquivos de eventos estiver usando um número de porta não
padrão para FTP, SFTP ou SCP, você deverá ajustar o valor da porta.
Usuário remoto Digite o nome ou o ID do usuário necessário para efetuar login no sistema que
contém os arquivos de eventos.
v Se os arquivos de log estiverem na imagem do IBM z/OS, digite o ID do usuário
necessário para efetuar login no IBM z/OS. O ID do usuário pode ter até 8
caracteres de comprimento.
v Se seus arquivos de log estiverem em um repositório de arquivo, digite o nome
do usuário necessário para efetuar login no repositório de arquivo. O nome de
usuário pode ter até 255 caracteres de comprimento.
Senha remota Digite a senha necessária para efetuar login no host.
Confirmar senha Confirme a senha necessária para efetuar login no host.
Arquivo de chave SSH Se você selecionar SCP ou SFTP como o Tipo de serviço, esse parâmetro fornecerá
a opção de definir um arquivo de chave privado SSH. Ao fornecer um arquivo de
chave SSH, o campo Senha remota será ignorado.
Diretório remoto Digite o local do diretório no host remoto a partir do qual os arquivos são
recuperados, relativo à conta do usuário que você está usando para efetuar login.
Se você configurar SCP como o Tipo de serviço, a opção Recursivo será ignorada.
Padrão do arquivo FTP Se você selecionar SFTP ou FTP como o Tipo de serviço, poderá configurar a
expressão regular (regex) necessária para filtrar a lista de arquivos que são
especificados no Diretório remoto. Todos os arquivos correspondentes são incluídos
no processamento.
O mainframe do IBM z/OS que usa o IBM Security zSecure Audit grava arquivos
de eventos usando o padrão: <product_name>.<timestamp>.gz
zOS.*\.gz
Esse parâmetro funciona com o valor de Recorrência para estabelecer quando e com
que frequência o Diretório Remoto é varrido em busca de arquivos. Digite o horário
de início, com base em um relógio de 24 horas, no seguinte formato: HH: MM.
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H se você desejar que o diretório remoto seja varrido a cada 2
horas a partir da hora de início. O padrão é 1H.
Executar no salvamento Selecione esta caixa de seleção se desejar que o protocolo de Arquivo de log seja
executado imediatamente após você clicar em Salvar.
78 IBM 563
Tabela 317. Parâmetros de protocolo de Arquivo de log (continuação)
Parâmetro Valor
Processador Na lista, selecione gzip.
É sugerido que você deixe essa caixa de seleção desmarcada. Quando essa caixa de
seleção está marcada, o campo Diretório local é exibido, fornecendo a você a opção
de configurar o diretório local a ser usado para armazenar arquivos.
Gerador de evento Na lista Gerador de evento, selecione LineByLine.
Crie uma origem de log para feed de eventos quase em tempo real
O protocolo Syslog permite que o IBM QRadar receba eventos do System Management Facilities (SMF)
quase em tempo real por meio de um host remoto.
Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log para o seu DSM
no console do QRadar.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos para
seu DSM:
Nota: A integração do zSecure é a única que fornece eventos customizados para a origem de log. Os
eventos customizados podem ser exibidos mesmo quando você coleta eventos usando a integração do
QEXRACF nativo.
Procedimento
1. Faça download do qexracf_bundled.tar.gz no website do suporte IBM.
2. Em um sistema operacional de base baseado em Linux, use o comando a seguir para extrair o
arquivo:
tar -zxvf qexracf_bundled.tar.gz
Os arquivos a seguir estão contidos no archive:
v qexracf_jcl.txt
v qexracfloadlib.trs
v qexracf_trsmain_JCL.txt
3. Carregue os arquivos no mainframe IBM usando qualquer método de transferência de arquivo do
emulador de terminal.
Faça upload dos arquivos qexracf_trsmain_JCL.txt e qexracf_jcl.txt usando o protocolo TEXT.
Faça upload do arquivo QexRACF loadlib.trs usando o modo binário e anexe a um conjunto de
dados pré-alocado. O arquivo QexRACF loadlib.trs é um arquivo tersed que contém o executável (o
programa de mainframe QEXRACF).
78 IBM 565
Ao fazer upload do arquivo .trs de uma estação de trabalho, pré-aloque um arquivo no mainframe
com os seguintes atributos DCB: DSORG=PS, RECFM=FB, LRECL=1024, BLKSIZE=6144. O tipo de
transferência de arquivo deve ser o modo binário e não texto.
4. Customize o arquivo qexracf_trsmain_JCL.txt de acordo com seus requisitos específicos da
instalação.
O arquivo qexracf_trsmain_JCL.txt usa o utilitário IBM Trsmain para descompactar o programa que
está armazenado no arquivo QexRACF loadlib.trs.
Segue um exemplo do arquivo qexracf_trsmain_JCL.txt que inclui o código a seguir:
//TRSMAIN JOB (yourvalidjobcard),Q1labs,
// MSGCLASS=V //DEL EXEC PGM=IEFBR14
//D1 DD DISP=(MOD,DELETE),DSN=<yourhlq>.QEXRACF.TRS // UNIT=SYSDA,
// SPACE=(CYL,(10,10))
//TRSMAIN EXEC PGM=TRSMAIN,PARM=’UNPACK’
//SYSPRINT DD SYSOUT=*,DCB=(LRECL=133,BLKSIZE=12901,RECFM=FBA)
//INFILE DD DISP=SHR,DSN=<yourhlq>.QEXRACF.TRS
//OUTFILE DD DISP=(NEW,CATLG,DELETE),
// DSN=<yourhlq>.LOAD,
// SPACE=(CYL,(10,10,5),RLSE),UNIT=SYSDA //
Deve-se atualizar o arquivo com as informações específicas da instalação relativas aos parâmetros,
como cartão de tarefa, convenções de nomenclatura de conjunto de dados, destinos de saída, períodos
de retenção e necessidades de espaço.
O arquivo de entrada .trs é uma biblioteca formatada IBM TERSE e é extraído com a execução da
JCL, que chama o TRSMAIN. Esse arquivo tersed, quando extraído, cria um linklib PDS com o
programa QEXRACF como um membro.
5. É possível STEPLIB para essa biblioteca ou optar por mover o programa para um dos LINKLIBs que
estão no LINKLST. O programa não requer autorização.
6. Quando o upload for concluído, copie o programa para um link existente listado na biblioteca ou
inclua uma instrução STEPLIB DD que tenha o nome do conjunto de dados correto da biblioteca que
conterá o programa.
7. O arquivo qexracf_jcl.txt é um arquivo de texto que contém um deck de JCL de amostra para
fornecer a você a JCL necessária para executar o utilitário IBM IRRADU00. Isso permite que o QRadar
obtenha os eventos do IBM RACF necessários. Configure o cartão de tarefa para atender aos seus
padrões locais.
Um exemplo do arquivo qexracf_jcl.txt tem o código a seguir.
//QEXRACF JOB (<your valid jobcard>),Q1LABS,
// MSGCLASS=P, // REGION=0M //*
//*QEXRACF JCL version 1.0 April 2009 //*
//*************************************************************
//* Change below dataset names to sites specific datasets names *
//*************************************************************
//SET1 SET SMFOUT=’<your hlq>.CUSTNAME.IRRADU00.OUTPUT’,
// SMFIN=’<your SMF dump ouput dataset>’,
// QRACFOUT=’<your hlq>.QEXRACF.OUTPUT’
//*************************************************************
//* Delete old datasets *
//*************************************************************
//DEL EXEC PGM=IEFBR14 //DD2 DD DISP=(MOD,DELETE),DSN=&QRACFOUT,
// UNIT=SYSDA, // SPACE=(TRK,(1,1)), // DCB=(RECFM=FB,LRECL=80)
//*************************************************************
//* Allocate new dataset *
//*************************************************************
//ALLOC EXEC PGM=IEFBR14
//DD1 DD DISP=(NEW,CATLG),DSN=&QRACFOUT,
// SPACE=(CYL,(1,10)),UNIT=SYSDA,
// DCB=(RECFM=VB,LRECL=1028,BLKSIZE=6144)
//************************************************************
//* Execute IBM IRRADU00 utility to extract RACF smf records *
//*************************************************************
//IRRADU00 EXEC PGM=IFASMFDP
A tabela a seguir descreve as especificações para o DSM do IBM SAN Volume Controller:
Tabela 319. Especificações de DSM do IBM SAN Volume Controller
Especificação Valor
Fabricante IBM
Nome do DSM IBM SAN Volume Controller
Nome do arquivo RPM DSM-IBMSANVolumeController-QRadar_version-
build_number.noarch.rpm
Versões Suportadas N/A
Protocolo Syslog
Formato de evento CADF
Tipos de eventos registrados Eventos de auditoria de Atividade, Controle e Monitor
Descobertos automaticamente? SIM
Inclui identidade? No
78 IBM 567
Tabela 319. Especificações de DSM do IBM SAN Volume Controller (continuação)
Especificação Valor
Inclui propriedades customizadas? No
Informações adicionais Website do IBM SAN Volume Controller
(http://www-03.ibm.com/systems/storage/software/
virtualization/svc/)
Para integrar o IBM SAN Volume Controller ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir, na ordem em que estão listados em seu QRadar Console:
v RPM DSMCommon
v RPM do DSM do IBM SAN Volume Controller
2. Configure seu servidor do IBM SAN Volume Controller para enviar eventos syslog para o QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do IBM SAN
Volume Controller no QRadar Console. A tabela a seguir descreve os parâmetros que requerem
valores específicos para a coleção de eventos do IBM SAN Volume Controller:
Tabela 320. Parâmetros de origem do log do IBM SAN Volume Controller
Parâmetro Valor
Tipo de origem de log IBM SAN Volume Controller
Configuração do Protocolo Syslog
Log Source Identifier O endereço IP ou o nome do host do servidor IBM SAN
Volume Controller.
4. Para verificar se o QRadar está configurado corretamente, revise a tabela a seguir para ver um
exemplo de uma mensagem do evento analisado.
A tabela a seguir mostra uma mensagem de evento de amostra para o IBM SAN Volume Controller:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Use SSH para efetuar login na interface da linha de comandos do cluster (CLI) SVC.
78 IBM 569
2. Digite o comando a seguir para configurar um servidor syslog remoto para enviar eventos CADF para
o QRadar:
svctask mksyslogserver -ip <QRadar_Event_Collector_IP_Address> error <on_or_off> -warning
<on_or_off> -info <on_or_off> -cadf on
O exemplo a seguir mostra um comando que é usado para configurar um servidor syslog remoto para
enviar eventos CADF:
svctask mksyslogserver -ip 192.0.2.1 -error on -warning on -info on -cadf o
Nota: Os sinalizadores de erro e de aviso são tipos de eventos CADF que o SVC envia para
servidores syslog.
O QRadar pode coletar eventos do IBM Security Access Manager for Enterprise Single Sign-On versão 8.1
ou 8.2.
Os eventos que são encaminhados pelo IBM Security Access Manager for Enterprise Single Sign-On
incluem os de auditoria, sistema e autenticação.
Os eventos são lidos nas tabelas de banco de dados a seguir e encaminhados usando syslog:
v IMSLOGUserService
v IMSLOGUserAdminActivity
v IMSLOGUserActivity
Todos os eventos que são encaminhados para o QRadar do IBM Security Access Manager for Enterprise
Single Sign-On usam ### como um separador de campo syslog. O IBM Security Access Manager for
Enterprise Single Sign-On encaminha os eventos para o QRadar usando UDP na porta 514.
Antes de iniciar
Para configurar o encaminhamento de syslog para eventos, deve-se ser um administrador ou a conta do
usuário deve incluir credenciais para acessar o Utilitário de configuração IMS.
O ideal é que quaisquer firewalls que são configurados entre o IBM Security Access Manager for
Enterprise Single Sign-On e o QRadar sejam configurados para permitir a comunicação UDP na porta
514. Essa configuração requer que você reinicie o dispositivo IBM Security Access Manager for Enterprise
Single Sign-On.
Procedimento
1. Efetue login no Utilitário de configuração IMS para o IBM Security Access Manager for Enterprise
Single Sign-On.
Por exemplo, https://localhost:9043/webconf
2. No menu de navegação, selecione Configurações avançadas > IMS Servidor > Criação de log >
Informações do servidor de log.
3. Na lista Tipos de servidor de log, selecione syslog.
4. Clique em Incluir.
Para encaminhar eventos para o QRadar, deve-se configurar um destino de syslog no dispositivo IBM
Security Access Manager for Enterprise Single Sign-On.
Procedimento
1. No menu de navegação, selecione Configurações avançadas > IMS ServidorCriação de logSyslog.
2. Configure as seguintes opções:
Tabela 322. Parâmetros de Syslog
Campo Descrição
Ativar syslog Na lista Tabelas disponíveis, deve-se selecionar as tabelas a seguir e clicar em
Incluir.
v logUserService
v logUserActivity
v logUserAdminActivity
Porta do servidor syslog Digite 514 como o número da porta usado para o encaminhamento de eventos para
o QRadar.
Nome do host do servidor Digite o endereço IP ou o nome do host do QRadar Console ou Event Collector.
syslog
Recurso de criação de log Digite um valor de número inteiro para especificar o recurso dos eventos que são
syslog encaminhados para o QRadar. O valor padrão é 20.
Separador de campo de Digite ### como os caracteres usados para separar as entradas de pares nome-valor
syslog na carga útil do syslog.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de origem de log, selecione IBM Security Access Manager for Enterprise Single
Sign-On.
6. Usando a lista Configuração de protocolo, selecione Syslog.
78 IBM 571
7. Configure os valores a seguir:
Tabela 323. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do dispositivo IBM Security Access Manager for
Enterprise Single Sign-On.
Ativado Selecione essa caixa de seleção para ativar a origem de log.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
A tabela a seguir identifica as especificações para o DSM IBM Security Access Manager for Mobile:
Tabela 324. Especificações do DSM IBM Security Access Manager for Mobile
Especificação Valor
Fabricante IBM
Nome do DSM IBM Security Access Manager for Mobile
Nome do arquivo RPM DSM-IBMSecurityAccessManagerForMobile-7.x
-Qradar_version-Buildbuild_number.noarch.rpm
Versões suportadas IBM Security Access Manager for Mobile v8.0.0
IBM_SECURITY_TRUST
IBM_SECURITY_RUNTIME
IBM_SECURITY_CBA_AUDIT_MGMT
IBM_SECURITY_CBA_AUDIT_RTE
IBM_SECURITY_RTSS_AUDIT_AUTHZ
IBM_SECURITY_SIGNING
CloudOE
Operações
Uso
Para integrar o IBM Security Access Manager for Mobile com o QRadar, conclua as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download da versão mais recente dos RPMs
a seguir em seu QRadar Console:
RPM do protocolo syslog TLS
RPM do DSM IBM Security Access Manager for Mobile
2. Configure o dispositivo IBM Security Access Manager for Mobile para enviar eventos syslog ao
QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do IBM
Security Access Manager for Mobile no console do QRadar. A tabela a seguir descreve os parâmetros
que requerem valores específicos para a coleção de eventos do IBM Security Access Manager for
Mobile e IBM Identity as a Service:
Tabela 325. Parâmetros de origem de log do IBM Security Access Manager for Mobile
Parâmetro Valor
Tipo de origem de log IBM Security Access Manager for Mobile ou IBM Identity
as a Service
Configuração de protocolo TLS Syslog
78 IBM 573
Tabela 325. Parâmetros de origem de log do IBM Security Access Manager for Mobile (continuação)
Parâmetro Valor
Identificador de Fonte de Log
O endereço IP ou nome do host no cabeçalho Syslog. Use
o endereço IP de pacote, se o cabeçalho Syslog não
contiver um endereço IP ou nome do host.
Porta de Atendimento do TLS
Digite o número da porta para aceitar eventos syslog do
TLS.
4. O salvamento da origem de log cria uma porta de atendimento para receber eventos syslog do TLS e
gera um certificado para os dispositivos de rede. O certificado deve ser copiado para qualquer
dispositivo em sua rede que possa encaminhar syslog criptografado. Dispositivos de rede adicionais
com um arquivo de certificado syslog-tls e o número da porta de atendimento do TLS podem ser
descobertos automaticamente como uma origem de log syslog TLS no QRadar.
Antes de Iniciar
Assegure-se de que o IBM Security Access Manager for Mobile tenha acesso ao QRadar para comunicação
de syslog TLS.
Procedimento
1. Selecione Monitorar análise e diagnóstico > Logs > Configuração de auditoria.
2. Clique na guia Syslog e digite as informações na tabela a seguir.
Campo Valor
Ativar Log de Auditoria Clique em Ativar log de auditoria.
Ativar eventos de auditoria detalhados Clique em Ativar eventos de auditoria detalhados.
3. Clique em Salvar.
4. Clique em Clique aqui para revisar as mudanças ou aplicá-las ao sistema para revisar mudanças
pendentes.
5. Clique em Implementar Mudanças.
O servidor de runtime será reiniciado automaticamente, se qualquer uma das novas mudanças
requerer uma reinicialização.
Antes de Iniciar
Assegure-se de que o IBM IDaaS Platform esteja instalado e configurado no console do WAS.
Procedimento
1. Acesse o arquivo de configuração do IDaas Platform no console do WAS. <WAS_home>/profiles/
<profile_name>/config/idaas/platform.cofig.properties
2. Se o arquivo platform.config.properties não contiver um conjunto de propriedades de auditoria,
configure as opções a seguir:
Propriedade Descrição
audit.enabled=true A propriedade de auditoria está ativada.
audit.syslog.message.format=leef O tipo válido é LEEF.
audit.syslog.server=<IP_address>
audit.syslog.transport=TRANSPORT_UDP Os valores de transporte são TRANSPORT_UDP e
TRANSPORT_TLS.
audit.syslog.server.port=514
Antes de Iniciar
Procedimento
1. Selecione Controle de acesso seguro > Configuração avançada.
2. Digite idaas.audit.event na caixa de texto Filtrar. O formato padrão é Syslog.
3. Clique em Editar.
4. Selecione LEEFSyslog
78 IBM 575
5. Clique em Salvar.
6. Clique em Implementar Mudanças.
A tabela a seguir identifica as especificações para o DSM IBM Security Directory Server:
Tabela 326. Especificações do DSM IBM Security Directory Server
Especificação Valor
Fabricante IBM
Para obter mais informações sobre como ativar a comunicação entre o QRadar e o IBM Security Directory
Server, consulte o website da IBM (https://www.ibm.com).
1. Se o QRadar não descobrir automaticamente a origem de log, para cada IBM Security Directory Server
em sua rede, crie uma origem de log no QRadar Console.
Para configurar o IBM Security Directory Server para enviar logs para o IBM QRadar, deve-se usar a
linha de comandos do IBM Security Directory Server para incluir uma classe de objeto auxiliar e, em
seguida, configurar valores para os atributos de gerenciamento de log do QRadar.
Procedimento
1. Crie um arquivo (file_name) no IBM Security Director Server com o conteúdo a seguir:
dn: cn=Audit, cn=Log Management, cn=Configuration
changetype: modify
add: objectclass
objectclass: ibm-slapdQRadarConfig
2. Para incluir a classe de objeto auxiliar ibm-slapdQRadarConfig para atributos de configuração do
QRadar em cn=Audit,cn=Log Management,cn=Configuration, execute o comando a seguir:
# idsldapmodify -h host_name -p portnumber -D cn=RDN_value -w password
-f file_name
3. Crie um novo arquivo (new_file) com o contéudo a seguir:
dn: cn= specific_log_name, cn=Log Management, cn=configuration
changetype: modify
add:ibm-slapdLogEventQRadarEnabled
ibm-slapdLogEventQRadarEnabled: true
-
add:ibm-slapdLogEventQRadarHostName
ibm-slapdLogEventQRadarHostName: host_name_of_qradar_instance
-
add: ibm-slapdLogEventQRadarPort
ibm-slapdLogEventQRadarPort: port_of_qradar_instance
-
add: ibm-slapdLogEventQRadarMapFilesLocation
ibm-slapdLogEventQRadarMapFilesLocation: directory_location_of_qradar_mapfiles
4. Substitua os valores a seguir no conteúdo de new_file:
v Substitua host_name_of_qradar_instance pelo nome do host ou endereço IP do QRadar Event
Collector de destino.
v Substitua port_of_qradar_instance por 514.
v Se você tiver o IBM Security Directory Server V6.3.1 instalado, substitua
directory_location_of_qradar_mapfiles por /opt/ibm/ldap/V6.3.1/idstools/idslogmgmt/.
v Se você tiver o IBM Security Directory Server V6.4 instalado, substitua
directory_location_of_qradar_mapfiles por /opt/ibm/ldap/V6.4/idstools/idslogmgmt/.
Por exemplo:
dn: cn= specific_log_name, cn=Log Management, cn=configuration
changetype: modify
add:ibm-slapdLogEventQRadarEnabled
ibm-slapdLogEventQRadarEnabled: true
-
add:ibm-slapdLogEventQRadarHostName
ibm-slapdLogEventQRadarHostName: qradar-collector.example.com
-
add: ibm-slapdLogEventQRadarPort
ibm-slapdLogEventQRadarPort: 514
-
add: ibm-slapdLogEventQRadarMapFilesLocation
ibm-slapdLogEventQRadarMapFilesLocation: /opt/ibm/ldap/V6.3.1/idstools/idslogmgmt/
5. Para configurar os valores de atributo para integração do QRadar, execute o comando a seguir:
# idsldapmodify -h host_name -p portnumber -D cn=RDN_value -w password -f new_file
6. Para iniciar uma instância, execute o comando a seguir:
# ibmslapd -I <instance_name> -n
7. Opcional: Para iniciar o gerenciamento de log localmente, execute o seguinte comando:
78 IBM 577
# idslogmgmt -I <instance_name>
Para iniciar, obter o status e parar o gerenciamento de log remotamente, execute os comandos a
seguir:
# ibmdirctl -D <adminDN> -w <password> -h <host_name> -p <administration server
port number> startlogmgmt# ibmdirctl -D <adminDN> -w <password> -h <host_name> -p
<administration server port number> statuslogmgmt# ibmdirctl -D <adminDN> -w <password>
-h <host_name> -p <administration server port number> stoplogmgmt
Configurando uma origem de log IBM Security Directory Server no IBM QRadar
É possível coletar eventos do IBM Security Directory Server e configurar uma origem de log no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione IBM Security Directory Server.
7. Na lista Configuração de protocolo, selecione Syslog.
8. Configure os parâmetros restantes.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
A tabela a seguir identifica as especificações para o IBM Security Identity Governance DSM:
Tabela 327. Especificações do DSM IBM Security Identity Governance (ISIG)
Especificação Valor
Fabricante IBM
Nome do DSM IBM Security Identity Governance
Nome do arquivo RPM DSM-IBMSecurityIdentityGovernance-Qradar_version-
build_number.noarch.rpm
Versões suportadas IBM Security Identity Governance v5.1.1
Protocolo JDBC
Formato de evento NVP
Tipos de eventos registrados Auditoria
Descobertos automaticamente? Não
Inclui identidade? Não
Inclui propriedades customizadas? Não
Informações adicionais website da IBM (http://www.ibm.com)
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
78 IBM 579
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione IBM Security Identity Governance.
7. Na lista Configuração de protocolo, selecione JDBC.
8. Configure os parâmetros.
9. Clique em Salvar.
Para coletar eventos com o QRadar, deve-se ter o protocolo JDBC do IBM Security Identity Manager
instalado, o que permite ao QRadar pesquisar informações de eventos no banco de dados ITIMDB. Os
eventos do IBM Security Identity Manager são gerados a partir da tabela de auditoria com diversas
outras tabelas do banco de dados.
Antes de configurar o QRadar para integrar-se com o IBM Security Identity Manager, crie uma conta e
senha de usuário do banco de dados no IBM Security Identity Manager para o QRadar. O usuário do
QRadar precisa de permissão de leitura para o banco de dados ITIMDB, que armazena os eventos do
IBM Security Identity Manager.
O protocolo IBM Security Identity Manager permite que o QRadar efetue login e pesquise eventos do
banco de dados. A criação de uma conta do QRadar não é requerida, mas é sugerida para rastreamento e
proteção de dados de eventos.
Nota: Assegure-se de que nenhuma regra de firewall esteja bloqueando a comunicação entre seu
dispositivo IBM Security Identity Manager e o QRadar.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. No campo Descrição de origem de log , digite uma descrição para a origem de log.
Parâmetro Descrição
Identificador de origem de
log Digite o identificador da origem de log. O identificador de origem de log deve ser
definido no formato a seguir:
ITIMDB@<hostname>
O identificador de origem de log deve ser exclusivo para o tipo de origem de log.
Tipo de banco de dados
Na lista Tipo de banco de dados, selecione um banco de dados a ser usado para a
origem de eventos.
Se você definir uma Instância de banco de dados quando usar o MSDE como o tipo
de banco de dados, deverá deixar o parâmetro Porta em branco na configuração.
78 IBM 581
Tabela 329. Parâmetros JDBC do IBM Security Identity Manager (continuação)
Parâmetro Descrição
Nome do usuário
Digite o nome do usuário do banco de dados. O nome do usuário pode ter até 255
caracteres alfanuméricos de comprimento. O nome do usuário também pode incluir
sublinhados (_).
Senha
Digite a senha do banco de dados.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se necessário para sua configuração. A lista deve conter o
campo que está definido no parâmetro Comparar campo. A lista separada por
vírgula pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode
incluir os seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#),
sublinhado (_), traço (-) e ponto (.).
Comparar campo
Digite TIMESTAMP para identificar novos eventos incluídos entre as consultas na tabela
pelos registros de data e hora.
O parâmetro Data e hora de início deve ser formatado como aaaa-MM-dd HH: mm,
com HH especificado usando um relógio de 24 horas. Se a data ou hora de início for
limpa, a pesquisa começa imediatamente e repete no intervalo de pesquisa
especificado.
Intervalo de pesquisa
Digite o intervalo de pesquisa em segundos, que é o tempo entre as consultas na
tabela de banco de dados. O intervalo de pesquisa padrão é de 30 segundos.
Parâmetro Descrição
Domínio de autenticação
Se você selecionar MSDE como o Tipo de banco de dados, o campo Domínio de
autenticação será exibido. Se a sua rede estiver configurada para validar usuários
com credenciais de domínio, deve-se definir um Domínio de autenticação do
Windows. Caso contrário, deixe este campo em branco.
Digite a instância à qual deseja se conectar, se você tiver várias instâncias do servidor
SQL em um único servidor.
Se você usar uma porta não padrão em sua configuração de banco de dados, ou o
acesso à porta 1434 para resolução de banco de dados SQL estiver bloqueado,
deve-se deixar o parâmetro Instância de banco de dados em branco na configuração.
Usar comunicação de canal
nomeado Se você selecionar MSDE como o Tipo de banco de dados, a caixa de seleção Usar
comunicação de canal nomeado será exibida. Por padrão, essa caixa de seleção fica
desmarcada.
Marque essa caixa de seleção para usar um método alternativo para uma conexão de
porta TCP/IP.
Marque a caixa de seleção Usar NTLMv2 para forçar as conexões MSDE a usarem o
protocolo NTLMv2 quando elas se comunicarem com servidores SQL que requerem
autenticação NTLMv2. O valor padrão da caixa de seleção é selecionado.
Se a caixa de seleção Usar NTLMv2 for selecionada, ela não terá efeito sobre as
conexões MSDE com SQL servers que não requererem autenticação NTLMv2.
Nome do cluster do banco
de dados Se você selecionou a caixa de seleção Usar comunicação do canal nomeado, o
parâmetro Nome do cluster do banco de dados será exibido. Se você estiver
executando seu SQL server em um ambiente em cluster, defina o nome do cluster
para assegurar que a comunicação do canal nomeado funcione corretamente.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
A configuração está concluída.
78 IBM 583
IBM Security Network IPS (GX)
O IBM Security Network IPS (GX) DSM for IBM Security QRadar coleta eventos baseados no LEEF de
dispositivos IBM Security Network IPS usando o protocolo syslog.
A tabela a seguir identifica as especificações para o DSM do IBM Security Network IPS (GX):
Parâmetro Valor
Fabricante IBM
DSM Security Network IPS (GX)
Nome do arquivo RPM DSM-IBMSecurityNetworkIPS-QRadar_version-Build_number.noarch.rpm
Versões Suportadas v4.6 e mais recente (UDP)
Alertas de Funcionamento
Alertas do sistema
Para integrar o dispositivo IBM Security Network IPS (GX) ao QRadar, use as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente de
RPMs do IBM Security Network IPS (GX) em seu QRadar Console.
2. Para cada instância do IBM Security Network IPS (GX), configure o dispositivo IBM Security Network
IPS (GX) para ativar a comunicação com o QRadar.
3. Se o QRadar não descobrir automaticamente a origem de log, crie uma origem de log para cada
instância do IBM Security Network IPS (GX) em sua rede.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Assegure-se de que nenhuma regra de firewall bloqueie a comunicação entre seu dispositivo IBM
Security Network IPS (GX) e o QRadar.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de origem de log, selecione IBM Security Network IPS (GX).
6. Usando a lista Configuração de protocolo, selecione Syslog.
7. Configure os parâmetros:
Parâmetro Descrição
Identificador de Origem de Log O endereço IP ou o nome do host para a origem de log
como um identificador para os eventos do dispositivo
IBM Security Network IPS (GX).
Credibilidade A credibilidade indica a integridade de um evento ou
ofensa conforme determinado pela classificação de
credibilidade a partir dos dispositivos de origem.
Credibilidade aumenta se várias fontes relatam o mesmo
evento.
Unindo Eventos Permite que a origem de log una (empacote) eventos.
78 IBM 585
Parâmetro Descrição
Carga útil do evento recebido O codificador de carga útil recebida para analisar e
armazenar os logs.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
A tabela a seguir identifica as especificações para o IBM QRadar Network Security XGS DSM:
Tabela 330. IBM QRadar Network Security XGS especificações
Especificação Valor
Fabricante IBM
DSM QRadar Network Security XGS
Nome do arquivo RPM DSM-IBMQRadarNetworkSecurityXGS-QRadar_version-build_number.noarch, rpm
Versões suportadas V5.0 com fixpack 7 v5.4
Protocolo Syslog
Formato de evento LEEF
QRadar eventos registrados Todos os eventos relevantes de sistema, acesso e segurança
Descoberto automaticamente Sim
Inclui identidade Não
Informações adicionais IBM QRadar Network Security (XGS) Knowledge Center (https://www.ibm.com/
support/knowledgecenter/SSHLHV_5.4.0/com.ibm.alps.doc/alps_collateral/
alps_dochome_stg.htm)
Antes de configurar um dispositivo Network Security XGS no QRadar, deve-se configurar alertas de
syslog remoto para regras ou políticas do IBM QRadar Network Security XGS, para encaminhar eventos
para o QRadar.
Os objetos de alerta de syslog remoto podem ser criados, editados e excluídos de cada contexto no qual
um evento é gerado. Efetue login na interface de gerenciamento local do IBM QRadar Network Security
XGS como administrador para configurar um objeto de alerta de syslog remoto e acesse um dos menus a
seguir:
v Gerenciar > Configurações do sistema > Alertas do sistema (eventos do Sistema)
v Seguro > Política de acesso à rede (eventos de Acesso)
v Seguro > Política de filtro de eventos IPS (eventos de Segurança)
v Seguro > Política de prevenção de intrusão (eventos de Segurança)
v Seguro > Política de acesso à rede > Inspeção > Política de prevenção de intrusão
Procedimento
1. Clique em Novo > Alerta > Syslog remoto.
2. Selecione um objeto de alerta de syslog remoto existente e, em seguida, clique em Editar.
3. Configure as seguintes opções:
Tabela 331. Parâmetros de configuração de syslog
Opção Descrição
Nome Digite um nome para a configuração de alerta de syslog.
Coletor de syslog remoto Digite o endereço IP do QRadar Console ou Event Collector.
Porta do coletor de syslog Digite 514 para a Porta do coletor de syslog remoto.
remoto
LEEF remoto ativado Marque essa caixa de seleção para ativar eventos no formato LEEF. Esse é um
campo obrigatório.
Se você não vir essa opção, verifique se tem o software versão 5.0 com o fix pack
7 para v5.4 instalado em seu dispositivo IBM QRadar Security Network.
Comentário A digitação de um comentário para a configuração de syslog é opcional.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de origem de log, selecione IBM QRadarNetwork Security XGS.
6. Usando a lista Configuração de protocolo, selecione Syslog.
7. Configure os valores a seguir:
Tabela 332. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do IBM QRadar Network Security XGS.
78 IBM 587
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
A tabela a seguir identifica as especificações para o IBM Security Privileged Identity Manager DSM:
Tabela 333. Especificações do IBM Security Privileged Identity Manager DSM
Especificação Valor
Fabricante IBM
Nome do DSM IBM Security Privileged Identity Manager
Nome do arquivo RPM DSM-IBMSecurityPrivilegedIdentityManager-
QRadar_version-build_number.noarch.rpm
Versões Suportadas V1.0.0 a V2.1.1
Protocolo JDBC
Tipos de eventos registrados Auditoria
Autenticação
Sistema
Descobertos automaticamente? No
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website do IBM Security Privileged Identity Manager
(https://www.ibm.com/support/knowledgecenter/en/
SSRQBP/welcome.html)
Para coletar eventos do IBM Security Privileged Identity Manager, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM do protocolo JDBC
v IBM Security Privileged Identity Manager DSM RPM
2. Configure o IBM Security Privileged Identity Manager para se comunicar com o QRadar.
3. Inclua uma origem de log do IBM Security Privileged Identity Manager no QRadar Console. A tabela
a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos:
Tabela 334. Parâmetros de origem de log do IBM Security Privileged Identity Manager
Parâmetro Valor
Tipo de origem de log IBM Security Privileged Identity Manager
Configuração de protocolo JDBC
Identificador de Fonte de Log <DATABASE@HOSTNAME>
Tipo de banco de dados DB2
Nome do banco de dados Deve corresponder ao valor no campo Nome do banco
de dados no IBM Security Privileged Identity Manager.
IP ou nome do host Deve corresponder ao valor no campo Nome do host no
IBM Security Privileged Identity Manager.
Conceitos relacionados:
“Opções de configuração de protocolo JDBC” na página 49
O QRadar utiliza o protocolo JDBC para coletar informações de tabelas ou visualizações que contiverem
dados do evento a partir de vários tipos de banco de dados.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no IBM Security Privileged Identity Manager.
2. Clique na guia Configurar o Privileged Identity Manager.
78 IBM 589
3. Na área de janela Gerenciar entidades externas, selecione Configuração do servidor de banco de
dados.
4. Clique duas vezes na linha Armazenamento de dados de identidade na coluna Configuração do
servidor de banco de dados.
5. Registre os valores para os parâmetros a seguir. Você precisa desses valores quando configura uma
origem de log no QRadar.
v Host name
v Port
v Nome do banco de dados
v ID de Administrador de Banco de Dados
6.
Importante: Se você estiver usando o ISPIM 2.0.2 FP 6 e mais recente, não conclua esta etapa.
Crie uma visualização no banco de dados do IBM Security Privileged Identity Manager DB2 no
mesmo esquema, conforme identificado no parâmetro Database Administrator ID, executando a
instrução SQL a seguir:
CREATE view V_PIM_AUDIT_EVENT AS
SELECT ae.ID, ae.itim_event_category as
ae.ENTITY_NAME, service.NAME service_name, ae.ENTITY_DN,
ae.ENTITY_TYPE, ae.ACTION, ae.INITIATOR_NAME, ae.INITIATOR_DN,
ae.CONTAINER_NAME, ae.CONTAINER_DN, ae.RESULT_SUMMARY,
ae.TIMESTAMP, lease.POOL_NAME, lease.LEASE_DN,
lease.LEASE_EXPIRATION_TIME, lease.JUSTIFICATION,
ae.COMMENTS, ae.TIMESTAMP2, ae.WORKFLOW_PROCESS_ID
FROM AUDIT_EVENT ae
LEFT OUTER JOIN AUDIT_MGMT_LEASE lease ON (ae.id = lease.event_id)
LEFT OUTER JOIN SA_EVALUATION_CREDENTIAL cred ON (LOWER(ae.entity_dn) = LOWER(cred.DN))
LEFT OUTER JOIN V_SA_EVALUATION_SERVICE service ON (LOWER(cred.service_dn) = LOWER(service.dn));
A tabela a seguir fornece uma mensagem de evento de amostra ao usar o protocolo JDBC para o DSM do
IBM Security Privileged Identity Manager:
O QRadar coleta os itens a seguir do sistema Trusteer Apex Advanced Malware Protection:
v eventos do Syslog
v Arquivos de log (de um servidor intermediário que hospeda arquivos feed simples do sistema.)
v Eventos do Syslog por meio de autenticação SSL/TLS
A tabela a seguir lista as especificações para o DSM IBM Security Trusteer Apex Advanced Malware
Protection:
Tabela 336. Especificações do DSM IBM Security Trusteer Apex Advanced Malware Protection
Especificação Valor
Fabricante IBM
Nome do DSM IBM Security Trusteer Apex Advanced Malware
Protection
Nome do arquivo RPM DSM-TrusteerApex-QRadar_version-
build_number.noarch.rpm
Versões suportadas Coleção de eventos Syslog/LEEF: Apex Local Manager
2.0.45
LEEF: ver_1303.1
Arquivo de log
TLS Syslog
78 IBM 591
Tabela 336. Especificações do DSM IBM Security Trusteer Apex Advanced Malware Protection (continuação)
Especificação Valor
Tipos de eventos registrados Detecção de malware
Detecção de exploit
Para configurar a coleção de eventos do IBM Security Trusteer Apex Advanced Malware Protection,
conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v RPM do protocolo de arquivo de log
v RPM do protocolo syslog TLS
v RPM do DSM IBM Security Trusteer Apex Advanced Malware Protection
2. Escolha uma das opções a seguir:
v Para enviar eventos syslog ao QRadar, consulte “Configurando o IBM Security Trusteer Apex
Advanced Malware Protection para enviar eventos de syslog ao QRadar” na página 595.
v Para enviar eventos de syslog usando o Protocolo Syslog TLS para o QRadar, consulte
“Configurando o IBM Security TrusteerApex Advanced Malware Protection para enviar eventos de
TLS Syslog para o QRadar” na página 595
v Para coletar arquivos de log do IBM Security Trusteer Apex Advanced Malware Protection por meio
de um servidor intermediário, consulte “Configurando um serviço de feed de arquivo simples” na
página 598.
3. Se o QRadar não descobrir automaticamente a origem de log, inclua uma origem de log do IBM
Security Trusteer Apex Advanced Malware Protection no QRadar Console.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos
syslog do IBM Security Trusteer Apex Advanced Malware Protection:
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos
do Syslog TLS do IBM Security Trusteer Apex Advanced Malware Protection:
Tabela 338. Parâmetros de origem de log do IBM Security Trusteer Apex Advanced Malware Protection para
protocolo Syslog TLS
Parâmetro Valor
Tipo de Fonte de Log IBM Security Trusteer Apex Advanced Malware
Protection
Configuração de protocolo TLS Syslog
Identificador de Fonte de Log O endereço IP ou nome do host do cabeçalho de syslog.
Se o cabeçalho de syslog não contiver um endereço IP ou
um nome do host, use o endereço IP de pacote.
Porta de Atendimento do TLS A porta padrão é 6514.
Modo de autenticação TLS
Tipo de certificado Selecione a opção Fornecer certificado na lista.
Número Máximo de Conexões O parâmetro Maximum Connections controla quantas
conexões simultâneas o protocolo Syslog TLS pode
aceitar para cada Coletor de eventos. Para cada Coletor
de eventos, há um limite de 1000 conexões entre todas as
configurações de origem de log do Syslog TLS. O padrão
para cada conexão de dispositivo é 50.
Nota: As origens de log descobertas automaticamente
que compartilham um listener com outra origem de log
contam somente uma vez com relação ao limite. Por
exemplo, a mesma porta no mesmo coletor de eventos.
Protocolos TLS Selecione a versão do TLS instalada no cliente na lista
suspensa.
Caminho fornecido do certificado do servidor Caminho absoluto do certificado do servidor. Por
exemplo, /opt/qradar/conf/trusted_certificates/apex-
alm-tls.cert
Caminho fornecido para a chave privada Caminho absoluto da chave privada PKCS#8. Por
exemplo, /etc/pki/tls/private/apex-alm-tls.pk8
Importância: Quando você usa o Syslog TLS e deseja usar um FQDN para acessar o sistema, deve-se
gerar seu próprio certificado para o listener e, em seguida, especificá-lo na configuração do Syslog
TLS.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de arquivo
de log do IBM Security Trusteer Apex Advanced Malware Protection:
78 IBM 593
Tabela 339. Parâmetros de origem de log do IBM Security Trusteer Apex Advanced Malware Protection para
protocolo de arquivo de log
Parâmetro Valor
Tipo de Fonte de Log IBM Security Trusteer Apex Advanced Malware
Protection
Configuração de protocolo Arquivo de log
Identificador de Fonte de Log O endereço IP ou o nome do host do servidor que
hospeda o Flat File Feed.
Tipo de serviço SFTP
IP ou nome do host remoto O endereço IP ou o nome do host do servidor que
hospeda o Flat File Feed.
Porta remota 22
Usuário remoto O nome do usuário que você criou para o QRadar no
servidor que hospeda o Flat File Feed.
Arquivo de chave SSH Se você usar uma senha, poderá deixar este campo em
branco.
Diretório remoto O diretório de arquivo de log no qual o Flat File Feed
está armazenado.
Recursivo Para evitar puxar o mesmo arquivo repetidamente para o
QRadar, não selecione essa opção.
Padrão do arquivo de FTP "trusteer_feeds_.*?_[0-9]{8}_[0-9]*?\.csv"
Horário de Início O horário em que você deseja que o protocolo de
arquivo de log inicie a coleta de arquivos de log.
Recorrência O intervalo de pesquisa para recuperação de arquivo de
log.
Executar no salvamento Deve ser ativado.
Processador Nenhum
Ignorar arquivos processados anteriormente Deve ser ativado.
Gerador de evento LINEBYLINE
Codificação de arquivo ~TF-8
Conceitos relacionados:
“Configurando o IBM Security TrusteerApex Advanced Malware Protection para enviar eventos de TLS
Syslog para o QRadar” na página 595
É possível configurar o IBM Security TrusteerApex Advanced Malware Protection para enviar eventos
syslog por meio de secure socket layer (SSL) ou de transport layer security (TLS) para o IBM QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o IBM Security Trusteer Apex Advanced Malware Protection para enviar eventos de
syslog ao QRadar” na página 595
É possível configurar o IBM Security Trusteer Apex Advanced Malware Protection para enviar eventos de
syslog para o IBM QRadar.
“Configurando um serviço de feed de arquivo simples” na página 598
Para que o IBM QRadar recupere arquivos de log do IBM Security Trusteer Apex Advanced Malware
Protection, deve-se configurar um serviço de feed de arquivo simples em um servidor intermediário
ativado para SFTP. O serviço permite que o servidor intermediário hospede os arquivos simples que ele
recebe do IBM Security Trusteer Apex Advanced Malware Protection e permite conexões de dispositivos
Antes de Iniciar
Para obter mais informações sobre como configurar o IBM Security Trusteer Apex Advanced Malware
Protection para se comunicar com o QRadar, consulte:
v IBM Security Trusteer Apex Advanced Malware Protection Local Manager - Hybrid Solution Reference Guide
v IBM Security Trusteer Apex Advanced Malware Protection Feeds Reference Guide
Procedimento
1. Efetue login no Trusteer Management Application (TMA).
2. Selecione Apex Local Manager e Configurações do SIEM.
3. Opcional: Se o assistente do Apex Local Manager não for exibido automaticamente, clique em Incluir.
4. Digite o nome do Apex Local Manager.
5. Marque a caixa de seleção Ativar e clique em Avançar.
6. Digite as configurações do servidor para o QRadar e clique em Avançar.
7. Opcional: Se você usar um servidor syslog separado para os eventos do sistema Apex Local Manager,
digite as configurações.
8. Clique em Concluir.
Conclua as etapas a seguir para estabelecer um canal seguro para transmitir logs entre Apex Trusteer e
QRadar:
1. Criar Certificados do Servidor TLS/SSL e chave privada.
2. Criar certificados de Autenticação do Cliente em um contêiner PKCS#12 para Apex Local Manager.
3. Configurar a origem de log do QRadar para o IBM Security Trusteer Apex Advanced Malware
Protection.
4. Configurar o Apex Local Manager (ALM).
78 IBM 595
Procedimento
1. Efetue login no QRadar como um usuário raiz usando SSH.
2. Criar um certificado auto-assinado. Por exemplo:
openssl req -new -x509 -newkey rsa:2048 -days 3650 -sha512 -nodes -x509 -subj
"/C=US/ST=<State>/L=<City>/O=IBM/OU=IBM Security/CN=qradar FQDN or ip address"
-keyout apex-alm-tls.key -out apex-alm-tls.cert
3. Converta a chave privada para o formato PKCS#8 de codificação DER necessário:
openssl pkcs8 -topk8 -inform PEM -outform DER -in apex-alm-tls.key
-out apex-alm-tls.pk8 -nocrypt
Nota:
v Use um nome de arquivo exclusivo se um certificado precisar ser mudado ou atualizado.
v Coloque o arquivo de certificado em /opt/qradar/conf/trusted_certificates.
v Não coloque o arquivo de chave formatado por PKCS#8 no /opt/qradar/conf/
trusted_certificates.
Nota: Certifique-se de concluir esta etapa para que a conexão funcione entre o ALM e o QRadar.
Procedimento
1. Crie um certificado autoassinado e a chave privada. Por exemplo,
openssl req -new -x509 -newkey rsa:2048 -days 3650 -sha512 -nodes -x509 -subj
"/C=US/ST=<State>/L=<City>/O=IBM/OU=IBM Security/CN=ALM FQDN or IP Address"
-keyout alm-client-syslog-tls.key -out alm-client-syslog-tls.cert
2. Crie o contêiner PKCS#12:
openssl pkcs12 -export -inkey alm-client-syslog-tls.key -in
alm-client-syslog-tls.cert -out alm-client-syslog-tls.p12 -name
"alm-client-syslog-tls"
Atenção: Anote a senha que você inseriu. A senha é necessária ao configurar o Apex Local Manager.
Procedimento
1. Efetue login no Apex TMA.
2. No menu de navegação à esquerda, clique em Administração para expandir as opções disponíveis.
3. Clique em Apex Local Manager e Configurações do SIEM.
4. Clique em Incluir e conclua as etapas a seguir:
a. Selecione a opção para ativar esse Apex Local Manager.
b. Digitar um único nome.
5. Clique em Avançar.
6. Na página SIEM/Configurações do servidor syslog, forneça um valor para os parâmetros a seguir:
Tabela 340. Parâmetros de configuração do servidor Apex Local Manager SIEM/Syslog
Parâmetro Descrição
Tipo IBM Security Q-Radar SIEM (LEEF)
7. Clique em Avançar.
8. Na página Configurações de eventos do sistema, forneça um valor para os parâmetros a seguir:
Tabela 341. Parâmetros de configuração de eventos do sistema
Parâmetro Descrição
Nome do Host <QRadar FQDN or IP Address>
Porta O padrão é 6514
Protocolo Syslog com SSL/TLS
Arquivo de upload PKCS#12 Faça upload do arquivo local PKCS#12. Por exemplo,
alm-client-syslog.tls.p12
Senha de Criptografia A senha que foi inserida durante a criação dos
certificados de autenticação do cliente para o Apex Local
Manager.
Arquivo de upload de certificado de CA Faça upload do arquivo de certificado local. Por
exemplo, apex-alm-tls.cert
Procedimento
1. Efetue login no Apex Local Manager em:
https://ipaddress:8443
2. Na página Configurações gerais, cole a chave de fornecimento no campo e clique em Sincronizar
configurações.
Nota: Uma mensagem será exibida informando que as configurações foram sincronizadas com êxito.
3. Clique em Testar conexão para enviar o evento de teste para o QRadar e validar a conexão.
78 IBM 597
Configurando um serviço de feed de arquivo simples
Para que o IBM QRadar recupere arquivos de log do IBM Security Trusteer Apex Advanced Malware
Protection, deve-se configurar um serviço de feed de arquivo simples em um servidor intermediário
ativado para SFTP. O serviço permite que o servidor intermediário hospede os arquivos simples que ele
recebe do IBM Security Trusteer Apex Advanced Malware Protection e permite conexões de dispositivos
externos para que o QRadar possa recuperar os arquivos de log.
Para configurar o IBM Security TrusteerApex Advanced Malware Protection para enviar feed de arquivo
simples para o servidor intermediário, entre em contato com o suporte IBM Trusteer.
O feed de arquivo simples usa um formato CSV. Cada item de feed é gravado no arquivo em uma linha
separada, que contém vários campos separados por vírgula. Cada campo contém dados que descreve o
item de feed. O primeiro campo em cada linha de feed contém o tipo de feed.
Procedimento
1. Ative um servidor ativado para SFTP e assegure-se de que dispositivos externos possam acessá-lo.
2. Efetue login no servidor ativado para SFTP.
3. Crie uma conta de usuário no servidor para o IBM Security Trusteer Apex Advanced Malware
Protection.
4. Crie uma conta de usuário para o QRadar.
5. Opcional: Ative a autenticação baseada em chave SSH.
O suporte do IBM Trusteer usa os detalhes do servidor intermediário quando configura o IBM Security
Trusteer Apex Advanced Malware Protection para enviar o feed de arquivo simples.
Para coletar eventos syslog, deve-se configurar o Trusteer Apex Local Event Aggregator para encaminhar
eventos syslog para o QRadar. Os administradores podem usar a interface do console de gerenciamento
Apex L.E.A. para configurar um destino syslog para os eventos. O QRadar descobre e cria
automaticamente origens de log para eventos syslog que são encaminhados pelos dispositivos Trusteer
Apex Local Event Aggregator. O QRadar suporta eventos syslog do Trusteer Apex Local Event Agregador
V1304.x e mais recente.
Para integrar eventos com o QRadar, os administradores podem concluir as tarefas a seguir:
1. No dispositivo Trusteer Apex Local Event Aggregator, configure o servidor syslog.
2. No sistema QRadar, verifique se os eventos encaminhados são descobertos automaticamente.
Procedimento
1. Efetue login no console de gerenciamento do Trusteer Apex L.E.A .
2. No menu de navegação, selecione Configuração.
3. Para exportar a atual configuração do Trusteer Apex Local Event Agregador, clique em Exportar e
salve o arquivo.
4. Abra o arquivo de configuração com um editor de texto.
5. Na seção syslog.event_targets, inclua as informações a seguir:
{
host": "<QRadar IP address>", "port": "514", "proto": "tcp"
}
6. Salve o arquivo de configuração.
7. No menu de navegação, selecione Configuração.
8. Clique em Escolher arquivo e selecione o novo arquivo de configuração que contém o endereço IP de
destino de eventos.
9. Clique em Importar.
Conforme os eventos syslog são gerados pelo Trusteer Apex Local Event Agregador, eles são
encaminhados para o destino especificado no arquivo de configuração. A origem de log é descoberta
automaticamente depois que eventos suficientes são encaminhados para o QRadar. Ele geralmente usa
um mínimo de 25 eventos para descobrir automaticamente uma origem de log.
Os administradores podem efetuar login no QRadar Console e verificar se a origem de log foi criada. A
guia Atividade de log exibe os eventos do Trusteer Apex Local Event Aggregator.
IBM Sense
O IBM QRadar DSM for IBM Sense coleta eventos notáveis de um sistema local ou externo que gera
eventos do Sense.
78 IBM 599
Tabela 342. Especificações do IBM Sense DSM (continuação)
Especificação Valor
Tipos de eventos registrados Comportamento do usuário
Geografia do usuário
Tempo do Usuário
User Access
Privilégio de usuário
Risco do usuário
Detecção de crime
Risco do recurso
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website do IBM (http://www.ibm.com)
A tabela a seguir mostra uma mensagem do evento de amostra para o IBM Sense:
Tabela 343. Mensagem de amostra do IBM Sense.
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
Mudança de comportamento Comportamento do usuário LEEF:2.0|IBM|Sense|1.0|Behavior
Change|cat=User Behavior description= score=
scoreType= confidence= primaryEntity=
primaryEntityType= additionalEntity=
additionalEntityType= beginningTimestamp=
endTimestamp= sensorDomain= referenceId1=
referenceId2= referenceId3= referenceId4=
referenceURL= originalSenseEventName=
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Parâmetro Descrição
Tipo de origem de log IBM SmartCloud Orchestrator.
Configuração do Protocolo API de REST do IBM SmartCloud Orchestrator
IP ou Nome do Host O endereço IP ou o nome do servidor do SmartCloud
Orchestrator.
Nenhuma ação é necessária no sistema do IBM SmartCloud Orchestrator. Depois de criar a origem de
log, o QRadar começa a coletar logs do IBM SmartCloud Orchestrator.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
78 IBM 601
Instalando o IBM SmartCloud Orchestrator
Integrar o SmartCloud Orchestrator ao IBM QRadar
Procedimento
1. Faça download e instale o RPM DSMCommon mais recente em seu Console do QRadar. Se
atualizações automáticas estiverem configuradas para instalar atualizações do DSM, esta etapa não
será necessária.
2. Faça download e instale o RPM do Protocolo RESTAPI do IBM SmartCloud Orchestrator mais recente
em seu Console do QRadar.
3. Faça download e instale o RPM do IBM SmartCloud Orchestrator mais recente em seu Console do
QRadar. Se atualizações automáticas estiverem configuradas para instalar atualizações do DSM, esta
etapa não será necessária.
Procedimento
1. Efetue login no QRadar.
2. Selecione a guia Administrador.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de log e, em seguida, clique em Incluir.
5. Na lista Tipo de origem de log, selecione IBM SmartCloud Orchestrator.
6. Na listaConfiguração de protocolo selecione, IBM SmartCloud Orchestrator API de REST.
7. Configure os parâmetros:
Opção Descrição
IP ou Nome do Host O endereço IP ou o nome do servidor do SmartCloud
Orchestrator.
Nome do Usuário O nome do usuário do usuário do console do
SmartCloud Orchestrator.
Senha A senha do usuário do console do SmartCloud
Orchestrator.
Confirmar Senha Essa opção confirma que a senha foi inserida
corretamente.
Regulador de EPS O número máximo de eventos por segundo para essa
origem de log (padrão 5000).
Recorrência Com que frequência essa origem de log tenta obter
dados. Pode ser em Minutos, Horas, Dias (padrão 5
minutos).
O QRadar coleta auditoria, acesso e eventos HTTP do IBM Tivoli Access Manager for e-business usando
syslog. Para poder configurar o QRadar, deve-se configurar o Tivoli Access Manager for e-business para
encaminhar eventos para um destino syslog.
Procedimento
1. Efetue login no IBM Security Web Gateway do Tivoli Access Manager.
2. No menu de navegação, selecione Configurações de proxy reverso seguro > Gerenciar > Proxy
reverso.
A área de janela Proxy reverso é exibida.
3. Na coluna Instância, selecione uma instância.
4. Clique na lista Gerenciar e selecione Configuração > Avançado.
O texto do arquivo de configuração do WebSEAL é exibido.
5. Localize a configuração Criação de log da API de autorização.
A configuração de syslog remoto começa com logcfg.
Por exemplo, para enviar eventos de autorização para um servidor de syslog remoto:
# logcfg = audit.azn:rsyslog server=<IP address>,port=514,log_id=<log name>
6. Copie a configuração de syslog remoto (logcfg) para uma nova linha sem o marcador de comentário
(#).
7. Edite a configuração de syslog remoto.
Por exemplo,
logcfg = audit.azn:rsyslog server=<IP address>,port=514,log_id=<log name> logcfg =
audit.authn:rsyslog server=<IP address>,port=514,log_id=<log name> logcfg = http:rsyslog
server=<IP address>,port=514,log_id=<log name>
Em que:
v <IP address> é o endereço IP do seu QRadar Console ou Event Collector.
v <Log name> é o nome designado ao log que é encaminhado ao QRadar. Por exemplo,
log_id=WebSEAL-log.
8. Customize o arquivo request.log .
Por exemplo,request-log-format = isam-http-request-log|client-ip=%a|server-ip=%A|client-
logname=%l|remote-user=%u|time=%t|port=%p|protocol=%H|request-method=%m|response-status=
%s|url=%U|bytes=%b|remote-host=%h|request=%r
9. Clique em Enviar.
O botão Implementar é exibido no menu de navegação.
10. No menu de navegação, clique em Implementar.
11. Clique em Implementar.
Deve-se reiniciar a instância de proxy reverso para continuar.
12. Na coluna Instância, selecione a configuração da instância.
13. Clique na lista Gerenciar e selecione Controlar > Reiniciar.
Uma mensagem de status é exibida após a conclusão da reinicialização. Para obter mais informações
sobre como configurar um destino de syslog, consulte a documentação do fornecedor IBM Tivoli
Access Manager for e-business. Agora você está pronto para configurar uma origem de log no QRadar.
78 IBM 603
Configurando uma origem de log
O IBM QRadar descobre automaticamente eventos syslog de auditoria e acesso, mas não descobre
automaticamente eventos HTTP que são encaminhados pelo IBM Tivoli Access Manager for e-business.
Como o QRadar descobre automaticamente eventos de auditoria e acesso, você não precisa criar uma
origem de log. No entanto, é possível criar manualmente uma origem de log para o QRadar para receber
eventos syslog do IBM Tivoli Access Manager for e-business. As etapas de configuração a seguir para
criar uma origem de log são opcionais.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione IBM Tivoli Access Manager for e-business.
8. Na lista Configuração de protocolo, selecione Syslog.
9. Configure os valores a seguir:
Tabela 345. Configuração de syslog do IBM Tivloi Access Manager for e-business
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para o seu dispositivo IBM Tivoli Access
log Manager for e-business.
O QRadar registra todos os eventos relevantes de aplicativo e segurança dos arquivos de log do
WebSphere Application Server.
Nota: Se a variável que você criou afetar uma célula, deve-se reiniciar todos os WebSphere
Application Servers na célula antes de continuar.
Agora você está pronto para customizar a opção de criação de log para o DSM IBM WebSphere
Application Server.
Procedimento
1. Selecionar servidores > Servidores de aplicativos.
2. Selecione WebSphere Application Server para carregar as propriedades do servidor.
3. Selecione Criação de log e rastreio > Logs da JVM.
4. Configure um nome para os arquivos de log da JVM.
Por exemplo:
Nome do arquivo de log System.Out:
${QRADAR_LOG_ROOT}/${WAS_SERVER_NAME}-SystemOut.log
Nome do arquivo de log System.Err:
${QRADAR_LOG_ROOT}/${WAS_SERVER_NAME}-SystemErr.log
5. Selecione um horário do dia para salvar os arquivos de log no diretório de destino.
6. Clique em OK.
7. Deve-se reiniciar o WebSphere Application Server para salvar as mudanças na configuração.
Nota: Se as mudanças nos Logs da JVM afetarem a célula, deve-se reiniciar todos os WebSphere
Application Servers na célula antes de continuar.
Agora você está pronto para importar o arquivo para o IBM QRadar usando o protocolo de arquivo
de log.
78 IBM 605
Criando uma origem de log
O protocolo de arquivo de log permite que o IBM QRadar recupere arquivos de log arquivados a partir
de um host remoto. O DSM IBM WebSphere Application Server suporta o carregamento em massa de
arquivos de log usando a origem de protocolo de arquivo de log.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione IBM WebSphere Application Server.
8. Usando a lista Configuração de protocolo, selecione Arquivo de log.
9. Configure os valores a seguir:
Tabela 346. Parâmetros de arquivo de log
Parâmetro Descrição
Identificador de origem de Digite um endereço IP, nome do host ou nome para identificar o IBM WebSphere
log Application Server como uma origem de eventos no QRadar. Os endereços IP ou
nomes de host são recomendados, visto que eles permitem ao QRadar identificar
um arquivo de log para uma origem de eventos exclusiva.
Por exemplo, se sua rede contiver vários IBM WebSphere Application Serves que
fornecem logs para um repositório de arquivo, especifique o endereço IP ou o nome
do host do dispositivo que criou o log de eventos. Isso permite que os eventos
sejam identificados no nível do dispositivo em sua rede, em vez de identificar o
repositório de arquivo.
Tipo de serviço Na lista, selecione o protocolo que você deseja usar ao recuperar arquivos de log de
um servidor remover. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Copia segura
O protocolo subjacente que é usado para recuperar arquivos de log para o tipo de
serviço SCP e SFTP requer que o servidor especificado no campo IP ou nome do
host remoto tem o subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do IBM WebSphere Application Server que
armazena arquivos de log de eventos.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de Serviço
selecionado. O intervalo válido é de 1 a 65535.
Se o host dos seus arquivos de eventos estiver usando um número de porta não
padrão para FTP, SFTP ou SCP, você deverá ajustar o valor da porta.
Usuário remoto Digite o nome do usuário necessário para efetuar login no host que contém os
arquivos de eventos.
O campo Senha remota é ignorado quando você fornece um arquivo de chave SSH.
Diretório remoto Digite o local do diretório no host remoto para a célula e o caminho de arquivo
especificado em “Configurando o IBM WebSphere” na página 604. Esse é o diretório
que você criou contendo os arquivos de eventos do IBM WebSphere Application
Server.
Somente para FTP. Se seus arquivos de log estiverem localizados no diretório inicial
do usuário remoto, será possível deixar o diretório remoto em branco. Isso é para
suportar sistemas operacionais nos quais uma mudança no comando de diretório
ativo (CWD) é restrita.
Recursivo Selecione esta caixa de seleção se desejar que o padrão do arquivo procure
subpastas. Por padrão, a caixa de seleção não é selecionada.
A opção Recursivo será ignorada se você configurar SCP como o Tipo de serviço.
Padrão do arquivo de FTP Se você selecionar SFTP ou FTP como o Tipo de serviço, essa opção permitirá a
configuração da expressão regular (regex) para filtrar a lista de arquivos que são
especificados no Diretório remoto. Todos os arquivos correspondentes são incluídos
no processamento.
System.*\.log
Na lista, selecione o modo de transferência que você deseja aplicar a esta origem de
log:
v Binário – Selecione Binário para origens de log que requerem arquivos de dados
binários ou archives compactados zip, gzip, tar ou tar+gzip.
v ASCII – Selecione ASCII para origens de log que requerem uma transferência de
arquivos FTP ASCII.
78 IBM 607
Tabela 346. Parâmetros de arquivo de log (continuação)
Parâmetro Descrição
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D). Por
exemplo, digite 2H se você desejar que o diretório seja varrido a cada 2 horas. O
padrão é 1H.
Esta caixa de seleção será aplicada somente aos Tipos de serviço FTP e SFTP.
Mudar o diretório local? Marque essa caixa de seleção para definir o diretório local no QRadar que você
deseja usar para armazenar arquivos transferidos por download durante o
processamento. Recomendamos que você deixe a caixa de seleção desmarcada.
Quando a caixa de seleção é marcada, o campo Diretório local é exibido,
fornecendo a opção de configurar o diretório local para uso no armazenamento de
arquivos.
Gerador de evento Na lista Gerador de evento, selecione WebSphere Application Server.
IBM z/OS
O IBM z/OS DSM coleta eventos de um mainframe do IBM z/OS® que usa o IBM Security zSecure.
Antes de iniciar
Antes de poder configurar o processo de coleta de dados, deve-se concluir o processo básico de instalação
do zSecure e concluir as atividades pós-instalação para criar e modificar a configuração.
Para obter instruções sobre como instalar e configurar o zSecure, consulte o IBM Security zSecure Suite:
CARLa Driven Components Installation and Deployment Guide (http://www-01.ibm.com/support/
docview.wss?uid=pub1sc27277200).
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
78 IBM 609
origem de log para receber eventos dos dispositivos de rede.
Crie uma origem de log para feed de eventos quase em tempo real
O protocolo Syslog permite que o IBM QRadar receba eventos do System Management Facilities (SMF)
quase em tempo real por meio de um host remoto.
Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log para o seu DSM
no console do QRadar.
A tabela a seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos para
seu DSM:
Tabela 347. Parâmetros de origem de log
Parâmetro Valor
Tipo de origem de log Selecione o nome do DSM na lista.
Configuração do Protocolo Syslog
Identificador de Fonte de Log Digite um identificador exclusivo para a origem de log.
Os arquivos de log são transferidos, um por vez, para o QRadar para processamento. O protocolo de
Arquivo de log pode gerenciar logs de eventos de texto simples, arquivos compactados ou archives. Os
archives devem conter arquivos de texto simples que podem ser processados uma linha de cada vez. Os
logs de eventos de multilinhas não são suportados pelo protocolo de Arquivo de log. O IBM z/OS com o
zSecure grava arquivos de log em um diretório especificado como archives gzip. O QRadar extrai o
archive e processa os eventos, que são gravadas como um evento por linha no arquivo.
Para recuperar esses eventos, deve-se criar uma origem de log que use o protocolo de Arquivo de log. O
QRadar requer que as credenciais efetuem login no sistema que hospeda seus arquivos de eventos
formatados LEEF e um intervalo de pesquisa.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
Por exemplo, se sua rede contiver diversos dispositivos, como várias imagens do
z/OS ou um repositório de arquivos que contiver todos os logs de eventos, um
nome, um endereço IP ou um nome do host deverá ser especificado para a imagem
ou o local que identifique exclusivamente os eventos para a origem de log do DSM.
Essa especificação permite que os eventos sejam identificados no nível de imagem
ou local em sua rede que seus usuários possam identificar.
Tipo de serviço Na lista Tipo de serviço, selecione o protocolo que você deseja usar ao recuperar
arquivos de log de um servidor remoto. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Cópia segura
O protocolo subjacente que é usado para recuperar arquivos de log para o tipo de
serviço SCP e SFTP requer que o servidor que está especificado no campo IP ou
nome do host remoto tenha subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do dispositivo que armazena seus arquivos
de log de eventos.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de serviço
selecionado. O intervalo válido é de 1 a 65535.
Se o host dos seus arquivos de eventos estiver usando um número de porta não
padrão para FTP, SFTP ou SCP, você deverá ajustar o valor da porta.
Usuário remoto Digite o nome ou o ID do usuário necessário para efetuar login no sistema que
contém os arquivos de eventos.
v Se os arquivos de log estiverem na imagem do IBM z/OS, digite o ID do usuário
necessário para efetuar login no IBM z/OS. O ID do usuário pode ter até 8
caracteres de comprimento.
v Se seus arquivos de log estiverem em um repositório de arquivo, digite o nome
do usuário necessário para efetuar login no repositório de arquivo. O nome de
usuário pode ter até 255 caracteres de comprimento.
Senha remota Digite a senha necessária para efetuar login no host.
Confirmar senha Confirme a senha necessária para efetuar login no host.
Arquivo de chave SSH Se você selecionar SCP ou SFTP como o Tipo de serviço, esse parâmetro fornecerá
a opção de definir um arquivo de chave privado SSH. Ao fornecer um arquivo de
chave SSH, o campo Senha remota será ignorado.
Diretório remoto Digite o local do diretório no host remoto a partir do qual os arquivos são
recuperados, relativo à conta do usuário que você está usando para efetuar login.
78 IBM 611
Tabela 348. Parâmetros de protocolo de Arquivo de log (continuação)
Parâmetro Valor
Recursivo Se você desejar que o padrão do arquivo procure as subpastas no diretório remoto,
selecione esta caixa de seleção. Por padrão, a caixa de seleção não é selecionada.
Se você configurar SCP como o Tipo de serviço, a opção Recursivo será ignorada.
Padrão do arquivo FTP Se você selecionar SFTP ou FTP como o Tipo de serviço, poderá configurar a
expressão regular (regex) necessária para filtrar a lista de arquivos que são
especificados no Diretório remoto. Todos os arquivos correspondentes são incluídos
no processamento.
O mainframe do IBM z/OS que usa o IBM Security zSecure Audit grava arquivos
de eventos usando o padrão: <product_name>.<timestamp>.gz
zOS.*\.gz
Esse parâmetro funciona com o valor de Recorrência para estabelecer quando e com
que frequência o Diretório Remoto é varrido em busca de arquivos. Digite o horário
de início, com base em um relógio de 24 horas, no seguinte formato: HH: MM.
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H se você desejar que o diretório remoto seja varrido a cada 2
horas a partir da hora de início. O padrão é 1H.
Executar no salvamento Selecione esta caixa de seleção se desejar que o protocolo de Arquivo de log seja
executado imediatamente após você clicar em Salvar.
É sugerido que você deixe essa caixa de seleção desmarcada. Quando essa caixa de
seleção está marcada, o campo Diretório local é exibido, fornecendo a você a opção
de configurar o diretório local a ser usado para armazenar arquivos.
Gerador de evento Na lista Gerador de evento, selecione LineByLine.
A configuração de alerta em seu dispositivo IBM zSecure Alert determina quais condições de alerta você
deseja monitorar e encaminhar para o QRadar. Para coletar eventos no QRadar, deve-se configurar o
dispositivo IBM zSecure Alert para encaminhar eventos em um formato de evento syslog do UNIX
usando o endereço IP do QRadar como destino. Para obter informações sobre como configurar alertas e
destinos de syslog do UNIX, consulte o Manual de referência do usuário do IBM Security zSecure Alert.
O QRadar descobre e cria automaticamente uma origem de log para eventos syslog do IBM zSecure
Alert. No entanto, você pode criar manualmente uma origem de log para o QRadar receber eventos
syslog. As etapas de configuração a seguir são opcionais.
78 IBM 613
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a sua origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione IBM zSecure Alert.
8. Usando a lista Configuração de protocolo, selecione Syslog.
9. Configure os valores a seguir:
Tabela 349. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um
log identificador para eventos do IBM zSecure Alert.
É possível configurar syslog no dispositivo ISC BIND para encaminhar eventos para o QRadar.
Procedimento
1. Efetue login no dispositivo ISC BIND.
2. Abra o arquivo a seguir para incluir uma cláusula de criação de log:
named.conf
logging {
channel <channel_name> {
syslog <syslog_facility>;
severity <critical | error | warning | notice | info | debug [level ] | dynamic >;
print-category yes;
print-severity yes;
print-time yes;
};
category queries {
<channel_name>;
};
category notify {
<channel_name>;
};
category network {
<channel_name>;
};
category client {
<channel_name>;
};
};
For Example:
logging {
channel QRadar {
syslog local3;
severity info;
};
category queries {
QRadar;
};
category notify {
Nota: O QRadar analisa somente os logs com um nível de severidade de informações ou superior.
5. Reinicie os serviços a seguir.
service syslog restart
service named restart
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione ISC BIND.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
A tabela a seguir descreve as especificações para o Illumio Adaptive Security Platform DSM:
Tabela 351. Especificações do Illumio Adaptive Security Platform DSM
Especificação Valor
Fabricante Illumio
Nome do DSM Illumio Adaptive Security Platform
Nome do arquivo RPM DSM-IllumioAdaptiveSecurityPlatform-QRadar_version-
build_number.noarch.rpm
Versões Suportadas N/A
Protocolo Syslog
Formato de evento Log Event Extended Format (LEEF)
Tipos de eventos registrados Auditoria
Tráfego
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais website Illumio (https://www.illumio.com)
Para integrar o Illumio Adaptive Security Platform ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir, na ordem em que estão listados em seu QRadar Console:
v RPM DSMCommon
v Illumio Adaptive Security Platform DSM RPM
2. Configure seu Illumio PCE para enviar eventos syslog para o QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do Illumio
Adaptive Security Platform no QRadar Console. A tabela a seguir descreve os parâmetros que
requerem valores específicos para a coleção de eventos do Illumio Adaptive Security Platform:
Tabela 352. Parâmetros de origem de log do Illumio Adaptive Security Platform
Parâmetro Valor
Tipo de origem de log Illumio Adaptive Security Platform
Configuração do Protocolo Syslog
Log Source Identifier Um identificador exclusivo para a origem de log.
4. Para verificar se o QRadar está configurado corretamente, revise a tabela a seguir para ver um
exemplo de uma mensagem do evento analisado.
A tabela a seguir mostra uma mensagem de evento de amostra do Illumio Adaptive Security
Platform:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Pare o software PCE para que as mudanças no arquivo PCE runtime_env.yml possam ser feitas.
2. Ative a formatação de LEEF configurando o parâmetro PCE runtime_env.yml
syslog_event_export_format.
syslog_event_export_format:leef
3. Exporte resumos de tráfego para o Syslog configurando o parâmetro PCE runtime_env.yml
export_flow_summaries_to_syslog:
Nota: Por padrão, o PCE exporta todos os eventos de auditoria para Syslog. Portanto, nenhuma
configuração é necessária para ativar a exportação de eventos de auditoria.
Procedimento
1. Se você desejar configurar rsyslog, conclua as etapas a seguir.
a. Edite o arquivo /etc/rsyslog.conf incluindo as entradas a seguir ou remova se elas já estiverem
presentes. Substitua <QRadar Event Collector IP> pelo endereço IP do coletor de eventos do
QRadar:
### LEEF (flow data, audit events) ###
if $syslogseverity <= 6 \
and $syslogtag startswith ’illumio_pce/collector[’ \
and $msg contains ’LEEF:’ \
and $msg contains ’|Illumio|PCE|’ \
and $msg contains ’cat=flow_summary’ \
then @@<QRadar Event Collector IP>:514
if $syslogseverity <= 6 \
and $syslogtag startswith ’illumio_pce/’ \
and $msg contains ’LEEF:’ \
and $msg contains ’|Illumio|PCE|’ \
and $msg contains ’audit_events’ \
then @@<QRadar Event Collector IP>:514
b. Reinicie o serviço rsyslog.
service rsyslog restart
2. Se você desejar configurar syslog-ng, conclua as etapas a seguir.
a. Edite o arquivo /etc/syslog-ng/syslog-ng.conf incluindo as entradas a seguir ou remova o
comentário se elas já estiverem presentes. Substitua <QRadar Event Collector IP> pelo endereço IP
do coletor de eventos do QRadar:
#destination d_net { tcp("<QRadar Event
Collector IP>" port(514) flush_lines(1)); };
#log { source(s_src); filter(flow_events);
destination(d_net); };#log { source(s_src);
filter(audit_events); destination(d_net); };
filter audit_events {
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Instale as dependências de script usando um gerenciador de pacote como apt-get ou pip. As
dependências de script devem ser instaladas em um servidor intermediário que não seja o QRadar. As
seguintes dependências podem requerer módulos adicionais, dependendo de seu sistema operacional:
O padrão é YES.
PROCESS_DIR O diretório em que o Incapsula salva automaticamente os
logs após extraí-los.
O padrão é /tmp/processed/
Baseurl A URL de seu repositório de logs na nuvem do
Incapsula. Essa URL é exibida na janela Configurações
do console de administração do Incapsula como o campo
URL do servidor de log.
USEPROXY Especifique YES para usar um proxy para fazer
download dos arquivos.
O padrão é NO.
PROXYSERVER Se você escolher usar um servidor proxy, ao digitar a
URL do proxy, use o formato <https://1.1.1.1:8080>.
SYSLOG_ENABLE Digite YES.
O padrão é YES.
SYSLOG_ADDRESS O endereço IP para QRadar
SYSLOG_PORT 514
USE_CUSTOM_CA_FILE No caso de o certificado do serviço não estar no pacote
configurável, o padrão será NÃO.
CUSTOM_CA_FILE O caminho de arquivo para o arquivo de certificado
customizado.
/etc/incapsula/logs/config
< >path_to_system_logs_folder O <path_to_system_logs_folder> é a pasta em que o
arquivo de log de saída de script é armazenado. Esse
parâmetro não se refere aos seus logs do Incapsula.
O padrão é /var/log/incapsula/logsDownloader/
<system_logs_level> O nível de criação de log para o log de saída de script.
Os valores suportados são informações, depuração e erro.
Nota:
v Se o parâmetro SAVE_LOCALLY estiver configurado como YES, os arquivos de log transferidos por
download poderão ser localizados no diretório PROCESS_DIR.
v Depois que os arquivos são transferidos por download, o script salva o nome do último arquivo
coletado como LastKnownDownloadedFileId.txt no diretório <path_to_config_folder>. Se você deseja
coletar todos os logs de histórico, exclua esse arquivo.
v Para obter mais informações sobre como configurar um servidor intermediário, consulte a Proteção
da web - Integração de log do Imperva Incapsula (https://docs.incapsula.com/Content/
management-console-and-settings/log-integration.htm).
LEEF
Tipos de evento registrado do QRadar Eventos de política de firewall
Descobertos automaticamente? Sim
Inclui identidade? Sim
Inclui propriedades customizadas? Não
Informações adicionais website do Imperva (http://www.imperva.com)
Para enviar eventos dos dispositivos Imperva SecureSphere para o QRadar, conclua as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente do
RPM do DSM Imperva SecureSphere em seu QRadar Console.
2. Para cada instância do Imperva SecureSphere, configure o dispositivo Imperva SecureSphere para se
comunicar com o QRadar. No dispositivo Imperva SecureSphere, conclua as etapas a seguir
a. Configure uma ação de alerta.
b. Configure uma ação de evento do sistema.
3. Se o QRadar não descobrir automaticamente a origem de log do Imperva SecureSphere, crie uma
origem de log para cada instância do Imperva SecureSphere em sua rede. Use a tabela a seguir para
definir os parâmetros específicos do Imperva SecureSphere:
Tabela 360. Parâmetros de origem de log do Imperva SecureSphere
Parâmetro Descrição
Tipo de Fonte de Log Imperva SecureSphere
Configuração de protocolo Syslog
Tarefas relacionadas:
“Configurando uma ação de alerta para o Imperva SecureSphere” na página 628
Configure o dispositivo Imperva SecureSphere para encaminhar eventos syslog de alertas de política de
firewall para o QRadar.
“Configurando uma ação de evento do sistema para o Imperva SecureSphere” na página 630
Configure o dispositivo Imperva SecureSphere para encaminhar eventos de política do sistema syslog
Atenção: As quebras de linha nos exemplos de código podem fazer com que essa configuração falhe.
Para cada alerta, copie os blocos de código em um editor de texto, remova as quebras de linha e cole
como uma única linha na coluna Formato customizado.
Alertas do banco de dados (V9.5 e V10 a V13)
LEEF:1.0|Imperva|SecureSphere|${SecureSphereVersion}|
${Alert.alertType}${Alert.immediateAction}|Alert ID=${Alert.dn}
|devTimeFormat=[see note]|devTime=${Alert.createTime}
|Alert type=${Alert.alertType}|src=${Alert.sourceIp}|usrName=$
{Event.struct.user.user}|Application name=${Alert.applicationName}
|dst=${Event.destInfo.serverIp}|Alert Description=${Alert.description}
|Severity=${Alert.severity}|Immediate Action=${Alert.immediateAction}
|SecureSphere Version=${SecureSphereVersion}
Alertas do servidor de arquivos (V9.5 e V10 a V13)
LEEF:1.0|Imperva|SecureSphere|${SecureSphereVersion}|
${Alert.alertType} ${Alert.immediateAction}|Alert ID={Alert.dn}
|devTimeFormat=[see note] |devTime=${Alert.createTime}
|Alert type=${Alert.alertType}|src=${Alert.sourceIp} |usrName=
${Event.struct.user.username}|Domain=${Event.struct.user.domain}
|Application name=${Alert.applicationName}|dst=${Event.destInfo.serverIp}
|Alert Description=${Alert.description}|Severity=${Alert.severity}
|Immediate Action=${Alert.immediateAction}
|SecureSphere Version=${SecureSphereVersion}
Alertas de firewall do aplicativo da web (V9.5 e V10 a V13)
LEEF:1.0|Imperva|SecureSphere|${SecureSphereVersion}|
${Alert.alertType} ${Alert.immediateAction}
|Alert ID=${Alert.dn}
|devTimeFormat=[see note]|devTime=${Alert.createTime}
Nota: O parâmetro devTimeFormat não inclui um valor porque é possível configurar o formato de hora no
dispositivo SecureSphere. Revise o formato de hora de seu dispositivo SecureSphere e especifique o
formato de hora apropriado.
Procedimento
1. Efetue login no SecureSphere usando privilégios administrativos.
2. Clique na guia Políticas.
3. Clique na guia Conjuntos de ação.
4. Gere eventos para cada alerta que o dispositivo SecureSphere gera:
a. Clique em Novo para criar um novo conjunto de ações para um alerta.
b. Mova a ação para a lista Ações selecionadas.
c. Expanda o grupo de ações Log do sistema.
d. No campo Nome da ação, digite um nome para a ação de alerta.
e. Na lista Aplicar ao tipo de evento, selecione Qualquer tipo de evento.
f. Configure os parâmetros a seguir:
v No campo Host de syslog, digite o endereço IP do dispositivo QRadar ao qual deseja enviar
eventos.
v Na lista Nível de log syslog, selecione INFO.
v No campo Mensagem, defina uma sequência de mensagem para o tipo de evento.
g. No campo Recurso, digite syslog.
h. Marque a caixa de seleção Executar em cada evento.
i. Clique em Salvar.
5. Para acionar eventos syslog, associe cada uma das políticas de firewall a uma ação de alerta:
a. No menu de navegação, clique em Políticas > Segurança > Política de firewall.
b. Selecione a política que você deseja usar para a ação de alerta.
c. Clique na guia Política.
d. Na lista Ação seguida, selecione sua nova ação e configure os parâmetros.
Atenção: As quebras de linha nos exemplos de código podem fazer com que essa configuração falhe.
Para cada alerta, copie os blocos de código em um editor de texto, remova as quebras de linha e cole
como uma única linha na coluna Formato customizado.
Eventos do sistema (V9.5 e V10 a V13)
LEEF:1.0|Imperva|SecureSphere|${SecureSphereVersion}|${Event.eventType}
|Event ID=${Event.dn}|devTimeFormat=[see note]|devTime=${Event.createTime}
|Event Type=${Event.eventType}|Message=${Event.message}
|Severity=${Event.severity.displayName}|usrName=${Event.username}
|SecureSphere Version=${SecureSphereVersion}
Registros de auditoria de banco de dados (V9.5 e V10 a V13)
LEEF:1.0|Imperva|SecureSphere|${SecureSphereVersion}
|${Event.struct.eventType}|Server Group=${Event.serverGroup}
|Service Name=${Event.serviceName}|Application Name=$
{Event.applicationName}|Source Type=${Event.sourceInfo.eventSourceType}
|User Type=${Event.struct.user.userType}|usrName=$
{Event.struct.user.user}|User Group=${Event.struct.userGroup}
|Authenticated=${Event.struct.user.authenticated}|App User=$
{Event.struct.applicationUser}|src=${Event.sourceInfo.sourceIp}
|Application=${Event.struct.application.application}|OS User=
${Event.struct.osUser.osUser}|Host=${Event.struct.host.host}
|Service Type=${Event.struct.serviceType}|dst=$
{Event.destInfo.serverIp}|Event Type=${Event.struct.eventType}
|Operation=${Event.struct.operations.name}|Operation type=
${Event.struct.operations.operationType}|Object name=$
{Event.struct.operations.objects.name}|Object type=$
{Event.struct.operations.objectType}|Subject=
${Event.struct.operations.subjects.name}|Database=$
{Event.struct.databases.databaseName}|Schema=
${Event.struct.databases.schemaName}|Table Group=$
{Event.struct.tableGroups.displayName}|Sensitive=
${Event.struct.tableGroups.sensitive}|Privileged=$
{Event.struct.operations.privileged}|Stored Proc=$
{Event.struct.operations.storedProcedure}|Completed Successfully
=${Event.struct.complete.completeSuccessful}|Parsed Query=$
{Event.struct.query.parsedQuery}|Bind Vaiables=$
{Event.struct.rawData.bindVariables}|Error=$
{Event.struct.complete.errorValue}|Response Size=$
{Event.struct.complete.responseSize}|Response Time=$
{Event.struct.complete.responseTime}|Affected Rows=
${Event.struct.query.affectedRows}| devTimeFormat=[see note]
|devTime=${Event.createTime}
Todos os eventos (V6.2 e V7.x a V13 Release Enterprise Edition)
DeviceType=ImpervaSecuresphere Event|et=$!{Event.eventType}
|dc=Securesphere System Event|sp=$!{Event.sourceInfo.sourcePort}
|s=$!{Event.sourceInfo.sourceIp}|d=$!{Event.destInfo.serverIp}
|dp=$!{Event.destInfo.serverPort}|u=$!{Event.username}|t=$!
{Event.createTime}|sev=$!{Event.severity}|m=$!{Event.message}
Procedimento
1. Efetue login no SecureSphere usando privilégios administrativos.
2. Clique na guia Políticas.
3. Clique na guia Conjuntos de ação.
4. Gere eventos para cada alerta que o dispositivo SecureSphere gera:
a. Clique em Novo para criar um novo conjunto de ações para um alerta.
b. Digite um nome para o novo conjunto de ações.
c. Mova a ação para a lista Ações selecionadas.
d. Expanda o grupo de ações Log do sistema.
e. No campo Nome da ação, digite um nome para a ação de alerta.
f. Na lista Aplicar ao tipo de evento, selecione Qualquer tipo de evento.
g. Configure os parâmetros a seguir:
v No campo Host de syslog, digite o endereço IP do dispositivo QRadar ao qual deseja enviar
eventos.
v Na lista Nível de log syslog, selecione INFO.
v No campo Mensagem, defina uma sequência de mensagem para o tipo de evento.
h. No campo Recurso, digite syslog.
i. Marque a caixa de seleção Executar em cada evento.
j. Clique em Salvar.
5. Para acionar eventos syslog, associe cada uma das políticas de evento do sistema a uma ação de
alerta:
a. No menu de navegação, clique em Políticas > Eventos do sistema.
b. Selecione ou crie a política de evento do sistema que você deseja usar para a ação de alerta.
c. Clique na guia Ação seguida.
d. Na lista Ação seguida, selecione sua nova ação e configure os parâmetros.
Procedimento
1. Crie um conjunto de ações customizadas:
a. Efetue login em seu sistema Imperva SecureSphere.
b. Na área de trabalho Principal, selecione Políticas > Conjuntos de ações.
c. Na área de trabalho Conjuntos de ações, clique no ícone verde de sinal de mais.
d. Na caixa de texto Conjunto de ações, digite um nome para o conjunto de ações. Por exemplo,
QRadar SIEM.
Parâmetro Valor
Nome Digite o nome que você criou para o conjunto de ações.
Por exemplo, QRadar SIEM.
Protocolo Selecione UDP.
Host Digite o endereço IP ou o nome do host do dispositivo
QRadar para o qual você deseja enviar eventos.
Port 514
Syslog Log Level Informações
Instalação syslog
Mensagem de e-mail Atenção: As quebras de linha no exemplo de código
podem fazer com que essa configuração falhe. Para cada
alerta, copie o bloco de códigos abaixo em um editor de
texto, remova as quebras de linha e cole como uma única
linha no campo Mensagem.
LEEF:1.0|Imperva|Secure
Sphere|${SecureSphereVersion}|
${Alert.alertType}${Alert.immediate
Action}|Alert ID=${Alert.dn}|devTime
Format=devTimeFormat=yyyy-MM-dd
HH:mm:ss.S|devTime=${Alert.createTime}
|Alert type=${Alert.alertType}|src=$
{Alert.sourceIp}|usrName=${Event.
struct.user.user}|Application name=
${Alert.applicationName}|dst=${Event.
destInfo.serverIp}|Alert Description=
${Alert.description}|Severity=${Alert.
severity}|Immediate Action=${Alert.
immediateAction}|SecureSphere Version=$
{SecureSphereVersion}
Deve-se definir uma política de auditoria ou configurar uma política predefinida para cada tipo de
evento de auditoria que você deseja enviar para o QRadar.
Nota: Se você enviar eventos do syslog do Infoblox NIOS para o QRadar sem primeiro criar uma origem
de log do Infoblox NIOS, as seguintes origens de log serão descobertas automaticamente:
v ISC Bind
v Linux DHCP
v Linux Server
v Apache
Para evitar a criação de origens de log extras, crie manualmente a origem de log do Infoblox NIOS antes
de configurar seu dispositivo Infoblox NIOS para enviar eventos do syslog para o QRadar. Para obter
mais informações sobre como configurar logs no dispositivo Infoblox NIOS, consulte a documentação do
fornecedor do Infoblox NIOS.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
O QRadar usa os dados de eventos que são definidos como riscos de segurança em seu ambiente SAP
para gerar ofensas e correlacionar dados de eventos para sua equipe de segurança. Os eventos de
segurança SAP são gravados no Log Event Extended Format (LEEF) em um arquivo de log produzido
pelo agileSI. O QRadar recupera os novos eventos usando o protocolo SMB Tail. Para recuperar eventos
do agileSI, deve-se criar uma origem de log usando o protocolo SMB Tail e fornecer as credenciais do
QRadar para efetuar login e pesquisar o arquivo de evento do agileSI formatado em LEEF. O QRadar é
atualizado com os novos eventos toda vez que o protocolo SMB Tail pesquisa o arquivo de evento em
busca de novos eventos SAP.
O local do arquivo de evento em formato LEEF deve estar em um local visível pelo Samba e acessível
com as credenciais que você configura para a origem de log no IBM QRadar.
Procedimento
1. Na instalação do sistema principal agileSI, defina um nome de arquivo lógico para o arquivo de
saída que contém eventos de segurança SAP.
O SAP fornece um conceito que dá a você a opção de usar nomes de arquivo lógico independentes
de plataforma em seus programas de aplicativos. Crie um nome de arquivo lógico e o caminho
usando a transação "FILE" (Definição de caminho de arquivo lógico) de acordo com os requisitos da
sua organização.
2. Efetue login no agileSI.
Por exemplo, http://<sap-system-url:port>/sap/bc/webdynpro/itcube/ ccf?sap-client=<client>
&sap-language=EN
Em que:
v <sap-system-url> é o endereço IP e o número da porta de seu sistema SAP, como
<IP_address>:50041.
v <client> é o agente na implementação do agileSI.
3. No menu, clique em Exibir/Mudar para ativar o modo de mudança para agileSI.
4. Na barra de ferramentas, selecione Ferramentas > Configurações de conector de consumidor
principal.
As Configurações de conector de consumidor principal são exibidas.
5. Configure os valores a seguir:
Na lista Conector de consumidor, selecione Q1 Labs.
6. Marque a caixa de seleção Ativo.
7. Na lista Tipo de conector, selecione Arquivo.
8. No campo Nome do arquivo lógico, digite o caminho para o nome do arquivo lógico que você
configurou em “Configurando o agileSI para encaminhar eventos”.
Por exemplo, /ITCUBE/LOG_FILES.
O protocolo SMB Tail efetua login e recupera eventos que são registrados pelo agileSI no arquivo
LEEFYYYDDMM.txt.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione iT-CUBE agileSI.
9. Usando a lista Configuração de protocolo, selecione SMB Tail.
10. Configure os valores a seguir:
Tabela 361. Parâmetros do protocolo SMB Tail
Parâmetro Descrição
Identificador de origem de Digite o endereço IP, o nome do host ou o nome para a origem de log como um
log identificador para eventos iT-CUBE agileSI.
Endereço do Servidor Digite o endereço IP do servidor iT-CUBE agileSI.
Domínio Digite o domínio do servidor iT-CUBE agileSI.
O nome do usuário e a senha que você especificar devem ser capazes de ler o arquivo
LEEFYYYYDDMM.txt para eventos do agileSI.
Senha Digite a senha que é necessária para acessar o servidor iT-CUBE agileSI.
Confirmar senha Confirme a senha que é necessária para acessar o servidor iT-CUBE agileSI.
Por exemplo, se você desejar listar todos os arquivos que terminam com txt, use esta
entrada: .*\.txt. A utilização deste parâmetro requer conhecimento de expressões
regulares (regex). Para obter mais informações, consulte o website a seguir:
http://docs.oracle.com/javase/tutorial/essential/regex/
Forçar leitura de arquivo Marque essa caixa de seleção para forçar o protocolo a ler o arquivo de log. Por
padrão, essa caixa de seleção é marcada.
O valor mínimo é 100 EPS e o máximo é 20.000 EPS. O padrão é 100 EPS.
O Itron Openway Smart Meter envia eventos syslog para o QRadar usando a Porta 514. Para obter
detalhes sobre como configurar seu medidor para syslog, consulte a sua documentação do Itron Openway
Smart Meter.
O QRadar descobre e cria automaticamente uma origem de log para eventos syslog do Itron Openway
Smart Meters. No entanto, você pode criar manualmente uma origem de log para o QRadar receber
eventos syslog. As etapas de configuração a seguir são opcionais.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Itron Smart Meter.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 362. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de Fonte de Log Digite o endereço IP ou o nome do host para a origem de log como um
identificador para eventos da instalação do Itron Openway Smart Meter.
O QRadar grava todos os eventos relevantes. Para integração com dados do Juniper Networks NSM AVT,
deve-se criar uma visualização no banco de dados no servidor Juniper Networks NSM. Deve-se também
definir a configuração do banco de dados Postgres no servidor Juniper Networks NSM para permitir
conexões com o banco de dados visto que, por padrão, somente conexões locais são permitidas.
Nota: Esse procedimento é fornecido como uma diretriz. Para obter instruções específicas, consulte a
documentação do fornecedor.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do dispositivo Juniper Networks AVT.
2. Abra o arquivo a seguir:
/var/netscreen/DevSvr/pgsql/data/pg_hba.conf file
3. Inclua a linha a seguir no final do arquivo:
host all all <IP address>/32 trust
Em que: <IP address> é o endereço IP do QRadar Console ou Event Collector que você deseja conectar
ao banco de dados.
4. Recarregue o serviço Postgres:
su - nsm -c "pg_ctl reload -D /var/netscreen/DevSvr/pgsql/data"
5. Conforme o usuário Juniper Networks NSM, crie a visualização usando a entrada a seguir:
create view strm_avt_view as SELECT a.name, a.category,
v.srcip,v.dstip,v.dstport, v."last", u.name as userinfo,
v.id, v.device, v.vlan,v.sessionid, v.bytecnt,v.pktcnt,
v."first" FROM avt_part v JOIN app a ON v.app =a.id
JOIN userinfo u ON v.userinfo = u.id;
A visualização está criada.
Agora você está pronto para configurar a origem de log no QRadar.
Consultas predefinidas são instruções customizadas que podem associar dados de tabelas separadas
quando o banco de dados é pesquisado pelo protocolo JDBC.
Em que:
v <Database> é o nome do banco de dados, conforme
inserido no parâmetro Nome do banco de dados.
v <Database Server IP or Host Name> é o nome do host ou
endereço IP para essa origem de log, conforme
inserido no parâmetro IP ou nome do host.
Tipo de banco de dados Postgres
Nome do banco de dados profilerDb
IP ou nome do host O endereço IP ou o nome do host do servidor SQL que
hospeda o banco de dados Juniper Networks AVT.
Porta Digite o número da porta que é usado pelo servidor de
banco de dados. A porta padrão para Postgres é 5432.
Nota: A seleção de um valor de parâmetro maior que 5 para o parâmetro de Credibilidade pondera a
origem de log do Juniper Networks AVT com uma importância maior que é comparada com outras
origens de log no QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login na interface com o usuário do Juniper DX.
2. Navegue para a configuração de cluster desejada (Serviços – Nome do cluster), seção Criação de log.
3. Marque a caixa de seleção Ativar criação de log.
Procedimento
Na lista Tipo de origem de log, selecione a opção Juniper DX Application Acceleration Platform.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O DSM Juniper EX Series Ethernet Switch suporta comutadores Juniper EX Series Ethernet Switches que
executam o Junos OS. Para poder integrar o QRadar com um Juniper EX Series Ethernet Switch, deve-se
configurar o Juniper EX Series Switch para encaminhar eventos syslog.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do comutador de Ethernet Juniper EX Series.
2. Digite o seguinte comando:
configure
3. Digite o seguinte comando:
set system syslog host <IP address> <option> <level>
Em que:
v <IP address> é o endereço IP do QRadar.
v <level> é info, error, warning ou any.
v <option> é uma das opções a seguir da Tabela 364.
Tabela 364. Opções do comutador Juniper Networks EX Series
Opção Descrição
qualquer Todos os recursos
Por exemplo:
set system syslog host <IP_address> firewall info
Esse exemplo de comando configura o Juniper EX Series Ethernet Switch para enviar mensagens de
informações dos sistemas de filtro de firewall para o QRadar.
4. Repita as etapas de 1 a 3 para configurar quaisquer destinos e opções adicionais de syslog. Cada
opção adicional deve ser identificada usando uma configuração de destino de syslog separada.
5. Agora você está pronto para configurar o Juniper EX Series Ethernet Switch no QRadar.
Procedimento
Na lista Tipo de origem de log, selecione a opção Juniper EX-Series Ethernet Switch.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
É possível configurar um sensor no Juniper IDP para enviar logs para um servidor syslog:
Procedimento
1. Efetue login na interface com o usuário do Juniper NSM.
2. No NSM, dê um clique duplo no Sensorno Gerenciador de Dispositivos.
3. Selecione Configurações globais.
4. Selecione Ativar syslog.
5. Digite o endereço IP do Servidor syslog para encaminhar eventos para o QRadar.
6. Clique em OK.
7. Use Atualizar dispositivo para carregar as novas configurações no Sensor IDP.
O formato da mensagem syslog que é enviada pelo Sensor IDP é o seguinte:
<day id>, <record id>, <timeReceived>,
<timeGenerated>, <domain>, <domainVersion>,
<deviceName>, <deviceIpAddress>, <category>,
<subcategory>,<src zone>, <src intface>,
<src addr>, <src port>, <nat src addr>,
<nat src port>, <dstzone>, <dst intface>,
<dst addr>, <dst port>, <nat dst addr>,
<nat dst port>,<protocol>, <rule domain>,
<rule domainVersion>, <policyname>, <rulebase>,
<rulenumber>, <action>, <severity>,
<is alert>, <elapsed>, <bytes in>,
<bytes out>, <bytestotal>, <packet in>,
<packet out>, <packet total>, <repeatCount>,
<hasPacketData>,<varData Enum>, <misc-str>,
<user str>, <application str>, <uri str>
Veja o exemplo de syslog a seguir:
[[email protected] dayId="20061012" recordId="0"
timeRecv="2006/10/12 21:52:21"
timeGen="2006/10/12 21:52:21" domain="" devDomVer2="0" device_ip="<IP_address>"
cat="Predefined" attack="TROJAN:SUBSEVEN:SCAN" srcZn="NULL" srcIntf="NULL"
srcAddr="<Source_IP_address>" srcPort="63396" natSrcAddr="NULL" natSrcPort="0"
dstZn = "NULL "dstIntf = "NULL" dstAddr = "<Destination_IP_address>" dstPort = "27374"
natDstAddr="NULL" natDstPort="0" protocol="TCP" ruleDomain="" ruleVer="5"
policy="Policy2" rulebase="IDS" ruleNo="4" action="NONE" severity="LOW"
alert="no" elaspedTime="0" inbytes="0" outbytes="0" totBytes="0" inPak="0"
outPak="0" totPak="0" repCount="0" packetData="no" varEnum="31"
misc="<017>’interface=eth2" user="NULL" app="NULL" uri="NULL"]
Para configurar o QRadar para receber eventos do dispositivo Juniper Networks Secure Access:
Na lista Tipo de origem de log, selecione Juniper Networks Intrusion Detection and Prevention (IDP).
. Para obter mais informações sobre o Juniper IDP, consulte a documentação do Network and Security
Manager.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Antes de configurar o QRadar para integração com um Juniper Networks Infranet Controller, deve-se
configurar o syslog no servidor. Para obter mais informações sobre como configurar o Juniper Networks
Infranet Controller, consulte a documentação do fornecedor.
Depois de configurar o syslog para o Juniper Infranet Controller, agora você está pronto para configurar a
origem de log no QRadar.
Para configurar o QRadar para receber eventos do Juniper Networks Infranet Controller:
Procedimento
Na lista Tipo de origem de log, selecione a opção Juniper Networks Infranet Controller.
Para obter mais informações sobre como configurar dispositivos, consulte o IBM QRadar Guia de
gerenciamento de origens de log.
É possível configurar o dispositivo Juniper Networks Firewall e VPN para exportar eventos para o
QRadar.
Procedimento
1. Efetue login na interface com o usuário do Juniper Networks Firewall e VPN.
2. Selecione Configuração > Configurações de relatório > Syslog.
3. Marque a caixa de seleção Ativar mensagens syslog.
4. Digite o endereço IP do QRadar Console ou Event Collector.
5. Clique em Aplicar.
Agora você está pronto para configurar a origem de log no QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
86 Juniper Networks 649
Configurando o IBM QRadar para receber eventos
Sobre Esta Tarefa
É possível configurar o QRadar para receber eventos de um dispositivo Juniper Networks Firewall e
VPN.
Procedimento
Na lista Tipo de origem de log, selecione a opção Juniper Networks Firewall e VPN.
Para obter mais informações sobre o dispositivo Juniper Networks Firewall e VPN, consulte a
documentação do Juniper.
O DSM do Juniper Junos OS Platform suporta os dispositivos Juniper a seguir que estão executando o
Junos OS:
v Juniper M Series Multiservice Edge Routing
v Juniper MX Series Ethernet Services Router
v Juniper T Series Core Platform
v Juniper SRX Series Services Gateway
Para obter informações sobre como configurar dados PCAP que usam um dispositivo Juniper Networks
SRX Series, veja “Configurar o protocolo PCAP” na página 652.
Nota: Para obter mais informações sobre syslog de dados estruturados, consulte RFC 5424 no Internet
Engineering Task Force: http://www.ietf.org/
Antes de configurar o QRadar para integrar-se com um dispositivo Juniper, deve-se encaminhar dados
para o QRadar usando syslog ou syslog de dados estruturados.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) da plataforma Juniper.
2. Inclua as instruções de syslog a seguir no nível de hierarquia set system:
[set system] syslog {host (hostname) {facility <severity>; explicit-priority; any any;
authorization any; firewall any;
} source-address source-address; structured-data {brief;} }
A tabela a seguir lista e descreve as variáveis de definição de configuração a serem inseridas na
instrução syslog.
Nota: Devido às semelhanças de criação de log para vários dispositivos na família JunOS, eventos
esperados podem não ser recebidos pelo tipo de origem de log correto quando seu dispositivo é
descoberto automaticamente. Revise a origem de log criada automaticamente para seu dispositivo e,
em seguida, ajuste a configuração manualmente. É possível incluir qualquer tipo de origem de log
omitido ou remover qualquer tipo de origem de log incluído incorretamente.
Conceitos relacionados:
“Opções de configuração de protocolo syslog TLS” na página 84
Configure uma origem de log do protocolo Syslog do TLS para receber eventos syslog criptografados de
até 1.000 dispositivos de rede que suportam encaminhamento de eventos do TLS Syslog.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
86 Juniper Networks 651
origem de log para receber eventos dos dispositivos de rede.
Procedimento
Na lista Tipo de origem de log, selecione uma das opções a seguir:
v Juniper JunOS Platform
v Juniper M-Series Multiservice Edge Routing
v Juniper MX-Series Ethernet Services Router
v Juniper SRX-series
v Juniper T-Series Core Platform
Para obter mais informações sobre o dispositivo Juniper, consulte a documentação do fornecedor.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Os dados de syslog são encaminhadas para o QRadar na porta 514. O endereço IP e o número da porta
PCAP de saída são configurados na interface do dispositivo Juniper Networks SRX Series. O dispositivo
Juniper Networks SRX Series deve ser configurado no formato a seguir para encaminhar dados PCAP:
<IP Address>:<Port>
Em que,
v <IP Address> é o endereço IP do QRadar.
v <Port> é o endereço de porta de saída para os dados PCAP.
Nota:
O QRadar suporta receber dados do PCAP somente de um único dispositivo Juniper Networks SRX
Series para cada coletor de eventos.
Para obter mais informações sobre como Configurar captura de pacote, consulte sua Documentação do
sistema operacional Juniper Networks Junos.
Agora você está pronto para configurar a nova origem de log do Juniper Networks SRX com o protocolo
PCAP em QRadar.
Tarefas relacionadas:
“Configurando uma nova origem de log do Juniper Networks SRX com PCAP” na página 653
O dispositivo Juniper Networks SRX Series é descoberto automaticamente pelo IBM QRadar como um
Antes de Iniciar
Dependendo do seu sistema operacional, eventos esperados podem não ser recebidos quando a origem
de log é automaticamente detectada. É possível configurar manualmente a origem de log.
O QRadar detecta os dados de syslog e inclui a origem de log automaticamente. O dados de PCAP
podem ser incluídos no QRadar como origem de log do Juniper SRX Series Services Gateway usando o
protocolo de combinação PCAP Syslog. A inclusão do protocolo de Combinação PCAP Syslog depois
que o QRadar descobre automaticamente os dados de syslog do Junos OS inclui uma origem de log no
limite de origem de log existente. A exclusão da entrada de syslog existente, em seguida, a inclusão do
protocolo de Combinação PCAP Syslog inclui os dados syslog e PCAP como uma única origem de log.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione Juniper SRX-series Services Gateway.
7. Na lista Configuração de protocolo, selecione Combinação PCAP Syslog.
8. Digite o Identificador de origem de log.
9. Digite a Porta PCAP de entrada.
Para configurar o parâmetro Porta PCAP de entrada, na origem de log, digite o endereço da porta
de saída para os dados PCAP conforme configurado na interface do dispositivo Juniper Networks
SRX Series. .
10. Clique em Salvar.
11. Selecione a origem de log de descoberta automática somente syslog do Junos OS para seu dispositivo
Juniper Networks SRX Series.
12. Clique em Excluir.
Uma janela de confirmação da exclusão da origem de log é exibida.
13. Clique em Sim.
A origem de log syslog do Junos OS é excluída da lista Origem de log. O protocolo de Combinação
PCAP Syslog agora está visível na lista de origens de log.
14. Na guia Administrador, clique em Implementar mudanças.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para obter mais informações sobre a filtragem avançada de logs do Juniper Networks NSM, consulte a
documentação do fornecedor do Juniper Networks.
Para integrar um dispositivo Juniper Networks NSM com o QRadar, deve-se concluir as tarefas a seguir:
v “Configurando o Juniper Networks NSM para exportar logs para syslog”
v “Configurando uma origem de log para Juniper Networks NSM”
Procedimento
1. Efetue login na interface com o usuário do Juniper Networks NSM.
2. No menu Action Manager, selecione Parâmetros de ação.
3. Digite o endereço IP para o servidor syslog ao qual você deseja enviar logs qualificados.
4. Digite o recurso de servidor syslog para o servidor syslog ao qual você deseja enviar logs
qualificados.
5. No nó Critérios de ação de log do dispositivo, selecione a guia Ações.
6. Selecione Ativação de syslog para Categoria, Severidade e Ação.
Agora você está pronto para configurar a origem de log no IBM QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione Juniper Networks Network and Security Manager.
7. Na lista Configuração de protocolo, selecione Juniper NSM.
8. Configure os valores a seguir para o protocolo Juniper NSM:
Nota: Na interface do QRadar, a configuração de protocolo do Juniper NSM fornece a opção de usar
o endereço IP do Juniper Networks NSM, marcando a caixa de seleção Usar endereço NSM para
origem de log. Se você desejar mudar a configuração para usar o endereço IP de origem (desmarcar a
caixa de seleção), deverá efetuar login no QRadar Console, como um usuário raiz, e reiniciar o
Console (para um sistema all-in-one) ou o Event Collector que hospeda as origens de log (em um
ambiente distribuído) usando o comando shutdown -r now.
O formato de arquivo de log binário do Juniper Networks destina-se a aumentar o desempenho quando
grandes quantidades de dados são enviadas para um log de evento. Para integrar seu dispositivo com o
QRadar, deve-se configurar o dispositivo Juniper para fluxo de eventos formatados binários e, em
seguida, configurar uma origem de log no QRadar.
A porta padrão que é designada ao QRadar para receber eventos binários de fluxo dos dispositivos
Juniper é a porta 40798.
Nota: O DSM Juniper Binary Log Collector suporta somente eventos encaminhados no modo de Fluxo. O
modo de Evento não é suportado.
Procedimento
1. Efetue login no Juniper SRX ou J Series usando a interface da linha de comandos (CLI).
2. Digite o comando a seguir para editar a configuração do dispositivo:
configure
3. Digite o comando a seguir para configurar o endereço IP e o número da porta para eventos em
formato binário de fluxo:
set security log stream <Name> host <IP address> port <Port>
Em que:
v <Name> é o nome designado ao fluxo.
v <IP address> é o endereço IP do seu QRadar Console ou Event Collector.
v <Port> é um número de porta exclusiva designado a eventos de formato binário de fluxo para o
QRadar. Por padrão, o QRadar recebe dados de fluxo binários na porta 40798. Para obter uma lista
de portas que são usadas pelo QRadar, consulte a nota técnica IBM QRadar Lista de portas comuns.
4. Digite o comando a seguir para configurar o formato de log de segurança para binário:
set security log stream <Name> format binary
Em que: <Name> é o nome especificado para o fluxo de formato binário em “Configurando o formato
de log binário do Juniper Networks” na página 655.
5. Digite o comando a seguir para ativar o fluxo de log de segurança:
set security log mode stream
6. Digite o comando a seguir para configurar o endereço IP de origem para o fluxo de eventos:
set security log source-address <IP address>
Em que: <IP address> é o endereço IP do dispositivo Juniper SRX Series ou Juniper J Series.
7. Digite o comando a seguir para salvar as mudanças na configuração:
commit
8. Digite o comando a seguir para sair do modo de configuração:
exit
A configuração do seu dispositivo Juniper SRX ou J Series está concluída. Agora é possível configurar
uma origem de log no QRadar.
Se os eventos não forem descobertos automaticamente, deve-se criar manualmente uma origem de log
usando a guia Admin no QRadar.
Se você editar o número da porta de saída para o fluxo de eventos binário do seu
dispositivo Juniper Networks SRX ou J Series, deve-se também editar origem de log
do Juniper e atualizar o parâmetro Porta do coletor binário no QRadar.
Por padrão, o QRadar inclui um arquivo de modelo XML para decodificar o fluxo
binário no diretório a seguir:
/opt/qradar/conf/security_log.xml
Conceitos relacionados:
“Juniper Networks Steel-Belted Radius” na página 657
O Juniper Steel-Belted Radius DSM for IBM QRadar aceita eventos syslog encaminhados do Windows
quando você executa o agente WinCollect. Também é possível coletar eventos de sistemas operacionais
baseados em Linux usando o Syslog, o TLS ou o protocolo de Arquivo de log.
Para encaminhar eventos do Windows usando o WinCollect, instale o agente WinCollect no host do
Windows. Faça download do arquivo de configuração do agente WinCollect no Website do suporte IBM
(https://www.ibm.com/support). Inclua uma origem de log do Juniper Steel-Belted Radius e atribua-a ao
agente do WinCollect.
A tabela a seguir descreve os parâmetros que requerem valores específicos para os parâmetros de origem
de log do WinCollect.
Tabela 368. Parâmetros de origem de log do Juniper Steel-Belted Radius WinCollect Juniper SBR
Parâmetro Valor
Tipo de origem de log Juniper Steel-Belted Radius
Configuração de protocolo WinCollect Juniper SBR
Identificador de Fonte de Log O endereço IP ou o nome do host do dispositivo
Windows do qual você deseja coletar eventos do
Windows. O identificador de origem de log deve ser
exclusivo para o tipo de origem de log.
Sistema Local Marque a caixa de seleção Sistema local para desativar a
coleta remota de eventos para a origem de log. A origem
de log usa credenciais do sistema local para coletar e
encaminhar logs para o QRadar.
Para obter mais informações sobre parâmetros de origem de log do WinCollect, acesse a Documentação
sobre parâmetros de origem de log do Common WinCollect no IBM Support website
(https://www.ibm.com/support/knowledgecenter/SS42VS_7.2.6/com.ibm.wincollect.doc/
r_ug_wincollect_comon_parameters.html).
Procedimento
1. Use SSH para efetuar login no dispositivo Juniper Steel-Belted Radius, como um usuário raiz.
2. Edite o arquivo a seguir:
/etc/syslog.conf
3. Inclua as informações a seguir:
<facility>.<priority>@<IP address>
Em que:
v <facility> é o recurso syslog, por exemplo, local3.
v <priority> é a prioridade de syslog, por exemplo, info.
v <IP address> é o endereço IP do QRadar.
4. Salve o arquivo.
5. Na linha de comandos, digite o comando a seguir para reiniciar o syslog:
service syslog restart
Procedimento
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir do Website de Suporte IBM em seu QRadar Console.
v RPM DSMCommon
v RPM do DSM Juniper Steel Belt Steel Belt
v
v
2. Configure o dispositivo Juniper Steel-Belted Radius para enviar eventos syslog para o QRadar.
3. Inclua uma origem de log do Syslog no QRadar Console.
A tabela a seguir descreve os parâmetros que requerem valores específicos para coletar eventos do
Syslog por meio do Juniper Steel-Belted Radius usando o protocolo Syslog:
Tabela 369. Parâmetros de origem de log do protocolo Syslog
Parâmetro Descrição
Tipo de Fonte de Log Juniper Steel-Belted Radius
Configuração de protocolo Syslog
Conceitos relacionados:
“Juniper Networks Steel-Belted Radius” na página 657
O Juniper Steel-Belted Radius DSM for IBM QRadar aceita eventos syslog encaminhados do Windows
quando você executa o agente WinCollect. Também é possível coletar eventos de sistemas operacionais
baseados em Linux usando o Syslog, o TLS ou o protocolo de Arquivo de log.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir do Website de Suporte IBM em seu QRadar Console.
v Protocol Common RPM
v RPM do protocolo Syslog do TLS
v RPM do DSM JuniperSteelBeltedRadius
2. Inclua uma origem de log do TLS Syslog no QRadar Console.
Conceitos relacionados:
“Opções de configuração de protocolo syslog TLS” na página 84
Configure uma origem de log do protocolo Syslog do TLS para receber eventos syslog criptografados de
até 1.000 dispositivos de rede que suportam encaminhamento de eventos do TLS Syslog.
“Juniper Networks Steel-Belted Radius” na página 657
O Juniper Steel-Belted Radius DSM for IBM QRadar aceita eventos syslog encaminhados do Windows
quando você executa o agente WinCollect. Também é possível coletar eventos de sistemas operacionais
baseados em Linux usando o Syslog, o TLS ou o protocolo de Arquivo de log.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir do Website de Suporte IBM em seu QRadar Console.
v Protocol Common RPM
v RPM do protocolo de arquivo de log
v RPM do DSM JuniperSteelBeltedRadius
2. Inclua uma origem de log de protocolo de Arquivo de log no QRadar Console.
A tabela a seguir descreve os parâmetros que requerem valores específicos para coletar eventos do
Juniper Steel-Belted Radius por meio do Juniper Steel-Belted Radius usando o protocolo de Arquivo
de log:
Tabela 371. Parâmetros de origem de log do protocolo de arquivo de
Parâmetro Descrição
Tipo de Fonte de Log Juniper Steel-Belted Radius
Configuração de protocolo Arquivo de Log
Tipo de serviço FTP
Diretório remoto O diretório padrão é /opt/JNPRsbr/radius/authReports/
Padrão do arquivo FTP .*\.csv
Gerador de evento Juniper SBR
O QRadar registra todos os eventos relevantes, como admin, política, logs de IDS e firewall. Antes de
configurar um Juniper Networks vGW Virtual Gateway no QRadar, deve-se configurar o vGW para
encaminhar eventos syslog.
Procedimento
1. Efetue login na interface com o usuário do Juniper Networks vGW.
2. Selecione Configurações.
3. Em Configurações de segurança, selecione Global.
4. Em Criação de log externa, selecione uma das opções a seguir:
v Enviar syslog a partir do servidor de gerenciamento vGW – Criação de log central com evento
syslog fornecido por um servidor de gerenciamento.
v Enviar syslog a partir de firewalls - Criação de log distribuída com cada VM de segurança de
firewall fornecendo eventos syslog.
Se você selecionar a opção Enviar syslog a partir do servidor de gerenciamento vGW, todos os
eventos que são encaminhados para o QRadar conterão o endereço IP do servidor de gerenciamento
vGW.
5. Digite os valores dos parâmetros a seguir:
Tabela 372. Parâmetros de Syslog
Parâmetro Descrição
Servidor syslog Digite o endereço IP do servidor de gerenciamento vGW se você selecionou para
Enviar syslog a partir do servidor de gerenciamento vGW. Ou, digite o endereço IP
do QRadar se você selecionou Enviar syslog a partir de firewalls.
Porta do servidor syslog Digite o endereço de porta para syslog. Essa porta é geralmente a 514.
Nota: O QRadar geralmente usa a porta 2055 para dados de eventos do NetFlow nos QFlow
Collectors. Deve-se configurar uma porta do coletor NetFlow diferente em seu Juniper Networks
vGW Series Virtual Gateway para NetFlow.
9. Na Configuração do NetFlow, clique em Salvar.
10. Agora é possível configurar a origem de log no QRadar.
O QRadar detecta eventos syslog automaticamente que são encaminhados pelo Juniper Networks
vGW. Se você desejar configurar manualmente o QRadar para receber eventos syslog:
Na lista Tipo de origem de log, selecione Juniper vGW.
Para obter mais informações, consulte a documentação do Juniper Networks vGW.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O Juniper Junos WebApp Secure fornece eventos de criação de log de incidente e acesso para o QRadar.
Para poder receber eventos no QRadar, deve-se configurar o encaminhamento de eventos no Juniper
Junos WebApp Secure e, em seguida, definir os eventos que você deseja encaminhar.
Procedimento
1. Use SSH na porta 2022 para efetuar login no dispositivo Juniper Junos WebApp.
https://<IP address>:<port>
Em que:
v <IP address> é o endereço IP do seu dispositivo Juniper Junos WebApp Secure.
v <Port> é o número da porta da interface de configuração do dispositivo Juniper Junos WebApp
Secure.
A porta de configuração SSH padrão é 2022.
Agora você está pronto para configurar a criação de log de eventos em seu dispositivo Juniper Junos
WebApp Secure.
Procedimento
1. Usando um navegador da web, efetue login no site de configuração para o seu dispositivo Juniper
Junos WebApp Secure.
https://<IP address>:<port>
Em que:
v <IP address> é o endereço IP do seu dispositivo Juniper Junos WebApp Secure.
v <Port> é o número da porta do seu dispositivo Juniper Junos WebApp Secure.
A configuração padrão usa um número de porta 5000.
2. No menu de navegação, selecione Gerenciador de configuração.
3. No menu de configuração, selecione Modo básico.
4. Clique na guia Configuração global e selecione Criação de log.
5. Clique no link Mostrar opções avançadas.
6. Configure os parâmetros a seguir:
Tabela 374. Parâmetros de criação de log do Juniper Junos WebApp Secure
Parâmetro Descrição
Criação de log de acesso: Clique nessa opção para configurar o nível de informações que são registradas
nível de log quando a criação de log de acesso está ativada.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos do Juniper
Junos WebApp Secure são descobertos automaticamente. Os eventos que são encaminhados para o
QRadar pelo Juniper Junos WebApp Secure são exibidos na guia Atividade de log do QRadar.
Procedimento
1. Efetue login no IBM QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Juniper Junos WebApp Secure.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Para coletar eventos syslog, deve-se configurar o Juniper Networks Wireless LAN Controller para
encaminhar eventos syslog para o QRadar. Os administradores podem usar a interface RingMaster ou a
interface da linha de comandos para configurar o encaminhamento de syslog para o dispositivo Juniper
Networks Wireless LAN Controller. O QRadar descobre e cria automaticamente origens de log para
eventos syslog que são encaminhados pelos Juniper Networks WLC Series Wireless LAN Controllers. O
QRadar suporta eventos syslog de dispositivos Juniper WLAN que são executados no Mobility System
Software (MSS) V7.6.
Para integrar eventos Juniper WLC com o QRadar, os administradores podem concluir as tarefas a seguir:
1. No dispositivo Juniper WLAN, configure o servidor syslog.
2. Utilize um dos métodos a seguir:
v Para utilizar a interface com o usuário RingMaster para configurar um servidor syslog, consulte
“Configurando um servidor syslog a partir da interface com o usuário do Juniper WLC”.
v Para utilizar a interface da linha de comandos para configurar um servidor syslog, consulte
“Configurando um servidor syslog com a interface da linha de comandos para Juniper WLC” na
página 668.
3. No sistema QRadar, verifique se os eventos encaminhados são descobertos automaticamente.
Procedimento
1. Efetue login no software RingMaster.
2. No painel Organizador, selecione um Controlador de LAN wireless.
3. No painel Sistema, selecione Log.
4. No painel Tarefa, selecione Criar servidor syslog.
5. No campo Servidor syslog, digite o endereço IP do sistema QRadar.
6. No campo Porta, digite 514.
7. Na lista Filtro de severidades, selecione uma severidade.
A criação de log de eventos de severidade de depuração pode afetar negativamente o desempenho do
sistema no dispositivo Juniper WLC. Uma boa prática seria os administradores registrarem os eventos
no nível de severidade de erro ou aviso e aumentar lentamente o nível para obter os dados que você
precisa. O nível de severidade padrão é erro.
8. Na lista Mapeamento de recursos, selecione um recurso entre local 0 e local 7.
9. Clique em Concluir.
Os administradores podem efetuar login no QRadar Console e verificar se a origem de log foi criada no
QRadar Console. A guia Atividade de log exibe os eventos do dispositivo Juniper WLC.
Procedimento
1. Efetue login na interface da linha de comandos do dispositivo Juniper WLC.
2. Para configurar um servidor syslog, digite o comando a seguir:
set log server <ip-addr> [port 514 severity <severity-level> local-facility
<facility-level>]
Exemplo:
set log server 1.1.1.1 port 514 severity error local-facility local0.
3. Para salvar a configuração, digite o comando a seguir:
save configuration
Conforme os eventos são gerados pelo dispositivo Juniper WLC, eles são encaminhados para o
destino de syslog que você especificou. A origem de log é descoberta automaticamente depois que
eventos suficientes são encaminhados para o QRadar. Ele geralmente usa um mínimo de 25 eventos
para descobrir automaticamente uma origem de log.
Kaspersky CyberTrace
O IBM QRadar DSM for Kaspersky CyberTrace coleta eventos do Kaspersky Feed Service.
Nota: É necessário limpar a caixa de seleção Unindo eventos ao configurar a origem de log.
Tabela 376. Parâmetros da origem de log do Kaspersky CyberTrace
Parâmetro Valor
Tipo de origem de log Kaspersky CyberTrace
Configuração do Protocolo Syslog
Log Source Identifier KL_Threat_Feed_Service_V2
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de instalar o Kaspersky CyberTrace em um dispositivo, assegure-se de que seu dispositivo atenda
aos requisitos de hardware e software. Os requisitos são especificados na documentação do Kaspersky
CyberTrace (https://help.kaspersky.com/CyberTrace/1.0/en-US/162416.htm).
Procedimento
1. Instale o CyberTrace usando o método RPM/DEB.
a. Descompacte o conteúdo do kit de distribuição em qualquer diretório em seu sistema. O pacote
RPM/DEB, o script de instalação e a documentação são descompactados neste diretório.
b. Execute o script de instalação run.sh . O script de instalação instala o pacote RPM/DEB, inclui o
Feed Service na lista de serviços usando chkconfig ou systemd e, em seguida, cria uma tarefa cron
para atualizar feeds a cada 30 minutos. O Feed Service é iniciado automaticamente em uma
inicialização do sistema.
Depois que o pacote RPM/DEB estiver instalado, o script de instalação executará automaticamente
o assistente do configurador.
2. Para aceitar o Contrato de Licença de Usuário Final, pressione Sim. Use as teclas PgUp e PgDn para
navegar. Pressione q para encerrar.
3. Especifique o caminho para o certificado.
v Se desejar usar um certificado de demo, clique em Inserir.
v Se você tiver um certificado para feeds comerciais, especifique o caminho completo para ele e, em
seguida, clique em Enter.
Nota: O certificado deve estar no formato PEM. O usuário que executa o arquivo binário do
configurador deve ter permissões de leitura para esse arquivo. O configurador cria uma cópia do
arquivo de certificado e o armazena em um diretório diferente. Se desejar substituir o arquivo de
certificado, deverá executar o configurador novamente.
4. Especifique as configurações do servidor proxy seguindo as instruções. As credenciais de proxy
especificadas são armazenadas em formato criptografado.
Para remover as configurações de proxy especificadas e parar de usar um proxy, deve-se excluir
manualmente o elemento ProxySettings e todos os elementos aninhados dos arquivos de configuração
do Feed Utility.
Conclua o teste de verificação. Para obter mais informações sobre o teste de verificação, consulte
“Concluindo o teste de verificação”.
Durante esse teste, você verifica se os eventos do QRadar são recebidos pelo Feed Service, se os eventos
do Feed Service são recebidos pelo QRadar e se os eventos são analisados corretamente pelo Feed Service
usando as expressões regulares.
O arquivo de teste de verificação é um arquivo que contém um conjunto de eventos com URLs,
endereços IP e hashes. Esse arquivo está localizado no diretório ./verification no kit de distribuição. O
nome desse arquivo é kl_verification_test.txt.
Procedimento
1. Iniciar Serviço de Alimentação. Por exemplo, /etc/init.d/kl_feed_service start.
2. Assegure-se de que a origem de log KL_Verification_Tool seja incluída no QRadar e as regras de
roteamento sejam configuradas de maneira que os eventos do KL_Verification_Tool sejam enviados
para o Feed Service.
3. Efetue login no QRadar Console.
4. Clique em Administrador > Incluir filtro .
5. Na lista de Parâmetros, selecione Origem de log.
6. A partir da lista Operador , selecione Igual.
7. Na lista Origem de log, no grupo Valor, selecione o nome do serviço necessário.
8. Na lista de Visualização, selecione Tempo real para limpar a área de filtro. Agora é possível
pesquisar as informações sobre os eventos de serviço.
9. No elemento Conexão do arquivo de configuração do Log Scanner ./log_sanner/log_scanner.conf,
especifique o endereço IPV4 e a porta de seu QRadar Event Collector.
10. Execute o Log Scanner para enviar o arquivo kl_verification_test.txt para o QRadar
(./log_scanner -p ../verification/kl_verification_test.txt)
87 Kaspersky 671
Os resultados esperados que são exibidos pelo QRadar dependem dos feeds que são usados. A
tabela a seguir exibe os resultados da verificação.
Tabela 377. Resultados do teste de verificação
Feed usado Objetos detectados
Alimentação de Dados de URL Maliciosa http://fakess123.nu
http://badb86360457963b90faac9ae17578ed.com e muitos
outros, como kaspersky.com/test/wmuf
Feed de Dados de URL de Phishing http://fakess123ap.nu
http://e77716a952f640b42e4371759a661663.com
Feed de Dados de URL do CnC Botnet http://fakess123bn.nu
http://a7396d61caffe18a4cffbb3b428c9b60.com
Alimentação de Dados de Reputação de IP 192.0.2.0
192.0.2.3
Feed de Dados Hash Maliciosos FEAF2058298C1E174C2B79AFFC7CF4DF
44D88612FEA8A8F36DE82E1278ABB02F (O arquivo de
teste antivírus padrão do EICAR).
C912705B4BBB14EC7E78FA8B370532C9
Feed de Dados Hash Maliciosos Móveis 60300A92E1D0A55C7FDD360EE40A9DC1
Feed de Dados de Botnet Móvel 001F6251169E6916C455495050A3FB8D (hash MD5)
sdfed7233dsfg93acvbhl.su/steallallsms.php (máscara da
URL)
Feed de Dados de Troia P-SMS FFAD85C453F0F29404491D8DAF0C646E (hash MD5)
Feed de Dados da URL do CnC do Demo Botnet http://5a015004f9fc05290d87e86d69c4b237.com
http://fakess123bn.nu
Feed de Dados de Reputação de IP Demo 192.0.2.1
192.0.2.3
Feed de dados hash maliciosos de demo 776735A8CA96DB15B422879DA599F474
FEAF2058298C1E174C2B79AFFC7CF4DF
44D88612FEA8A8F36DE82E1278ABB02F
Procedimento
1. Efetue login na UI do QRadar Console.
2. Clique na guia Administrador e selecione Configuração do sistema > Destinos de encaminhamento.
3. Na janela Destinos de encaminhamento, clique em Incluir.
4. Na área de janela Propriedades de destino de encaminhamento, configure as Propriedades de destino
de encaminhamento.
KL_Threat_Feed_Service_V2
Endereço de destino O endereço IP do host que executa o Threat Feed Service.
Formato de Evento JSON
Destination Port A porta que é especificada em kl_feed_service.conf
InputSetting > ConnectionString.
5. Clique em Salvar.
6. Clique na guia Administrador e, em seguida, selecione Configuração do sistema > Regra de
roteamento.
7. Na janela Regras de roteamento, clique em Incluir.
8. Na janela Regras de roteamento, configure os parâmetros de regra de roteamento.
Tabela 379. Parâmetros das regras de roteamento
Parâmetro Valor
Nome Um identificador para o nome da regra. Por exemplo,
KL_Threat_Feed_Service_V2.
Descrição Crie uma descrição para a regra de roteamento que você
está criando.
Modo On-line
Coletor de Eventos de Encaminhamento Selecione o coletor de eventos que é usado para
encaminhar eventos para o Threat Feed Service.
Fonte de Dados Eventos
Filtros de Eventos Crie um filtro para os eventos que vão ser encaminhados
para o Threat Feed Service. Para obter o desempenho
máximo do Threat Feed Service, encaminhe apenas
eventos que contenham uma URL ou um hash.
Opções de Roteamento Ative Encaminhar e, então, selecione o
<forwarding_destination> que você criou.
9. Clique em Salvar.
87 Kaspersky 673
Tabela 380. Especificações do DSM Kaspersky CyberTrace (continuação)
Especificação Valor
Protocolo Syslog
Formato de evento LEEF
Tipos de eventos registrados Detectar, Status, Avaliação
Descobertos automaticamente? SIM
Inclui propriedades customizadas? No
Inclui identidade? No
Informações adicionais website do Kaspersky
A tabela a seguir fornece uma mensagem de evento de amostra ao usar o protocolo syslog para o DSM
Kaspersky CyberTrace:
Tabela 381. Mensagem de evento de amostra do Kaspersky CyberTrace
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
KL_Mobile_BotnetCnc_URL Endereço Botnet Jul 10 10:10:14
KL_Threat_Feed_Service_v2
LEEF:1.0|Kaspersky
Lab | %DATE% KL_Threat_Feed
_Service_v2 LEEF:1.0 | Kaspe
rskyLab|Threat Feed Servi
ce | 2.0 | %EVENT%| %CONTEXT%
|2.0|KL_Mobile_
BotnetCnc_URL|
url=example.com/
xxxxxxxxxxxxxxxx/xxx md5 =-
sha1=- sha256=- usrName=
TestUser mask=
xxxxxxxxxx.xxxx type= 2
first_seen=04.01.2016
16:40 last_seen=27.01.2016
10:46 popularity=5
Servidor
Auditoria
Descobertos automaticamente? Não, se você usar o protocolo JDBC.
Para enviar eventos do Kaspersky Security Center para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v DSM Kaspersky Security Center
2. Escolha uma das opções a seguir:
v Se você usar syslog, configure o Kaspersky Security Center para encaminhar eventos para o
QRadar.
v Se você usar o protocolo JDBC, configure uma origem de log JDBC para pesquisar eventos do
banco de dados do Kaspersky Security Center.
3. Crie uma origem de log do Kaspersky Security Center no QRadar Console. Configure todos os
parâmetros necessários e use as tabelas a seguir para configurar os valores específicos que são
necessários para a coleção de eventos do Kaspersky Security Center.
v Se você usar syslog, configure os parâmetros a seguir:
Tabela 383. Parâmetros de origem de log syslog do Kaspersky Security Center
Parâmetro Valor
Tipo de origem de log Kaspersky Security Center
Configuração de protocolo Syslog
Identificador de Fonte de Log Digite o endereço IP ou o nome do host para a origem
de log como um identificador para eventos que são
coletados do dispositivo Kaspersky Security Center.
87 Kaspersky 675
Tabela 384. Parâmetros de origem de log JDBC do Kaspersky Security Center (continuação)
Parâmetro Valor
Identificador de Fonte de Log Use o formato a seguir:
<Kaspersky_Database>@<Server_Address>
87 Kaspersky 677
Tabela 384. Parâmetros de origem de log JDBC do Kaspersky Security Center (continuação)
Parâmetro Valor
Usar SSL Se a sua conexão suportar a comunicação de SSL,
selecione Usar SSL. Essa opção requer configuração extra
em seu banco de dados do Kaspersky Security Center e
também requer que os administradores configurem os
certificados em ambos os dispositivos.
Nota: Selecionar um valor de parâmetro maior que 5 para o parâmetro de Credibilidade pondera a
sua origem de log do Kaspersky Security Center com uma importância maior que é comparada
com outras origens de log no QRadar.
Conceitos relacionados:
“Opções de configuração de protocolo JDBC” na página 49
O QRadar utiliza o protocolo JDBC para coletar informações de tabelas ou visualizações que contiverem
dados do evento a partir de vários tipos de banco de dados.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Exportando o syslog para o QRadar a partir do Kaspersky Security Center” na página 679
Configure o Kaspersky Security Center para encaminhar eventos do syslog para o Console ou Coletor de
Eventos do IBM QRadar.
“Criando uma visualização de banco de dados para o Kaspersky Security Center”
Para coletar dados de evento de auditoria, deve-se criar uma visualização de banco de dados no servidor
Kaspersky que seja acessível ao IBM QRadar.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para criar uma visualização de banco de dados, é possível fazer download da ferramenta klsql2.zip, que
está disponível na Kaspersky ou usar outro programa que permita criar visualizações de bancos de
dados. As instruções fornecidas abaixo definem as etapas necessárias para criar a visualização dbo.events
usando a ferramenta Kaspersky Labs.
Procedimento
1. No website do Kaspersky Labs, faça download do arquivo klsql2.zip:
Criando uma consulta SQL no utilitário klsql2 (https://help.kaspersky.com/KSC/EventExport/en-
US/141331.htm)
Nota: Os administradores de banco de dados Kaspersky Security Center devem assegurar-se de que
o QRadar tenha permissão para pesquisar eventos no banco de dados usando a porta TCP 1433 ou a
porta configurada para a origem de log. As conexões de protocolo são geralmente desativadas em
bancos de dados por padrão e etapas de configuração adicionais podem ser necessárias para permitir
conexões para a pesquisa de eventos. Quaisquer firewalls localizados entre o Kaspersky Security
Center e o QRadar também devem estar configurados para permitir o tráfego para a pesquisa de
eventos.
O Kaspersky Security Center pode encaminhar eventos que são registrados nos dispositivos de Servidor
de Administração, Console de Administração e Agente de Rede.
Procedimento
1. Efetue login no Kaspersky Security Center.
2. Na árvore do console, expanda a pasta Relatórios e notificações.
3. Clique com o botão direito em Eventos e selecione Propriedades.
4. Na área de janela Exportando eventos, marque a caixa de seleção Exportar eventos automaticamente
para o banco de dados do sistema SIEM.
5. Na lista Sistema SIEM, selecione QRadar.
6. Digite o endereço IP e a porta para o Console ou Coletor de Eventos do QRadar.
7. Opcional: Para encaminhar dados históricos para o QRadar, clique em Exportar archive para exportar
dados históricos.
8. Clique em OK.
87 Kaspersky 679
680 Guia de configuração do QRadar DSM
88 Kisco Information Systems SafeNet/i
O DSM IBM QRadar para o Kisco Information Systems SafeNet/i coleta logs de eventos dos sistemas
IBM i.
A tabela a seguir identifica as especificações para o DSM Kisco Information Systems SafeNet/i:
Tabela 385. Especificações do DSM Kisco Information Systems SafeNet/i
Especificação Valor
Fabricante Kisco Information Systems
Nome do DSM Kisco Information Systems SafeNet/i
Nome do arquivo RPM DSM-KiscoInformationSystemsSafeNetI-Qradar_version-
build_number.noarch.rpm
Versões suportadas V10.11
Protocolo Arquivo de log
Tipos de eventos registrados Todos os eventos
Descobertos automaticamente? Não
Inclui identidade? Não
Inclui propriedades customizadas? Não
Informações adicionais website do Kisco Information Systems
(http://www.kisco.com/safenet/summary.htm)
Para coletar eventos do Kisco Information Systems SafeNet/i, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v RPM do protocolo de arquivo de log
v RPM do DSM Kisco Information Systems SafeNet/i
2. Configure seu dispositivo Kisco Information Systems SafeNet/i para se comunicar com o QRadar.
3. Inclua uma origem de log do Kisco Information Systems SafeNet/i no QRadar Console. A tabela a
seguir descreve os parâmetros que requerem valores específicos para a coleção de eventos do Kisco
Information Systems SafeNet/i:
Tabela 386. Parâmetros de origem de log do Kisco Information Systems SafeNet/i
Parâmetro Valor
Tipo de origem de log Kisco Information Systems SafeNet/i
Configuração de protocolo Arquivo de log
Tipo de serviço FTP
IP ou nome do host remoto O IP ou nome do host do dispositivo Kisco Information
systems SafeNet/i.
Porta remota 21
Usuário remoto O ID do usuário do IBM i que você criou para o QRadar
no Kisco Information Systems SafeNet/i.
Diretório remoto Deixe este campo em branco.
Padrão do arquivo de FTP .*
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o Kisco Information Systems SafeNet/i para comunicação com o QRadar”
Para coletar eventos do SafeNet/i, configure seu sistema IBM i para aceitar solicitações GET do FTP do
QRadar por meio dos Kisco Information Systems SafeNet/i.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Crie um diretório IFS no seu sistema IBM i.
a. Efetue login em seu sistema IBM i.
b. Crie um Diretório IFS para conter os arquivos de alerta do Kisco Information Systems SafeNet/i
do QRadar.
Exemplo: /SafeNet/QRadar/
c. Configure um perfil de usuário para o QRadar a ser usado para FTP no Diretório do IFS por meio
do SafeNet/i.
Exemplo: QRADARUSER
2. Configure o acesso do FTP para o perfil do usuário do QRadar.
a. Efetue login no Kisco Information Systems SafeNet/i.
b. Digite GO SN7 e selecione Trabalhar com usuário para segurança do servidor.
c. Digite o nome do perfil do usuário que você criou para o QRadar, por exemplo, QRADARUSER.
Parâmetro Valor
Ativar integração QRADAR Sim
Este identificador de host O endereço IP ou o nome do host do sistema IBM i.
Caminho do IFS para arquivo de alerta QRADAR Use o formato a seguir: /SafeNet/QRadar/
Parâmetro Valor
Status de notificação de alerta Ativado
Alertas resumidos? Sim
Para enviar eventos do Lastline Enterprise para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v RPM do DSM Lastline Enterprise
2. Configure o dispositivo Lastline Enterprise para enviar eventos syslog para o QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do Lastline
Enterprise no QRadar Console. A tabela a seguir descreve os parâmetros que requerem valores
específicos que são necessários para a coleção de eventos do Lastline Enterprise:
Tabela 389. Parâmetros de origem de log do Lastline Enterprise
Parâmetro Valor
Tipo de origem de log Lastline Enterprise
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o Lastline Enterprise para se comunicar com o QRadar” na página 686
No sistema Lastline Enterprise, use as configurações de SIEM na interface de notificação para especificar
um dispositivo SIEM em que o Lastline pode enviar eventos.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no sistema Lastline Enterprise.
2. Na barra lateral, clique em Admin.
3. Clique em Relatórios > Notificações.
4. Para incluir uma notificação, clique no ícone Incluir uma notificação (+).
5. Na lista Tipo de notificação, selecione SIEM.
6. Na área de janela Configurações do servidor SIEM, configure os parâmetros do QRadar Console ou
Coletor de eventos. Assegure-se de selecionar LEEF na lista Formato de log do SIEM .
7. Configure os acionadores para a notificação:
a. Para editar os acionadores existentes na lista, clique no ícone Editar acionador, edite os
parâmetros e clique em Atualizar acionador.
b. Para incluir um acionador na lista, clique no ícone Incluir acionador (+), configure os parâmetros
e clique em Incluir acionador.
8. Clique em Salvar.
O Lieberman Aleatório Password Manager usa a Porta 514 para encaminhar eventos syslog para o
QRadar. O QRadar registra todos os eventos de gerenciamento de senha relevantes. Para obter
informações sobre como configurar o encaminhamento de syslog, consulte a documentação do fornecedor.
O QRadar detecta automaticamente os eventos syslog que são encaminhados pelos dispositivos
Lieberman Random Password Manager e Lieberman Enterprise Random Password Manager. No entanto,
se você desejar configurar manualmente o QRadar para receber eventos desses dispositivos:
Procedimento
Exfilt
Lateral
Malware
Recon
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website LightCyber (https://www.lightcyber.com)
4. Para verificar se o QRadar está configurado corretamente, revise a tabela a seguir para ver um
exemplo de uma mensagem do evento de auditoria normalizado.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login na interface LightCyber Magna como administrador.
2. Clique em Configuração > Syslog.
3. Ative Sim.
4. Configure os seguintes parâmetros:
Tabela 393. Parâmetros de configuração do LightCyber Magna
Parâmetro Valor
Host O endereço IP ou o nome do host do QRadar Event
Collector.
Porta 514
Protocolo TCP
Formato LEEF
5. Clique em Salvar.
Linux DHCP
O DSM Linux DHCP Server para o IBM QRadar aceita eventos DHCP usando syslog.
O QRadar registra todos os eventos relevantes de um Linux DHCP Server. Antes de configurar o QRadar
para integração com um Linux DHCP Server, deve-se configurar o syslog no Linux DHCP Server para
encaminhar eventos syslog para o QRadar.
Para obter mais informações sobre como configurar o Linux DHCP Server, consulte as man pages ou a
documentação associada para o daemon DHCP.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para o servidor DHCP Linux.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Servidor DHCP Linux.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 394. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para os eventos do servidor DHCP Linux.
Linux IPtables
O DSM Linux IPtables para o IBM QRadar aceita eventos de firewall IPtables usando syslog.
O QRadar registra todos os eventos relevantes do Linux IPtables em que o evento syslog contém
qualquer uma destas palavras: Aceitar, Descartar, Negar ou Rejeitar. A criação de um prefixo de log
customizado na carga útil do evento permite que o QRadar identifique facilmente o comportamento de
IPtables.
Para configurar IPtables, deve-se examinar as regras existentes, modificar a regra para registrar o evento e
designar um identificador de log para a regra IPtables que possa ser identificado pelo IBM QRadar. Esse
processo é usado para determinar quais regras são registradas pelo QRadar. O QRadar inclui quaisquer
eventos registrados que incluam as palavras: accept, drop, reject ou deny na carga útil do evento.
Procedimento
1. Usando SSH, efetue login no Servidor Linux como um usuário raiz.
2. Edite o arquivo IPtables no diretório a seguir:
/etc/iptables.conf
Nota: O arquivo que contém as regras de IPtables pode variar de acordo com o sistema operacional
Linux específico que você está configurando. Por exemplo, um sistema que usa o Red Hat Enterprise
tem o arquivo no diretório /etc/sysconfig/iptables. Consulte a documentação do sistema operacional
Linux para obter mais informações sobre a configuração de IPtables.
3. Revise o arquivo para determinar a regra IPtables que você deseja registrar.
Por exemplo, se você deseja registrar a regra que é definida pela entrada, use:
-A INPUT -i eth0 --dport 31337 -j DROP
4. Insira uma regra de correspondência imediatamente antes de cada regra que você deseja registrar:
-A INPUT -i eth0 --dport 31337 -j DROP -A INPUT -i eth0 --dport 31337 -j DROP
5. Atualize o destino da nova regra para LOG para cada regra que você deseja registrar. Por exemplo:
-A INPUT -i eth0 --dport 31337 -j LOG -A INPUT -i eth0 --dport 31337 -j DROP
6. Configure o nível de log do destino LOG para um nível de prioridade SYSLOG, como informações
ou aviso:
-A INPUT -i eth0 --dport 31337 -j LOG --log-level info -A INPUT -i eth0 --dport 31337 -j
DROP
7. Configure um prefixo de log para identificar o comportamento da regra. Configure o parâmetro de
prefixo de log para:
Q1Target=<rule>
Em que <rule> é um dos seguintes: fw_accept, fw_drop, fw_reject ou fw_deny.
Por exemplo, se a regra que é registrada pelo firewall se destina a eventos eliminados, a
configuração de prefixo de log é:
Q1Target=fw_drop
-A INPUT -i eth0 --dport 31337 -j LOG --log-level info --log-prefix
"Q1Target=fw_drop " -A INPUT -i eth0 --dport 31337 -j DROP
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para o servidor DHCP Linux.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Linux iptables Firewall.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 395. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos IPtables que são encaminhados pelo Servidor Linux.
Linux OS
O DSM Linux OS para o IBM QRadar registra eventos do sistema operacional Linux e encaminha os
eventos usando syslog ou syslog-ng.
Se você estiver usando syslog em um host UNIX, faça upgrade do syslog padrão para uma versão mais
recente, como syslog-ng.
Para integrar o Linux OS com o QRadar, selecione uma das configurações de syslog a seguir para coleção
de eventos:
92 Linux 693
v “Configurando syslog no Linux OS”
v “Configurando syslog-ng no Linux OS”
É possível também configurar o sistema operacional Linux para enviar logs de auditoria para o QRadar.
Para obter mais informações, consulte “Configurando o Linux OS para enviar logs de auditoria” na
página 695.
Procedimento
1. Efetue login no dispositivo Linux OS, como um usuário raiz.
2. Abra o arquivo /etc/syslog.conf.
3. Inclua as informações de recurso a seguir:
authpriv.*@<IP address>
Em que: <IP address> é o endereço IP do IBM QRadar.
4. Salve o arquivo.
5. Reinicie o syslog usando o comando a seguir:
service syslog restart
6. Efetue login na interface com o usuário do QRadar.
7. Inclua uma origem de log Linux OS.
8. Na guia Administrador, clique em Implementar mudanças.
Para obter mais informações sobre syslog, consulte a Documentação do sistema operacional Linux.
Esta tarefa se aplica aos sistemas operacionais Red Hat Enterprise Linux V6.
Se você usa um sistema operacional SUSE, Debian ou Ubuntu, consulte a documentação do fornecedor
para obter as etapas específicas do seu sistema operacional.
Procedimento
1. Efetue login no dispositivo Linux OS, como um usuário raiz.
2. Digite o seguinte comando:
yum install audit service auditd start chkconfig auditd on
3. Abra o arquivo a seguir:
/etc/audisp/plugins.d/syslog.conf
4. Verifique se os parâmetros correspondam aos valores a seguir:
active = yes direction = out path = builtin_syslog type = builtin args = LOG_LOCAL6 format
= string
5. Abra o arquivo a seguir:
/etc/rsyslog.conf
92 Linux 695
6. Inclua a linha a seguir no final do arquivo:
local6.* @@<QRadar_Collector_IP_address>
7. Digite os comandos a seguir:
service auditd restart
service syslog restart
8. Efetue login na interface com o usuário do QRadar.
9. Inclua uma origem de log Linux OS.
10. Clique em Administrador > Implementar mudanças.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
A tabela a seguir identifica as especificações para o DSM Microsoft Exchange Server quando a origem de
log está configurada para coletar eventos do LOGbinder EX:
Tabela 396. LOGbinder para o Microsoft Exchange Server
Especificação Valor
Fabricante Microsoft
Nome do DSM Microsoft Exchange Server
Nome do arquivo RPM DSM-MicrosoftExchange-QRadar_version-
build_number.noarch.rpm
Versões suportadas LOGbinder EX V2.0
Tipo de Protocolo Syslog
LEEF
Tipos de evento registrado do QRadar
Admin
Caixa de correio
Descobertos automaticamente? Sim
Identidade incluída? Não
Informações adicionais website do Microsoft Exchange (http://
www.office.microsoft.com/en-us/exchange/)
O DSM Microsoft Exchange Server pode coletar outros tipos de eventos. Para obter mais informações
sobre como configurar para outros formatos de evento do Microsoft Exchange Server, consulte o tópico
Microsoft Exchange Server no Guia de configuração do DSM.
Para coletar eventos do LOGbinder do Microsoft Exchange Server, use as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download da versão mais recente dos RPMs
a seguir:
v RPM DSMCommon
v RPM do DSM Microsoft Exchange Server
2. Configure o sistema LOGbinder EX para enviar logs de eventos do Microsoft Exchange Server para o
QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Configure o LOGbinder EX para coletar eventos do Microsoft Exchange Server. Para obter mais
informações, consulte a documentação do LOGbinder EX.
Procedimento
1. Abra o Painel de controle do LOGbinder EX.
2. Clique duas vezes em Saída na área de janela Configurar.
3. Escolha uma das opções a seguir:
v Configure para saída de Syslog genérico:
a. Na área de janela Saídas, clique duas vezes em Syslog genérico.
b. Marque a caixa de seleção Enviar saída para syslog genérico e, em seguida, digite o endereço
IP e a porta de seu QRadar Console ou Coletor de eventos.
v Configure para a saída Syslog LEEF:
a. Na área de janela Saídas, clique duas vezes em Syslog LEEF.
b. Marque a caixa de seleção Enviar saída para syslog LEEF e, em seguida, digite o endereço IP e
a porta de seu QRadar Console ou Coletor de eventos.
4. Clique em OK.
5. Para reiniciar o serviço LOGbinder, clique no ícone Reiniciar.
LEEF
Tipos de evento registrado do QRadar Todos os eventos
Descobertos automaticamente? Sim
Identidade incluída? Não
Informações adicionais http://office.microsoft.com/en-sg/sharepoint/
(http://office.microsoft.com/en-sg/sharepoint/)
http://www.logbinder.com/products/logbindersp/
(http://www.logbinder.com/products/logbindersp/)
O DSM Microsoft SharePoint pode coletar outros tipos de eventos. Para obter mais informações sobre
outros formatos de eventos do Microsoft SharePoint, consulte o tópico Microsoft SharePoint no Guia de
configuração do DSM.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o sistema LOGbinder SP para enviar logs de eventos do Microsoft SharePoint para o
QRadar” na página 700
Para coletar eventos do LOGbinder do Microsoft SharePoint, deve-se configurar o sistema LOGbinder SP
para enviar eventos ao IBM QRadar.
93 LOGbinder 699
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Abra o Painel de controle do LOGbinder SP.
2. Clique duas vezes em Saída na área de janela Configurar.
3. Escolha uma das opções a seguir:
v Configure para saída de Syslog genérico:
a. Na área de janela Saídas, clique duas vezes em Syslog genérico.
b. Marque a caixa de seleção Enviar saída para syslog genérico e, em seguida, digite o endereço
IP e a porta de seu QRadar Console ou Coletor de eventos.
v Configure para a saída Syslog LEEF:
a. Na área de janela Saídas, clique duas vezes em Syslog LEEF.
b. Marque a caixa de seleção Enviar saída para syslog LEEF e, em seguida, digite o endereço IP e
a porta de seu QRadar Console ou Coletor de eventos.
4. Clique em OK.
5. Para reiniciar o serviço LOGbinder, clique no ícone Reiniciar.
A tabela a seguir identifica as especificações para o DSM Microsoft SQL Server quando a origem de log
está configurada para coletar eventos do LOGbinder SQL:
Tabela 400. Especificações do LOGbinder para Microsoft SQL Server
Especificação Valor
Fabricante Microsoft
Nome do DSM Microsoft SQL Server
Nome do arquivo RPM DSM-MicrosoftSQL-QRadar_version-
build_number.noarch.rpm
Versões suportadas LOGBinder SQL V2.0
Tipo de Protocolo Syslog
Tipos de evento registrado do QRadar Todos os eventos
Descobertos automaticamente? Sim
Identidade incluída? Sim
Informações adicionais website do LogBinder SQL (http://www.logbinder.com/
products/logbindersql/)
Para coletar eventos do LOGbinder do Microsoft SQL Server, use as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download da versão mais recente dos RPMs
a seguir:
v RPM DSMCommon
v RPM do DSM Microsoft SQL Server
2. Configure o sistema LOGbinder SQL para enviar logs de eventos do Microsoft SQL Server para o
QRadar.
3. Se a origem de log não for criada automaticamente, inclua uma origem de log do DSM Microsoft SQL
Server no QRadar Console. A tabela a seguir descreve os parâmetros que requerem valores específicos
que são necessários para a coleção de eventos do LOGbinder:
Tabela 401. Parâmetros de origem de log do Microsoft SQL Server para coleção de eventos do LOGbinder
Parâmetro Valor
Tipo de origem de log Microsoft SQL Server
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Configure o LOGbinder SQL para coletar eventos do Microsoft SQL Server. Para obter mais informações,
consulte a documentação do SQL LOGbinder.
Procedimento
1. Abra o Painel de controle do LOGbinder SQL.
2. Clique duas vezes em Saída na área de janela Configurar.
3. Escolha uma das opções a seguir:
v Configure para saída de Syslog genérico:
a. Na área de janela Saídas, clique duas vezes em Syslog genérico.
b. Marque a caixa de seleção Enviar saída para syslog genérico e, em seguida, digite o endereço
IP e a porta de seu QRadar Console ou Coletor de eventos.
v Configure para a saída Syslog LEEF:
a. Na área de janela Saídas, clique duas vezes em Syslog LEEF.
b. Marque a caixa de seleção Enviar saída para syslog LEEF e, em seguida, digite o endereço IP e
a porta de seu QRadar Console ou Coletor de eventos.
93 LOGbinder 701
4. Clique em OK.
5. Para reiniciar o serviço LOGbinder, clique no ícone Reiniciar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. Na lista Tipo de origem de log, selecione McAfee Application/Change Control.
6. Na lista Configuração de protocolo, selecione JDBC.
Deve-se consultar Configurar definições do banco de dados no console de gerenciamento do
Application/Change Control para configurar o DSM McAfee Application/Change Control no QRadar.
7. Configure os valores a seguir:
Tabela 402. Parâmetros do protocolo JDBC do McAfee Application/Change Control
Parâmetro Descrição
Identificador de origem de
log Digite o identificador da origem de log. Digite o identificador de origem de log no
seguinte formato:
Em que:
v <McAfee Change Control Database> é o nome do banco de dados, conforme inserido
no parâmetro Nome do banco de dados.
v <Change Control Database Server IP or Host Name> é o nome do host ou endereço IP
para essa origem de log, conforme inserido no parâmetro IP ou nome do host.
Parâmetro Descrição
Porta
Digite o número da porta que é usado pelo servidor de banco de dados. A porta
padrão para o MSDE é 1433.
Se você definir uma Instância de banco de dados quando usar o MSDE como o tipo
de banco de dados, deverá deixar o parâmetro Porta em branco na sua configuração.
Nome do usuário
Digite o nome do usuário necessário para acessar o banco de dados.
Senha
Digite a senha necessária para acessar o banco de dados. A senha pode ter até 255
caracteres de comprimento.
Confirmar senha
Confirme a senha necessária para acessar o banco de dados. A senha de confirmação
deve ser idêntica à senha inserida no parâmetro Senha.
Domínio de autenticação
Se você selecionar MSDE como o Tipo de banco de dados e o banco de dados estiver
configurado para Windows, deve-se definir o Domínio de autenticação do Windows.
Caso contrário, deixe este campo em branco.
Instância de banco de
dados Opcional. Digite a instância de banco de dados, se você tiver várias instâncias do SQL
server em seu servidor de banco de dados.
Se você usar uma porta não padrão na configuração do banco de dados, ou tiver
bloqueado o acesso à porta 1434 para resolução do banco de dados SQL, deve-se
deixar o parâmetro Database Instance em branco na configuração.
Nome da tabela
Digite SCOR_EVENTS como o nome da tabela ou visualização que inclui os registros de
eventos.
Selecionar lista
Digite * em todos os campos da tabela ou visualização.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se for necessário para sua configuração. A lista deve conter o
campo que está definido no parâmetro Comparar campo. A lista separada por vírgula
pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode incluir os
seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#), sublinhado
(_), traço (-) e ponto (.).
Comparar campo
Digite AutoID como o campo de comparação. O campo de comparação é usado para
identificar novos eventos incluídos entre as consultas na tabela.
Data e hora de início
Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
O parâmetro Data e hora de início deve ser formatado como aaaa-MM-dd HH: mm,
com HH especificado usando um relógio de 24 horas. Se a data ou hora de início for
limpa, a pesquisa começa imediatamente e repete no intervalo de pesquisa
especificado.
Parâmetro Descrição
Usar instruções preparadas
Selecione essa caixa de seleção para usar instruções preparadas.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Intervalo de pesquisa
Digite o intervalo de pesquisa, que é a quantidade de tempo entre as consultas à
tabela de eventos. O intervalo de pesquisa padrão é de 10 segundos.
Ao usar uma conexão de Canal Nomeado, o nome de usuário e a senha devem ser o
nome de usuário e a senha de autenticação do Windows apropriados e não os do
banco de dados. Além disso, deve-se usar o canal nomeado padrão.
Nome do cluster do banco
de dados Se você selecionou a caixa de seleção Usar comunicação do canal nomeado, o
parâmetro Nome do cluster do banco de dados será exibido. Se você estiver
executando seu SQL server em um ambiente em cluster, defina o nome do cluster
para assegurar que a comunicação do canal nomeado funcione corretamente.
Nota: A seleção de um valor maior que 5 para o parâmetro Credibilidade pondera a origem de log
McAfee Application/Change Control com uma importância maior se comparada com outras origens
de log no QRadar.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
94 McAfee 705
McAfee ePolicy Orchestrator
O IBM QRadar DSM for McAfee ePolicy Orchestrator coleta eventos de um dispositivo McAfee ePolicy
Orchestrator.
SNMPv1
SNMPv2
SNMPv3
Tipos de eventos registrados Eventos de antivírus
Descobertos automaticamente? Não
Inclui identidade? Não
Inclui propriedades customizadas? Não
Informações adicionais website da McAfee (http://www.mcafee.com/
enterprise/en-us/products/epolicy-orchestrator.html)
94 McAfee 707
Tabela 406. Parâmetros de origem de log do McAfee ePolicy Orchestrator SNMPv3 (continuação)
Parâmetro Valor
Usuário O nome do usuário que foi usado para configurar o
SNMPv3 no seu dispositivo McAfee ePO.
Incluir OIDs na carga útil do evento Para permitir que as cargas úteis de eventos do McAfee
ePolicy Orchestrator sejam construídas como pares
nome-valor em vez do formato de carga útil do evento
padrão, selecione a caixa de seleção Incluir OIDs na
carga útil do evento.
94 McAfee 709
Tabela 407. Parâmetros de origem de log JDBC do McAfee ePolicy Orchestrator (continuação)
Parâmetro Valor
Nome do Cluster do Banco de Dados O parâmetro Database Cluster Name é exibido quando o
parâmetro Use Named Pipe Communication está ativado.
Conceitos relacionados:
“Opções de configuração de protocolo SNMPv2” na página 75
É possível configurar uma fonte de log para utilizar o protocolo SNMPv2 para receber eventos SNMPv2.
“Opções de configuração de protocolo SNMPv3” na página 76
É possível configurar uma fonte de log para utilizar o protocolo SNMPv3 para receber eventos do
SNMPv3.
“Opções de configuração de protocolo JDBC” na página 49
O QRadar utiliza o protocolo JDBC para coletar informações de tabelas ou visualizações que contiverem
dados do evento a partir de vários tipos de banco de dados.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando notificações de SNMP no McAfee ePolicy Orchestrator” na página 712
Para enviar eventos SNMP do McAfee ePolicy Orchestrator para o IBM QRadar, deve-se configurar as
notificações SNMP em seu dispositivo McAfee ePolicy Orchestrator.
94 McAfee 711
“Instalando a Java Cryptography Extension no McAfee ePolicy Orchestrator” na página 714
A Java™ Cryptography Extension (JCE) é uma estrutura Java que é necessária para o IBM QRadar
decriptografar algoritmos de criptografia avançados para AES192 ou AES256. As informações a seguir
descrevem como instalar o Oracle JCE em seu dispositivo McAfee ePolicy Orchestrator (McAfee ePO).
Procedimento
1. Efetue login em seu dispositivo McAfee ePolicy Orchestrator.
2. Selecione Menu > Configuração > Servidores Registrados .
3. Clique em Novo servidor.
4. No menu Tipo de servidor, selecione Servidor SNMP.
5. Digite o nome e quaisquer notas adicionais sobre o servidor SNMP e, em seguida, clique em Avançar.
6. Na lista Endereço, selecione o tipo de endereço do servidor que você está usando e digite o nome ou
o endereço IP.
7. Na lista Versão do SNMP, selecione a versão do SNMP que você deseja usar:
v se você usar SNMPv2c, forneça o nome da Comunidade;
v se você usar SNMPv3, forneça os detalhes de Segurança do SNMPv3.
8. Para verificar a configuração do SNMP, clique em Enviar trap de teste.
9. Clique em Salvar.
Antes de Iniciar
Deve-se incluir um servidor registrado no McAfee ePolicy Orchestrator antes de concluir as etapas a
seguir.
Procedimento
1. Selecione Menu > Automação > Respostas automáticas .
2. Clique em Novas respostas e, em seguida, configure os valores a seguir.
a. Digite um nome e uma descrição para a resposta.
b. Na lista Grupo de eventos, selecione Eventos de notificação do ePO.
c. Na lista Tipo de evento, selecione Ameaças.
d. Na lista Status, selecione Ativado.
3. Clique em Avançar.
4. Na coluna Valor, digite um valor a ser usado para seleção do sistema ou clique no ícone de
reticências.
94 McAfee 713
origem de log para receber eventos dos dispositivos de rede.
“Instalando a Java Cryptography Extension no McAfee ePolicy Orchestrator”
A Java™ Cryptography Extension (JCE) é uma estrutura Java que é necessária para o IBM QRadar
decriptografar algoritmos de criptografia avançados para AES192 ou AES256. As informações a seguir
descrevem como instalar o Oracle JCE em seu dispositivo McAfee ePolicy Orchestrator (McAfee ePO).
“Instalando o Java Cryptography Extension no QRadar”
A Java Cryptography Extension (JCE) é uma estrutura Java que é necessária para o IBM QRadar
decriptografar algoritmos de criptografia avançados para AES192 ou AES256. As informações a seguir
descrevem como instalar o Oracle JCE em seu dispositivo QRadar.
Procedimento
1. Faça download da versão mais recente do JavaTM Cryptography Extension no website a seguir:
https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=jcesdk
A versão da Java TM Cryptography Extension deve corresponder à versão do Java™ instalada em seu
dispositivo McAfee ePO.
2. Copie o arquivo compactado JCE no diretório a seguir em seu dispositivo McAfee ePO:
<installation path to McAfee ePO>/jre/lib/security
Procedimento
1. Faça download da versão mais recente da Java Cryptography Extension no website a seguir:
https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=jcesdk
A versão da Java Cryptography Extension deve corresponder à versão do Java instalada no QRadar.
2. Extraia o arquivo JCE.
Os archives Java (JAR) são incluídos no download de JCE:
v local_policy.jar
v US_export_policy.jar
3. Efetue login no QRadar Console ou no QRadar Event Collector como um usuário raiz.
4. Copie os arquivos JAR JCE no diretório a seguir em seu QRadar Console ou Event Collector:
/opt/ibm/java-x86_64/jre/lib/security/
Nota: Os arquivos JAR JCE são copiados apenas no sistema que recebe os arquivos criptografados
AES192 ou AE256.
5. Reinicie os serviços do QRadar digitando um dos comandos a seguir:
v Se você estiver usando o QRadar 7.2.x, digite service ecs-ec restart.
v Se você estiver usando o QRadar 7.3.0, digite systemctl restart ecs-ec.service.
v Se você estiver usando o QRadar 7.3.1, digite systemctl restart ecs-ec-ingress.service.
A tabela a seguir fornece uma mensagem de evento de amostra ao usar o protocolo JDBC para o DSM
McAfee ePolicy Orchestrator:
Tabela 409. Mensagem de amostra do McAfee ePolicy Orchestrator suportada pelo McAfee ePolicy Orchestrator.
Categoria de
Nome do Evento baixo nível Mensagem de log de amostra
Intrusão de host Nota AutoID: "231426750" AutoGUID: " 995F348A
detectada -4CA34CEF-B259-5E678106884E "ServerID:" QRADAR
SERVER1 "ReceivedUTC:" 2014-07-23 08 :02:13.553
"DetectedUTC:" 2014-07-23 07 :55:11.0 " AgentGUID
: "2AB7C0C3-23C5-4FBD-B0A6-9A3A9B802A9E" Analyzer
: "HOSTIPS_8000" AnalyzerName: " McAfee Host Intru
sion Prevention "AnalyzerVersion:" 8.0.0 " Analyzer
HostName: "QRADARANALYZER"
AnalyzerIPV4: " 739325208
"AnalyzerIPV6:" [ B@e00e408"
AnalyzerMAC: " 001cc4e0
e79e "AnalyzerDATVersion:"
null " AnalyzerEngineVers
ion: "null"
AnalyzerDetectionMethod:
"null" Source
HostName: "null" SourceIPV4:
"739325208" SourceIPV6
: "[ B@7d03cef5" SourceMAC:
"null" SourceUserName: "
QRADAR\SYSTEM "SourceProcessName:
" C:\WINNT\SYSTEM32
\SERVICES.EXE" SourceURL: "file:///C:\WINNT\SYSTEM32
\SERVICES.EXE "TargetHostName:" QRADAR " TargetIPV4
: "739325208" TargetIPV6: "[ B@cf5e07d2" TargetMAC
: "00005E005300" TargetUserName:" null " TargetPort
: "null" TargetProtocol: "null" TargetProcessName
: "null" TargetFileName: "null" ThreatCategory: "
hip.Registry "ThreatEventID:" 18000 " ThreatSeverity
: "2" ThreatName:" 915 "ThreatType:" modify " Threat
ActionTaken: "hip.reaction.permit" ThreatHandled: "
false "TheTimestamp:" [ B@6d04e225 "
Antes de configurar o QRadar para integração com um dispositivo McAfee Network Security Platform,
deve-se selecionar a versão do dispositivo McAfee Network Security Platform.
v Para coletar eventos de alerta do McAfee Intrushield V2.x – V5.x, consulte “Configurando eventos de
alerta para o McAfee Intrushield V2.x - V5.x” na página 716.
v Para coletar eventos de alerta do McAfee Network Security Platform V6.x - V7.x, consulte
“Configurando eventos de alerta para o McAfee Network Security Platform V6.x e V7.x” na página
717.
94 McAfee 715
v Para coletar eventos de notificação de falha do McAfee Network Security Platform V6.x - V7.x, consulte
“Configurando eventos de notificação de falha para o McAfee Network Security Platform V6.x e V7.x”
na página 718.
Procedimento
1. Efetue login na interface com o usuário do McAfee Intrushield Manager.
2. No painel, clique em Configurar.
3. Na Árvore de recursos, clique no nó raiz (Admin-Nome do domínio).
4. Selecione Notificação de alerta > Encaminhador de syslog.
5. Digite os detalhes do Servidor Syslog.
A opção Ativar encaminhador de syslog deve ser configurada como Sim.
A Porta deve ser configurada para 514.
6. Clique em Editar.
7. Escolha uma das versões a seguir:
Tabela 410. Formatos de mensagem personalizada do McAfee Intrushield V2.x - V5.x
Parâmetro Descrição
Sistemas McAfee Intrushield |$ALERT_ID$|$ALERT_TYPE$|$ATTACK_TIME$|"$ATTACK_NAME$"
V2.x não corrigidos |$ATTACK_ID$|$ATTACK_SEVERITY$|$ATTACK_SIGNATURE$
|$ATTACK_CONFIDENCE$|$ADMIN_DOMAIN$|$SENSOR_NAME$
|$INTERFACE$|$SOURCE_IP$|$SOURCE_PORT$|$DESTINATION_IP$
|$DESTINATION_PORT$|
McAfee Intrushield que tem |$IV_ALERT_ID$|$IV_ALERT_TYPE$|$IV_ATTACK_TIME$
correções aplicadas para |"$IV_ATTACK_NAME$"
atualização para V3.x - V5.x |$IV_ATTACK_ID$|$IV_ATTACK_SEVERITY$|$IV_ATTACK_SIGNATURE$
|$IV_ATTACK_CONFIDENCE$
|$IV_ADMIN_DOMAIN$|$IV_SENSOR_NAME$|$IV_INTERFACE$
|$IV_SOURCE_IP$|$IV_SOURCE_PORT$
|$IV_DESTINATION_IP$|$IV_DESTINATION_PORT$|
Nota: A sequência de mensagem personalizada deve ser inserida como uma única linha sem retornos
de linha ou espaços. Os dispositivos McAfee Intrushield que não têm correções de software aplicadas
usam sequências de mensagem diferentes dos sistemas corrigidos. O McAfee Intrushield espera que o
formato da mensagem personalizada contenha um símbolo de dólar ($) como delimitador antes e
depois de cada elemento de alerta. Se um sinal de dólar estiver ausente para um elemento, o evento
de alerta talvez não esteja formatado adequadamente.
Se você estiver inseguro sobre qual formato da mensagem de evento usar, entre em contato com o
Suporte ao cliente McAfee.
8. Clique em Salvar.
Conforme os eventos são gerados pelo McAfee Intrushield, eles são encaminhados para o destino de
syslog que você especificou. A origem de log é descoberta automaticamente após eventos suficientes
serem encaminhados pelo dispositivo McAfee Intrushield. Ele geralmente usa um mínimo de 25
eventos para descobrir automaticamente uma origem de log.
Os administradores podem efetuar login no QRadar Console e verificar se a origem de log foi criada no
QRadar Console e se a guia Atividade de log exibe eventos do dispositivo McAfee Intrushield.
Antes de Iniciar
Para coletar eventos de notificação de alerta do McAfee Network Security Platform, é necessário o
McAfee Network Security Platform Manager.
Procedimento
1. Efetue login na interface com o usuário do McAfee Network Security Platform Manager.
2. No painel Network Security Manager, clique em Configurar.
3. Expanda a Árvore de recursos e clique no nó Configurações de IPS nó.
4. Clique na guia Notificação de alerta.
5. No menu Notificação de alerta, clique na guia Syslog.
6. Configure os parâmetros a seguir para encaminhar eventos de notificação de alerta:
Tabela 411. Parâmetros de notificação de alerta do McAfee Network Security Platform v6.x e 7.x
Parâmetro Descrição
Ativar notificação de syslog Selecione Sim para ativar as notificações de syslog para o McAfee Network Security
Platform. Deve-se ativar essa opção para encaminhar eventos para o QRadar.
Domínio admin Selecione qualquer uma das opções a seguir:
v Atual - Marque essa caixa de seleção para enviar notificações de syslog para alertas
no domínio atual. Essa opção é selecionada por padrão.
v Filhos - Marque essa caixa de seleção para enviar notificações de syslog para
alertas em quaisquer domínios-filho dentro do domínio atual.
Nome do servidor ou Digite o endereço IP do QRadar Console ou Event Collector. Esse campo suporta
endereço IP endereços IPv4 e IPv6.
Porta UDP Digite 514 como a porta UDP para eventos syslog.
Recurso Selecione um valor de recurso syslog.
Mapeamentos de gravidade Selecione um valor para mapear o nível de notificação de alerta informational, low,
medium e high para uma gravidade de syslog.
94 McAfee 717
7. No campo Preferência de mensagem, clique em Editar para incluir um filtro de mensagens
personalizadas.
8. Para assegurar que as notificações de alerta estejam formatadas corretamente, digite a sequência de
mensagem a seguir:
|$IV_ALERT_ID$|$IV_ALERT_TYPE$|$IV_ATTACK_TIME$
|"$IV_ATTACK_NAME$"|$IV_ATTACK_ID$|$IV_ATTACK_SEVERITY$
|$IV_ATTACK_SIGNATURE$|$IV_ATTACK_CONFIDENCE$|$IV_ADMIN_DOMAIN$
|$IV_SENSOR_NAME$|$IV_INTERFACE$|$IV_SOURCE_IP$|$IV_SOURCE_PORT$
|$IV_DESTINATION_IP$|$IV_DESTINATION_PORT$|$IV_DIRECTION$
|$IV_SUB_CATEGORY$
Nota: A sequência de mensagem personalizada deve ser inserida como uma única linha sem retornos
de linha ou espaços. O McAfee Network Security Platform espera que o formato da mensagem
customizada contenha um sinal de dólar ($) como um delimitador antes e depois de cada elemento de
alerta. Se um sinal de dólar estiver ausente para um elemento, o evento de alerta talvez não esteja
formatado adequadamente.
Você poderá precisar de um editor de texto para formatar adequadamente a sequência de mensagem
personalizada como uma única linha.
9. Clique em Salvar.
Conforme os eventos de alerta são gerados pelo McAfee Network Security Platform, eles são
encaminhados para o destino de syslog que você especificou. A origem de log é descoberta
automaticamente após eventos suficientes serem encaminhados pelo dispositivo McAfee Network
Security Platform. Ele geralmente usa um mínimo de 25 eventos para descobrir automaticamente uma
origem de log.
Procedimento
1. Efetue login na interface com o usuário do McAfee Network Security Platform Manager.
2. No painel Network Security Manager, clique em Configurar.
3. Expanda a Árvore de recursos e clique no nó Configurações de IPS.
4. Clique na guia Notificação de falha.
5. No menu Notificação de alerta, clique na guia Syslog.
6. Configure os parâmetros a seguir para encaminhar eventos de notificação de falha:
Tabela 412. Parâmetros de notificação de falha do McAfee Network Security Platform V6.x e V7.x
Parâmetro Descrição
Ativar notificação de syslog Selecione Sim para ativar as notificações de syslog para o McAfee Network Security
Platform. Deve-se ativar essa opção para encaminhar eventos para o QRadar.
Nota: A sequência de mensagem personalizada deve ser inserida em uma única linha sem retornos de
linha. O McAfee Network Security Platform espera que o formato das informações de syslog da
mensagem customizada contenha um delimitador de sinal de dólar ($) antes e depois de cada
elemento. Se estiver faltando um símbolo de dólar para um elemento, o evento poderá não ser
analisado adequadamente.
9. Clique em Salvar.
Conforme os eventos de falha são gerados pelo McAfee Network Security Platform, eles são
encaminhados para o destino de syslog que você especificou.
É possível efetuar login no QRadar Console e verificar se a guia Atividade de log contém eventos de
falha por meio do dispositivo McAfee Network Security Platform.
94 McAfee 719
McAfee Web Gateway
É possível configurar o McAfee Web Gateway para integração com o IBM QRadar.
Nota: O McAfee Web Gateway era conhecido anteriormente como McAfee WebWasher.
Eventos registrados
Descoberto automaticamente Sim
Inclui identidade Não
Informações adicionais website da McAfee (http://www.mcafee.com)
Tarefas relacionadas
“Configurando o McAfee Web Gateway para se comunicar com o QRadar (syslog)” na página 721
“Configurando o McAfee Web Gateway para se comunicar com o IBM QRadar (protocolo de arquivo de
log)” na página 722
“Criação de um mapa de eventos para eventos do McAfee Web Gateway” na página 723
Procedimento
1. Efetue login no console do McAfee Web Gateway.
2. Na Barra de ferramentas, clique em Configuração.
3. Clique na guia Editor de arquivo .
4. Expanda Arquivos do dispositivo e selecione o arquivo /etc/rsyslog.conf.
O editor de arquivo exibe o arquivo rsyslog.conf para edição.
5. Modifique o arquivo rsyslog.conf para incluir as informações a seguir:
# send access log to qradar *.info;
daemon.!=info;
mail.none;authpriv.none;
cron.none -/var/log/messages *.info;mail.none;
authpriv.none;
cron.none
@<IP Address>:<Port>
Em que:
v <IP Address> é o endereço IP do QRadar.
v <Port> é o número da porta syslog, por exemplo, 514.
6. Clique em Salvar mudanças.
Agora você está pronto para importar uma política para o manipulador de syslog no seu dispositivo
McAfee Web Gateway. Para obter mais informações, consulte “Importando o manipulador de logs
syslog”.
Procedimento
1. No website de suporte, faça download do arquivo compactado a seguir:
log_handlers-1.1.tar.gz
2. Extraia o arquivo.
O arquivo de extração fornece arquivos XML que são dependentes de versão para seu dispositivo
McAfee Web Gateway.
Tabela 414. Arquivo de manipulador de logs requerido pelo McAfee Web Gateway
Versão Arquivo XML necessário
McAfee Web Gateway V7.0 syslog_loghandler_70.xml
McAfee Web Gateway V7.3 syslog_loghandler_73.xml
94 McAfee 721
9. Navegue para o diretório que contém o arquivo syslog_handler que você transferiu por download e
selecione syslog_loghandler.xml como o arquivo a ser importado.
Nota: Se o dispositivo McAfee Web Gateway detectar qualquer conflito com o conjunto de regras,
deve-se resolver o conflito. Para obter mais informações, consulte a documentação do McAfee Web
Gateway.
10. Clique em OK.
11. Clique em Salvar mudanças.
12. Agora você está pronto para configurar a origem de log no QRadar.
O QRadar descobre automaticamente eventos syslog de um dispositivo McAfee Web Gateway.
Se você deseja configurar manualmente o QRadar para receber eventos syslog, selecione McAfee
Web Gateway na lista Tipo de origem de log .
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. No website de suporte, faça download do arquivo a seguir:
log_handlers-1.1.tar.gz
2. Extraia o arquivo.
Isso dá a você o arquivo do manipulador de acesso que é necessário para configurar o dispositivo
McAfee Web Gateway.
access_log_file_loghandler.xml
3. Efetue login no console do McAfee Web Gateway.
4. Usando a barra de ferramentas de menu, clique em Política.
Nota: Se houver uma configuração de log de acesso existente em seu dispositivo McAfee Web
Gateway, deve-se excluir o log de acesso existente da Biblioteca do conjunto de regras antes de
incluir o access_log_file_loghandler.xml.
5. Clique em Manipulador de logs.
6. Usando a árvore de menu, selecione Padrão.
7. Na lista Incluir, selecione Conjunto de regras da biblioteca.
8. Clique no botão Importar do arquivo.
9. Navegue para o diretório que contém o arquivo access_log_file_loghandler.xml transferido por
download e selecione syslog_loghandler.xml como o arquivo a ser importado.
Quando o conjunto de regras é importado para access_log_file_loghandler.xml, um conflito pode
ocorrer declarando que a Configuração de log de acesso já existe na configuração atual e uma
solução do conflito é apresentada.
10. Se o dispositivo McAfee Web Gateway detectar que a Configuração de log de acesso já existe,
selecione a opção Solução de conflito: Mudar nome que é apresentada para resolver o conflito de
conjunto de regras.
Para obter mais informações sobre resolução de conflitos, consulte a documentação do fornecedor do
McAfee Web Gateway.
Nota: Devido ao tamanho dos arquivos access.log que são gerados, é sugerido que você selecione a
opção de arquivos GZIP após a rotação em seu dispositivo McAfee Web Gate.
11. Clique em OK.
12. Clique em Salvar mudanças.
Nota: Por padrão, o McAfee Web Gateway é configurado para gravar logs de acesso no diretório
/opt/mwg/log/user-defined-logs/access.log/.
Agora você está pronto para configurar o QRadar para receber arquivos access.log do McAfee Web
Gateway. Para obter mais informações, consulte “Obtendo dados usando o protocolo de arquivo de log”.
Procedimento
1. Para configurar o QRadar para receber eventos de um dispositivo McAfee Web Gateway, selecione
McAfee Web Gateway na lista Tipo de origem de log.
2. Para configurar o protocolo, deve-se selecionar a opção Arquivo de log na lista Configuração de
protocolo.
3. Para configurar o parâmetro Padrão de arquivo, deve-se digitar uma sequência de regex para o
arquivo access.log, como access[0-9]+\.log.
Nota: Se você selecionou para GZIP de seus arquivos access.log, deverá digitar
ccess[0-9]+\.log\.gz para o campo Padrão de arquivo e, na lista Processador, selecione GZIP.
É possível mapear individualmente cada evento de seu dispositivo para uma categoria de evento no IBM
QRadar. O mapeamento de eventos permite que o QRadar identifique, una e rastreie eventos recorrentes
de seus dispositivos de rede. Até você mapear um evento, alguns eventos que são exibidos na guia
Atividade de log para McAfee Web Gateway são categorizados como Desconhecido e alguns eventos
podem já estar designados a um mapa de QID existente. Os eventos desconhecidos são facilmente
identificados, uma vez que a coluna Nome do evento e as colunas Categoria de nível inferior exibem
Desconhecido.
94 McAfee 723
Descobrindo eventos desconhecidos
Este procedimento garante que você mapeie todos os tipos de eventos e que não perca eventos que não
são gerados com frequência, repetindo esse procedimento várias vezes durante um período.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Atividade de log.
3. Clique em Incluir filtro.
4. Na primeira lista, selecione Origem de log.
5. Na lista Grupo de origem de log, selecione o grupo de origem de log ou Outro.
As origens de log que não estão designadas a um grupo são categorizadas como Outro.
6. Na lista Origem de log, selecione a origem de log McAfee Web Gateway.
7. Clique em Incluir filtro.
A guia Atividade de log é exibida com um filtro para sua origem de log.
8. Na lista Visualizar, selecione Última hora.
Quaisquer eventos que são gerados pelo DSM McAfee Web Gateway na última hora serão exibidos.
Os eventos que são exibidos como Desconhecido na coluna Nome do evento ou Categoria de baixo
nível requerem mapeamento de eventos.
Qualquer evento que é categorizado para uma origem de log pode ser remapeado para um novo QRadar
Identifier (QID).
Nota: Os eventos que não têm uma origem de log definida não podem ser mapeados para um evento.
Os eventos sem uma origem de log exibem Log genérico SIM na coluna Origem de log.
Procedimento
1. Na coluna Nome do evento, dê um clique duplo em um evento desconhecido para McAfee Web
Gateway.
As informações de eventos detalhadas são exibidas.
2. Clique em Mapear evento.
3. Na área de janela Procurar QRadar Identifier, selecione qualquer uma das opções de procura a seguir
para limitar as categorias de evento para um QRadar Identifier (QID):
v Na lista Categoria de alto nível, selecione uma categorização de evento de alto nível.
v Na lista Categoria de baixo nível, selecione uma categorização de evento de baixo nível.
v Na lista Tipo de origem de log, selecione um tipo de origem de log.
A lista Tipo de origem de log fornece a opção para procurar QIDs de outras origens de log. A
procura de QIDs por origem de log é útil quando os eventos são semelhantes a outro dispositivo de
rede existente. Por exemplo, o McAfee Web Gateway fornece eventos de política; você poderá
selecionar outro produto que provavelmente capture eventos semelhantes.
Para procurar um QID por nome, digite um nome no campo QID/Nome.
94 McAfee 725
726 Guia de configuração do QRadar DSM
95 MetaInfo MetaIP
O DSM MetaIP MetaInfo para o IBM QRadar aceita eventos MetaIP usando syslog.
Depois de configurar o dispositivo MetaInfo MetaIP, a configuração do QRadar está concluída. O QRadar
descobre e cria automaticamente uma origem de log para eventos syslog que são encaminhados pelos
dispositivos MetaInfo MetaIP. No entanto, você pode criar manualmente uma origem de log para o
QRadar receber eventos syslog. As etapas de configuração a seguir são opcionais.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Metainfo MetaIP.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 415. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos dos dispositivos MetaInfo MetaIP.
Microsoft Azure
O IBM QRadar DSM for Microsoft Azure coleta eventos de um serviço Microsoft Azure Log Integration
ou Microsoft Azure Event Hubs.
Nota: A Correção 7 do QRadar 7.2.8 e mais recente é necessária para o Microsoft Azure Event
Hubs Protocol RPM.
b. O QRadar não detecta automaticamente o Protocolo do Microsoft Azure Event Hubs. Para obter
mais informações sobre como configurar o protocolo, acesse Configurando QRadar para coletar
eventos do Microsoft Azure Event Hubs usando o protocolo do Microsoft Azure Event Hubs.
Conceitos relacionados:
“Opções de configuração de protocolo do Microsoft Azure Event Hubs” na página 56
O protocolo Microsoft Azure Event Hubs é um protocolo de saída/ativo para o IBM Security QRadar que
coleta eventos do Microsoft Azure Event Hubs.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Procedimento
1. Se você tiver alguma versão anterior do serviço Microsoft Azure Log Integration instalada, deverá
desinstalar a versão anterior. A desinstalação removerá todas as origens registradas. Conclua as
seguintes etapas para desinstalar o serviço do Microsoft Azure Log Integration.
a. Abra uma interface de linha de comandos Windows como um administrador e, em seguida, digite
os comandos a seguir na ordem em que eles são listados.
v cd C:\Program Files\Microsoft Azure Log Integration\
v azlog removeazureid
b. No Painel de Controle, clique em Incluir/Remover Programas > Microsoft Azure Log Integration
> Desinstalar.
2. Obtenha e instale o serviço do Microsoft Azure Log Integration (AzureLogIntegration.msi) no website
do Microsoft (https://azure.microsoft.com/en-us/documentation/articles/security-azure-log-
integration-get-started/).
3. Abra uma interface de linha de comandos Windows como um administrador.
4. Para configurar o serviço do Microsoft Azure Log Integration acesse o seguinte diretório executando o
seguinte comando: cd C:\Program Files\Microsoft Azure Log Integration\ e conclua as etapas a
seguir.
a. Execute o Azure PowerShell digitando o seguinte comando: azlog.exe powershell
b. No PowerShell, digite o seguinte comando: Add-AzLogEventDestination -Name
<QRadar_Console_name> -SyslogServer <IP_address> -SyslogFormat LEEF
Se o listener do syslog para o QRadar não estiver na porta padrão, será possível especificar o
SyslogPort. O padrão é 514. Por exemplo,
Add-AzLogEventDestination -Name <QRadar_Console_name> -SyslogServer
<IP_address> -SyslogPort <port_number> -SyslogFormat LEEF
c. Execute o comando: .\azlog.exe createazureid e digite as suas credenciais de login do Azure no
prompt.
d. Para designar um acesso de leitor na assinatura, digite o seguinte comando: .\azlog authorize
<Subscription_ID>
Antes de Iniciar
Para coletar eventos do Microsoft Azure Event Hubs, é necessário criar uma Conta de armazenamento do
Microsoft Azure e uma entidade de Hub de evento sob o Namespace do Azure Event Hub. Para cada
Namespace, a porta 5671 e a porta 5672 devem ser abertas. Para cada Conta de armazenamento, a porta
443 deve ser aberta. O host do Namespace geralmente é [Namespace Name].servicebus.windows.net e o
nome de host da Conta de armazenamento geralmente é
Nota: O protocolo Microsoft Azure Event Hubs não pode se conectar usando um servidor proxy.
Importante: Os nomes de Event Hub devem iniciar com uma letra ou número e conter somente letras,
números e o caractere de traço (-). Cada caractere de traço (-) deve ser precedido e seguido
imediatamente por uma letra ou um número. Não use traços consecutivos. Todas as letras devem estar
em minúscula. O nome deve ter de 3 - 63 caracteres.
Procedimento
1. Obtenha uma sequência de conexões da conta de armazenamento do Microsoft Azure.
A Sequência de conexão da conta de armazenamento contém autenticação para o Nome da conta de
armazenamento e a Chave de conta de armazenamento que é usada para acessar os dados na conta
de armazenamento do Azure.
a. Efetue login no Azure Portal . (https://portal.azure.com)
b. No painel, na seção Todos os recursos, selecione uma Conta de armazenamento.
c. No menu Conta de armazenamento, selecione Chaves de acesso.
d. Registre o valor para o Nome da conta de armazenamento. Use esse valor para o valor do
parâmetro Storage Account Name quando você configurar uma origem de log no QRadar.
e. Na seção chave 1 ou chave 2, registre os valores a seguir.
v Key - use esse valor para o valor de parâmetro Storage Account Key ao configurar uma origem
de log no QRadar.
v Sequência de conexões - use esse valor para o valor de parâmetro Storage Account Connection
String ao configurar uma origem de log no QRadar.
Exemplo:
DefaultEndpointsProtocol=https;AccountName=[Storage Account Name]
;AccountKey=[Storage Account Key];EndpointSuffix=[EndpointSuffix]
A maioria das contas de armazenamento usa core.window.net para o sufixo de terminal, mas
esse valor pode mudar dependendo de seu local. Por exemplo, uma conta de armazenamento
relacionada ao governo pode ter um valor de sufixo de terminal diferente.
96 Microsoft 731
2) Registre os valores para os parâmetros a seguir:
v Chave primária ou Chave secundária - Use o valor para o valor do parâmetro SAS Key ao
configurar uma origem de log no QRadar.
v Sequência de conexões - chave primária ou Sequência de conexões - chave secundária -
Use esse valor para o valor de parâmetro Event Hub Connection String ao configurar uma
origem de log no QRadar.
Exemplo:
Endpoint=sb:// [ Namespace Name ] .servicebus.windows.net
/;SharedAccessKeyName=[SAS Key Name];SharedAccessKey=[SAS Key];
EntityPath = [ Event Hub Name ]
Nota: É possível usar os valores de Nome do namespace, Nome do hub de evento, Nome
da chave SAS e Chave SAS ou é possível usar o valor Sequência de conexão do hub de
evento para se conectar ao Hub de evento.
3. Na seção Entidades, selecione Grupos de consumidores. Registre o valor a ser usado para o valor do
parâmetro Consumer Group quando você configurar uma origem de log no QRadar.
Antes de Iniciar
Os RPMs estarão disponíveis para download por meio do website de suporte IBM (http://
www.ibm.com/support). Faça download e instale a versão mais recente dos RPMs a seguir em seu
QRadar Console:
v Protocol Common RPM
v Microsoft RPM do Azure Event Hubs Protocol
Nota: A Correção 7 do QRadar 7.2.8 e mais recente é necessária para o Microsoft Azure Event Hubs
Protocol RPM.
Procedimento
1. Na guia Administrador, clique em Origens de dados > Origens de log e, em seguida, clique em
Incluir.
2. Na lista Tipo de origem de log, selecione Microsoft Azure.
3. Na lista Configuração de protocolo, selecione Microsoft Azure Event Hubs.
4. Use a tabela a seguir para ajudar a configurar estes parâmetros:
Nota: Muitos parâmetros na tabela a seguir são obtidos no “Configurando o Microsoft Azure Event
Hubs para se comunicar com o QRadar” na página 730.
Tabela 417. Configurando uma origem de log no Microsoft Azure Event Hubs
Parâmetro Descrição
Identificador de Fonte de Log Um nome ou endereço IP identificável para a origem de
log. Quando o campo Usar como origem de log de
gateway é selecionado, o valor Identificador de origem
de log não é usado.
5. Clique em Salvar.
6. Na guia Administrador, clique em Implementar mudanças.
Para obter mais informações sobre como configurar o QRadar para coletar eventos do Microsoft Azure
Event Hubs, assista ao vídeo Configuring QRadar Log Source to collect events from QRadar
(https://www.youtube.com/watch?v=SylTklpn2ko&feature=youtu.be).
96 Microsoft 733
Especificações do Microsoft Azure DSM
A tabela a seguir descreve as especificações para o Microsoft Azure DSM.
Tabela 418. Especificações do Microsoft Azure DSM
Especificação Valor
Fabricante Microsoft
Nome do DSM Microsoft Azure
Nome do arquivo RPM DSM-MicrosoftAzure-QRadar_version-
build_number.noarch.rpm
Versões suportadas N/A
Protocolo Syslog
JSON
Tipos de eventos registrados Logs de fluxo do Network Security Group (NSG), Logs
do Network Security Group (NSG), Autorização, Cálculo
clássico, Armazenamento clássico, Cálculo, Insights,
KeyVault, SQL, Armazenamento, Automação, Cache,
CDN, Dispositivos, Hub de evento, HDInsight, Serviços
de recuperação, AppService, Lote, Mapas Bing, Registro
de certificado, Serviços cognitivos, Serviço de contêiner,
Moderador de conteúdo, Catálogo de dados, Factory de
dados, Data Lake Analytics, Data Lake Store, Registro de
domínio, Dynamics LCS, Recursos, Lógica, Mídia, Hubs
de notificação, Procura, Barramento de serviço, Suporte,
Web, Planejador, Recursos, Funcionamento do recurso,
Insights de operação, Solicitação de mercado de trabalho,
Gerenciamento de API, Serviço de funcionamento híbrido
AD, Gerenciamento de servidor
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Microsoft Página de informações do Azure (https:
//azure.microsoft.com/en-us/services/event-hubs)
As tabelas a seguir fornecem mensagens de eventos de amostra para o Microsoft Azure DSM:
96 Microsoft 735
Tabela 420. Mensagens de evento de amostra do Microsoft Azure Event Hubs
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
Retorna as chaves de Tentativa de Ler Atividade "{
acesso para a conta de "2017-09-14T11:47:36.1987564Z", " res
armazenamento ourceId ":" /SUBSCRIPTIONS//RESOURCE
especificada GROUPS//PROVIDERS/MICROSOFT.STORAGE
/STORAGEACCOUNTS/ ", "operationName"
: "MICROSOFT.STORAGE/STORAGEACCOUNT
S/LISTKEYS / ACTION ", "category": " Ac
tion "," resultType ":" Start "," resu
ltSignature ":" Started. ", " duration
Ms": 0, "callerIpAddress": "<IP_address>
"," correlationId ":" "," identity ":
{
ptions / /resourceGroups//providers / Mi
crosoft.Storage/storageAccounts / ","a
ction":"Microsoft.Storage/storageAcc
ounts / listKeys/action ", "evidência": {
role ":" Insights Management Service Ro
le "," roleAssignmentScope " :" /subscript
ions / ", "roleAssignmentId": "", "roleDef
initionId ":" "," principalId ":" "," princ
ipalType ":" ServicePrincipal "} },"
s ":{
om/" ,"iss " :"https://sts.windows.net / /
"," iat ":" "," nbf ":" "," exp ":" "," aio ":" =
=","appid":"","appidacr":"2","e_exp":
"262800", " http://schemas.microsoft.co
m/identity/claims/identityprovider ":"
https://sts.windows.net//" ,"http://sc
hemas.microsoft.com/identity/claims/o
bjectidentifier ":" "," http://schemas.x
mlsoap.org/ws/2005/05/identity/claims
/nameidentifier " :" ","http://schemas.m
icrosoft.com/identity/claims/tenantid
":" "," uti ": "xxxxxx__xxxxxxxxxxxxxx",
"ver":"1.0"}}, "level": "Information"
, "location": "global"},{ "time": "20
17-09-14T11:47:36.3237658Z "," resource
ID ":" /SUBSCRIPTIONS//RESOURCEGROUPS/
/PROVIDERS/MICROSOFT.STORAGE/STORAGEA
CCOUNTS/ ", "operationName": " MICROSOF
T.STORAGE/STORAGEACCOUNTS/LISTKEYS/AC
TION "," category ":" Action "," resultT
ype ":" Sucesso "," resultSignature ":"
Succeeded.OK", "durationMs": 125, " ca
llerIpAddress ":" <IP_address> "," correlati
onId": "", "identity": {"authorizatio
n ": {
Groups//providers/Microsoft.Storage/
storageAccounts/ ", "action": " Microsoft
.ArmazenamentoConta/storageAccounts/listKeys/act
ion "," evidência ": {
Role Service Role "," roleAssignment
Escopo ":" /subscriptions/", "roleAssignm
entId ":" "," roleDefinitionId ":" "," prin
cipalId ":" "," principalType ":" ServiceP
rincipal"}},"claims":{"aud":"https:/
/management.azure.com/", "iss": " https:
// sts.windows.net/xxxxxxxx-xxxx-xxxx
-xxxx-xxxxxxxxxxxx/ ", "iat": "150538935
6 "," nbf ":" 1505389356 "," exp ":" 15053932
56 "," aio ":" Y2VgYBBQEA5y0vTd4PVnSpSp9q
VwAA == "," appid ":" "," appidacr ":" 2 "," e_
exp ":" 262800 "," http://schemas.microso
Para poder integrar o Microsoft DHCP Server com o QRadar, deve-se ativar a criação de log de auditoria.
Procedimento
1. Efetue login no DHCP Server Administration Tool.
96 Microsoft 737
2. No DHCP Administration Tool, clique com o botão direito no servidor DHCP e selecione
Propriedades.
A janela Propriedades é exibida.
3. Clique na guia Geral.
A área de janela Geral é exibida.
4. Clique em Ativar criação de log de auditoria DHCP.
O arquivo de log de auditoria é criado à meia-noite e deve conter uma abreviação de dia da semana
com três caracteres.
Tabela 421. Exemplos de arquivos de log do Microsoft DHCP
Tipo de log Exemplo
IPv4 DhcpSrvLog-Mon.log
IPv6 DhcpV6SrvLog-Wed.log
Por padrão, o Microsoft DHCP é configurado para gravar logs de auditoria no diretório
%WINDIR%\system32\dhcp\.
5. Reinicie o serviço DHCP.
6. Agora é possível configurar a origem de log e o protocolo no QRadar.
a. Para configurar o QRadar para receber eventos de um Microsoft DHCP Server, deve-se selecionar
a opção Microsoft DHCP Server na lista Tipo de origem de log .
b. Para configurar o protocolo, deve-se selecionar a opção Microsoft DHCP na lista Configuração de
protocolo.
Nota: Para integrar o Microsoft DHCP Server, versões 2000/2003, com o QRadar usando o
WinCollect, consulte o Guia do Usuário do IBM QRadar WinCollect.
Conceitos relacionados:
“Opções de configuração de protocolo Microsoft DHCP” na página 58
Para receber eventos dos servidores Microsoft DHCP, configure uma fonte de log para usar o protocolo
Microsoft DHCP.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Nota:
Antes de Iniciar
Importante: A criação de log de depuração do DNS pode afetar o desempenho do sistema e o espaço
em disco, porque ela fornece dados detalhados sobre informações que o servidor DNS envia e recebe.
Ative a criação de log de depuração de DNS apenas quando você precisar dessas informações.
96 Microsoft 739
Procedimento
1. Abra o DNS Manager com o comando a seguir:
dnsmgmt.msc
2. Clique com o botão direito no servidor DNS e clique em Propriedades.
3. Clique na guia Criação de log de depuração.
4. Selecione Log packets for debugging.
5. Digite o File path and name e Maximum size.
Importante: O File path and name é necessário para alinhar com o Root Directory e o File Pattern
que você forneceu quando a origem de log de depuração de DNS do Microsoft foi criada no QRadar .
6. Clique em Aplicar e OK.
O QRadar coleta eventos de detecção de malware usando o protocolo JDBC. A inclusão de eventos de
detecção de malware no QRadar fornece a capacidade de monitorar e detectar computadores infectados
com malware em sua implementação.
O DSM Microsoft Endpoint Protection usa JDBC para pesquisar um banco de dados SQL em busca de
dados do evento de detecção de malware. Esse DSM não é descoberto automaticamente. Para integrar o
Microsoft Endpoint Protection ao QRadar, execute as etapas a seguir:
1. Se o seu banco de dados não estiver configurado com Consulta predefinida, crie uma visualização de
banco de dados SQL para o QRadar com os dados do evento de detecção de malware.
2. Configure uma origem de log JDBC para pesquisar eventos do banco de dados Microsoft Endpoint
Protection.
3. Assegure-se de que nenhuma regra de firewall esteja bloqueando a comunicação entre o QRadar e o
banco de dados que está associado ao Microsoft Endpoint Protection.
Em que:
v <Database> é o nome do banco de dados, conforme inserido no parâmetro Nome
do banco de dados.
v <Database Server IP or Host Name> é o nome do host ou endereço IP para essa
origem de log, conforme inserido no parâmetro IP ou nome do host.
Tipo de banco de dados Na lista, selecione MSDE.
Nome do banco de dados Digite o nome do banco de dados Microsoft Endpoint Protection.
IP ou nome do host Digite o endereço IP ou o nome do host do Microsoft Endpoint Protection SQL Server.
Porta Digite o número da porta que é usado pelo servidor de banco de dados. A porta
padrão para o MSDE é 1433.
Se você definir uma Instância de banco de dados quando MSDE for usado como o
tipo de banco de dados, deverá deixar o parâmetro Porta em branco na configuração.
Nome do usuário Digite o nome do usuário que a origem de log pode usar para acessar o banco de
dados do Microsoft Endpoint Protection.
Senha Digite a senha que a origem de log pode usar para acessar o banco de dados do
Microsoft Endpoint Protection.
Se você usar uma porta não padrão na configuração do seu banco de dados ou
bloquear o acesso à porta 1434 para a resolução do banco de dados SQL, deverá
deixar o parâmetro Database Instance em branco na sua configuração.
96 Microsoft 741
Tabela 423. Parâmetros JDBC do Microsoft Endpoint Protection (continuação)
Parâmetro Descrição
Consulta predefinida Na lista, selecione Microsoft Endpoint Protection.
Usar Instruções Preparadas Selecione a caixa de seleção Usar instruções preparadas.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Data e Horário de Início Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
O parâmetro Data e hora de início deve ser formatado como aaaa-MM-dd HH: mm,
com HH especificado usando um relógio de 24 horas. Se a data ou hora de início for
limpa, a pesquisa começa imediatamente e repete no intervalo de pesquisa
especificado.
Intervalo de pesquisa Digite o intervalo de pesquisa, que é o tempo entre as consultas à visualização criada.
O intervalo de pesquisa padrão é de 10 segundos.
Essa opção força as conexões MSDE a usarem o protocolo NTLMv2 quando elas se
comunicam com servidores SQL que requerem autenticação NTLMv2. O valor padrão
da caixa de seleção é selecionado.
Se a caixa de seleção Usar NTLMv2 for selecionada, ela não terá efeito sobre as
conexões MSDE com SQL servers que não requererem autenticação NTLMv2.
Usar SSL Se a sua conexão suportar a comunicação de SSL, selecione Usar SSL. Essa opção
requer configuração extra em seu banco de dados do Endpoint Protection e também
requer que os administradores configurem os certificados em ambos os dispositivos.
Nota: Selecionar um valor de parâmetro maior que 5 para o parâmetro Credibility ponderará a
origem de log do Microsoft Endpoint Protection com uma importância maior que é comparada com
outras origens de log no QRadar.
10. Clique em Salvar.
11. Na guia Administrador, clique em Implementar mudanças.
Para integrar o Microsoft Exchange Server com o QRadar, use as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download da versão mais recente do RPM
do DSM Microsoft Exchange Server.
2. Configure seu dispositivo do DSM Microsoft Exchange Server para permitir a comunicação com o
QRadar.
3. Crie uma origem de log do DSM Microsoft Exchange Server no QRadar Console.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
96 Microsoft 743
Configurando o servidor Microsoft Exchange para se comunicar com o
QRadar
Antes de Iniciar
Assegure-se de que os firewalls que estão localizados entre o Exchange Server e o host remoto permitam
tráfego nas portas a seguir:
v Porta TCP 135 para Microsoft Endpoint Mapper.
v Porta UDP 137 para o serviço de nomes NetBIOS.
v Porta UDP 138 para o serviço de datagrama NetBIOS.
v Porta TCP 139 para o serviço de sessão NetBIOS.
v Porta TCP 445 para o Microsoft Directory Services transferir arquivos em um compartilhamento do
Windows.
Procedimento
1. Configure logs do OWA.
2. Configure logs SMTP.
3. Configure logs MSGTRK.
Procedimento
1. Efetue login no Gerenciador do Microsoft Internet Information System (IIS).
2. No desktop, selecione Início > Executar.
3. Digite o seguinte comando:
inetmgr
4. Clique em OK.
5. Na árvore de menu, expanda Computador local.
6. Se você usar o Gerenciador IIS 6.0 para o Microsoft Server 2003, conclua as seguintes etapas
a. Expanda Websites.
b. Clique com o botão direito Website padrão e selecione Propriedades.
c. Na lista Formato de log ativo, selecione W3C.
d. Clique em Propriedades.
e. Clique na guia Avançado.
f. Na lista de propriedades, marque as caixas de seleção Método (cs-method) e Versão de protocolo
(cs-version)
g. Clique em OK.
7. Se você usar o Gerenciador IIS 7.0 para o Microsoft Server 2008 R2 ou o IIS 8.5 para o Microsoft
Server 2012 R2, conclua as etapas a seguir:
a. Clique em Criação de log.
b. Na lista Formato, selecione W3C.
c. Clique em Selecionar campos.
d. Na lista de propriedades, marque as caixas de seleção Método (cs-method) e Versão de protocolo
(cs-version)
e. Clique em OK.
Procedimento
1. Inicie o Exchange Management Console.
2. Para configurar o conector de recebimento, escolha uma das opções a seguir:
v Para servidores de transporte de borda, selecione Transporte de borda na árvore do console e
clique na guia Conectores de recebimento.
v Para servidores Hub Transport, selecione Configuração do servidor > Hub Transport na árvore do
console, selecione o servidor e, em seguida, clique na guia Conectores de recebimento.
3. Selecione seu conector de recebimento e clique em Propriedades.
4. Clique na guia Geral.
5. Na lista Nível de criação de log do protocolo, selecione Detalhado.
6. Clique em Aplicar.
7. Clique em OK.
8. Para configurar o conector de envio, escolha uma das opções a seguir:
v Para servidores de transporte de borda, selecione Transporte de borda na árvore do console e
clique na guia Conectores de envio.
v Para servidores Hub Transport, selecione Configuração da organização > Hub Transport na
árvore do console, selecione seu servidor e, em seguida, clique na guia Conectores de envio.
9. Selecione o conector de envio e clique em Propriedades.
10. Clique na guia Geral.
11. Na lista Nível de criação de log do protocolo, selecione Detalhado.
12. Clique em Aplicar.
13. Clique em OK.
Procedimento
1. Inicie o Exchange Administration Center.
2. Para configurar seu conector de recebimento, selecione Fluxo de e-mail > Conectores de recebimento.
3. Selecione o conector de recebimento e clique em Editar.
4. Clique na guia Geral.
5. Na lista Nível de criação de log do protocolo, selecione Detalhado.
6. Clique em Salvar.
7. Para configurar seu conector de envio, selecione Fluxo de e-mail > Conectores de envio
8. Selecione o conector de envio e clique em Editar.
9. Clique na guia Geral.
10. Na lista Nível de criação de log do protocolo, selecione Detalhado.
11. Clique em Salvar.
96 Microsoft 745
Sobre Esta Tarefa
Os logs MSGTRK são ativados por padrão nas instalações do Microsoft Exchange 2007 ou Exchange 2010.
As etapas de configuração a seguir são opcionais.
Procedimento
1. Inicie o Exchange Management Console.
2. Configure o conector de recebimento com base no tipo de servidor:
v Para servidores de transporte de borda – Na árvore do console, selecione Transporte de borda e
clique em Propriedades.
v Para servidores Hub Transport - Na árvore do console, selecione Configuração do servidor > Hub
Transport e, em seguida, selecione o servidor e clique em Propriedades.
3. Clique na guia Configurações de log .
4. Marque a caixa de seleção Ativar rastreamento de mensagens.
5. Clique em Aplicar.
6. Clique em OK.
Os eventos MSGTRK agora estão ativados no servidor Exchange.
Procedimento
1. Inicie o Exchange Administration Center.
2. Clique em Servidores > Servidores.
3. Selecione o servidor de caixa de correio que deseja configurar e, em seguida, clique em Editar.
4. Clique em Logs de transporte.
5. Na seção Log de rastreamento de mensagem, configure os parâmetros a seguir:
Parâmetro Descrição
Ativar log de rastreamento de mensagem Ative ou desative o rastreamento de mensagem no
servidor.
Caminho de log de rastreamento de mensagem O valor que é especificado deve estar no servidor
Exchange local. Se a pasta não existir, ela será criada ao
clicar em Salvar.
6. Clique em Salvar.
Antes de Iniciar
Os campos de caminho de pasta para OWA, SNMP e MSGTRK definem o caminho de arquivo padrão
com uma letra de unidade e informações de caminho. Se você mudou o local dos arquivos de log no
Microsoft Exchange Server, certifique-se de fornecer os caminhos de arquivo corretos na configuração de
origem de log. O Microsoft Exchange Protocol pode ler os subdiretórios das pastas OWA, SMTP e
MSGTRK para logs de eventos.
Procedimento
1. Clique na guia Admin.
2. No menu de navegação, clique em Origens de dados.
3. Clique no ícone Origens de Log.
4. No campo Nome da origem de log, digite um nome para a origem de log.
5. No campo Descrição de origem de log , digite uma descrição para a origem de log.
6. Na lista Tipo de origem de log, selecione Servidor Microsoft Exchange.
7. Na lista Configuração de protocolo, selecione Microsoft Exchange.
8. Configure os parâmetros da origem de log.
Parâmetro Descrição
Identificador de Fonte de Log O endereço IP ou o nome do host para identificar a
origem de eventos do Windows Exchange na interface
com o usuário do QRadar.
Endereço do Servidor O endereço IP do servidor Microsoft Exchange.
Caminho de Pasta do Log do SMTP O caminho do diretório para acessar os arquivos de log
SMTP. Use um dos caminhos de diretório a seguir:
v Para Microsoft Exchange 2003, use c$/Program
Files/Microsoft/Exchange Server/TransportRoles/
Logs/ProtocolLog/ .
v Para Microsoft Exchange 2007, use c$/Program
Files/Microsoft/Exchange Server/TransportRoles/
Logs/ProtocolLog/.
v Para Microsoft Exchange 2010, use c$/Program
Files/Microsoft/Exchange Server/V14/
TransportRoles/Logs/ProtocolLog/.
v Para o Microsoft Exchange 2013, use c$/Program
Files/Microsoft/Exchange Server/V15/
TransportRoles/Logs/ProtocolLog/.
v Para o Microsoft Exchange 2016, use c$/Program
Files/Microsoft/Exchange Server/V15/
TransportRoles/Logs/ProtocolLog/.
96 Microsoft 747
Parâmetro Descrição
Caminho de Pasta do Log do OWA O caminho do diretório para acessar os arquivos de log
OWA. Use um dos caminhos de diretório a seguir:
v Para o Microsoft Exchange 2003, use
c$/WINDOWS/system32/LogFiles/W3SVC1/.
v Para o Microsoft Exchange 2007, use
c$/WINDOWS/system32/LogFiles/W3SVC1/.
v Para Microsoft Exchange 2010, use
c$/inetpub/logs/LogFiles/W3SVC1/ .
v Para o Microsoft Exchange 2013, use
c$/inetpub/logs/LogFiles/W3SVC1/.
v Para o Microsoft Exchange 2016, use
c$/inetpub/logs/LogFiles/W3SVC1/.
Caminho de Pasta do Log do MSGTRK O caminho do diretório para acessar arquivos de log de
rastreamento de mensagens. O rastreamento de
mensagens está disponível somente nos servidores
Microsoft Exchange 2007 designados à função de
servidor de Hub Transport, Mailbox ou Edge Transport.
Use um dos caminhos de diretório a seguir:
v Para Microsoft Exchange 2007, use c$/Program de
Programas/Microsoft/Exchange Server/
TransportRoles/Logs/MessageTracking/.
v Para Microsoft Exchange 2010, use c$/Program de
Programas/Microsoft/Exchange Server/V14/
TransportRoles/Logs/MessageTracking/.
v Para o Microsoft Exchange 2013, use c$/Program
Files/Microsoft/Exchange Server/V15/
TransportRoles/Logs/MessageTracking/.
v Para o Microsoft Exchange 2016, use c$/Program
Files/Microsoft/Exchange Server/V15/
TransportRoles/Logs/MessageTracking/.
Forçar Leitura de Arquivo Força o protocolo a ler o arquivo de log. Por padrão, essa
caixa de seleção é marcada. Se a caixa de seleção estiver
desmarcada, o arquivo de log será lido quando houver
mudanças nos atributos de tempo ou tamanho do
arquivo de log.
Microsoft Hyper-V
O DSM do IBM QRadar para o Microsoft Hyper-V pode coletar logs de eventos dos servidores Microsoft
Hyper-V.
Tarefas relacionadas
“Configurando uma origem de log do Microsoft Hyper-V no QRadar”
Assegure-se de que você tenha as credenciais atuais para o servidor Microsoft Hyper-V e que o agente
WinCollect possa acessá-lo.
96 Microsoft 749
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione Microsoft Hyper-V.
7. Na lista Configuração de protocolo, selecione WinCollect.
8. Na lista Tipo de log de aplicativo ou de serviço, selecione Microsoft Hyper-V.
9. Na lista Agente WinCollect, selecione o agente WinCollect que acessa o servidor Microsoft Hyper-V.
10. Configure os parâmetros restantes.
11. Clique em Salvar.
12. Na guia Administrador, clique em Implementar mudanças.
Para configurar o QRadar para receber eventos de um Microsoft Windows IAS Server.
Procedimento
É possível integrar um Microsoft IIS Server com o QRadar usando um dos métodos a seguir:
v Configure o QRadar para conectar-se ao Microsoft IIS Server usando o protocolo IIS que coleta eventos
de HTTP dos servidores Microsoft IIS. Para obter mais informações, consulte “Configurando o
Microsoft IIS usando o protocolo IIS” na página 751.
v Configure o WinCollect para encaminhar eventos do IIS para o QRadar. Para obter mais informações,
acesse Origens de log para agentes WinCollect no Guia do Usuário do IBM QRadar WinCollect.
(https://www.ibm.com/support/knowledgecenter/SS42VS_7.2.8/com.ibm.wincollect.doc/
c_ug_wincollect_log_sources.html).
Antes de Iniciar
Antes de configurar o IBM QRadar com o protocolo Microsoft IIS, deve-se configurar o Microsoft IIS
Server para gerar o formato de log correto.
O protocolo Microsoft IIS suporta somente o formato de arquivo de log estendido W3C. A sessão
NTLMv2 do protocolo de autenticação Microsoft não é suportada pelo protocolo Microsoft IIS.
Procedimento
1. Efetue login no Microsoft Information Services (IIS) Manager.
2. Expanda IIS Manager > Computador local > Sites.
3. Selecione Website.
4. Clique duas vezes no ícone Criação de log.
5. Selecione W3C como o formato de arquivo de log na janela Arquivo de log.
6. Clique no botão de comando Selecionar campos.
7. Na lista de propriedades, marque as caixas de seleção para as propriedades W3C a seguir:
Tabela 427. Propriedades necessárias para logs de eventos do IIS
Propriedades necessárias Propriedades necessárias Propriedades necessárias Propriedades necessárias
do IIS 6.0 do IIS 7.0/7.5 do IIS 8.0/8.5 do IIS 10
Data (date) Data (date) Data (date) Data (date)
Horário (time) Horário (time) Horário (time) Horário (time)
Endereço IP do cliente Endereço IP do cliente Endereço IP do cliente Endereço IP do cliente
(c-ip) (c-ip) (c-ip) (c-ip)
Nome do usuário Nome do usuário Nome do usuário Nome do usuário
(cs-username) (cs-username) (cs-username) (cs-username)
Endereço IP do servidor Endereço IP do servidor Endereço IP do servidor Endereço IP do servidor
(s-ip) (s-ip) (s-ip) (s-ip)
Porta do servidor (s-port) Porta do servidor (s-port) Porta do servidor (s-port) Porta do servidor (s-port)
Método (cs-method) Método (cs-method) Método (cs-method) Método (cs-method)
Raiz de URI (cs-uri-stem) Raiz de URI (cs-uri-stem) Raiz de URI (cs-uri-stem) Raiz de URI (cs-uri-stem)
Consulta de URI Consulta de URI Consulta de URI Consulta de URI
(cs-uri-query) (cs-uri-query) (cs-uri-query) (cs-uri-query)
Status de protocolo Status de protocolo Status de protocolo Status de protocolo
(sc-status) (sc-status) (sc-status) (sc-status)
Versão de protocolo Agente do usuário Agente do usuário Agente do usuário
(cs-version) (cs(User-Agent)) (cs(User-Agent)) (cs(User-Agent))
96 Microsoft 751
Tabela 427. Propriedades necessárias para logs de eventos do IIS (continuação)
Propriedades necessárias Propriedades necessárias Propriedades necessárias Propriedades necessárias
do IIS 6.0 do IIS 7.0/7.5 do IIS 8.0/8.5 do IIS 10
Agente do usuário
(cs(User-Agent))
8. Clique em OK.
9. Clique em Aplicar no canto superior direito.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. Na lista Tipo de origem de log, selecione Microsoft IIS Server.
7. Na lista Configuração de protocolo, selecione Microsoft IIS.
8. Configure os valores a seguir:
Tabela 428. Parâmetros do protocolo Microsoft IIS
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log.
log
Endereço do Servidor Digite o endereço IP do servidor Microsoft IIS.
Nome do usuário Digite o nome do usuário que é necessário para acessar o servidor Microsoft IIS.
Senha Digite a senha que é necessária para acessar o servidor Microsoft IIS.
Confirmar senha Confirme a senha que é necessária para acessar o servidor Microsoft IIS.
Domínio Digite o domínio que é necessário para acessar o servidor Microsoft IIS.
Caminho de pasta Digite o caminho do diretório para acessar os arquivos de log do IIS. O padrão é
/WINDOWS/system32/LogFiles/W3SVC1/
Por exemplo, para listar todos os arquivos que começam com a palavra log, seguida
por um ou mais dígitos e terminando com tar.gz, use a entrada a seguir:
log[0-9]+\.tar\.gz. A utilização deste parâmetro requer conhecimento de expressões
regulares (regex). Para obter mais informações, consulte o seguinte website:
http://download.oracle.com/javase/tutorial/essential/regex/
Recursivo Selecione esta caixa de seleção se desejar que o padrão do arquivo procure subpastas.
Por padrão, essa caixa de seleção é marcada.
Intervalo de pesquisa (s) Digite o intervalo de pesquisa, que é o número de segundos entre as consultas aos
arquivos de log para verificação de novos dados. O padrão é 10 segundos.
9. Clique em Salvar.
10. A configuração do protocolo Microsoft IIS está concluída.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. Na lista Tipo de origem de log, selecione Microsoft IIS Server.
7. Na lista Configuração de protocolo, selecione Syslog.
8. Configure os valores a seguir:
Tabela 429. Configuração de syslog do Microsoft IIS
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log.
log
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
A configuração está concluída.
96 Microsoft 753
Microsoft ISA
O Microsoft Internet and Acceleration (ISA) DSM for IBM QRadar aceita eventos usando syslog.
É possível integrar o Microsoft ISA Server com o QRadar usando WinCollect. Para obter mais
informações, consulte o Guia do Usuário do IBM QRadar WinCollect.
Nota: O DSM Microsoft ISA também suporta eventos do Microsoft Threat Management Gateway usando
WinCollect.
O padrão é 5000.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
96 Microsoft 755
Procedimento
1. Execute o cmdlet do Azure Active Directory PowerShell. Para obter mais informações, acesse Como
instalar e configurar o Azure PowerShell (https://azure.microsoft.com/en-us/documentation/
articles/powershell-install-configure/).
Dica: A tabela a seguir mostra parâmetros específicos que contêm os mesmos valores no QRadar e na
Microsoft.
Tabela 432. Parâmetros de origem de log do QRadar e parâmetros da Microsoft
Nome do parâmetro de origem de log do QRadar Nome do parâmetro da Microsoft
ID do cliente ID do aplicativo
Segredo do Cliente Valor da chave
ID do Locatário ID do Locatário
2. Para obter o ID do locatário do locatário que está inscrito no Microsoft Office 365, digite os seguintes
comandos:
import-module MSOnline
$userCredential = Get-Credential
Connect-MsolService -Credential $userCredential
Get-MsolAccountSku | % {$_.AccountObjectID}
3. Use o Azure Management Portal para registrar um aplicativo no Azure Active Directory. Conecte-se
com as credenciais do locatário que está inscrito no Microsoft Office 365.
a. Clique em Active Directory.
b. Selecione App registros e clique em Incluir.
c. Selecione Criar Blade.
d. Digite um nome para o aplicativo.
e. Para o Tipo de aplicativo, selecione Aplicativo da web/API.
f. Para o campo URL de conexão, digite o endereço a seguir: http://localhost
g. Clique em Criar.
h. Selecione o aplicativo recém-criado no Azure AD.
4. Configure as propriedades do aplicativo.
a. No blade Configurações, selecione Propriedades.
b. Verifique se Vários locatários está configurado como NÃO.
c. Copie e armazene o ID do Aplicativo para uso futuro. Use esse valor para o ID do cliente
quando você configurar uma origem de log.
d. Salve sua configuração.
5. Gere um segredo do cliente para o aplicativo.
a. No blade Configurações, selecione Chaves.
b. Insira um valor para a descrição da chave.
c. Clique em Duração e escolha Em um ano, Em dois anos ou Nunca expira.
d. Salve sua configuração. O segredo do cliente é exibido após a configuração ser salva.
e. Copie e armazene o Valor da chave, pois ele não poderá ser recuperado posteriormente. Use esse
valor para o Segredo do cliente quando você configurar uma origem de log.
6. Especifique as permissões que o aplicativo requer para acessar as APIs de Gerenciamento do Office
365.
a. No blade Configurações, selecione Permissões necessárias.
b. Clique em Incluir.
c. No blade Incluir acesso de API, clique em Selecionar uma API.
Antes de Iniciar
Procedimento
1. Execute o cmdlet do Azure Active Directory PowerShell. Para obter mais informações, consulte Como
instalar e configurar o Azure PowerShell (https://azure.microsoft.com/en-us/documentation/
articles/powershell-install-configure/).
2. Para obter o ID do locatário do locatário inscrito no Microsoft Office 365, digite o comando a seguir:
import-module MSOnline
$userCredential = Get-Credential
Connect-MsolService -Credential $userCredential
Get-MsolAccountSku | % {$_.AccountObjectID}
3. Use o Azure Management Portal para registrar um aplicativo no Azure Active Directory.
a. Para assinar no Azure Management Portal, use as credenciais do locatário que está inscrito no
Microsoft Office 365
b. Clique em Active Directory.
c. Selecione o nome de diretório sob o qual o novo aplicativo está registrado.
d. Na página do diretório, selecione Aplicativos.
e. Clique em Incluir.
f. Selecione Incluir um aplicativo que minha organização está desenvolvendo.
g. Digite um nome para o aplicativo.
h. Para o tipo, selecione Aplicativo da web e/ou API da web.
i. Para o campo URL de sign-on, digite o comando:
http://localhost
j. Para a URL do ID do App, insira um identificador exclusivo na forma de uma URL para o
aplicativo. Um exemplo de um identificador exclusivo é a URL a seguir: http://
company_name.onmicrosoft.com/QRadarApp.
4. Configure as propriedades do aplicativo.
a. Selecione o aplicativo recém-criado no Azure AD.
96 Microsoft 757
b. Selecione Configurar.
c. Verifique se a opção Aplicativo é multilocatário está configurada para NÃO.
d. Copie o ID do cliente para uso futuro.
e. Salve sua configuração.
5. Gere um segredo do cliente para o aplicativo.
a. Em Chaves, clique em Selecionar duração.
b. Escolha 1 ano ou 2 anos.
c. Salve sua configuração.
O segredo do cliente é exibido após a configuração ser salva. Copie e armazene o segredo do cliente
porque ele aparece apenas uma vez e não pode ser recuperado.
6. Especifique as permissões que o aplicativo requer para acessar as APIs de Gerenciamento do Office
365.
a. Em Permissões para outros aplicativos, selecione Incluir aplicativo.
b. Selecione APIs de Gerenciamento do Office 365.
c. Clique no visto para salvar a seleção.
d. Em Permissões do aplicativo e Permissões delegadas, selecione as opções a seguir:
v Ler dados de atividade para sua organização
v Ler informações de funcionamento de serviço para sua organização
v Ler relatórios de atividade para sua organização
e. Salve sua configuração.
A configuração de aplicativo no Azure AD está concluída. É possível criar uma origem de log para o
Microsoft Office 365 no QRadar. Para obter mais informações, consulte Introdução às APIs de
Gerenciamento do Office 365 (https://msdn.microsoft.com/EN-US/library/office/dn707383.aspx).
A tabela a seguir fornece mensagens de evento de amostra ao usar o protocolo de API de REST do Office
365 para o DSM Microsoft Office 365:
96 Microsoft 759
Sobre Esta Tarefa
Antes de configurar o QRadar para integração com o Microsoft Operations Manager, deve-se assegurar
que uma conta de usuário do banco de dados esteja configurado com as permissões apropriadas para
acessar o banco de dados MOM OnePoint SQL Server. O acesso às visualizações do SDK do banco de
dados OnePoint é gerenciado por meio da função de banco de dados Usuário de visualização do SDK do
MOM. Para obter mais informações, consulte a documentação do Microsoft Operations Manager.
Nota: Certifique-se de que as regras de firewall não estejam bloqueando a comunicação entre o QRadar e
o banco de dados do SQL Server que está associado ao MOM. Para instalações do MOM que usam um
computador separado, dedicado para o banco de dados SQL Server, a visualização SDKEventView é
consultada no sistema de banco de dados, não no sistema que executa o MOM.
Procedimento
1. Clique na guia Admin.
2. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
3. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
4. Na lista Tipo de origem de log, selecione Microsoft Operations Manager.
5. Na lista Configuração de protocolo, selecione JDBC.
Os parâmetros do protocolo JDBC são exibidos.
6. Configure os valores a seguir:
Tabela 434. Parâmetros JDBC do Microsoft Operations Manager
Parâmetro Descrição
Identificador de origem de
log Digite o identificador da origem de log. Digite o identificador de origem de log no
seguinte formato:
Em que:
v
<MOM Database> é o nome do banco de dados, conforme inserido no parâmetro
Nome do banco de dados.
v
<MOM Database Server IP or Host Name> é o nome do host ou o endereço IP para
essa origem de log, conforme inserido no parâmetro IP ou nome do host.
Tipo de banco de dados
Na lista, selecione MSDE.
Nome do banco de dados
Digite OnePoint como o nome do banco de dados Microsoft Operations Manager.
IP ou nome do host
Digite o endereço IP ou o nome do host do Microsoft Operations Manager SQL
Server.
Parâmetro Descrição
Porta
Digite o número da porta que é usado pelo servidor de banco de dados. A porta
padrão para o MSDE é 1433.
Se você definir uma Instância de banco de dados quando MSDE for usado como o
tipo de banco de dados, deve-se deixar o parâmetro Porta em branco na configuração.
Nome do usuário
Digite o nome do usuário que é necessário para acessar o banco de dados.
Senha
Digite a senha que é necessária para acessar o banco de dados. A senha pode ter até
255 caracteres de comprimento.
Confirmar senha
Confirme a senha que é necessária para acessar o banco de dados. A senha de
confirmação deve ser idêntica à senha inserida no parâmetro Senha.
Domínio de autenticação
Se você selecionar MSDE como o Tipo de banco de dados e o banco de dados estiver
configurado para Windows, deve-se definir o Domínio de autenticação do Windows.
Caso contrário, deixe este campo em branco.
Instância de banco de
dados Opcional. Digite a instância de banco de dados, se você tiver várias instâncias do SQL
server em seu servidor de banco de dados.
Se você usar uma porta não padrão na configuração do seu banco de dados ou
bloquear o acesso à porta 1434 para a resolução do banco de dados SQL, deverá
deixar o parâmetro Database Instance em branco na sua configuração.
Nome da tabela
Digite SDKEventView como o nome da tabela ou visualização que inclui os registros de
eventos.
Selecionar lista
Digite * em todos os campos da tabela ou visualização.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se você precisar disso para a sua configuração. A lista deve
conter o campo que está definido no parâmetro Comparar campo. A lista separada
por vírgula pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode
incluir os seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#),
sublinhado (_), traço (-) e ponto (.).
Comparar campo
Digite TimeStored como o campo de comparação. O campo de comparação é usado
para identificar novos eventos incluídos entre as consultas na tabela.
Data e hora de início
Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
96 Microsoft 761
Tabela 434. Parâmetros JDBC do Microsoft Operations Manager (continuação)
Parâmetro Descrição
Usar instruções preparadas
Selecione essa caixa de seleção para usar instruções preparadas.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Intervalo de pesquisa
Digite o intervalo de pesquisa, que é a quantidade de tempo entre as consultas à
tabela de eventos. O intervalo de pesquisa padrão é de 10 segundos.
Ao usar uma conexão de Canal Nomeado, o nome de usuário e a senha devem ser o
nome de usuário e a senha de autenticação do Windows apropriados e não os do
banco de dados. Além disso, deve-se usar o canal nomeado padrão.
Nome do cluster do banco
de dados Se você selecionou a caixa de seleção Usar comunicação do canal nomeado, o
parâmetro Nome do cluster do banco de dados será exibido. Se você estiver
executando seu SQL server em um ambiente em cluster, defina o nome do cluster
para assegurar que a comunicação do canal nomeado funcione corretamente.
Nota: A seleção de um valor maior que 5 para o parâmetro Credibilidade pondera a origem de log
do Microsoft Operations Manager com uma importância maior se comparada com outras origens de
log no QRadar.
7. Clique em Salvar.
8. Na guia Administrador, clique em Implementar mudanças.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Microsoft SharePoint
O DSM Microsoft SharePoint para o IBM QRadar coleta eventos de auditoria do banco de dados
SharePoint usando JDBC para pesquisar um banco de dados SQL em busca de eventos de auditoria.
Os eventos de auditoria podem rastrear mudanças que são feitas em sites, arquivos e conteúdo que é
gerenciado pelo Microsoft SharePoint.
Duas configurações de origem de log podem ser usadas para coletar eventos do banco de dados
Microsoft SharePoint.
1. Crie uma visualização do banco de dados em seu banco de dados SharePoint para pesquisar eventos
com o protocolo JDBC. Consulte “Configurando uma visualização de banco de dados para coletar
eventos de auditoria”.
2. Crie uma origem de log JDBC e use consultas do banco de dados predefinido para coletar eventos do
SharePoint. Essa opção não requer um administrador para criar a visualização do banco de dados.
Consulte “Configurando uma origem de log do SharePoint para consultas predefinidas do banco de
dados” na página 768.
Nota: A coleção de eventos do Microsoft Sharepoint agora usa uma consulta predefinida, em vez de
requerer que um administrador crie uma visualização do banco de dados. Se você for um administrador,
será possível desejar atualizar origens de log existentes do Microsoft Sharepoint para que usem a consulta
predefinida do Microsoft Sharepoint.
Procedimento
1. Configure os eventos de auditoria que você deseja coletar para Microsoft SharePoint.
2. Criar uma visualização de banco de dados SQL para o QRadar no Microsoft SharePoint.
3. Configure uma origem de log para coletar eventos de auditoria do Microsoft SharePoint.
Nota: Assegure-se de que as regras de firewall não estejam bloqueando a comunicação entre o
QRadar e o banco de dados associado ao Microsoft SharePoint.
Procedimento
1. Efetue login no site do Microsoft SharePoint.
2. Na lista Ações do site, selecione Configurações do site.
3. Na lista Administração de coleção de site, clique em Configurações de auditoria de coleção de site.
4. Na seção Documentos e itens, marque uma caixa de seleção para cada evento de auditoria de
documento e item que você deseja auditar.
5. Na seção Listas, bibliotecas e sites, marque uma caixa de seleção para cada evento de auditoria de
conteúdo que você deseja ativar.
6. Clique em OK.
96 Microsoft 763
Agora você está pronto para criar uma visualização de banco de dados para o IBM QRadar para
pesquisar eventos do Microsoft SharePoint.
Antes de Iniciar
Não use um ponto-final (.) no nome de sua visualização ou em qualquer um dos nomes de tabela. Se
você usar um ponto-final na visualização ou no nome de tabela, o JDBC não poderá acessar os dados
dentro da visualização e o acesso será negado. Tudo o que estiver após um (.) será tratado como um
objeto-filho.
Procedimento
1. Efetue login no sistema que hospeda o banco de dados Microsoft SharePoint SQL.
2. No menu Iniciar, selecione Executar.
3. Digite o seguinte comando:
ssms
4. Clique em OK.
O Microsoft SQL Server 2008 exibe a janela Conectar ao servidor .
5. Efetue login no banco de dados Microsoft SharePoint.
6. Clique em Conectar.
7. No Object Explorer para o seu banco de dados SharePoint, clique em Bancos de dados >
WSS_Logging > Visualizações.
8. No menu de navegação, clique em Nova consulta.
9. Na área de janela Consulta, digite a instrução Transact-SQL a seguir para criar a visualização de
banco de dados AuditEvent:
create view dbo.AuditEvent as select a.siteID
,a.ItemId ,a.ItemType ,u.tp_Title as "User"
,a.MachineName ,a.MachineIp ,a.DocLocation
,a.LocationType ,a.Occurred as "EventTime"
,a.Event as "EventID" ,a.EventName
,a.EventSource ,a.SourceName ,a.EventData
from WSS_Content.dbo.AuditData a,
WSS_Content.dbo.UserInfo u
where a.UserId = u.tp_ID
and a.SiteId = u.tp_SiteID;
10. Na área de janela Consulta, clique com o botão direito e selecione Executar.
Se a visualização tiver sido criada, a mensagem a seguir será exibida na área de janela de resultados:
Comando(s) concluído(s) com êxito.
A visualização dbo.AuditEvent está criada. Agora você está pronto para configurar a origem de log
no QRadar para pesquisar eventos de auditoria na visualização.
Para pesquisar com êxito dados de auditoria do banco de dados Microsoft SharePoint, deve-se criar um
novo usuário ou fornecer à origem de log credenciais do usuário existente para leitura da visualização
AuditEvent. Para obter mais informações sobre como criar uma conta de usuário, consulte a
documentação do fornecedor.
96 Microsoft 765
Procedimento
1. Clique na guia Admin.
2. No menu de navegação, clique em Origens de dados.
3. Clique no ícone Origens de Log.
4. No campo Nome da origem de log, digite um nome para a origem de log.
5. No campo Descrição de origem de log , digite uma descrição para a origem de log.
6. Na lista Tipo de origem de log, selecione Microsoft SharePoint.
7. Na lista Configuração de protocolo, selecione JDBC.
8. Configure os valores a seguir:
Tabela 435. Parâmetros JDBC do Microsoft SharePoint
Parâmetro Descrição
Identificador de origem de Digite o identificador da origem de log. Digite o identificador de origem de log no
log seguinte formato:
Em que:
v <SharePoint Database> é o nome do banco de dados, conforme inserido no
parâmetro Nome do banco de dados.
v <SharePoint Database Server IP or Host Name> é o nome do host ou o endereço IP
para essa origem de log, conforme inserido no parâmetro IP ou nome do host.
Tipo de banco de dados Na lista, selecione MSDE.
Nome do banco de dados Digite WSS_Logging como o nome do banco de dados Microsoft SharePoint.
IP ou nome do host Digite o endereço IP ou o nome do host do Microsoft SharePoint SQL Server.
Porta Digite o número da porta que é usado pelo servidor de banco de dados. A porta
padrão para o MSDE é 1433.
Se você definir uma Instância de banco de dados, quando usar MSDE como o tipo
de banco de dados, deverá deixar o parâmetro Porta em branco na configuração.
Nome do usuário Digite o nome do usuário que a origem de log pode usar para acessar o banco de
dados Microsoft SharePoint.
Senha Digite a senha que a origem de log pode usar para acessar o banco de dados
Microsoft SharePoint.
Se você usar uma porta não padrão na configuração do banco de dados, ou bloquear
o acesso à porta 1434 para resolução do banco de dados SQL, deve-se deixar o
parâmetro Database Instance em branco na configuração.
Nome da tabela Digite AuditEvent como o nome da tabela ou visualização que inclui os registros de
eventos.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se for necessário para a configuração. A lista deve conter o
campo que está definido no parâmetro Comparar campo. A lista separada por vírgula
pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode incluir os
seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#), sublinhado
(_), traço (-) e ponto (.).
Comparar campo Digite EventTime como o campo de comparação. O campo de comparação é usado
para identificar novos eventos incluídos entre as consultas na tabela.
Data e hora de início Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
O parâmetro Start Date and Time deve ser formatado como yyyy-MM-dd HH: mm,
com HH especificado usando um relógio de 24 horas. Se a data ou hora de início for
limpa, a pesquisa começa imediatamente e repete no intervalo de pesquisa
especificado.
Usar instruções preparadas Selecione a caixa de seleção Usar instruções preparadas.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Intervalo de pesquisa Digite o intervalo de pesquisa, que é o tempo entre as consultas à visualização
AuditEvent que você criou. O intervalo de pesquisa padrão é de 10 segundos.
Essa opção força as conexões MSDE a usar o protocolo NTLMv2 na comunicação com
os servidores SQL que requerem autenticação NTLMv2. O valor padrão da caixa de
seleção é selecionado.
Se a caixa de seleção Usar NTLMv2 for selecionada, ela não terá efeito sobre as
conexões MSDE com SQL servers que não requererem autenticação NTLMv2.
Usar SSL Marque essa caixa de seleção se a conexão suportar comunicação de SSL. Essa opção
requer configuração adicional em seu banco de dados SharePoint e também requer
que os administradores configurem os certificados em ambos os dispositivos.
Nome do cluster do banco Se você selecionou a caixa de seleção Usar comunicação do canal nomeado, o
de dados parâmetro Nome do cluster do banco de dados será exibido. Se você estiver
executando seu SQL server em um ambiente em cluster, defina o nome do cluster
para assegurar que a comunicação do canal nomeado funcione corretamente.
96 Microsoft 767
Nota: A seleção de um valor de parâmetro maior que 5 para a Credibilidade pondera a origem de
log do Microsoft SharePoint com uma importância maior em comparação com outras origens de log
no QRadar.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Procedimento
1. Clique na guia Admin.
2. No menu de navegação, clique em Origens de dados.
3. Clique no ícone Origens de Log.
4. No campo Nome da origem de log, digite um nome para a origem de log.
5. No campo Descrição de origem de log , digite uma descrição para a origem de log.
6. Na lista Tipo de origem de log, selecione Microsoft SharePoint.
7. Na lista Configuração de protocolo, selecione JDBC.
8. Configure os valores a seguir:
Tabela 436. Parâmetros JDBC do Microsoft SharePoint
Parâmetro Descrição
Identificador de origem de Digite o identificador da origem de log. Digite o identificador de origem de log no
log seguinte formato:
Em que:
v <SharePoint Database> é o nome do banco de dados, conforme inserido no
parâmetro Nome do banco de dados.
v <SharePoint Database Server IP or Host Name> é o nome do host ou o endereço IP
para essa origem de log, conforme inserido no parâmetro IP ou nome do host.
Tipo de banco de dados Na lista, selecione MSDE.
Nome do banco de dados Digite WSS_Logging como o nome do banco de dados Microsoft SharePoint.
IP ou nome do host Digite o endereço IP ou o nome do host do Microsoft SharePoint SQL Server.
Se você definir uma Instância de banco de dados, quando usar MSDE como o tipo
de banco de dados, deverá deixar o parâmetro Porta em branco na configuração.
Nome do usuário Digite o nome do usuário que a origem de log pode usar para acessar o banco de
dados Microsoft SharePoint.
Senha Digite a senha que a origem de log pode usar para acessar o banco de dados
Microsoft SharePoint.
Se você usar uma porta não padrão na configuração do seu banco de dados ou
bloquear o acesso à porta 1434 para a resolução do banco de dados SQL, deverá
deixar o parâmetro Database Instance em branco na sua configuração.
Consulta predefinida Na lista, selecione Microsoft SharePoint.
Usar instruções preparadas Selecione a caixa de seleção Usar instruções preparadas.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Data e hora de início Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
96 Microsoft 769
Tabela 436. Parâmetros JDBC do Microsoft SharePoint (continuação)
Parâmetro Descrição
Usar NTLMv2 Marque a caixa de seleção Usar NTLMv2.
Essa opção força as conexões MSDE a usarem o protocolo NTLMv2 quando elas se
comunicam com servidores SQL que requerem autenticação NTLMv2. O valor padrão
da caixa de seleção é selecionado.
Se a caixa de seleção Usar NTLMv2 for selecionada, ela não terá efeito sobre as
conexões MSDE com SQL servers que não requererem autenticação NTLMv2.
Usar SSL Marque essa caixa de seleção se a conexão suportar comunicação de SSL. Essa opção
requer configuração adicional em seu banco de dados SharePoint e também requer
que os administradores configurem os certificados em ambos os dispositivos.
Nome do cluster do banco Se você selecionou a caixa de seleção Usar comunicação do canal nomeado, o
de dados parâmetro Nome do cluster do banco de dados será exibido. Se você estiver
executando seu SQL server em um ambiente em cluster, defina o nome do cluster
para assegurar que a comunicação do canal nomeado funcione corretamente.
Nota: A seleção de um valor de parâmetro maior que 5 para Credibilidade pondera a origem de log
do Microsoft SharePoint com uma importância maior se comparada com outras origens de log no
QRadar.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
É possível integrar o Microsoft SQL Server com o QRadar usando um dos métodos a seguir:
Syslog
O DSM IBM QRadar para o Microsoft SQL Server pode coletar eventos do LOGbinder SQL. Para
obter informações sobre como configurar o LOGbinder SQL para coletar eventos do Microsoft
Para integrar o DSM Microsoft SQL Server com o QRadar, use as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente do
RPM do Microsoft SQL Server em seu QRadar Console.
2. Para cada instância do Microsoft SQL Server, configure o dispositivo Microsoft SQL Server para
permitir a comunicação com o QRadar.
3. Se o QRadar não descobrir automaticamente a origem de log do Microsoft SQL Server, crie uma
origem de log para cada instância do Microsoft SQL Server em sua rede.
Conceitos relacionados:
“Coleção de eventos do LOGbinder SQL do Microsoft SQL Server” na página 700
O DSM do IBM QRadar para Microsoft SQL Server pode coletar eventos do LOGbinder SQL.
Tarefas relacionadas:
“Configurando o sistema LOGbinder SQL para enviar logs de eventos do Microsoft SQL Server para o
QRadar” na página 701
Para coletar eventos do LOGbinder do Microsoft SQL Server, deve-se configurar o sistema LOGbinder
SQL para enviar eventos ao IBM QRadar.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no Microsoft SQL Server Management Studio.
2. No menu de navegação, selecione Segurança > Auditorias.
3. Clique com o botão direito em Auditorias e selecione Nova auditoria.
4. No campo Nome da auditoria, digite um nome para o novo arquivo de auditoria.
5. Na lista Destino de auditoria, selecione Arquivo.
6. No campo Caminho de arquivo, digite o caminho do diretório para o arquivo de auditoria do
Microsoft SQL Server.
7. Clique em OK.
96 Microsoft 771
8. Clique com o botão direito no objeto de auditoria e selecione Ativar auditoria.
Antes de Iniciar
Deve-se criar um objeto de auditoria. Consulte “Criando um objeto de auditoria do Microsoft SQL
Server” na página 771.
É possível criar uma especificação de auditoria no nível do servidor ou no nível do banco de dados.
Dependendo de seus requisitos, você poderá precisar de uma especificação de auditoria de servidor e de
banco de dados.
Procedimento
1. No menu de navegação do Microsoft SQL Server Management Studio, selecione uma das opções a
seguir:
v Segurança > Especificações de auditoria de servidor
v <Banco de dados> > Segurança > Especificações de auditoria de banco de dados
2. Clique com o botão direito em Especificações de auditoria de servidor e, em seguida, selecione uma
das opções a seguir:
v Novas especificações de auditoria de servidor
v Novas especificações de auditoria de banco de dados
3. No campo Nome, digite um nome para o novo arquivo de auditoria.
4. Na lista Auditoria, selecione o objeto de auditoria que você criou.
5. Na área de janela Ações, inclua ações e objetos na auditoria do servidor.
6. Clique em OK.
7. Clique com o botão direito na especificação de auditoria de servidor e selecione uma das opções a
seguir:
v Ativar especificação de auditoria de servidor
v Ativar especificação de auditoria de banco de dados
Procedimento
1. Na barra de ferramentas do Microsoft SQL Server Management Studio, clique em Nova consulta.
2. Digite a instrução Transact-SQL a seguir:
create view dbo.AuditData as
SELECT * FROM sys.fn_get_audit_file
(’<Audit File Path and Name>’,default,default);
GOa
Por exemplo:
create view dbo.AuditData as
SELECT * FROM sys.fn_get_audit_file
(’C:\inetpub\logs\SQLAudits*',default,default);
IR
Procedimento
1. Clique na guia Admin.
2. No menu de navegação, clique em Origens de dados.
3. Clique no ícone Origens de Log.
4. Clique no botão Incluir.
5. Na lista Tipo de origem de log, selecione Microsoft SQL Server.
6. Na lista Configuração de protocolo, selecione JDBC ou WinCollect.
7. Opcional. Se você desejar configurar eventos para o JDBC, configure os parâmetros de origem de log
do Microsoft SQL Server a seguir:
Parâmetro Descrição
Identificador de origem de log
Digite o identificador da origem de log no formato a
seguir:
Em que:
96 Microsoft 773
Parâmetro Descrição
Domínio de Autenticação Se você selecionar MSDE como o Tipo de banco de
dados e o banco de dados estiver configurado para
Windows, deverá definir um Domínio de autenticação
do Windows. Caso contrário, deixe este campo em
branco.
Instância de Banco de Dados
Opcional: Se você tiver várias instâncias do SQL server
em seu servidor de banco de dados, digite a instância de
banco de dados.
8. Opcional. Se deseja configurar eventos para o WinCollect, consulte Guia do Usuário do IBM QRadar
WinCollect.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Antes de configurar o QRadar para integração com o Microsoft SCOM, verifique se uma conta de usuário
do banco de dados está configurada com as permissões apropriadas para acessar o banco de dados
SCOM OperationsManager SQL Server. O modo de autenticação apropriado pode precisar ser ativado nas
configurações de Segurança das propriedades do SQL Server. Para obter mais informações, consulte a
documentação do Microsoft SCOM.
Nota: Assegure-se de que nenhuma regra de firewall esteja bloqueando a comunicação entre o QRadar e
o banco de dados SQL Server que está associada ao SCOM. Para instalações do SCOM que usam um
computador separado, dedicado para o banco de dados SQL Server, a visualização EventView é
consultada no sistema de banco de dados, não no sistema que executa o SCOM.
96 Microsoft 775
Procedimento
1. Clique na guia Admin.
2. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
3. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
4. Na lista Tipo de origem de log, selecione Microsoft SCOM.
5. Na lista Configuração de protocolo, selecione JDBC.
O protocolo JDBC é exibido.
6. Configure os valores a seguir:
Tabela 438. Parâmetros JDBC do Microsoft SCOM
Parâmetro Descrição
Identificador de origem de Digite o identificador da origem de log. Digite o identificador de origem de log no
log seguinte formato:
Em que:
v <SCOM Database> é o nome do banco de dados, conforme inserido no parâmetro
Nome do banco de dados.
v <SCOM Database Server IP or Host Name> é o nome do host ou endereço IP para
essa origem de log, conforme inserido no parâmetro IP ou nome do host.
Tipo de banco de dados Na lista, selecione MSDE.
Nome do banco de dados Digite OperationsManager como o nome do banco de dados Microsoft SCOM.
IP ou nome do host Digite o endereço IP ou o nome do host do Microsoft SCOM SQL Server.
Porta Digite o número da porta que é usado pelo servidor de banco de dados. A porta
padrão para o MSDE é 1433.
Se você definir uma Instância de banco de dados quando MSDE for usado como o
tipo de banco de dados, deve-se deixar o parâmetro Porta em branco na configuração.
Nome do usuário Digite o nome do usuário que é necessário para acessar o banco de dados.
Senha Digite a senha que é necessária para acessar o banco de dados. A senha pode ter até
255 caracteres de comprimento.
Confirmar senha Confirme a senha que é necessária para acessar o banco de dados. A senha de
confirmação deve ser idêntica à senha inserida no parâmetro Senha.
Domínio de autenticação Se você selecionar MSDE como o Tipo de banco de dados e o banco de dados estiver
configurado para Windows, deve-se definir um Domínio de autenticação do
Windows. Caso contrário, deixe este campo em branco.
Instância de banco de Opcional. Digite a instância de banco de dados, se você tiver várias instâncias do SQL
dados server em seu servidor de banco de dados.
Se você usar uma porta não padrão na configuração do seu banco de dados ou
bloquear o acesso à porta 1434 para a resolução do banco de dados SQL, deverá
deixar o parâmetro Database Instance em branco na sua configuração.
Nome da tabela Digite EventView como o nome da tabela ou visualização que inclui os registros de
eventos.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se você precisar disso para a sua configuração. A lista deve
conter o campo que está definido no parâmetro Comparar campo. A lista separada
por vírgula pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode
incluir os seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#),
sublinhado (_), traço (-) e ponto (.).
Comparar campo Digite TimeAdded como o campo de comparação. O campo de comparação é usado
para identificar novos eventos incluídos entre as consultas na tabela.
Data e hora de início Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Intervalo de pesquisa Digite o intervalo de pesquisa, que é a quantidade de tempo entre as consultas à
tabela de eventos. O intervalo de pesquisa padrão é de 10 segundos.
Nota: A seleção de um valor maior que 5 para o parâmetro Credibilidade pondera a origem de log
do Microsoft SCOM com uma importância maior se comparada com outras origens de log no QRadar.
7. Clique em Salvar.
8. Na guia Administrador, clique em Implementar mudanças.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
96 Microsoft 777
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para integrar o Microsoft Windows Defender ATP ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, os RPMs estarão disponíveis para download
por meio do website de suporte IBM (http://www.ibm.com/support). Faça download e instale a
versão mais recente dos RPMs a seguir em seu QRadar Console:
v Protocol Common RPM
v RPM do protocolo de API de REST do Windows Defender ATP
v RPM DSMCommon
v Microsoft Windows Defender ATP DSM RPM
2. Configure o dispositivo Microsoft Windows Defender ATP para enviar eventos ao QRadar.
3. Inclua uma origem de log do Microsoft Windows Defender ATP que use a API de REST do Microsoft
Windows Defender ATP no QRadar Console. O QRadar não detecta automaticamente a API de REST
do Microsoft Windows Defender ATP.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Windows Defender AV
Terceiros TI
Cliente TI
Bitzagueiro
Descobertos automaticamente? No
Antes de Iniciar
Antes de poder incluir uma origem de log no QRadar, deve-se obter as informações de conexão ATP do
Microsoft Windows Defender concluindo as etapas a seguir:
1. Efetue login no Windows Defender Security Center.
2. No menu à esquerda, clique em Configurações.
3. Na janela Configurações, na seção API, clique em SIEM.
4. Na lista Detalhes do aplicativo SIEM, copie e registre os valores para os campos ID do ciente e URL
do servidor de autorização e Recurso. Você precisa desses valores quando configura uma origem de
log no QRadar.
Nota: É necessário o valor do Segredo do cliente para se conectar ao QRadar. O valor do Segredo do
cliente é exibido apenas na primeira vez que você acessa a página. Se você não tiver acesso ao valor
Client Secret, entre em contato com o administrador do Microsoft Azure para solicitar um novo segredo
do cliente.
Procedimento
1. Clique na guia Admin.
2. Clique em Origens de log e, em seguida, clique em Incluir.
3. Na lista Tipo de origem de log, selecione Microsoft Windows Defender ATP.
4. Na lista Configuração de protocolo, selecione API REST do Windows Defender ATP e configure os
parâmetros.
A tabela a seguir descreve os parâmetros que requerem valores específicos para coletar alertas do
Microsoft Windows Defender ATP usando a API REST do Windows Defender ATP.
96 Microsoft 779
Tabela 440. Parâmetros de origem de log da API REST do Windows Defender ATP
Parâmetro Valor
URL do Servidor de Autorização A URL para o servidor que fornece a autorização para
obter um token de acesso. O token de acesso é usado
como a autorização para obter eventos do Windows
Defender ATP.
O padrão é 5 M.
Regulador de EPS O limite superior para o número máximo de eventos por
segundo (EPS). O padrão é 5000.
5. Clique em Salvar.
6. Na guia Administrador, clique em Implementar mudanças.
A tabela a seguir fornece uma mensagem de evento de amostra ao usar o protocolo de API de REST do
Microsoft Windows Defender ATP para o Microsoft Windows Defender ATP DSM:
96 Microsoft 781
Tabela 441. A mensagem de amostra do Microsoft Windows Defender ATP suportada pelo Microsoft Windows
Defender ATP. (continuação)
Categoria de
Nome do Evento baixo nível Mensagem de log de amostra
Windows Defender Símbolos Explorar {2}{0}{1}{7}-11-22T17
ATP explorar alerta : 03:43.8840792Z "," ComputerDnsName " :" < ComputerDns
Name > "," AlertTitle ":" <AlertTitle> "," Category ":" E
xploit "," Severity ":" <Severity> "," AlertId ":" < Aler
tId > "," Actor ":" <Actor> "," LinkToWDATP ":" < LinkToWD
ATP>","IocName":"<IocName>","IocValue":"<IocValu
e > "," CreatorIocName ":" <CreatorIocName> "," Creator
IocValue ":" <CreatorIocValue> "," Sha1 ":" <Sha1> "," F
ileName ":" <FileName> "," FilePath ":" <FilePath> "," I
pAddress ":" 192.0.2.0 "," Url ":" <Url> "," IoaDefiniti
onId ":" <IoaDefinitionId> "," UserName ":" qradar1 ","
AlertPart ":" <AlertPart> "," FullId ":" <FullId> "," La
stProcessedTimeUtc ":" 2017-11-22T17:04:04.8338919
Z "," ThreatCategory ":" <ThreatCategory> "," ThreatFa
mily ":" <ThreatFamily> "," ThreatName ":" < ThreatName
>","RemediationAction":"<RemediationAction>","Re
mediationIsSuccess ":" <RemediationIsSuccess> "," So
urce ":" WindowsDefenderAtp "," Md5 ":" <Md5> "," Sha256
":" <Sha256> "," WasExecutingWhileDetected ":" < WasEx
ecutingWhileDetected > "," UserDomain ":" < UserDomain
> "," LogOnUsers ":" <LogOnUsers> "," MachineDomain ":"
<MachineDomain> "," MachineName ":" <MachineName> ","
InternalIPv4List ":" 192.0.2.0; 127.0.0.1 "," Interna
lIPv6List ":" 2001:0DB8:FFFF:FFFF:FFFF:FFFF:FFFF:F
"FFF", "FileHash": "<FileHash>", "ExternalId": " < Exte
rnalId>","IocUniqueId":"IocUniqueId"}
Windows Defender Porta dos Fundos {2}{0}{1}{7}-11-22T18:01:32.
Alerta de backdoor Detectada 1887775Z "," ComputerDnsName ":" <ComputerDnsName> "
ATP , "AlertTitle": "<AlertTitle>", "Category": " Backdo
ou "," Severity ":" <Severity> "," AlertId ":" < AlertId
>","Actor":"<Actor>","LinkToWDATP":"<LinkToWDATP
> "," IocName ":" <IocName> "," IocValue ":" <IocValue> "
, "CreatorIocName": "<CreatorIocName>", " CreatorIo
cValue ":" <CreatorIocValue> "," Sha1 ":" <Sha1> "," Fi
leName ":" <FileName> "," FilePath ":" <FilePath> "," I
pAddress ":" 192.0.2.0 "," Url ":" <Url> "," IoaDefinit
ionId ":" <IoaDefinitionId> "," UserName ":" qradar1 "
, "AlertPart": "<AlertPart>", "FullId": "<FullId>",
"LastProcessedTimeUtc": " 2017-11-22T18:01:49.873
9015Z "," ThreatCategory ":" <ThreatCategory> "," Thr
eatFamily":"<ThreatFamily>","ThreatName":"<Thre
atName > "," RemediationAction ":" < RemediationActio
n > "," RemediationIsSuccess ":" < RemediationIsSucce
ss>","Source":"WindowsDefenderAtp","Md5":"<Md5>
"," Sha256 ":" <Sha256> "," WasExecutingWhileDetecte
d ":" <WasExecutingWhileDetected> "," UserDomain ":"
<UserDomain> "," LogOnUsers ":" <LogOnUsers> "," Mac
hineDomain":"<MachineDomain>","MachineName":"<
MachineName > "," InternalIPv4List ":" 192.0.2.0; 12
7.0.0.1 "," InternalIPv6List ":" 2001:0DB8:FFFF:FF
FF:FFFF:FFFF:FFFF:FFFF","FileHash":"<FileHash>
"," ExternalId ":" <ExternalId> "," IocUniqueId ":" I
ocUniqueId " }
Para a coleção de eventos dos sistemas operacionais Microsoft, o QRadar suporta os protocolos a seguir:
v MSRPC (Microsoft Security Event Log over MSRPC)
v Syslog (desejado para soluções Snare, BalaBit e outras de terceiros do Windows)
– Common Event Format (CEF) também é suportado.
v WMI ( Microsoft Security Event Log). Este é um protocolo anterior.
v WinCollect. Consulte o Guia do usuário do WinCollect (http://public.dhe.ibm.com/software/security/
products/qradar/documents/iTeam_addendum/b_wincollect.pdf)
O MSRPC pode ser verificado por meio da interface com o usuário de origens de log ou verificando se o
arquivo RPM do protocolo RPC do Windows Event está instalado por meio do console QRadar.
Os arquivos RPM a seguir são necessários para coletar e analisar eventos com o protocolo MSRPC.
v PROTOCOL-WindowsEventRPC-<version>.noarch.rpm
v DSM-DSMCommon-<version>.noarch.rpm
v DSM-MicrosoftWindows-<version>.noarch.rpm
Procedimento
1. Efetue login no QRadar Console como o usuário raiz por meio de SSH.
2. Digite yum list|grep -i windows para verificar se o protocolo MSRPC está instalado.
3. Na saída, verifique se PROTOCOL-WindowsEventRPC-<version>.noarch.rpm está instalado.
Se o MSRPC RPM estiver instalado, mas não aparecer na interface com o usuário como parte dos
protocolos para Microsoft Windows Security Event Log, o administrador precisará reiniciar o servidor
da web.
Tarefas relacionadas:
“Reiniciando o servidor da web” na página 784
É preciso ser um administrador para reiniciar o servidor da web.
96 Microsoft 783
Verificando o protocolo MSRPC da interface com o usuário do QRadar
É possível verificar se o MSRPC está instalado por meio da interface com o usuário do QRadar Console.
Procedimento
1. Efetue login no QRadar
2. Clique em Administrador > Origens de dados.
3. Clique no ícone Origens de log
4. Clique em Incluir
5. No campo Tipo de origem de log, selecione Microsoft Windows Security Event Log na lista
6. No campo Configuração de protocolo, verifique se o Microsoft Security Event Log por MSRPC
aparece na lista
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu Avançado, clique em Reiniciar serviço da web.
Antes de Iniciar
Assegure-se de que você faça download do RPM do protocolo MSRPC na IBM Fix Central.
Procedimento
1. Efetue login no QRadar Console como usuário raiz.
2. Copie o RPM do protocolo MSRPC em um diretório no QRadar Console.
3. Acesse o diretório no qual você copiou o RPM do protocolo MSRPC digitando o comando a seguir:
cd <path_to_directory>
4. Instale o RPM do protocolo MSRPC digitando o comando a seguir:
yum –y install PROTOCOL-WindowsEventRPC-<version_number>.noarch.rpm
5. Na guia Administrador do QRadar Console, selecione Avançado > Implementar configuração
completa.
6. Depois de implementar a configuração, selecione Avançado > Reiniciar servidor da web.
Antes de Iniciar
Deve-se ser um membro do grupo de administradores para ativar a comunicação sobre MSRPC entre o
seu host do Windows e o dispositivo QRadar.
Baseado em testes de desempenho em um dispositivo IBM QRadar QRadar Event Processor 1628 com 128
GB de RAM e 40 núcleos (Intel(R) Xeon(R) CPU E5-2680 v2 @ 2.80 GHz), uma taxa de 8.500 eventos por
segundo (eps) foi obtida com sucesso ao receber e processar simultaneamente logs de outros sistemas não
Windows. O limite de origem de log é 500.
Especificação Valor
Fabricante Microsoft
Tipo de Protocolo O tipo dependente do sistema operacional do protocolo
de procedimento remoto para coleção de eventos.
96 Microsoft 785
Especificação Valor
Número máximo de origens de log suportadas 500 origens de log do protocolo MSRPC para cada host
gerenciado (dispositivo de 16xx ou 18xx)
Taxa de EPS geral máxima de MSRPC 8500 EPS para cada host gerenciado
Recursos Especiais Suporta eventos criptografados por padrão.
Permissões requeridas O usuário de origem de log deve ser membro do grupo
Leitores de log de eventos. Se esse grupo não estiver
configurado, os privilégios do administrador de domínio
serão necessários na maioria dos casos para pesquisar
um log de eventos do Windows em um domínio. Em
alguns casos, o grupo Operadores de backup também
pode ser usado dependendo de como os Objetos de
Política de Grupo do Microsoft estão configurados.
Sistema
Security
Servidor DNS
Replicação de Arquivos
DSM-MicrosoftWindows-QRadar_release-
Build_number.noarch.rpm
DSM-DSMCommon-QRadar_release-Build_number.noarch.rpm
Informações adicionais Suporte do Microsoft (http://support.microsoft.com/)
Ferramenta de resolução de problemas disponível A ferramenta de teste MSRPC faz parte do RPM do
protocolo MSRPC. Após a instalação do RPM do
protocolo MSRPC, a ferramenta de teste MSRPC pode
ser localizada em /opt/qradar/jars
Procedimento
1. Efetue login no QRadar como administrador.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. Na lista Tipo de origem de log, selecione Microsoft Windows Security Event Log.
6. Na lista Configuração de protocolo, selecione Microsoft Security Event Log over MSRPC.
7. Na lista Identificador de origem de log, digite o endereço IP ou o nome do host do sistema
Windows que você pretende pesquisar para eventos. Os nomes de host devem ser inseridos como
nomes completos do domínio (FQDN), como myhost.example.com.
8. No campo Domínio, digite o domínio do sistema Windows.
9. Configure os parâmetros de nome de usuário e senha de origem de log.
10. Opcional: Configure o campo Intervalo de pesquisa.
Nota: O campo Intervalo de pesquisa (s) não ajusta o desempenho de origem de log como com as
origens de log do WinCollect. Para pesquisar os sistemas de taxa de evento baixa com largura de
banda limitada, é possível aumentar o intervalo de pesquisa para reduzir o uso da rede.
11. Configure o campo Regulador de evento.
12. Na lista Tipo de protocolo, selecione o tipo de protocolo para seu sistema operacional.
13. Marque pelo menos uma das caixas de seleção Tipos de log padrão.
Importante: Se você usar o protocolo Microsoft Security Event Log ou Microsoft Security Event
Log over MSRPC, selecione somente os tipos de logs que são suportados no host de destino do
Windows.
14. Marque pelo menos uma das caixas de seleção Tipos de evento.
15. Clique em Salvar.
16. Na guia Administrador, clique em Implementar mudanças.
A ferramenta de teste MSRPC pode ser usada para resolução de problemas de conexão e para testar a
conexão inicial entre o host e o dispositivo QRadar a fim de assegurar que o host esteja configurado
corretamente. A Tabela 1 descreve as sinalizações da opção de ferramenta de teste MSRPC.
Tabela 442. Sinalizações de ferramenta de teste MSRPC
Flags Descrição
-? ou --help Exibe a ajuda e informações de uso para a ferramenta
MSRPC.
-b Exibe informações de depuração, se disponíveis.
-d <domain> Domínio do Active Directory ou nome do host se em um
grupo de trabalho.
-e <protocol> Protocolo remoto de log de eventos.
Padrão: AUTO
-h <hostname/ip> Nome do host ou endereço IP do host do Windows.
-p <password> Senha
-u <username> Username
-w <poll> Modo de pesquisa. Especifique um ou mais canais de log
de eventos.
Padrão: Security
Procedimento
1. Efetue login no QRadar Console.
2. Para usar a ferramenta de teste MSRPC, digite o comando a seguir:
cd /opt/qradar/jars
3. Para testar a conexão entre o QRadar e o host Windows, digite o comando a seguir:
java -jar Q1MSRPCTest.jar
4. Opcional: para obter mais opções de uso, digite java -jar Q1MSRPCTest.jar --help
Antes de Iniciar
Deve-se ser um membro do grupo de administradores no computador remoto para configurar o host
WMI/DCOM Windows e o dispositivo QRadar.
788 Guia de configuração do QRadar DSM
Sobre Esta Tarefa
O protocolo de Log de eventos de segurança (WMI) da Microsoft não é recomendado para coleção de
eventos em que mais de 50 EPS são necessários ou para servidores com conexões de rede lentas, como
satélite ou redes WAN lentas. Os atrasos de rede que são criados por conexões lentas diminuem o
rendimento de EPS disponível para servidores remotos. Conexões mais rápidas podem usar MSRPC
como uma alternativa. Se não for possível diminuir o tempo de atraso de roundtrip de rede,
recomendamos que você use um agente, como o WinCollect.
Especificação Valor
Fabricante Microsoft
Nome do DSM Windows Log de Eventos de Segurança
Versões suportadas
Windows Server 2016
96 Microsoft 789
Especificação Valor
Requisitos do serviço do Windows Os serviços a seguir deverão ser configurados para início
automático:
v Chamada de Procedimento Remoto (RPC)
v Localizador do Remote Procedure Call (RPC)
v RPC Endpoint Mapper
v Registro remoto
v Servidor
v Windows Instrumentação de Gerenciamento
Permissões de origem de log O usuário de origem de log deve ser membro do grupo
Leitores de log de eventos. Se esse grupo não estiver
configurado, os privilégios do administrador de domínio
serão necessários na maioria dos casos para pesquisar
um log de eventos do Windows em um domínio. Em
alguns casos, o grupo Operadores de backup também
pode ser usado dependendo de como os Objetos de
Política de Grupo do Microsoft estão configurados.
Sistema
Security
Servidor DNS
Replicação de Arquivos
DSM-MicrosoftWindows-QRadar_release-
Build_number.noarch.rpm
DSM-DSMCommon-QRadar_release-Build_number.noarch.rpm
Informações adicionais Suporte da Microsoft (support.microsoft.com/)
Ferramenta de resolução de problemas disponíveis Sim, uma ferramenta de teste WMI está disponível em
/opt/qradar/jars.
Importante: Se você usar o protocolo Microsoft Security Event Log ou Microsoft Security Event
Log over MSRPC, selecione somente os tipos de logs que são suportados no host de destino do
Windows.
10. Marque pelo menos uma das caixas de seleção Tipos de evento.
11. Clique em Salvar.
12. Na guia Administrador, clique em Implementar mudanças.
96 Microsoft 791
792 Guia de configuração do QRadar DSM
97 Motorola Symbol AP
O DSM Motorola Symbol AP para o IBM QRadar registra todos os eventos relevantes encaminhados
pelos dispositivos Motorola Symbol AP usando syslog.
O QRadar não descobre ou cria automaticamente origens de log para eventos syslog dos dispositivos
Motorola SymbolAP. Nos casos em que a origem de log não é descoberta automaticamente, é sugerido
que você crie uma origem de log antes de encaminhar eventos para o QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Motorola SymbolAP.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 443. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos de seu dispositivo Motorola SymbolAP.
O DSM de Par Nome-Valor fornece um formato de log que oferece a opção de enviar logs para o QRadar.
Por exemplo, para um dispositivo que não exporta logs nativamente com syslog, é possível criar um
script para exportar os logs de um dispositivo que o QRadar não suporta, formatar os logs no formato de
log do Par Nome-Valor e enviar os logs para o QRadar usando syslog.
A origem de log do DSM do Par Nome-Valor que é configurada no QRadar então recebe os logs e é
capaz de analisar os dados, visto que os logs são recebidos no formato de log do Par Nome-Valor.
Nota: Os eventos para o DSM do Par Nome-Valor não são descobertos automaticamente pelo QRadar.
O DSM do Par Nome-Valor aceita eventos usando syslog. O QRadar grava todos os eventos relevantes. O
formato de log para o DSM do Par Nome-Valor deve ser uma lista de linha única separada por tabulação
de Name=Parameter. O DSM do Par Nome-Valor não requer um cabeçalho syslog válido.
Nota: O DSM do Par Nome-Valor supõe haver capacidade para criar scripts customizados ou
conhecimento aprofundado dos recursos do seu dispositivo para enviar logs ao QRadar usando syslog no
formato do Par Nome-Valor.
Exemplo 1
Exemplo 2
Exemplo 3
Exemplo 4
A tabela a seguir descreve as especificações para o NCC Group DDoS Secure DSM:
Tabela 445. Especificações do DSM NCC Group DDoS Secure
Especificação Valor
Fabricante Grupo do NCC
Nome do DSM DDoS Seguro do NCC
Nome do arquivo RPM DSM-NCCGroupDDoSSecure-QRadar_version-
build_number.noarch.rpm
Versões suportadas 5.13.1-2s a 5.16.1-0
Protocolo Syslog
Formato de evento LEEF
Tipos de eventos registrados Todos os eventos
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website do NCC Group (https: //www.nccgroup.trust/
uk/)
Para integrar o NCC Group DDoS Secure ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v RPM do DSM DDoS Secure do NCC
2. Configure o dispositivo NCC Group DDoS Secure para enviar eventos syslog para o QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do NCC
Group DDoS Secure no QRadar Console. A tabela a seguir descreve os parâmetros que requerem
valores específicos para coletar eventos do NCC Group DDoS Secure:
Tabela 446. Parâmetros de origem de log do NCC Group DDoS Secure
Parâmetro Valor
Tipo de origem de log DDoS Seguro do NCC
Configuração do Protocolo Syslog
4. Para verificar se o QRadar está configurado corretamente, revise a tabela a seguir para ver um
exemplo de uma mensagem de evento normalizado.
A tabela a seguir mostra uma mensagem de evento de amostra do NCC Group DDoS Secure:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no NCC Group DDoS Secure.
2. Acesse a janela Servidor syslog estruturado.
3. No campo Endereço(s) IP do servidor, digite o endereço IP do QRadar Console.
4. Na lista Formato, selecione LEEF.
5. Opcional: Se você não desejar usar o padrão de local0 no campo Recurso, digite um valor de recurso
syslog.
6. Na lista Prioridade, selecione o nível de prioridade de syslog que você deseja incluir. Os eventos que
atendem ou excedem o nível de prioridade de syslog que você seleciona são encaminhados para o
QRadar.
7. No campo Atualização de log (Segundos), especifique um tempo de atualização para logs
estruturados. O tempo de atualização é especificado em segundos.
8. No campo Largura de banda de pico normal, especifique a largura da banda de pico normal
esperada do dispositivo.
Para obter mais informações sobre a configuração NetApp Data ONTAP, consulte o Guia do Usuário do
IBM QRadar WinCollect.
Para integrar o DSM Netskope Active com o QRadar, conclua as etapas a seguir:
Nota: Se diversos RPMs do DSM forem necessários, a sequência de integração deverá refletir a
dependência do RPM do DSM.
1. Se atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente dos
DSMs a seguir no QRadar Console.
v RPM do DSM Netskope Active
v RPM do protocolo da API REST do Netskope Active
v RPM do PROTOCOL-Common
2. Configure os parâmetros necessários e use a tabela a seguir para os parâmetros específicos da origem
de log do Netskope Active:
Tabela 449. Parâmetros de origem de log do Netskope Active
Parâmetro Valor
Tipo de origem de log Netskope Active
Configuração de protocolo API REST do Netskope Active
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando o QRadar para coletar eventos do sistema Netskope Active” na página 804
Para coletar todos os logs de auditoria e eventos do sistema dos servidores Netskope Active, deve-se
configurar o QRadar para coletar logs de auditoria e eventos do sistema Netskope Active.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione Netskope Active.
7. Na lista Configuração de protocolo, selecione API REST do Netskope Active.
8. Configure os parâmetros.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Para integrar o Servidor HTTP NGINX com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, os RPMs estarão disponíveis para download
por meio do website de suporte IBM (http://www.ibm.com/support). Faça download e instale a
versão mais recente dos RPMs a seguir em seu QRadar Console:
v RPM do DSM do Servidor HTTP Apache
v RPM do DSM NGINX HTTP Server
2. Configure seu dispositivo Servidor HTTP NGINX para enviar eventos para o QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do Servidor
HTTP NGINX no QRadar Console. A tabela a seguir descreve os parâmetros que requerem valores
específicos para coletar eventos Syslog do Servidor HTTP NGINX:
Tabela 451. Parâmetros de origem de log Syslog do Servidor HTTP NGINX
Parâmetro Valor
Tipo de origem de log Servidor HTTP NGINX
Configuração de protocolo Syslog
Identificador de Fonte de Log O endereço IPv4 ou o nome do host que identifica a
origem de log. Se sua rede contiver diversos dispositivos
conectados a um console de gerenciamento único,
especifique o endereço IP do dispositivo individual que
criou o evento. Um identificador exclusivo, como um
endereço IP, evita que as procuras de eventos
identifiquem o console de gerenciamento como a fonte
para todos os eventos.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no dispositivo Servidor HTTP NGINX.
2. Abra o arquivo nginx.conf .
3. Inclua a sequência de formatação LEEF a seguir em http block. Para obter mais informações sobre
como configurar a criação de log, consulte https://docs.nginx.com/nginx/admin-guide/monitoring/
logging/.
log_format qradar ’ LEEF:1.0 | NGINX | NGINX | $nginx_version | $stattus|devTime=$time_local \tdevTimeFor
mat=dd/MMM/yyyy :HH :mm:ss Z \tsrc=$remote_addr \tdst=$server_addr \tdstPort=$server_port \t ’ ’proto=$server
_protocol \tusrName=$remote_user \trequest=$request \t ’
’ body_bytes_sent=$body_bytes_sent
\thttp_referer=$http_referer \thttp_true_cli
ent_ip=$http_true_client_ip \t ’
’http_user_agent=$http_user_agent\
thttp_x_header=$http_x_header\thttp_x_for
warded_for=$http_x_forwarded_for \t ’
’ request_time=$request_time
\tupstream_response_time=$upstream_response_time\
tpipe=$pipe \t ’’uri_query=$query_string \turi_path=$uri
\tcookie=$http_cookie’;
4. Inclua a configuração do servidor syslog a seguir em http block.
access_log syslog:server=QRadar_Server_IP: 514
,facilitaity=Facility_Parameter qradar;
5. Salve sua configuração.
6. Para verificar a configuração, digite o comando a seguir:
nginx -t
7. Se NGINX estiver em execução, recarregue a configuração, digitando o comando a seguir:
nginx -s reload
A tabela a seguir fornece mensagens de eventos de amostra ao usar o protocolo Syslog para o Servidor
HTTP do DSM NGINX:
O QRadar não descobre ou cria automaticamente origens de log para eventos syslog de dispositivos
Niksun. Nos casos em que a origem de log não é descoberta automaticamente, é sugerido que você crie
uma origem de log antes de encaminhar eventos para o QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Niksun 2005 v3.5.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 454. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos do dispositivo Niksun.
Para configurar o IBM QRadar para integração com um dispositivo Nokia Firewall, execute as etapas a
seguir:
1. Configure iptables no seuQRadar Console ou no Event Collector para receber eventos syslog do Nokia
Firewall.
2. Configure o Nokia Firewall para encaminhar dados do evento syslog.
3. Configure os eventos que são registrados pelo Nokia Firewall.
4. Opcional. Configure uma origem de log no QRadar.
Configurando IPtables
Firewalls Nokia requerem uma reconfiguração de TCP (rst) ou um reconhecimento de TCP (ack) do IBM
QRadar na porta 256 antes de encaminharem eventos syslog.
Deve-se configurar IPtables no QRadar Console ou em qualquer Event Collector que receba eventos
Check Point de um Firewall Nokia para responder a uma solicitação de status on-line.
Procedimento
1. Usando SSH, efetue login no QRadar como o usuário raiz.
Login: root
Senha: <password>
2. Digite o comando a seguir para editar o arquivo de IPtables:
vi /opt/qradar/conf/iptables.pre
O arquivo de configuração de IPtables é exibido.
3. Digite o comando a seguir para instruir o QRadar a responder ao seu Nokia Firewall com uma
reconfiguração de TCP na porta 256:
-A INPUT -s <IP address> -p tcp --dport 256 -j REJECT --reject-with tcp-reset
Em que <IP address> é o endereço IP do seu Nokia Firewall. Deve-se incluir uma reconfiguração de
TCP para cada endereço IP do Nokia Firewall que envia eventos para o QRadar Console ou Event
Collector, por exemplo,
v -A INPUT -s <IP_address1>/32 -p tcp --dport 256 -j REJECT --reject-with tcp-reset
v -A INPUT -s <IP_address2>/32 -p tcp --dport 256 -j REJECT --reject-with tcp-reset
Configurando syslog
Para configurar o Nokia Firewall para encaminhar eventos syslog para o IBM QRadar:
Procedimento
1. Efetue login no Nokia Voyager.
2. Clique em Configuração.
3. Na área de janela Configuração do sistema, clique em Criação de log do sistema.
4. No campo Incluir novo endereço IP remoto para log, digite o endereço IP do QRadar Console ou
Event Collector.
5. Clique em Aplicar.
6. Clique em Salvar.
Agora você está pronto para configurar quais eventos são registrados pelo Nokia Firewall no criador
de logs.
Procedimento
1. Usando SSH, efetue login no Nokia Firewall como um usuário administrativo.
Se você não puder se conectar ao Nokia Firewall, verifique se o SSH está ativado. Deve-se ativar a
linha de comandos usando a interface da web do Nokia Voyager ou se conectar diretamente usando
uma conexão serial. Para obter mais informações, consulte a Documentação do Nokia Voyager.
2. Digite o comando a seguir para editar o arquivo rc.local do Nokia Firewall:
vi /var/etc/rc.local
3. Inclua o comando a seguir no arquivo rc.local:
$FWDIR/bin/fw log -ftn | /bin/logger -p local1.info &
4. Salve as mudanças no arquivo rc.local.
O terminal é exibido.
5. Para iniciar a criação de log imediatamente, digite o comando a seguir:
nohup $FWDIR/bin/fw log -ftn | /bin/logger -p local1.info &
Agora é possível configurar a origem de log no QRadar.
Antes de configurar o QRadar para integração com um dispositivo Nokia Firewall, deve-se:
1. Configurar o Nokia Firewall usando OPSEC; consulte “Configurando um Nokia Firewall para
OPSEC”.
2. Configurar uma origem de log no QRadar para o Nokia Firewall usando o protocolo OPSEC LEA;
consulte “Configurando uma origem de log OPSEC” na página 814.
Procedimento
1. Para criar um objeto de host para seu IBM QRadar, abra a GUI Check Point SmartDashboard e
selecione Gerenciar > Objetos de rede > Novo > Nó > Host.
2. Digite o nome, endereço IP e um comentário opcional para o QRadar.
3. Clique em OK.
4. Selecione Fechar.
5. Para criar a conexão OPSEC, selecione Gerenciar > Servidores e aplicativos OPSEC > Novo >
Propriedades do aplicativo OPSEC.
6. Digite o nome e um comentário opcional.
O nome que você digitar deve ser diferente do nome em “Configurando um Nokia Firewall para
OPSEC”.
7. No menu suspenso Host, selecione o objeto de host do QRadar que você criou.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Ponto de verificação FireWall-1.
9. Usando a lista Protocolo de configuração, selecione OPSEC/LEA.
10. Configure os valores a seguir:
Tabela 455. Parâmetros do protocolo OPSEC/LEA
Parâmetro Descrição
Identificador de origem de Digite um endereço IP, nome do host ou nome para identificar a origem de eventos.
log Os endereços IP ou nomes de host são melhores porque permitem que o QRadar
corresponda um arquivo de log com uma origem de eventos exclusiva.
IP do servidor Digite o endereço IP do servidor.
Porta do servidor Digite a porta que é usada para a comunicação OPSEC. O intervalo válido vai de 0 a
65.536 e o padrão é 18184.
Usar IP do servidor para Marque essa caixa de seleção se desejar usar o endereço IP do servidor LEA em vez
origem de log do endereço IP do dispositivo gerenciado para uma origem de log. Por padrão, essa
caixa de seleção é marcada.
Intervalo do relatório de Digite o intervalo, em segundos, durante o qual os eventos syslog são registrados no
estatísticas arquivo qradar.log.
O DSM Vantio Nominum para o IBM QRadar aceita eventos syslog em formato Log Extended Event
Format (LEEF) encaminhados pelos mecanismos Nominum Vantio que são instalados com o Nominum
Vantio LEEF Adapter.
O QRadar aceita todos os eventos relevantes que são encaminhados pelo Nominum Vantio.
O Vantio LEEF Adapter cria mensagens LEEF com base nas correspondências Lightweight View Policy
(LVP). Para gerar correspondências LVP a serem processadas pelo Vantio LEEF Adapter, deve-se
configurar Visualizações Leves e o monitor lvp para o mecanismo Vantio. O LVP é um componente
licenciado opcionalmente do produto Nominum Vantio.
Para poder integrar eventos Nominum Vantio com o QRadar, deve-se instalar e configurar o adaptador
Vantio LEEF.
Antes de configurar o QRadar para integração com um dispositivo Nortel Multiprotocol Router, deve-se:
Procedimento
1. Efetue login no dispositivo Nortel Multiprotocol Router.
2. No prompt, digite o comando a seguir:
bcc
O prompt Bay Command Console é exibido.
Bem-vindo ao Bay Command Console!
* Para entrar no modo de configuração, digite config
* Para listar todos os comandos do sistema, digite ?
* Para sair do BCC, digite exit
bcc>
3. Digite o comando a seguir para acessar o modo de configuração:
configuração
4. Digite o comando a seguir para acessar a configuração de syslog:
syslog
5. Digite os comandos a seguir:
log-host address <IP address>
Em que <IP address> é o endereço IP do QRadar.
6. Visualize as configurações padrão atuais do QRadar:
info
Por exemplo:
log-host/ <IP_address> # info
endereço <IP_address>
log-facility local0
state enabled
7. Se a saída do comando inserido em “Nortel Multiprotocol Router” indicar que o estado não está
ativado, digite o comando a seguir para ativar o encaminhamento para o host syslog:
state enable
8. Configure o parâmetro de recurso de log:
log-facility local0
9. Crie um filtro para os slots de hardware para permitir a eles encaminhar os eventos syslog. Digite o
comando a seguir para criar um filtro com o nome WILDCARD:
filter name WILDCARD entity all
O DSM Nortel Application Switch para o IBM QRadar aceita eventos usando syslog. O QRadar registra
todos os eventos de status e condição de rede relevantes. Antes de configurar um dispositivo Nortel
Application Switch no QRadar, deve-se configurar o dispositivo para enviar eventos syslog para o
QRadar.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do Nortel Application Switch.
2. Digite o seguinte comando:
/cfg/sys/syslog/host
3. No prompt, digite o endereço IP do QRadar:
Insira o novo host syslog: <IP address>
Em que <IP address> é o endereço IP do QRadar.
4. Aplique a configuração:
apply
5. Depois que a nova configuração for aplicada, salve sua configuração:
save
Nortel Contivity
Um DSM Nortel Contivity do QRadar registra todos os eventos relevantes do Nortel Contivity usando
syslog.
Antes de configurar o QRadar para integração com um dispositivo Nortel Contivity, execute as etapas a
seguir:
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do Nortel Contivity.
2. Digite o seguinte comando:
enable <password>
Em que <password> é a senha administrativa do dispositivo Nortel Contivity.
3. Digite o seguinte comando:
config t
4. Configure as informações de criação de log:
logging <IP address> facility-filter all level all
Em que <IP address> é o endereço IP do QRadar.
5. Digite o comando a seguir para sair da linha de comandos:
exit
Em seguida, você precisará configurar o QRadar para receber eventos de um dispositivo Nortel
Contivity.
6. Agora é possível configurar a origem de log no QRadar. Na lista Tipo de origem de log, selecione
Nortel Contivity VPN Switch
Para obter mais informações sobre o dispositivo Nortel Contivity, consulte a documentação do
fornecedor.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login na interface com o usuário do Nortel ERS 2500/4500/5500.
2. Digite os comandos a seguir para acessar o modo de configuração global:
ena
config term
3. Digite informational como o nível de severidade para os logs que você deseja enviar para o servidor
remoto.
Por exemplo, logging remote level {critical|informational|serious|none}
logging remote level informational
Em que um nível de severidade informational envia todos os logs para o servidor syslog.
4. Ative o host:
host enable
5. Digite o endereço de criação de log remoto:
logging remote address <IP address>
Em que <IP address> é o endereço IP do sistema QRadar.
6. Assegure-se de que a criação de log remota esteja ativada:
logging remote enable Agora é possível configurar a origem de log no QRadar.
7. Para configurar o recebimento de eventos de um dispositivo Nortel ERS 2500/4500/5500: na lista
Tipo de origem de log, selecione a opção Nortel Ethernet Routing Switch 2500/4500/5500.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de configurar um dispositivo Nortel ERS 8600 no QRadar, deve-se configurar o dispositivo para
enviar eventos syslog ao QRadar.
Antes de configurar um dispositivo Nortel Secure Router no QRadar, deve-se configurar o dispositivo
para enviar eventos syslog ao QRadar.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do Nortel Secure Router.
2. Digite o seguinte para acessar o modo de configuração global:
Procedimento
1. Efetue login na interface com o usuário da Nortel SNAS.
2. Selecione a guia Configuração.
3. Selecione Domínio de acesso seguro e syslog na área de janela Navegação.
A janela Domínio de acesso seguro é exibida.
4. Na lista Domínio de acesso seguro, selecione o domínio de acesso seguro. Clique em Atualizar.
5. Clique em Incluir.
A janela Incluir novo servidor remoto é exibida.
6. Clique em Atualizar.
O servidor é exibido na tabela de domínio de acesso seguro.
7. Usando a barra de ferramentas, clique em Aplicar para enviar as mudanças atuais para o Nortel
SNAS.
Agora você está pronto para configurar a origem de log no QRadar.
8. Para configurar o QRadar para receber eventos de um dispositivo Nortel SNAS: na lista Tipo de
origem de log, selecione a opção Nortel Secure Network Access Switch (SNAS).
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de configurar um dispositivo Nortel Switched Firewall no QRadar, deve-se configurar o dispositivo
para enviar eventos para o QRadar.
Consulte informações sobre a configuração de um Nortel Switched Firewall usando um dos métodos a
seguir:
v “Integrando o Nortel Switched Firewall usando syslog”
v “Integrar Nortel Switched Firewall usando OPSEC” na página 827
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do dispositivo Nortel Switched Firewall.
2. Digite o seguinte comando:
/cfg/sys/log/syslog/add
3. Digite o endereço IP do sistema QRadar no prompt a seguir:
Informe o endereço IP do servidor syslog:
Um prompt é exibido para configurar o nível de severidade.
4. Configure info como o nível de severidade.
Por exemplo, Insira a severidade mínima de criação de log
(emerg | alert | crit | err | warning | notice | info | debug): info
Um prompt é exibido para configurar o recurso.
5. Configure auto como o recurso local.
Por exemplo, Insira o recurso local (auto | local0-local7): auto
6. Aplique a configuração:
apply
7. Repita para cada firewall no cluster.
Agora você está pronto para configurar a origem de log no QRadar.
8. Para configurar o QRadar para receber eventos de um dispositivo Nortel Switched Firewall 5100
usando syslog: na lista Tipo de origem de log, selecione a opção Nortel Switched Firewall 5100.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Dependendo do Sistema Operacional, os procedimentos para o Check Point SmartCenter Server podem
variar. Os procedimentos a seguir são baseadas no sistema operacional Check Point SecurePlatform.
Para ativar a integração do Nortel Switched Firewall e do QRadar, execute as etapas a seguir:
1. Reconfigure o Check Point SmartCenter Server.
2. Configure a origem de log no QRadar.
Procedimento
1. Para configurar o QRadar para receber eventos de um dispositivo Nortel Switched Firewall 5100 que
usa OPSEC, deve-se selecionar a opção Nortel Switched Firewall 5100 na lista Tipo de origem de
log.
Antes de configurar um dispositivo Nortel Switched Firewall no QRadar, deve-se configurar o dispositivo
para enviar eventos para o QRadar.
As informações a seguir são sobre a configuração de um dispositivo Nortel Switched Firewall 6000 com o
QRadar usando um dos métodos a seguir:
v “Configurando syslog para Nortel Switched Firewalls”
v “Configurando OPSEC para Nortel Switched Firewalls” na página 829
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do dispositivo Nortel Switched Firewall.
2. Digite o seguinte comando:
/cfg/sys/log/syslog/add
3. Digite o endereço IP do sistema QRadar no prompt a seguir:
Informe o endereço IP do servidor syslog:
Um prompt é exibido para configurar o nível de severidade.
4. Configure info como o nível de severidade.
Por exemplo, Insira a severidade mínima de criação de log
(emerg | alert | crit | err | warning | notice | info | debug): info
Um prompt é exibido para configurar o recurso.
5. Configure auto como o recurso local.
Por exemplo, Insira o recurso local (auto | local0-local7): auto
6. Aplique a configuração:
apply
Agora é possível configurar a origem de log no QRadar.
7. Para configurar o QRadar para receber eventos de um Nortel Switched Firewall 6000 usando syslog:
na lista Tipo de origem de log, selecione a opção Nortel Switched Firewall 6000.
Dependendo do Sistema Operacional, os procedimentos para o Check Point SmartCenter Server podem
variar. Os procedimentos a seguir são baseadas no sistema operacional Check Point SecurePlatform.
Para ativar a integração do Nortel Switched Firewall e do QRadar, execute as etapas a seguir:
Procedimento
1. Reconfigure o Check Point SmartCenter Server. Consulte “Reconfigurando o Check Point SmartCenter
Server”.
2. Configure o protocolo OPSEC LEA no QRadar.
Para configurar o QRadar para receber eventos de um Check Point SmartCenter Server que usa
OPSEC LEA, deve-se selecionar a opção LEA na lista Configuração de protocolo ao configurar o
LEA.
3. Configure a origem de log no QRadar.
Para configurar o QRadar para receber eventos de um dispositivo Nortel Switched Firewall 6000
usando OPSEC, deve-se selecionar a opção Nortel Switched Firewall 6000 na lista Tipo de origem de
log.
Conceitos relacionados:
“Opções de configuração de protocolo OPSEC/LEA” na página 69
Para receber eventos na porta 18184, configure uma origem do log para usar o protocolo OPSEC/LEA.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Para criar um objeto de host, abra a interface com o usuário Check Point SmartDashboard e
selecione Gerenciar > Objetos de rede > Novo > Nó > Host.
2. Digite o Nome, endereço IP e um comentário para seu host se desejar.
3. Clique em OK.
4. Selecione Fechar.
5. Para criar a conexão OPSEC, selecione Gerenciar > Servidores e aplicativos OPSEC > Novo >
Propriedades do aplicativo OPSEC.
Procedimento
1. Efetue login na interface com o usuário do Nortel TPS.
2. Selecione Política & Resposta > Sensor de intrusão > Detecção & Prevenção.
A janela Detecção & Prevenção é exibida.
3. Clique em Editar ao lado da política de intrusão para a qual você deseja configurar a opção de
alerta.
A janela Editar política é exibida.
4. Clique em Alerta.
A janela Alerta é exibida.
5. Em Configuração de syslog, selecione ativado próximo ao Estado para ativar o alerta de syslog.
6. Na lista, selecione os níveis de recurso e prioridade.
7. Opcional: No campo Host de criação de log, digite o endereço IP do sistema QRadar. Isso configura
o sistema QRadar para ser o host de criação de log. Separe diversos hosts com vírgulas.
8. Clique em Salvar.
A configuração alerta de syslog é salva.
9. Aplique a política aos mecanismos de detecção apropriados.
Agora é possível configurar a origem de log no QRadar.
10. Para configurar o QRadar para receber eventos de um dispositivo Nortel TPS: na lista Tipo de
origem de log, selecione a opção Sensor de intrusão Nortel Threat Protection System (TPS).
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O QRadar registra todos os eventos relevantes de sistema operacional (S.O.), controle do sistema,
processamento de tráfego, inicialização, recarregamento de configuração, AAA e IPsec. Antes de
configurar um dispositivo Nortel VPN Gateway no QRadar, deve-se configurar o dispositivo para enviar
eventos syslog para o QRadar.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do Nortel VPN Gateway.
2. Digite o seguinte comando:
/cfg/sys/syslog/add
3. No prompt, digite o endereço IP do sistema QRadar:
Insira novo host syslog: <IP address>
Em que <IP address> é o endereço IP do sistema QRadar.
4. Aplique a configuração:
apply
5. Visualize todos os servidores syslog atualmente incluídos na configuração do sistema:
/cfg/sys/syslog/list
Agora é possível configurar a origem de log no QRadar.
6. Para configurar o QRadar para receber eventos de um dispositivo Nortel VPN Gateway: na lista Tipo
de origem de log, selecione a opção Nortel VPN Gateway.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Para usar o DSM Novell eDirectory, deve-se ter os componentes a seguir instalados:
v Novell eDirectory v8.8 com service pack 6 (sp6)
v Novell Audit Plug-in
v Novell iManager v2.7
v XDASv2
Procedimento
1. Efetue login no servidor que hospeda o Novell eDirectory.
2. Abra o arquivo a seguir para edição:
v Windows - C:\Novell\NDS\xdasconfig.properties.template
v Linux ou Solaris - etc/opt/novell/eDirectory/conf/xdasconfig.properties.template
3. Para configurar o criador de logs raiz, remova o marcador de comentário (#) da linha a seguir:
log4j.rootLogger=debug, S, R
4. Para configurar o anexador, remova o marcador de comentário (#) da linha a seguir:
log4j.appender.S=org.apache.log4j.net.SyslogAppender
Importante: Se o Novell eDirectory tiver o Novell Module Authentication Service (NMAS) instalado com
a auditoria do NMAS ativada, as mudanças feitas nos módulos XDASv2 serão carregadas
automaticamente. Se você tiver o NMAS instalado, será necessário configurar a auditoria de evento. Para
obter informações sobre como configurar a auditoria de evento, consulte “Configurar auditoria de evento
usando o Novell iManager” na página 835.
Agora você está pronto para configurar a auditoria de eventos no Novell eDirectory. Para obter mais
informações, consulte “Configurar auditoria de evento usando o Novell iManager”.
Procedimento
1. Efetue login no servidor Windows que hospeda o Novell eDirectory.
2. Na área de trabalho, clique em Iniciar > Executar.
A janela Executar é exibida.
3. Digite o seguinte:
C:\Novell\NDS\ndscons.exe
Este é o caminho da instalação padrão para o sistema operacional Windows. Se você tiver instalado
o Novell eDirectory em um diretório diferente, o caminho correto será obrigatório.
4. Clique em OK.
O console do Novell Directory Service exibe uma lista de módulos disponíveis.
5. Na guia Serviços, selecione xdasauditds.
6. Clique em Iniciar.
O serviço xdasauditds é iniciado para o Novell eDirectory.
7. Clique em Inicializar.
A janela Serviço é exibida.
8. No painel Tipo de inicialização, marque a caixa de seleção Automático.
9. Clique em OK.
10. Feche a janela Novell eDirectory Services.
Agora você está pronto para configurar a auditoria de eventos no Novell eDirectory. Para obter mais
informações, consulte “Configurar auditoria de evento usando o Novell iManager”.
Procedimento
1. Efetue login na interface com o usuário do console do Novell iManager.
2. Na barra de navegação, clique em Funções e tarefas.
3. Na navegação do lado esquerdo, clique em Auditoria do eDirectory > Configuração de auditoria.
O painel Configuração de auditoria é exibido.
4. No campo Nome do servidor NPC, digite o nome do Servidor NPC.
5. Clique em OK.
Procedimento
Na lista Tipo de origem de log, selecione Novell eDirectory.
Para obter mais informações sobre o Novell eDirectory, Novell iManager ou XDASv2, consulte a
documentação do fornecedor.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
A tabela a seguir fornece uma mensagem de evento de amostra para o DSM do Okta:
Tabela 463. Mensagem de amostra do Okta suportada pelo dispositivo Okta
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
Login de autenticação Sucesso no Login de Usuário {
bem-sucedido do usuário do xxxxxx-xxxxxxxxxxxxxxxx ","
núcleo sessionId ": "xxxxxxxxxxxxxxxxxxxxx
xxxxxxxx "," requestId ": "xxxxx
xxxxxxxxxxxxxxxxxxxxxxxxx ",
"published":"2016-04-06T16:
16:40.000Z","action":{
"message":"Sign-in successful","categories":
["Sign-in Success"],"object
Type":"core.user_auth.login
_success","requestUri":"/api
/v1/authn"},"actors":[{"id":
"xxxxxxxxxxxxxxxxxxxxxx",
"displayName":"User","login":
"[email protected]",
"objectType":"User"},{"id":
"Mozilla/5.0 (Windows NT 6.1;
WOW64; rv:45.0) Gecko/
20100101 Firefox/45.0",
"displayName":"FIREFOX",
"ipAddress": "<IP_address>",
"objectType":"Client"}],
"targets":[{"id":"xxxxxxxx
xxxxxxxxxxxx "," displayName ":
"User", "login": " username@
example.com "," objectType ":
"User"}]}
Conceitos relacionados:
“Opções de configuração de protocolo de API REST Okta” na página 68
Para receber eventos do Okta, configure uma origem de log para usar o protocolo de API REST Okta.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Assinatura de ataque
Correlação
Conformidade
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website Onapsis (https://www.onapsis.com)
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Perfis de alarme configuram o Onapsis Security Platform para executar uma ação automaticamente
quando um incidente é observado.
Procedimento
1. Efetue login no Onapsis Security Platform.
2. Clique no ícone Engrenagem.
3. Clique em Configurações.
4. Nas Configurações do conector, clique em Incluir para incluir um novo conector.
5. Clique em Responder > Perfis de alarme.
6. Inclua um novo perfil de alarme.
a. Selecione Tipo de alarme e Gravidade.
b. Digite o nome e a descrição.
c. Selecione o destino na Lista de ativos ou Lista de tags. As listas são mutuamente exclusivas.
d. Inclua uma condição para quando o alarme for acionado
e. Para incluir uma ação que é executada quando o alarme é acionado, clique em Ação.
f. Selecione o conector do QRadar que foi criado na etapa 4.
O QRadar registra todos os eventos relevantes no nível informativo, de autenticação e do sistema que são
encaminhados pelos sistemas operacionais OpenBSD.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione OpenBSD OS.
9. Na lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 466. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos do dispositivo OpenBSD
Nota: Essa linha de comandos usa o caractere de aspas invertidas (`), que está localizado à esquerda
do número um na maioria dos layouts de teclado.
A configuração está concluída. Os eventos que são encaminhadas para o QRadar pelo OpenBSD são
exibidos na guia Atividade de log.
Os eventos Open LDAP são encaminhados para o QRadar usando a porta 514. Os eventos devem ser
redirecionados para a porta que está configurada para o protocolo syslog do UDP Multiline. O QRadar
não suporta syslog do UDP Multiline na porta de escuta padrão 514.
Nota: Os eventos Syslog do UDP Multiline podem ser designados a qualquer porta disponível que não
esteja em uso, exceto a porta 514. A porta padrão que é designada ao protocolo Syslog do UDP Multiline
é a porta 517. Se a porta 517 já estiver sendo usada em sua rede, consulte o tópico Uso de porta do QRadar
no Guia de Administração do IBM QRadar ou no IBM Knowledge Center (https://www.ibm.com/support/
knowledgecenter/SS42VS_7.3.0/com.ibm.qradar.doc/c_qradar_adm_common_ports.html?pos=2) para
obter uma lista de as portas que são usadas pelo QRadar.
Importante: Encaminhe os eventos syslog do UDP Multiline diretamente para a porta escolhida (padrão
517) por meio de seu dispositivo Open LDAP. Se você não puder enviar eventos para essa porta
diretamente, será possível usar o método de backup de configuração de IPtables para eventos Syslog do
UDP Multiline.
Conceitos relacionados:
“Opções de configuração de protocolo syslog multilinhas UDP” na página 86
Para criar um evento único syslog a partir de um evento multilinhas, configure uma fonte de log para
utilizar o protocolo multilinhas UDP. O protocolo syslog multilinhas UDP utiliza uma expressão regular
para identificar e remontar as mensagens do syslog multilinhas na carga útil do evento única.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
Se você não vir o campo Porta de escuta, deverá reiniciar o Tomcat no QRadar.
Atualize IPtables em seu QRadar Console ou Event Collector com o novo número de
porta Syslog UDP multilinhas. Para obter mais informações, consulte “Configurando
IPtables para eventos Syslog UDP Multiline”.
1. No campo Porta de escuta, digite o novo número de porta para receber eventos
Syslog UDP multilinhas.
2. Clique em Salvar.
conn=(\d+)
Por exemplo, o Open LDAP inicia as mensagens de conexão com a palavra conn,
seguida pelo restante da carga útil do evento. A utilização deste parâmetro requer
conhecimento de expressões regulares (regex). Para obter mais informações, consulte o
seguinte website: http://download.oracle.com/javase/tutorial/essential/regex/
Importante: Conclua esse método de configuração somente se você não puder enviar eventos Syslog
UDP Multiline diretamente para a porta UDP Multiline escolhida no QRadar do servidor Open LDAP e
você estiver restrito a enviar somente para a porta syslog padrão 514.
Procedimento
1. Usando SSH, efetue login no QRadar como o usuário raiz.
Login: <root>
Senha: <password>
2. Digite o comando a seguir para editar o arquivo de IPtables:
vi /opt/qradar/conf/iptables-nat.post
O arquivo de configuração de IPtables NAT é exibido.
3. Digite o comando a seguir para instruir o QRadar a redirecionar eventos syslog da porta UDP 514
para a porta UDP 517:
-A PREROUTING -p udp --dport 514 -j REDIRECT --to-port <new-port> -s <IP address>
Em que:
<IP address> é o endereço IP do servidor Open LDAP.
<New port> é o número da porta que está configurado no protocolo UDP multilinhas para o Open
LDAP.
Deve-se incluir um redirecionamento para cada endereço IP do Open LDAP que envia eventos para o
QRadar Console ou Event Collector. Exemplo:
-A PREROUTING -p udp --dport 514 -j REDIRECT --to-port 517 -s <IP_address>
4. Salve a configuração de IPtables NAT.
Agora você está pronto para configurar IPtables no QRadar Console ou Event Collector para aceitar
eventos de servidores Open LDAP.
5. Digite o comando a seguir para editar o arquivo de IPtables:
vi /opt/qradar/conf/iptables.post
O arquivo de configuração de IPtables é exibido.
6. Digite o comando a seguir para instruir o QRadar a permitir a comunicação dos servidores Open
LDAP:
-I QChain 1 -m udp -p udp --src <IP_address> --dport <New port> -j ACCEPT
Em que:
<IP address> é o endereço IP do servidor Open LDAP.
<New port> é o número da porta que está configurado no protocolo UDP multilinhas para o Open
LDAP.
Deve-se incluir um redirecionamento para cada endereço IP do Open LDAP que envia eventos para o
QRadar Console ou Event Collector. Exemplo:
-I QChain 1 -m udp -p udp --src <IP_address> --dport 517 -j ACCEPT
7. Digite o comando a seguir para atualizar o IPtables no QRadar:
./opt/qradar/bin/iptables_update.pl
Exemplo
Se você precisar configurar outro QRadar Console ou Event Collector que recebe eventos syslog de um
servidor Open LDAP, repita essas etapas.
Configure o seu servidor Open LDAP para encaminhar eventos para o QRadar.
Procedimento
1. Efetue login na interface da linha de comandos para o servidor Open LDAP.
2. Edite o arquivo a seguir:
/etc/syslog.conf
3. Inclua as informações a seguir no arquivo de configuração syslog:
<facility>@<IP address>
Em que:
<facility> é o recurso de syslog, por exemplo, local4.
<IP address> é o endereço IP do seu QRadar Console ou Event Collector.
Por exemplo,
#Logging for SLAPD local4.debug /var/log/messages local4.debug @<IP_address>
As regras certificadas pelo SourceFire VRT para usuários SNORT registrados são suportadas. Os
conjuntos de regras para Bleeding Edge, Emerging Threat e conjuntos de regras de outros fornecedores
podem não ser totalmente suportados pelo DSM Open Source SNORT.
O procedimento a seguir se aplica a um sistema que executa o Red Hat Enterprise. Os procedimentos a
seguir podem variar para outros sistemas operacionais.
Procedimento
1. Configure SNORT em um sistema remoto.
2. Abra o arquivo snort.conf.
3. Remova o comentário da linha a seguir:
output alert_syslog:LOG_AUTH LOG_INFO
4. Salve e saia do arquivo.
5. Abra o arquivo a seguir:
/etc/init.d/snortd
6. Inclua um -s nas linhas a seguir, conforme mostrado no exemplo:
daemon /usr/sbin/snort $ALERTMODE
$BINARY_LOG $NO PACKET_LOG $DUMP_APP -D
$PRINT_INTERFACE -i $i -s -u $USER -g
$GROUP $CONF -i $LOGIR/$i $PASS_FIRST
daemon /usr/sbin/snort $ALERTMODE
$BINARY_LOG $NO_PACKET_LOG $DUMP_APP -D
$PRINT_INTERFACE $INTERFACE -s -u $USER -g
$GROUP $CONF -i $LOGDIR
7. Salve e saia do arquivo.
8. Reinicie o SNORT digitando o comando a seguir:
/etc/init.d/snortd restart
9. Abra o arquivo syslog.conf.
10. Atualize o arquivo para refletir o código a seguir:
auth.info@<IP Address>
Em que <IP Address> é o sistema para o qual você deseja que os logs sejam enviados.
11. Salve e saia do arquivo.
12. Reinicie o syslog:
/etc/init.d/syslog restart
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Open Source IDS.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 468. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos Open Source SNORT.
A tabela a seguir fornece uma mensagem de evento de amostra para o DSM do OpenStack:
Tarefas relacionadas:
“Configurando OpenStack para se comunicar com o QRadar”
Para coletar eventos OpenStack, deve-se configurar o dispositivo OpenStack para permitir conexões do
QRadar.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Importante: OpenStack é um produto de software livre com várias distribuições diferentes que podem
ser configuradas em vários sistemas operacionais diferentes. Esse procedimento pode variar em seu
ambiente.
Procedimento
1. Efetue login no dispositivo OpenStack.
2. Edite o arquivo /etc/nova/api-paste.ini.
3. No final do arquivo, inclua o texto a seguir:
[filter:audit]
paste.filter_factory = pycadf.middleware.audit:AuditMiddleware.factory
audit_map_file = /etc/nova/api_audit_map.conf
4. Revise as configurações [composite:openstack_compute_api_v2] e verifique se os valores
correspondem à amostra a seguir:
As instalações do Oracle Acme Packet SBC geram eventos de syslog e de trap SNMP. Os eventos de trap
SNMP são convertidos em syslog e todos os eventos são encaminhados para o QRadar por syslog. O
QRadar não descobre automaticamente os eventos syslog que são encaminhados pelo Oracle
Communications SBC. O QRadar suporta eventos syslog do Oracle Acme Packet SBC V6.2 e mais recente.
Para coletar eventos do Oracle Acme Packet SBC, deve-se concluir as tarefas a seguir:
1. No sistema QRadar, configure uma origem de log com o DSM Oracle Acme Packet Session Border
Controller.
2. Na instalação do Oracle Acme Packet SBC, ative o SNMP e configure o endereço IP de destino para
eventos syslog.
3. Na instalação do Oracle Acme Packet SBC, ative as configurações de syslog no objeto Media Manager.
4. Reinicie a instalação do Oracle Acme Packet SBC.
5. Opcional. Assegure-se de que as regras de firewall não bloqueiem a comunicação entre a instalação do
Oracle Acme Packet SBC e o QRadar Console ou host gerenciado que coleta eventos syslog.
Cada categoria de evento pode conter eventos de baixo nível que descrevem a ação que é tomada dentro
da categoria de evento. Por exemplo, os eventos de autorização podem ter as categorias de baixo nível de
login com sucesso ou login com falha.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. Opcional: No campo Descrição da origem de log, digite uma descrição para sua origem de log.
8. Na lista Tipo de origem de Log, selecione Oracle Acme Packet SBC.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Procedimento
1. Use SSH para efetuar login na interface da linha de comandos da sua instalação do Oracle Acme
Packet SBC, como um administrador.
2. Digite o comando a seguir para iniciar o modo de configuração:
config t
3. Digite os comandos a seguir para iniciar a configuração do sistema:
(configure)# system (system)# (system)# system-config (system-config)# sel
O comando sel é necessário para selecionar uma única instância do objeto de configuração do sistema.
4. Digite os comandos a seguir para configurar o sistema QRadar como um destino de syslog:
Procedimento
1. Digite o comando a seguir para listar a versão de firmware da sua instalação do Oracle Acme Packet
SBC:
(configure)# show ver
ACME Net-Net OSVM Firmware SCZ 6.3.9 MR-2 Patch 2 (Build 465) Build Date=03/12/13
Você pode ver o texto sublinhado que mostra o número da versão principal e secundária para o
firmware.
2. Digite os comandos a seguir para configurar o objeto Media Manager:
(configure)# media-manager (media-manager)# (media-manager)# media-manager (media-manager)#
sel (media-manager-config)#
O comando sel é usado para selecionar uma única instância do objeto Media Manager.
3. Digite o comando a seguir para ativar mensagens de syslog quando um IP é rebaixado pelo sistema
de detecção de intrusão (IDS) para a fila de negação.
(media-manager-config)# syslog-on-demote-to-deny enabled
4. Para a versão de firmware C6.3.0 e mais recente, digite o comando a seguir para ativar a mensagem
de syslog quando as sessões forem rejeitadas.
(media-manager-config)# syslog-on-call-reject enabled
5. Para a versão de firmware C6.4.0 e mais recente, digite o comando a seguir para ativar mensagens de
syslog quando um IP é rebaixado para a fila não confiável
(media-manager-config)# syslog-on-demote-to-untrusted enabled
6. Digite os comandos a seguir para retornar ao modo de configuração:
(media-manager-config)# done (media-manager-config)# exit (media-manager)# exit (configure)#
exit
7. Digite os comandos a seguir para salvar e ativar a configuração:
# save Save complete # activate
8. Digite reboot para reiniciar a instalação do Oracle Acme Packet SBC.
Após a reinicialização do sistema, os eventos são encaminhados para o IBM QRadar e exibidos na
guia Atividade de log.
Conceitos relacionados:
“Opções de configuração de protocolo JDBC” na página 49
O QRadar utiliza o protocolo JDBC para coletar informações de tabelas ou visualizações que contiverem
dados do evento a partir de vários tipos de banco de dados.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando o Oracle Audit Vault para se comunicar com o QRadar”
Se você estiver usando o Oracle Audit Vault V12.2, deverá criar uma visualização do banco de dados. Se
você estiver usando o Oracle Audit Vault V10.3, nenhuma configuração adicional será necessária.
O QRadar usa o protocolo de arquivo de log para recuperar eventos do servidor Oracle BEA WebLogic e
fornece informações sobre eventos do aplicativo que ocorrem em seu domínio ou em um único servidor.
Procedimento
1. Efetue login na interface com o usuário do console do Oracle WebLogic.
2. Selecione Domínio > Configuração > Geral.
3. Clique em Avançado.
4. Na lista Tipo de auditoria de configuração, selecione Mudar log e auditoria.
5. Clique em Salvar.
Procedimento
1. No console do Oracle WebLogic, selecione Domínio > Configuração > Criação de log.
2. No parâmetro Nome do arquivo de log, digite o caminho do diretório e o nome do arquivo para o
log do domínio.
Por exemplo, OracleDomain.log.
3. Opcional: Configure quaisquer parâmetros adicionais de rotação de arquivo de log do domínio.
4. Clique em Salvar.
Procedimento
1. No console do Oracle WebLogic, selecione Servidor > Criação de log > Geral.
2. No parâmetro Nome do arquivo de log, digite o caminho do diretório e o nome do arquivo para o
log do aplicativo.
Por exemplo, OracleDomain.log.
3. Opcional: Configure quaisquer parâmetros adicionais de rotação de arquivo de log do aplicativo.
4. Clique em Salvar.
Procedimento
1. Selecione Domínios de segurança > Nome da região > Provedores > Auditoria.
2. Clique em Novo.
3. Configure um provedor de auditoria digitando um nome para o provedor de auditoria que você está
criando.
4. Na lista Tipo, selecione DefaultAuditor.
5. Clique em OK.
A janela Configurações é exibida.
6. Clique no provedor de auditoria que você criou em “Configurando um provedor de auditoria”.
7. Clique na guia Provedor específico.
8. Inclua quaisquer Entradas de manipulador de contexto ativas que são necessárias.
Agora é possível configurar o IBM QRadar para obter arquivos de log do Oracle BEA WebLogic.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Na lista Tipo de origem de log, selecione Oracle BEA WebLogic.
6. Usando a lista Configuração de protocolo, selecione Arquivo de log.
7. Configure os parâmetros a seguir:
Tabela 476. Parâmetros de arquivo de log
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log. Esse valor deve
log corresponder ao valor que está configurado no parâmetro ID ou nome do host
remoto.
O identificador de origem de log deve ser exclusivo para o tipo de origem de log.
Tipo de serviço Na lista, selecione o Protocolo de Transferência de Arquivos (FTP) que você deseja
usar para recuperar arquivos. É possível escolher: Protocolo de Transferência de
Arquivos SSH (SFTP), Protocolo de Transferência de Arquivos (FTP) ou Cópia
Segura (SCP). O padrão é SFTP.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do qual você deseja receber arquivos.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de serviço
selecionado. Se você configurar o Tipo de serviço como FTP, o padrão será 21. Se
você configurar o Tipo de serviço como SFTP ou SCP, o padrão será 22.
Por exemplo, se você desejar listar todos os arquivos que começam com a palavra
server, seguida por um ou mais dígitos e terminando com .log, use esta entrada:
server[0-9]+\.log. A utilização deste parâmetro requer conhecimento de expressões
regulares (regex). Para obter mais informações, consulte o website a seguir:
http://docs.oracle.com/javase/tutorial/essential/regex/
Modo de transferência por Esta opção será exibida somente se você selecionar FTP como o Tipo de serviço. O
FTP parâmetro Modo de transferência por FTP fornece a opção de definir o modo de
transferência de arquivo quando os arquivos de log são recuperados via FTP.
Na lista, selecione o modo de transferência que você deseja aplicar a esta origem de
log:
v Binário - Selecione um modo de transferência binário FTP para as origens de log
que requerem arquivos de dados binários ou archives compactados .zip, .gzip,
.tar ou tar+gz.
v ASCII – Selecione ASCII para origens de log que requerem uma transferência de
arquivos FTP ASCII. Deve-se selecionar Nenhum para o parâmetro Processador e
LineByLine para o parâmetro Gerador de evento quando você usar ASCII como o
Modo de transferência FTP.
Arquivo remoto do SCP Se você selecionar SCP como o Tipo de serviço, deverá digitar o nome do arquivo do
arquivo remoto.
Horário de Início Digite o horário do dia que deseja que o processamento comece. Esse parâmetro
funciona com o valor de Recorrência para estabelecer quando e com que frequência o
Diretório Remoto é varrido em busca de arquivos. Digite o horário de início, com
base em um relógio de 24 horas, no formato a seguir: HH:MM.
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H se você desejar que o diretório seja varrido a cada 2 horas. O
padrão é 1H.
Executar no salvamento Marque esta caixa de seleção se desejar que o protocolo de arquivo de log seja
executado logo após clicar em Salvar. Após o Executar salvamento ser concluído, o
protocolo de arquivo de log segue o horário de início configurado e o planejamento
de recorrência.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
A configuração está concluída.
Oracle DB Audit
O DSM IBM QRadar para o Oracle DB Audit coleta logs de um banco de dados Oracle.
Conceitos relacionados:
“Opções de configuração de protocolo JDBC” na página 49
O QRadar utiliza o protocolo JDBC para coletar informações de tabelas ou visualizações que contiverem
Antes de Iniciar
Deve-se ter o privilégio no sistema AUDIT_SYSTEM ou a função AUDIT_ADMIN para concluir as
seguintes etapas.
Procedimento
1. Encerre o banco de dados Oracle conectando-se ao banco de dados com SQLplus e, em seguida, digite
o seguinte comando:
shutdown immediate
2. Pare o serviço de listener do Oracle digitando o seguinte comando:
lsnrctl stop
3. Se aplicável, pare o Enterprise Manager, digitando os seguintes comandos:
cd /u01/app/oracle/product/middleware/oms
export OMS_HOME=/u01/app/oracle/product/middleware/oms
$OMS_HOME/bin/emctl stop oms
4. Vincule novamente o DB Oracle com a opção uniaud, digitando os seguintes comandos:
cd $ORACLE_HOME/rdbms/lib
make -f ins_rdbms.mk uniaud_on ioracle
5. Reinicie o banco de dados Oracle, conectando-se ao banco de dados com SQLplus e, em seguida,
digite o seguinte comando:
startup
6. Reinicie o serviço de listener do Oracle digitando o seguinte comando:
lsnrctl start
7. Se aplicável, reinicie o Enterprise Manager, digitando os seguintes comandos:
cd /u01/app/oracle/product/middleware/oms
export OMS_HOME=/u01/app/oracle/product/middleware/oms
$OMS_HOME/bin/emctl start oms
8. Para verificar se a auditoria unificada está ativada, conecte-se ao banco de dados Oracle com SQLplus
e, em seguida, digite o seguinte comando:
select * from v$option where PARAMETER = 'Unified Auditing';
Verifique se o comando retorna uma linha com VALUE igual a "TRUE".
Oracle DB Listener
O aplicativo Oracle Database Listener armazena os logs no servidor de banco de dados.
Para integrar o IBM QRadar com o Oracle DB Listener, selecione um dos métodos a seguir para a coleção
de eventos:
v “Coletando eventos usando o protocolo Oracle Database Listener”
v “Coletando eventos do banco de dados Oracle usando Perl” na página 877
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Os serviços do Samba devem estar em execução no servidor de destino para recuperar eventos
corretamente quando estiver usando o protocolo Oracle Database Listener.
Para configurar o QRadar para monitorar arquivos de log do Oracle Database Listener:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
Parâmetro Descrição
Identificador de origem de
log Digite o endereço IP ou o nome do host para a origem de log.
Endereço do Servidor
Digite o endereço IP do Oracle Database Listener.
Domínio
Digite o domínio que é necessário para acessar o Oracle Database Listener. Esse
parâmetro é opcional.
Nome do usuário
Digite o nome do usuário que é necessário para acessar o host que executa o Oracle
Database Listener.
Senha
Digite a senha que é necessária para acessar o host que executa o Oracle Database
Listener.
Confirmar senha
Confirme a senha que é necessária para acessar o Oracle Database Listener.
Caminho de pasta de log
Digite o caminho do diretório para acessar os arquivos de log do Oracle Database
Listener.
Padrão de arquivo
Digite a expressão regular (regex) que é necessária para filtrar os nomes de arquivos.
Todos os arquivos correspondentes são incluídos no processamento. O padrão é
listener\.log
Esse parâmetro não aceita padrões de curinga e globbing na expressão regular. Por
exemplo, se você desejar listar todos os arquivos que começam com a palavra log,
seguida por um ou mais dígitos e terminando com tar.gz, use a entrada a seguir:
log[0-9]+\.tar\.gz. A utilização deste parâmetro requer conhecimento de expressões
regulares (regex). Para obter mais informações, consulte o website a seguir:
http://docs.oracle.com/javase/tutorial/essential/regex/
Forçar leitura de arquivo
Marque essa caixa de seleção para forçar o protocolo a ler o arquivo de log quando a
sincronização do intervalo de pesquisa especifica.
Parâmetro Descrição
Eventos do regulador/s
Digite o número máximo de eventos que o protocolo Oracle Database Listener
encaminha por segundo. O valor mínimo é 100 EPS e o máximo é 20.000 EPS. O
padrão é 100 EPS.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
Antes que os logs são enviados para o QRadar, eles são processados e reformatados para que não sejam
encaminhados linha por linha, conforme estão no arquivo de log. Todas as informações relevantes são
retidas.
Nota: Os scripts Perl que são escritos para o listener do Oracle DB funcionam somente nos servidores
Linux/UNIX. O script Perl do Windows não é suportado. Certifique-se de ter o Perl 5.8 instalado no
dispositivo que hospeda o servidor Oracle.
Procedimento
1. Acesse o website a seguir para fazer download dos arquivos que você precisa:
http://www.ibm.com/support
2. Na lista Downloads, clique em Fix Central.
3. Clique em Selecionar Produto guia.
4. Selecione IBM Security na lista Grupo de produtos.
5. Selecione IBM Security QRadar SIEM na lista Selecionar no IBM Security.
6. Selecione a Versão instalada do QRadar.
7. Selecione Linux na lista Plataforma e clique em Continuar.
8. Selecione Procurar por correções e clique em Continuar.
9. Selecione Script.
10. Clique em <QRadar_version>-oracle_dblistener_fwdr-<version_number>.pl.tar.gz para fazer
download do Oracle DB Listener Script.
11. Copie o Oracle DB Listener Script para o servidor que hospeda o servidor Oracle.
12. Efetue login no servidor Oracle usando uma conta que tenha permissões de leitura/gravação para o
arquivo listener.log e o diretório /var/run.
13. Extraia o arquivo do Oracle DB Listener Script digitando o comando a seguir:
tar -xvzf oracle_dblistener_fwdr-<version_number>.pl.tar.gz
14. Digite o comando a seguir e inclua quaisquer parâmetros de comando adicionais para iniciar o
monitoramento do arquivo de log do Oracle DB Listener:
oracle_dblistener_fwdr.pl -h <IP address> -t "tail -F <absolute_path_to_listener_log>/
listener.log"
O padrão é ser executado como um daemon e registrar todas as mensagens internas no serviço de
syslog local.
-t O parâmetro -t define que a linha de comandos é usada para juntar o arquivo de log (monitora
qualquer nova saída do listener). O local do arquivo de log pode ser diferente entre as versões do
banco de dados Oracle. Por exemplo,
Por exemplo, para monitorar o log do listener em um servidor Oracle 9i com um endereço IP de
192.0.2.10 e encaminhar eventos para o QRadar com o endereço IP de 192.0.2.20, digite o código a
seguir:
oracle_dblistener_fwdr.pl -t tail -f <install_directory>/product/9.2/network/log/
listener.log -f user.info -H 192.0.2.10 -h 192.0.2.20 -p 514
Um log de amostra dessa configuração seria semelhante ao seguinte:
<14>Apr 14 13:23:37 192.0.2.10 AgentDevice=OracleDBListener Command=SERVICE_UPDATE
DeviceTime=18-AUG-2006 16:51:43 Status=0 SID=qora9
Nota: O comando kill pode ser usado para parar o script se você precisar reconfigurar um
parâmetro de script ou fazer com que o script pare de enviar eventos para o QRadar. Por exemplo,
Procedimento
1. Na lista Tipo de origem de log, selecione Oracle Database Listener.
2. Na lista Configuração de protocolo, selecione syslog.
3. No campo Identificador de origem de log, digite o endereço IP do Oracle Database que você
especificou usando a opção -H em “Coletando eventos do banco de dados Oracle usando Perl” na
página 877.
A configuração do protocolo Oracle Database Listener está concluída. Para obter mais informações
sobre o Oracle Database Listener, consulte a documentação do fornecedor.
Conformidade
Descobertos automaticamente? No
Inclui identidade? SIM
Inclui propriedades customizadas? No
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
Para coletar eventos, os administradores devem ativar a auditoria de baixa granularidade em seus bancos
de dados Oracle. A auditoria de baixa granularidade fornece eventos sobre ações de seleção, atualização,
exclusão e inserção que ocorrem no banco de dados de origem e os registros que os dados mudaram. A
tabela de banco de dados dba_fga_audit_trail é atualizada com uma nova linha toda vez que ocorre
uma mudança em uma tabela de banco de dados na qual o administrador ativou uma política de
auditoria.
Para configurar a auditoria de baixa granularidade Oracle, os administradores podem concluir as tarefas
a seguir:
1. Configure a auditoria em quaisquer tabelas que requeiram monitoramento de política no banco de
dados Oracle.
2. Configure uma origem de log para o DSM Oracle Fine Grained Auditing para pesquisar o banco de
dados Oracle em busca de eventos.
3. Verifique se os eventos pesquisados são coletados e exibidos na guia Atividade de log do IBM
QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Usando a lista Tipo de origem de log, selecione Oracle Fine Grained Auditing.
7. Na lista Configuração de protocolo, selecione JDBC.
8. Configure os valores a seguir:
<table name>|<database>@<hostname>
Em que:
v <table name> é o nome da tabela ou visualização do banco de dados que contém os
registros de eventos. Esse parâmetro é opcional. Se você incluir o nome da tabela,
deverá incluir um caractere de barra vertical (|) e o nome da tabela deve corresponder
ao parâmetro Table Name.
v <database> é o nome do banco de dados, conforme definido no parâmetro Nome do
banco de dados. O nome do banco de dados é um parâmetro necessário.
v <hostname> é o nome do host ou o endereço IP para esta origem de log, conforme
definido no parâmetro IP ou nome do host. O nome do host é um parâmetro
necessário.
O identificador de origem de log deve ser exclusivo para o tipo de origem de log.
Tipo de banco de Selecione MSDE como o tipo de banco de dados.
dados
Nome do banco de Digite o nome do banco de dados ao qual você deseja se conectar.
dados
O nome da tabela pode ter até 255 caracteres alfanuméricos de comprimento. O nome da
tabela pode incluir os caracteres especiais a seguir: símbolo de dólar ($), sinal de número
(#), sublinhado (_), traço (-) e ponto (.).
IP ou nome do host Digite o endereço IP ou o nome do host do banco de dados.
Porta Digite o número da porta que é usado pelo servidor de banco de dados. O padrão que é
exibido depende do Tipo de banco de dados selecionado. O intervalo válido é 0 a 65536.
Se você definir uma Instância de banco de dados quando MSDE for usado como o tipo
de banco de dados, deverá deixar o parâmetro Porta em branco na configuração.
Nome do usuário Digite o nome do usuário do banco de dados.
O nome do usuário pode ter até 255 caracteres alfanuméricos de comprimento. O nome do
usuário também pode incluir sublinhados (_).
Senha Digite a senha do banco de dados.
Digite o tipo da instância à qual você deseja se conectar, se você tiver várias instâncias do
servidor SQL em um único servidor.
Se você usar uma porta não padrão na configuração do seu banco de dados ou bloquear o
acesso à porta 1434 para a resolução do banco de dados SQL, deverá deixar o parâmetro
Database Instance em branco na sua configuração.
Consulta predefinida Na lista, selecione Nenhum.
Nome da tabela Digite dba_fga_audit_trail como o nome da tabela que inclui os registros de eventos. Se
você alterar o valor desse campo do padrão, os eventos não poderão ser coletados
adequadamente pelo protocolo JDBC.
Selecionar lista Digite * para incluir todos os campos da tabela ou visualização.
É possível usar uma lista separada por vírgula para definir campos específicos de tabelas
ou visualizações, se for necessário para sua configuração. A lista deve conter o campo que
está definido no parâmetro Comparar campo. A lista separada por vírgula pode ter até
255 caracteres alfanuméricos de comprimento. A lista pode incluir os seguintes caracteres
especiais: símbolo de dólar ($), sinal de número (#), sublinhado (_), traço (-) e ponto (.).
Comparar campo Digite extended_timestamp para identificar novos eventos incluídos entre as consultas à
tabela por seu registro de data e hora.
Usar instruções Selecione a caixa de seleção Usar instruções preparadas.
preparadas
Instruções preparadas permitem que a origem do protocolo JDBC configure a instrução
SQL uma vez, em seguida, execute a instrução SQL várias vezes com parâmetros
diferentes. Por motivos de segurança e desempenho, é sugerido que você use as instruções
preparadas.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta que
não use instruções pré-compiladas.
Data e hora de início Opcional. Configure a data e o horário de início para a pesquisa do banco de dados.
Intervalo de pesquisa Digite o intervalo de pesquisa em segundos, que é o tempo entre as consultas na tabela de
banco de dados. O intervalo de pesquisa padrão é de 30 segundos.
Marque essa caixa de seleção para usar um método alternativo para uma conexão de porta
TCP/IP.
Ao usar uma conexão de Canal Nomeado, o nome de usuário e a senha devem ser o
nome de usuário e a senha de autenticação do Windows apropriados e não os do banco
de dados. Além disso, deve-se usar o canal nomeado padrão.
Usar NTLMv2 Se você selecionar MSDE como o Tipo de banco de dados, a caixa de seleção Usar
NTLMv2 será exibida.
Marque a caixa de seleção Usar NTLMv2 para forçar as conexões MSDE a usarem o
protocolo NTLMv2 ao se comunicar com servidores SQL que requerem autenticação
NTLMv2. O valor padrão da caixa de seleção é selecionado.
Se a caixa de seleção Usar NTLMv2 for selecionada, ela não terá efeito sobre as conexões
MSDE com SQL servers que não requererem autenticação NTLMv2.
Usar SSL Marque essa caixa de seleção se a conexão suportar comunicação de SSL. Esta opção
requer mais configuração em seu banco de dados SharePoint e também requer que os
administradores configurem os certificados em ambos os dispositivos.
Nome do cluster do Se você selecionou a caixa de seleção Usar comunicação do canal nomeado, o parâmetro
banco de dados Nome do cluster do banco de dados será exibido. Se você estiver executando o servidor
SQL em um ambiente em cluster, defina o nome do cluster para assegurar que a
comunicação de canal nomeado funcione de forma adequada.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Oracle OS Audit
O DSM Oracle OS Audit para o IBM QRadar permite o monitoramento dos registros de auditoria que são
armazenados no arquivo do sistema operacional local.
Procedimento
1. Acesse os websites a seguir para fazer download dos arquivos que você precisa:
http://www.ibm.com/support
2. Na guia Software, selecione Scripts.
3. Faça download do script do Oracle OS Audit:
oracle_osauditlog_fwdr_5.3.tar.gz
Nota: O Perl 5.8 deve ser instalado no dispositivo que hospeda o servidor Oracle. Se você não tiver
o Perl 5.8 instalado, poderá ser avisado da ausência dos arquivos de biblioteca quando tentar iniciar
o script do Oracle OS Audit. É sugerido que você verifique se o Perl 5.8 está instalado antes de
continuar.
6. Efetue login no host Oracle como um usuário Oracle que tem privilégio SYS ou raiz.
7. Certifique-se de que as variáveis de ambiente ORACLE_HOME e ORACLE_SID estejam configuradas
adequadamente para a implementação.
8. Abra o arquivo a seguir:
${ORACLE_HOME}/dbs/init${ORACLE_SID}.ora
9. Para syslog, inclua as linhas a seguir no arquivo:
*.audit_trail=os *.audit_syslog_level=local0.info
10. Verifique se a conta tem permissões de leitura/gravação para o diretório a seguir:
/var/lock/ /var/run/
11. Reinicie a instância do banco de dados Oracle.
12. Inicie o script do DSM OS Audit:
oracle_osauditlog_fwdr_5.3.pl -t target_host -d logs_directory
Tabela 487. Parâmetros de comando do Oracle OS Audit
Parâmetros Descrição
-t
O parâmetro -t define o host remoto que recebe os arquivos de log de auditoria.
-d
O parâmetro -d define o local do diretório dos arquivos de log DDL e DML.
O local do diretório que você especificar deve ser o caminho absoluto do diretório-raiz.
-H
O parâmetro -H define o nome do host ou o endereço IP para o cabeçalho syslog. É sugerido que
seja o endereço IP do servidor Oracle no qual o script está sendo executado.
-D
O parâmetro -D define que o script deve ser executado em primeiro plano.
O padrão é ser executado como um daemon (em segundo plano) e registrar todas as mensagens
internas no serviço de syslog local.
-n
O parâmetro -n processa novos logs e monitora arquivos de log existentes para que as mudanças
sejam processadas.
Se a sequência de opções -n estiver ausente, todos os arquivos de log existentes serão processados
durante a execução do script.
-u
O parâmetro -u define o UDP.
-f
O parâmetro -f define syslog facility.priority para ser incluído no início do log.
Parâmetros Descrição
-l
O parâmetro -I define o nome do diretório no qual você deseja criar o arquivo de bloqueio. O
padrão é /var/lock. Este parâmetro será ignorado se -D for especificado.
-h
O parâmetro -h exibe a mensagem de ajuda.
-v
O parâmetro -v exibe as informações da versão do script.
Procedimento
1. Na lista Tipo de origem de log, selecione Oracle RDBMS OS Audit Record.
2. Na lista Configuração de protocolo, selecione syslog.
3. No campo Identificador de origem de log, digite o endereço que é especificado usando a opção -H
em “Oracle OS Audit” na página 884.
Para obter mais informações sobre o Oracle Audit Record, consulte a documentação do fornecedor.
O OSSEC é um sistema de detecção de intrusão baseado em host (HIDS) que pode fornecer eventos de
intrusão ao QRadar. Se você tiver agentes OSSEC que estão instalados, deverá configurar o syslog no
servidor de gerenciamento OSSEC. Se você tiver instalações locais ou independentes do OSSEC, deverá
configurar o syslog em cada OSSEC independente para encaminhar eventos syslog para o QRadar.
Configurando o OSSEC
É possível configurar syslog para OSSEC em uma instalação independente ou no servidor de
gerenciamento:
Procedimento
1. Use SSH para efetuar login no seu dispositivo OSSEC.
2. Edite o arquivo de configuração ossec.conf do OSSEC.
<installation directory>/ossec/etc/ossec.conf
3. Inclua a configuração de syslog a seguir:
Nota: Inclua a configuração de syslog após a entrada alerts e antes da entrada localfile.
</alerts>
<syslog_output> <server>(QRadar IP Address)</server> <port>514</port> </syslog_output>
<localfile>
Por exemplo,
<syslog_output> <server><IP_address></server> <port>514</port> </syslog_output>
4. Salve o arquivo de configuração OSSEC.
5. Digite o comando a seguir para ativar o daemon syslog:
<installation directory>/ossec/bin/ossec-control enable client-syslog
6. Digite o comando a seguir para reiniciar o daemon syslog:
<installation directory>/ossec/bin/ossec-control restart
A configuração está concluída. A origem de log é incluída no IBM QRadar conforme os eventos do
OSSEC são descobertos automaticamente. Os eventos que são encaminhados para o QRadar pelo
OSSEC são exibidos na guia Atividade de log do QRadar.
A tabela a seguir descreve as especificações para o DSM do Palo Alto Endpoint Security Manager:
Tabela 489. Especificações de DSM do Palo Alto Endpoint Security Manager
Especificação Valor
Fabricante Palo Alto Networks
Nome do DSM Palo Alto Endpoint Security Manager
Nome do arquivo RPM DSM-PaloAltoEndpointSecurityManager-QRadar_version-
build_number.noarch.rpm
Versões Suportadas 3.4.2.17401
Protocolo Syslog
Formato de evento Log Event Extended Format (LEEF)
Config
Política
Sistema
Ameaça
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website da Palo Alto Networks (https://
www.paloaltonetworks.com)
Para integrar o Palo Alto Endpoint Security Manager ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos RPMs a seguir, na ordem em que estão listados em seu QRadar Console:
v RPM DSMCommon
v RPM do DSM do Palo Alto Endpoint Security Manager
2. Configure o dispositivo Palo Alto Endpoint Security Manager para enviar eventos syslog para o
QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do Palo Alto
Endpoint Security Manager no QRadar Console. A tabela a seguir descreve os parâmetros que
requerem valores específicos para a coleção de eventos do Palo Alto Endpoint Security Manager:
4. Para verificar se o QRadar está configurado corretamente, revise a tabela a seguir para ver um
exemplo de uma mensagem do evento analisado.
A tabela a seguir mostra uma mensagem de evento de amostra para o Palo Alto Endpoint Security
Manager:
Tabela 491. Mensagem de amostra do Palo Alto Endpoint Security Manager
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
Novo hash incluído Modificação de Configuração LEEF:1.0|Palo Alto
Bem-sucedida Networks|Traps ESM|3.4.2.17401|
New Hash Added|cat=Policy
subtype=New Hash
Added devTimeFormat=
MMM dd yyyy HH:mm:ss
devTime=Nov 03 2016
18:43:57 src=<Source_IP_address>
shost=hostname suser= fileHash=
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxx NewVerdict=Benign
msg=New hash added sev=6
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no Console do Security Endpoint Manager (ESM).
2. Clique em Configurações > ESM.
3. Clique em Syslog e, em seguida, selecione Ativar Syslog.
4. Configure os parâmetros syslog:
Parâmetro Valor
Servidor Syslog Nome do host ou endereço IP do servidor QRadar.
Porta Syslog 514
Protocolo Syslog LEEF
Keep-alive-timeout 0
5. Na área Eventos de criação de log, selecione os tipos de eventos que você deseja enviar para o
QRadar.
6. Clique em Verificar conectividade. O console do ESM envia uma comunicação de teste para o
servidor syslog usando as informações na página Syslog. Se a mensagem de teste não for recebida,
verifique se as configurações estão corretas e, em seguida, tente novamente.
Para enviar eventos do Palo Alto PA Series para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download da versão mais recente do RPM
do DSM Palo Alto PA Series do website de suporte IBM (https://www-945.ibm.com/support/
fixcentral).
2. Configure seu dispositivo Palo Alto PA Series para se comunicar com o QRadar. Deve-se criar um
destino do Syslog e a política de encaminhamento no dispositivo Palo Alto PA Series.
3. Se o QRadar não detectar automaticamente a origem de log, crie uma origem de log do Palo Alto PA
Series no QRadar Console. Use os valores do Palo Alto a seguir para configurar os parâmetros de
origem de log:
Tabela 492. Parâmetros de origem de log do Palo Alto PA Series
Parâmetro Descrição
Log Source Identifier O endereço IP ou o nome do host do dispositivo Palo
Alto Series
Tipo de Fonte de Log Palo Alto PA Series
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Ameaça
Config
Sistema
Correspondência HIP
Data
WildFire
Autenticação
Inspeção de Túneis
Correlação
Filtragem de URL
ID do Usuário
SCTP
Descobertos automaticamente? SIM
Inclui identidade? SIM
Inclui propriedades customizadas? No
Informações adicionais website do Palo Alto Networks (http://
www.paloaltonetworks.com)
Procedimento
1. Efetue login na interface do Palo Alto Networks.
2. Clique na guia Dispositivo .
3. Clique em Perfis do servidor > Syslog .
4. Clique em Incluir.
5. Crie um destino do Syslog:
a. Na caixa de diálogo Perfil do servidor syslog, clique em Incluir.
b. Especifique o nome, o endereço IP do servidor, a porta e o recurso do sistema QRadar que você
deseja usar como um servidor Syslog.
6. Configure eventos LEEF:
Atenção: Se você estiver usando Syslog, configure a coluna Formato customizado como Padrão para
todos os Tipos de log. Se você estiver usando LEEF, use as subetapas a seguir:
a. Clique na guia Formato de log customizado no diálogo Perfil do servidor do Syslog.
Importante: Devido a formatação de PDF, não copie e cole os formatos de mensagem diretamente
na interface da web PAN-OS. Em vez disso, cole em um editor de texto, remova quaisquer
caracteres de retorno ou feed de linha e, em seguida, copie e cole na interface da web.
b. Clique em Configuração, copie o texto a seguir e cole-o na caixa de texto Formato de log de
configuração para o tipo de log Configuração.
PAN-OS v3.0 - v6.1
LEEF:1.0|Palo Alto Networks|PAN-OS Syslog Integration|4.0|$result|cat=$type|usrName
=$admin|src=$host|devTime=$cef-formatted-receive_time|client=$client|sequence=
$seqno|serial=$serial|msg=$cmd
c. Clique em Sistema, copie o texto a seguir e cole-o na caixa de texto Formato de log do sistema
para o tipo de log Sistema.
PAN-OS v3.0 - v6.1
LEEF:1.0|Palo Alto Networks|PAN-OS Syslog
Integration|4.0|$eventid
|cat=$type | Subtype=$subtype|devTime = $cef-formatted-receive_time|sev = $severity |
Severity=$number-of-severity|msg=$opaque|Filename=$object
PAN-OS v7.1
LEEF:1.0|Palo Alto Networks|PAN-OS Syslog Integration|$sender
_sw_version|$threatid|ReceiveTime=$receive_time|SerialNumber=$serial|cat=$type
| Subtype=$subtype|devTime=$cef-formatted-receive_time|src=$src|dst=$dst|srcPostNAT
=$natsrc|dstPostNAT=$natdst|RuleName=$rule|usrName=$srcuser|SourceUser=$srcuser|
DestinationUser=$dstuser|Application=$app|VirtualSystem=$vsys|SourceZone=$from|
DestinationZone=$to|IngressInterface=$inbound_if|EgressInterface=$outbound_if|
LogForwardingProfile=$logset|SessionID=$sessionid|RepeatCount=$repeatcnt|srcPort
=$sport|dstPort=$dport|srcPostNATPort=$natsport|dstPostNATPort=$natdport|Flags=
$flags|proto=$proto|action=$action|Miscellaneous=$misc|ThreatID=$threatid|
URLCategory=$category|sev=$number-of-severity|Severity=$severity|Direction=$
direction|sequence=$seqno|ActionFlags=$actionflags|SourceLocation=$srcloc
|DestinationLocation=$dstloc|ContentType=$contenttype|PCAP_ID=$pcap_id|FileDigest
=$filedigest|Cloud=$cloud|URLIndex=$url_idx|UserAgent=$user_agent|FileType=
$filetype|identSrc=$xff|Referer=$referer|Sender=$sender|Subject=$subject|Recipient
=$recipient|ReportID=$reportid|DeviceGroupHierarchyL1=$dg_hier_level_1|
DeviceGroupHierarchyL2=$dg_hier_level_2|DeviceGroupHierarchyL3=$dg_hier_level_3|
DeviceGroupHierarchyL4=$dg_hier_level_4|vSrcName=$vsys_name|DeviceName=$device_name
e. Clique em Tráfego, copie o texto a seguir e cole-o na caixa de texto Formato de log de tráfego
para o tipo de log Tráfego.
PAN-OS v3.0 - v6.1
LEEF:1.0|Palo Alto Networks|PAN-OS Syslog Integration|4.0|$action|cat=$type|src=$src
|dst=$dst|srcPort=$sport|dstPort=$dport|proto=$proto|usrName=$srcuser| SerialNumber=
$serial|Type=$type|Subtype=$subtype|srcPostNAT=$natsrc|dstPostNAT=$natdst|RuleName=
$rule|SourceUser=$srcuser|DestinationUser=$dstuser|Application=$app| VirtualSystem=
$vsys|SourceZone=$from|DestinationZone=$to|IngressInterface=$inbound_if
|EgressInterface=$outbound_if|LogForwardingProfile=$logset|SessionID=$sessionid|
RepeatCount=$repeatcnt|srcPostNATPort=$natsport|dstPostNATPort=$natdport|Flags=$flags
|totalBytes=$bytes|totalPackets=$packets|ElapsedTime=$elapsed|URLCategory=$category
|dstBytes=$bytes_received|srcBytes=$bytes_sent|action=$action
PAN-OS v7.1
LEEF:1.0|Palo Alto Networks|PAN-OS Syslog Integration|$sender
_sw_version|$action|cat=$type|ReceiveTime=$receive_time|SerialNumber=$serial|Type=
$type | Subtype=$subtype|devTime = $cef-formatted-receive_time|src = $src|dst = $dst |
srcPostNAT=$natsrc|dstPostNAT=$natdst|RuleName=$rule|usrName=$srcuser|SourceUser=
$srcuser|DestinationUser=$dstuser|Application=$app|VirtualSystem=$vsys|SourceZone
=$from|DestinationZone=$to|IngressInterface=$inbound_if|EgressInterface=$outbound
_if|LogForwardingProfile=$logset|SessionID=$sessionid|RepeatCount=$repeatcnt|
srcPort=$sport|dstPort=$dport|srcPostNATPort=$natsport|dstPostNATPort=$natdport|
Flags=$flags|proto=$proto|action=$action|totalBytes=$bytes|dstBytes=$bytes_received
|srcBytes=$bytes_sent|totalPackets=$packets|StartTime=$start|ElapsedTime=$elapsed|
URLCategory=$category|sequence=$seqno|ActionFlags=$actionflags|SourceLocation=
$srcloc|DestinationLocation=$dstloc|dstPackets=$pkts_received|srcPackets=$pkts_
sent|SessionEndReason=$session_end_reason|DeviceGroupHierarchyL1=$dg_hier_level_1
|DeviceGroupHierarchyL2=$dg_hier_level_2|DeviceGroupHierarchyL3=$dg_hier_level_3|
DeviceGroupHierarchyL4=$dg_hier_level_4|vSrcName=$vsys_name|DeviceName=$device_name|
ActionSource=$action_source
PAN-OS v8.0
LEEF:1.0 | Palo Alto Networks | PAN-OS Syslog Integration | $sender_sw_version | $action|cat = $type |
ReceiveTime=$receive_time | SerialNumber=$serial | Type=$type | Subtype=$subtype|devTime = $cef-formatted-receive_
time|src=$src|dst=$dst|srcPostNAT=$natsrc|dstPostNAT=$natdst | RuleName=$rule|usrName = $srcuser |
SourceUser=$srcuser | DestinationUser=$dstuser | Application=$app | VirtualSystem=$vsys | SourceZone = $from |
DestinationZone=$to|IngressInterface=$inbound_if|EgressInterface=$outbound_if|
LogForwardingProfile=$logset | SessionID=$sessionid | RepeatCount=$repeatcnt|srcPort=$sport|dstPort = $dport |
srcPostNATPort=$natsport|dstPostNATPort=$natdport | Flags = $flags|proto = $proto|action = $ação |
totalBytes=$bytes|dstBytes=$bytes_received|srcBytes=$bytes_sent|totalPackets=$packets | StartTime = $start |
ElapsedTime=$elapsed | URLCategory=$category|sequence=$seqno | ActionFlags = $actionflags |
SourceLocation=$srcloc | DestinationLocation=$dstloc|dstPackets=$pkts_received|srcPackets = $pkts_sent |
SessionEndReason=$session_end_reason | DeviceGroupHierarchyL1 = $dg_hier_level_1 |
DeviceGroupHierarchyL2=$dg_hier_level_2|DeviceGroupHierarchyL3=$dg_hier_level_3|
DeviceGroupHierarchyL4=$dg_hier_level_4|vSrcName=$vsys_name|DeviceName=$device_name|
ActionSource=$action_source|SrcUUID=$src_uuid|DstUUID=$dst_uuid|TunnelID=$tunnelid|
MonitorTag=$monitortag | ParentSessionID=$parent_session_id | ParentStartTime = $parent_start_time |
TunnelType = $tunnel
f. Clique em Correspondência de HIP, copie o texto a seguir e cole-o na caixa de texto Formato de
log de correspondência HIP para o tipo de log Correspondência de HIP. Omita esta etapa se você
estiver usando o PAN-OS v3.0 a v6.1.
PAN-OS v7.1
LEEF:1.0|Palo Alto Networks|PAN-OS Syslog Integration|$sender
_sw_version|$matchname|ReceiveTime=$receive_time|SerialNumber=$serial|cat=$type
| Subtype=$subtype|devTime=$cef-formatted-receive_time|usrName = $srcuser |
VirtualSystem=$vsys|identHostName=$machinename|OS=$os|identSrc=$src|HIP=$matchname
|RepeatCount=$repeatcnt|HIPType=$matchtype|sequence=$seqno|ActionFlags=$actionflags
|DeviceGroupHierarchyL1=$dg_hier_level_1|DeviceGroupHierarchyL2=$dg_hier_level_2|
DeviceGroupHierarchyL3=$dg_hier_level_3|DeviceGroupHierarchyL4=$dg_hier_level_4|
vSrcName=$vsys_name|DeviceName=$device_name
7. Clique em OK.
8. Especifique a gravidade de eventos que estão contidos nas mensagens do Syslog.
a. Clique em Configurações de log .
b. Na área de janela Sistema, escolha se cada gravidade deve estar contida na mensagem do Syslog.
1) Clique no nome Gravidade para editar cada gravidade.
2) Selecione o destino de Syslog desejado no menu suspenso Syslog.
3) Clique em OK.
9. Clique em Confirmar.
Para ativar a comunicação entre o dispositivo Palo Alto Networks e o QRadar, crie uma política de
encaminhamento. Consulte “Criando uma política de encaminhamento no dispositivo Palo Alto PA
Series”.
Procedimento
1. Efetue login no Palo Alto Networks.
2. Clique em Políticas > Encaminhamento baseado em política .
3. Clique em Incluir.
4. Configure os parâmetros. Para obter descrições dos valores de encaminhamento baseado em política,
consulte o Guia do Administrador do Palo Alto Networks.
Procedimento
1. Efetue login na interface do Palo Alto Networks.
2. Clique na guia Dispositivo .
3. Selecione Perfis do servidor > Syslog .
4. Clique em Incluir.
5. Especifique o nome, o endereço IP do servidor, a porta e o recurso do sistema QRadar que você deseja
usar como um servidor Syslog:
a. O Name é o nome do servidor Syslog.
b. O Syslog Server é o endereço IP para o servidor Syslog.
c. O padrão Transport é UDP .
d. O padrão Port é 514 .
e. O padrão Faculty é LOG_USER .
6. Para selecionar qualquer um dos tipos de log listados que definem um formato customizado, com
base no ArcSight CEF para esse tipo de log, conclua as etapas a seguir:
a. Clique na guia Formato de log customizado e selecione qualquer um dos tipos de log listados
para definir um formato customizado com base no ArcSight CEF para esse tipo de log. Os tipos de
log listados são Config, Sistema, Ameaça, Tráfego e Correspondência HIP.
b. Clique em OK duas vezes para salvar suas entradas; em seguida, clique em Confirmar.
7. Para definir seus próprios formatos de estilo CEF que usam a tabela de mapeamento de eventos que é
fornecida no documento ArcSight, Implementando o CEF ArcSight, é possível usar as informações a
seguir sobre definição de formatos de estilo CEF:
a. A guia Formato de log customizado suporta o escape de quaisquer caracteres definidos no CEF
como caracteres especiais. Por exemplo, para usar uma barra invertida para escapar caracteres de
barra invertida e de igual, ative a caixa de seleção Escapando, especifique \=as os Caracteres de
escape e \as o Caractere de escape.
Importante: Devido a formatação de PDF, não copie e cole os formatos de mensagem diretamente
na interface da web PAN-OS. Em vez disso, cole em um editor de texto, remova quaisquer
caracteres de retorno ou feed de linha e, em seguida, copie e cole na interface da web.
Tráfego
CEF:0|Palo Alto Networks|PAN-OS|6.0.0|$subtype|$type
|1|rt=$cef-formatted-receive_time deviceExternalId
=$serial src=$src dst=$dst sourceTranslatedAddress
=$natsrc destinationTranslatedAddress=$natdst
cs1Label=Rule cs1=$rule suser=$srcuser duser
=$dstuser app=$app cs3Label=Virtual System
cs3=$vsys cs4Label=Source Zone cs4=$from
cs5Label=Destination Zone cs5=$to deviceInboundInterface=
$inbound_if deviceOutboundInterface=$outbound_if
cs6Label=LogProfile cs6=$logset cn1Label=SessionID
cn1=$sessionid cnt=$repeatcnt
spt=$sport dpt=$dport sourceTranslatedPort=$natsport
destinationTranslatedPort=$natdport flexString1Label=Flags
flexString1=$flags proto=$proto act=$action
flexNumber1Label=Total bytes flexNumber1=
$bytes in=$bytes_sent out=$bytes_received
cn2Label=Packets cn2=$packets PanOSPacketsReceived=
$pkts_received PanOSPacketsSent=$pkts_sent
start=$cef-formatted-time_generated cn3Label
=Elapsed time in seconds cn3=$elapsed cs2Label
=URL Category cs2=$category externalId=$seqno
Ameaça
CEF:0|Palo Alto Networks|PAN-OS|6.0.0|$subtype|$type|
$number-of-severity|rt=$cef-formatted-receive_time
deviceExternalId=$serial src=$src dst=$dst
sourceTranslatedAddress=$natsrc
destinationTranslatedAddress=$natdst cs1Label=Rule cs1=$rule
suser=$srcuser duser=$dstuser app=$app cs3Label=Virtual
System cs3=$vsys cs4Label=Source Zone cs4=$from cs5Label=
Destination Zone cs5=$to deviceInboundInterface=$inbound_if
deviceOutboundInterface=$outbound_if cs6Label=LogProfile
cs6=$logset cn1Label=SessionID cn1=$sessionid cnt=$repeatcnt
spt=$sport dpt=$dport sourceTranslatedPort=$natsport
destinationTranslatedPort=$natdport flexString1Label=Flags
flexString1=$flags proto=$proto act=$action request=$misc
cs2Label=URL Category cs2=$category flexString2Label=Direction
flexString2=$direction externalId=$seqno requestContext=
$contenttype cat=$threatid filePath=$cloud fileId=$pcap_id
fileHash=$filedigest
Config
CEF:0|Palo Alto Networks|PAN-OS|6.0.0|$result|$type|1|rt=$cef-
formatted-receive_time deviceExternalId=$serial dvchost=$host
cs3Label=Virtual System cs3=$vsys act=$cmd duser=$admin
destinationServiceName=$client msg=$path externalId=$seqno
Opcional:
cs1Label=Before Change Detail cs1=$before-change-detail
cs2Label=After Change Detail cs2=$after-change-detail
Para obter informações adicionais sobre a configuração de Syslog, consulte o Guia do administrador do
PAN-OS no website da Palo Alto Networks (https://www.paloaltonetworks.com).
A tabela a seguir fornece uma mensagem de evento de amostra ao usar o protocolo Syslog para o Palo
Alto PA Series DSM:
O QRadar suporta instalações de software Pirean Access: One em v2.2 que usam um banco de dados DB2
v9.7 para armazenar eventos de gerenciamento de acesso e autenticação.
Antes de iniciar
Antes de configurar o QRadar para integração com o Pirean Access: One, é possível criar uma conta e
senha de usuário do banco de dados para o QRadar. A criação de uma conta do QRadar não é necessária,
mas é benéfica, pois protege os dados da tabela de eventos de gerenciamento de acesso e autenticação para o
usuário do QRadar.
O usuário do QRadar precisa do acesso com permissão de leitura para a tabela de banco de dados que
contém os eventos. O protocolo JDBC permite que o QRadar efetue login e pesquise eventos do banco de
dados com base no registro de data e hora para assegurar que os dados mais recentes sejam recuperados.
Nota: Assegure-se de que as regras de firewall não bloqueiem a comunicação entre a instalação do
Access Pirean: One e o QRadar Console ou host gerenciado responsável pela pesquisa de eventos com
JDBC.
Procedimento
1. Clique na guia Admin.
2. No menu de navegação, clique em Origens de dados.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a sua origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione Pirean Access: One.
8. Usando a lista Configuração de protocolo, selecione JDBC.
9. Configure os valores a seguir:
<database>@<hostname>
Em que:
O identificador de origem de log deve ser exclusivo para o tipo de origem de log.
Tipo de banco de Na lista, selecione DB2 como o tipo de banco de dados a ser usado para a origem de
dados eventos.
Nome do banco de Digite o nome do banco de dados ao qual você deseja se conectar. O nome do banco de
dados dados padrão é LOGINAUD.
IP ou nome do host Digite o endereço IP ou o nome do host do servidor de banco de dados.
Porta Digite o número da porta TCP que é usado pela instância do banco de dados de auditoria
DB2.
O administrador do DB2 pode fornecer a você a porta TCP que é necessária para esse
campo.
Nome do usuário Digite um nome de usuário que tenha acesso ao servidor de banco de dados DB2 e à
tabela de auditoria.
O nome do usuário pode ter até 255 caracteres alfanuméricos de comprimento. O nome do
usuário também pode incluir sublinhados (_).
Senha Digite a senha do banco de dados.
O nome da tabela pode ter até 255 caracteres alfanuméricos de comprimento. O nome da
tabela pode incluir os caracteres especiais a seguir: símbolo de dólar ($), sinal de número
(#), sublinhado (_), traço (-) e ponto (.).
Selecionar lista Digite * para incluir todos os campos da tabela ou visualização.
É possível usar uma lista separada por vírgula para definir campos específicos de tabelas
ou visualizações, se for necessário para a configuração. A lista deve conter o campo que
está definido no parâmetro Comparar campo. A lista separada por vírgula pode ter até
255 caracteres alfanuméricos de comprimento. A lista pode incluir os seguintes caracteres
especiais: símbolo de dólar ($), sinal de número (#), sublinhado (_), traço (-) e ponto (.).
Comparar campo Digite TIMESTAMP para identificar novos eventos incluídos entre as consultas na tabela.
Desmarque essa caixa de seleção para usar um método alternativo de consulta que não
use instruções pré-compiladas.
Data e hora de início Opcional. Configure a data e o horário de início para a pesquisa do banco de dados.
O parâmetro Data e hora de início deve ser formatado como aaaa-MM-dd HH: mm, com
HH especificado usando um relógio de 24 horas. Se a data ou hora de início for limpa, a
pesquisa começa imediatamente e repete no intervalo de pesquisa especificado.
Intervalo de pesquisa Digite o intervalo de pesquisa, que é a quantidade de tempo entre as consultas à tabela de
eventos. O intervalo de pesquisa padrão é de 10 segundos.
Para coletar eventos syslog, deve-se configurar a instalação do PostFix MTA para encaminhar eventos
syslog para o QRadar. O QRadar não descobre automaticamente os eventos syslog que são encaminhados
pelas instalações do PostFix MTA porque eles são eventos multilinhas. O QRadar suporta eventos syslog
do PostFix MTA V2.6.6.
Se você tiver várias instalações do PostFix MTA em que os eventos vão para sistemas QRadar diferentes,
deve-se configurar uma origem de log e IPtables para cada sistema QRadar que recebe eventos syslog
UDP multilinhas do PostFix MTA.
Procedimento
1. Use SSH para efetuar login na instalação do PostFix MTA como um usuário raiz.
2. Edite o arquivo a seguir:
/etc/syslog.conf
3. Para encaminhar todos os eventos de e-mail, digite o comando a seguir para mudar
-/var/log/maillog/ para um endereço IP. Certifique-se de que todas as outras linhas permaneçam
intactas:
mail.*@<IP address>
Em que <IP address> é o endereço IP do sistema QRadar Console, Event Processor ou Event Collector
ou all-in-one.
4. Salve e saia do arquivo.
5. Reinicie o daemon syslog para salvar as mudanças.
Procedimento
1. Clique na guia Administrador.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
Para editar uma configuração salva para usar um novo número de porta:
1. No campo Porta de escuta, digite o novo número de porta para receber eventos
Syslog UDP multilinhas.
2. Clique em Salvar.
3. Na barra de ferramentas da guia Administrador, clique em Implementar
mudanças para tornar essa mudança efetiva.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
Por padrão, o ProFTPd registra mensagens relacionadas a autenticação no syslog local usando o recurso
auth (ou authpriv). Todas as outras criações de log são feitas usando o recurso de daemon. Para registrar
mensagens ProFTPd no QRadar, use a diretiva SyslogFacility para mudar o recurso padrão.
Configurando ProFTPd
É possível configurar syslog em um dispositivo ProFTPd:
Procedimento
1. Abra o arquivo /etc/proftd.conf.
2. Abaixo das diretivas de LogFormat, inclua a linha a seguir:
SyslogFacility <facility>
Em que <facility> é uma das opções a seguir: AUTH (ou AUTHPRIV), CRON, DAEMON, KERN, LPR, MAIL, NEWS,
USER, UUCP, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6 ou LOCAL7.
3. Salve o arquivo e saia.
4. Abra o arquivo /etc/syslog.conf
5. Inclua a linha a seguir no final do arquivo:
<facility> @<QRadar host>
Em que:
<facility> corresponde ao recurso escolhido em “Configurando ProFTPd”. O recurso deve ser digitado
em minúsculas.
<QRadar host> é o endereço IP do QRadar Console ou Event Collector.
6. Reinicie o syslog e ProFTPd:
/etc/init.d/syslog restart
/etc/init.d/proftpd restart
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
A tabela a seguir identifica as especificações para o DSM Proofpoint Enterprise Protection e Enterprise
Privacy:
Tabela 498. Especificações do DSM Proofpoint Enterprise Protection e Enterprise Privacy
Especificação Valor
Fabricante Proofpoint
Nome do DSM Proofpoint Enterprise Protection/Enterprise Privacy
Nome do arquivo RPM DSM-Proofpoint_Enterprise_Protection/
Enterprise_PrivacyQradar_version-
build_number.noarch.rpm
Versões suportadas V7.02
V7.1
V7.2
V7.5
V8.0
Protocolo Syslog
Arquivo de log
Tipos de eventos registrados Sistema
Para integrar o DSM Proofpoint Enterprise Protection e Enterprise Privacy com o QRadar, conclua as
etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
do RPM do DSM Proofpoint Enterprise Protection e Enterprise Privacy no QRadar Console.
2. Para cada instância do Proofpoint Enterprise Protection e Enterprise Privacy, configure seu dispositivo
DSM Proofpoint Enterprise Protection e Enterprise Privacy para permitir a comunicação com o
QRadar.
3. Se o QRadar não descobrir automaticamente a origem de log do Proofpoint Enterprise Protection e
Enterprise Privacy, crie uma origem de log para cada instância do DSM Proofpoint Enterprise
Protection e Enterprise Privacy em sua rede.
Tarefas relacionadas:
Procedimento
1. Efetue login na interface do Proofpoint Enterprise.
2. Clique em Logs e relatórios.
3. Clique em Configurações do log.
4. Na área de janela Configurações de log remoto, configure as opções a seguir para ativar a
comunicação de syslog:
a. Selecione Syslog como o protocolo de comunicação.
5. Digite o endereço IP do QRadar Console ou Event Collector.
6. No campo Porta, digite 514 como o número da porta para comunicação de syslog.
7. Na lista Ativação de filtro de syslog, selecione Ativado.
8. Na lista Recurso, selecione local1.
9. Na lista Nível, selecione Informações.
10. Na lista Ativação de syslog MTA, selecione Ativado.
11. Clique em Salvar
As etapas de configuração a seguir são opcionais. Para configurar manualmente uma origem de log
syslog para Proofpoint Enterprise Protection e Enterprise Privacy, conclua as etapas a seguir:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Proofpoint Enterprise Protection/Enterprise Privacy.
Nota: Uma assinatura do Proofpoint Remote Syslog Forwarding é necessária para suporte de
syslog.
b. Se desejar configurar um protocolo de Arquivo de log, selecione-o na lista Configuração de
protocolo e configure os valores a seguir:
Tabela 500. Parâmetros de arquivo de log
Parâmetro Descrição
Identificador de Fonte de Log O endereço IP ou nome do host para a origem de log
como um identificador para eventos das instalações do
Proofpoint Enterprise Protection e Enterprise Privacy.
A tabela a seguir descreve as especificações para o DSM Pulse Secure Pulse Connect Secure:
Tabela 501. Especificações do DSM Pulse Secure Pulse Connect Secure
Especificação Valor
Fabricante Pulse Secure
Nome do DSM Pulse Secure Pulse Connect Secure
Nome do arquivo RPM DSM-PulseSecurePulseConnectSecure-QRadar_version-
build_number.noarch.rpm
Versões suportadas 8.2R5
Protocolo Syslog, syslog TLS
Formato de evento Admin
Autenticação
Sistema
Rede
Erro
Tipos de eventos registrados Todos os eventos
Descobertos automaticamente? SIM
Inclui identidade? SIM
Inclui propriedades customizadas? SIM
Informações adicionais Website do Pulse Secure (https://www.pulsesecure.net)
Para integrar o Pulse Secure Pulse Connect Secure ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, os RPMs estarão disponíveis para download
por meio do website de suporte IBM (http://www.ibm.com/support). Faça download e instale a
versão mais recente do RPM do DSM Pulse Secure Pulse Connect Secure em seu QRadar Console.
2. Configure o dispositivo Pulse Secure Pulse Connect Secure para enviar eventos formatados do
WebTrends Enhanced Log File (WELF) para o QRadar.
3. Configure o dispositivo Pulse Secure Pulse Connect Secure para enviar eventos syslog para o QRadar.
4. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do Pulse
Secure Pulse Connect Secure no QRadar Console. As tabelas a seguir descrevem os parâmetros que
requerem valores específicos para coletar eventos Syslog do Pulse Secure Pulse Connect Secure:
Tabela 502. Parâmetros de origem de log do Pulse Secure Pulse Secure Syslog
Parâmetro Valor
Tipo de origem de log Pulse Secure Pulse Connect Secure
Configuração do Protocolo Syslog
Log Source Identifier Digite um identificador exclusivo para a origem de log.
Conceitos relacionados:
“Opções de configuração de protocolo syslog TLS” na página 84
Configure uma origem de log do protocolo Syslog do TLS para receber eventos syslog criptografados de
até 1.000 dispositivos de rede que suportam encaminhamento de eventos do TLS Syslog.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login em sua interface com o usuário de administração de dispositivo do Pulse Secure Pulse
Connect Secure na web:
https://<IP_address>/admin
2. Configure as informações do servidor syslog para eventos.
a. Clique em Sistema > Log / Monitoramento > Eventos > Configurações .
b. Na área de janela Selecionar eventos a serem registrados, selecione os eventos que você deseja
registrar.
c. No campo Nome do servidor/IP, digite o nome ou endereço IP do servidor de syslog.
d. Na Lista de recursos, selecione um nível de recurso do servidor syslog.
e. Na lista Filtro, selecione WELF:WELF.
f. Clique em Incluir e, em seguida, clique em Salvar mudanças.
3. Configure as informações do servidor do syslog para acesso de usuário.
a. Clique em Sistema > Log / Monitoramento > Acesso de usuário > Configurações .
b. Na área de janela Selecionar eventos a serem registrados, selecione os eventos que você deseja
registrar.
Resultados
Agora você está pronto para configurar uma origem de log no QRadar.
Procedimento
1. Efetue login em sua interface com o usuário de administração de dispositivo do Pulse Secure Pulse
Connect Secure na web:
https://<IP_address>/admin
2. Configure as informações do servidor syslog para eventos.
a. Clique em Sistema > Log / Monitoramento > Eventos > Configurações .
b. Na seção Selecionar eventos a serem registrados, selecione os eventos que você deseja registrar.
c. No campo Nome do servidor/IP, digite o nome ou endereço IP do servidor de syslog.
d. Clique em Incluir e, em seguida, clique em Salvar mudanças.
3. Configure as informações do servidor do syslog para acesso de usuário.
a. Clique em Sistema > Log / Monitoramento > Acesso de usuário > Configurações .
b. Na seção Selecionar eventos a serem registrados, selecione os eventos que você deseja registrar.
c. No campo Nome do servidor/IP, digite o nome ou endereço IP do servidor de syslog.
d. Clique em Incluir e, em seguida, clique em Salvar mudanças.
4. Configure as informações do servidor do syslog para acesso de Administrador.
a. Clique em Sistema > Log / Monitoramento > Acesso de Administrador > Configurações .
b. Na seção Selecionar eventos a serem registrados, selecione os eventos que você deseja registrar.
c. No campo Nome do servidor/IP, digite o nome ou endereço IP do servidor de syslog.
Resultados
Agora você está pronto para configurar uma origem de log no QRadar.
A tabela a seguir fornece uma mensagem de evento de amostra para o DSM Pulse Secure Pulse Connect
Secure:
Tabela 504. Mensagem de amostra do Pulse Secure Pulse Secure
Nome do Evento Categoria de baixo nível Mensagem de log de amostra
VlanAssigned Informações id=firewall time=
"2009-10-01 22:26:39" pri= 6 fw=
<IP_address> vpn=ic user=user
realm= "<Domain>" roles="Employee,
Remediation" proto= src=<Source_IP_address>
dst= dstname = type=vpn op= arg= "" result=
sent= rcvd= agent="" duration=
msg="EAM24459:
Usuário designado a vlan (VLAN= ’16’) "
Radware AppWall
O IBM QRadar DSM for Radware AppWall coleta logs de um dispositivo Radware AppWall.
V8.2
Protocolo Syslog
Formato de evento Vision Log
Tipos de eventos registrados Administração
Auditoria
Saiba Mais
Security
Sistema
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais Website do Radware (http://www.radware.com)
É possível verificar se o QRadar está configurado para receber eventos de seu dispositivo Radware
AppWall ao concluir a Etapa 6 do procedimento Configurando o Radware AppWall para se comunicar
com o QRadar procedure.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
“Configurando o Radware AppWall para se comunicar com o QRadar”
Configure o dispositivo Radware AppWall para enviar logs para o IBM QRadar. Os logs do AppWall são
integrados com o QRadar usando o formato de evento Vision Log.
“Aumentando o comprimento máximo de carga útil de TCP Syslog para Radware AppWall”
Aumente o comprimento máximo de carga útil de TCP Syslog para o dispositivo RadWare AppWall no
IBM QRadar.
Procedimento
1. Efetue login no Radware AppWall Console.
2. Selecione Visualização de Configuração na barra de menus.
3. Na área de janela Visualização em Árvore no lado esquerdo da janela, clique em appwall Gateway >
Serviços > Suporte Vision.
4. Na guia Lista de Servidores no lado direito da janela, clique no ícone Incluir (+) na área de janela
Lista de Servidores.
5. Na janela Incluir o servidor Vision, configure os parâmetros a seguir:
Parâmetro Valor
Address O endereço IP para o QRadar Console.
Port 514
Versão Selecione a versão mais recente da lista. É o último item
na lista.
6. Clique em Verificar para verificar se o AppWall pode se conectar com sucesso com o QRadar.
7. Clique com o Enviar e Salvar.
8. Clique em Aplicar > OK.
Nota: O dispositivo RadWare AppWall pode ter cargas úteis de eventos que são maiores que o
comprimento máximo padrão de carga útil de TCP Syslog de 4.096 bytes. Este excedente pode fazer com
que a carga útil do evento seja dividida em vários eventos pelo QRadar. Para evitar esse comportamento,
aumente o comprimento máximo de carga útil de TCP Syslog. Para otimizar o desempenho, inicie
configurando o valor para 8.192 bytes. O comprimento máximo para eventos do RadWare AppWall é de
14.019 bytes.
Procedimento
1. Se você deseja aumentar o comprimento máximo de carga útil de TCP Syslog para o QRadar V7.2.6,
siga estas etapas:
a. Efetue login no QRadar Console como administrador.
b. Na guia Admin, clique em Configurações do sistema.
c. Clique em Avançado.
d. Na guia Comprimento máx. da carga útil do TCP Syslog, digite 8192.
e. Clique em Salvar.
f. Na guia Admin, clique em Implementar mudanças.
2. Se você deseja aumentar o comprimento máximo de carga útil de TCP Syslog para o QRadar V7.2.5 e
anterior, siga estas etapas:
a. Use SSH para efetuar login no QRadar Console.
b. Acesse o diretório /opt/qradar/conf/templates/configservice/pluggablesources/ e edite o
arquivo TCPSyslog.vm.
c. Digite 8192 para o valor do parâmetro MaxPayload.
Por exemplo, <parameter type=MaxPayload>8192</parameter>.
d. Salve o arquivo TCPSyslog.vm.
e. Efetue login no QRadar Console como administrador.
f. Na guia Admin, clique em Avançado > Implementar configuração integral.
Radware DefensePro
O DSM Radware DefensePro para o IBM QRadar aceita eventos usando syslog. Os traps de eventos
também podem ser espelhados para um servidor syslog.
Antes de configurar o QRadar para integração com um dispositivo Radware DefensePro, deve-se
configurar o dispositivo Radware DefensePro para encaminhar eventos syslog para o QRadar. Deve-se
configurar as informações apropriadas usando a opção Dispositivo > Trap e SMTP.
Quaisquer traps que são gerados pelo dispositivo Radware são espelhados no servidor syslog
especificado. O servidor Radware Syslog atual fornece a opção para definir o status e o endereço do
servidor de log de eventos.
É possível também definir mais critérios de notificação, como Recurso e Gravidade, que são expressos por
valores numéricos:
v Recurso é um valor definido pelo usuário que indica o tipo de dispositivo que é usado pelo emissor.
Esse critério é aplicado quando o dispositivo envia mensagens syslog. O valor padrão é 21,
significando Uso Local 6.
v Gravidade indica a importância ou o impacto do evento relatado. A Gravidade é determinada
dinamicamente pelo dispositivo para cada mensagem enviada.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione DefensePro Radware.
9. Usando a lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 507. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos de instalação do Radware DefensePro.
O QRadar suporta eventos de instalações do Raz-Lee iSecurity para o iSecurity Firewall V15.7 e iSecurity
Audit V11.7.
A tabela a seguir descreve as especificações para o DSM IBM i para instalações do Raz-Lee iSecurity:
Tabela 508. Especificações do DSM IBM i para o Raz-Lee iSecurity
Especificação Valor
Fabricante IBM
Nome do DSM IBM i
Nome do arquivo RPM DSM-IBMi-QRadar_version-build_number.noarch.rpm
Versões Suportadas iSecurity Firewall V15.7
Procedimento
1. Efetue login na interface da linha de comandos do IBM i.
2. Na linha de comandos, digite STRAUD para acessar as opções do menu Auditoria.
3. No menu Auditoria, selecione 81. Configuração do sistema.
4. No menu Configuração do sistema iSecurity/base, selecione 32. SIEM 1.
5. Configure os valores de parâmetros de 32.SIEM 1.
8. Na linha de comandos, para configurar as opções de Firewall, digite STRFW para acessar as opções de
menu.
9. No menu Firewall, selecione 81. Configuração do sistema.
10. No menu Parâmetros globais do iSecurity (parte 1), selecione 72. SIEM 1.
11. Configure os valores de parâmetros de 72.SIEM 1.
12. No menu Parâmetros globais do iSecurity (parte 1):, selecione 71. Controle principal.
13. Configure os valores de parâmetro do 71. Controle principal.
Resultados
Os eventos de LEEF do syslog que são encaminhados pelo Raz-Lee iSecurity são descobertos
automaticamente pelo DSM QRadar para o IBM i. Na maioria dos casos, a origem de log é criada
automaticamente no QRadar após alguns eventos serem detectados.
Se a taxa do evento for baixa, será possível configurar manualmente uma origem de log para o Raz-Lee
iSecurity no QRadar. Até que a origem de log seja descoberta e identificada automaticamente, o tipo de
evento é exibido como Desconhecido na guia Atividade de log. Visualize as origens de log descobertas
automaticamente na guia Administrador clicando no ícone Origens de log.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. No campo Descrição de origem de log , digite uma descrição para a origem de log.
6. Na lista Tipo de origem de log, selecione IBM i.
7. Na lista Configuração de protocolo, selecione Syslog.
8. Configure os valores de protocolo syslog.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
O dispositivo Redback ASE pode enviar mensagens de log para o console do dispositivo Redback ou
para um servidor de log que é integrado com o QRadar para gerar relatórios específicos de
implementação. Antes de configurar um dispositivo Redback ASE no QRadar, deve-se configurar o seu
dispositivo para encaminhar eventos syslog.
Procedimento
1. Efetue login na interface com o usuário do dispositivo Redback ASE.
2. Inicie o modo de configuração da CLI.
3. No modo de configuração global, configure as definições padrão para o serviço de segurança:
asp security default
4. No modo de configuração padrão de segurança ASP, configure o endereço IP do servidor de log e o
protocolo de transporte opcional:
log server <IP address> transport udp port 9345
Em que <IP address> é o endereço IP do QRadar.
5. Configure o endereço IP que você deseja usar como o endereço IP de origem nas mensagens de log:
log source <source IP address>
Em que <source IP address> é o endereço IP da interface de loopback no contexto local.
6. Confirme a transação.
Para obter mais informações sobre a configuração do dispositivo Redback ASE, consulte a
documentação do fornecedor.
Por exemplo, se você desejar configurar:
v Endereço IP do servidor de origem de log <IP_address>
v Protocolo de transporte padrão: UDP
v Porta do servidor padrão: 514
O endereço IP de origem que é usado para mensagens de log é <IP_address>. Esse endereço deve ser
um endereço IP de uma interface loopback em contexto local.
asp security default log server <IP_address1> log source <IP_address2>
Dados de coleção
Inventário de software
Procedimento
1. Efetue login no dispositivo Resolution1 CyberSecurity.
2. Abra o arquivo ADGIntegrationServiceHost.exe.config, que está no diretório C:\Program
Files\AccessData\eDiscovery\Integration Services.
3. Altere o texto no arquivo para que corresponda às linhas a seguir:
<Option Name="Version" Value="2.0" />
<Option Name="Version" Value="2.0" />
<Option Name="OutputFormat" Value="LEEF" />
<Option Name="LogOnly" Value="1" />
<Option Name="OutputPath" Value="C:\CIRT\logs" />
4. Reinicie o serviço do Resolution1 Third-Party Integration.
5. Crie um site de FTP para a pasta de saída C:\CIRT\logs:
a. Abra o Internet Information Services Manager (IIS).
b. Clique com o botão direito na guia Sites e clique em Incluir Site de FTP.
c. Nomeie o site de FTP e digite C:\CIRT\logs como o local para os arquivos LEEF gerados.
d. Reinicie o serviço da web.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Identificador de origem de log, digite o endereço IP ou nome do host do dispositivo
Resolution1 CyberSecurity.
7. Na lista Tipo de origem de log, selecione Resolution1 CyberSecurity.
8. Na lista Configuração de protocolo, selecione Arquivo de log.
9. Configure os parâmetros restantes.
10. Clique em Salvar.
Para integrar o Riverbed SteelCentral NetProfiler Audit com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale as versões mais
recentes dos RPMs a seguir no QRadar Console.
v RPM Protocol-LogFile
v RPM Riverbed SteelCentral NetProfiler Audit
2. Crie um modelo de relatório de auditoria no host Riverbed e, em seguida, configure um host de
terceiros para usar o modelo para gerar o arquivo de auditoria. Consulte “Criando um modelo de
relatório do Riverbed SteelCentral NetProfiler e gerando um arquivo de auditoria” na página 934.
3. Crie uma origem de log no QRadar Console. A origem de log permite que o QRadar acesse o host de
terceiros para recuperar o arquivo de auditoria. Use a tabela a seguir para definir os parâmetros
específicos do Riverbed:
Tabela 517. Parâmetros de origem de log do Riverbed SteelCentral NetProfiler
Parâmetro Descrição
Tipo de Fonte de Log Riverbed SteelCentral NetProfiler Audit
Configuração de protocolo LogFile
IP ou nome do host remoto O endereço IP ou o nome do host de terceiros que armazena o
arquivo de auditoria gerado
Usuário remoto O nome de usuário para a conta que pode acessar o host.
Senha remota A senha para a conta do usuário.
Diretório remoto O caminho de arquivo absoluto no host de terceiros que contém
o arquivo de auditoria gerado.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Assegure-se de que os itens a seguir estejam instalados em um host de terceiros que você usa para
executar o relatório de auditoria:
Python
Faça download e instale o Python no website da Python (https://www.python.org/download/).
SteelScript para Python
Faça download e instale o SDK SteelScript for Python no website do Riverbed SteelScript for
Python (https://support.riverbed.com/apis/steelscript/index.html). O script gera e faz download
de um arquivo de auditoria no formato CSV. Deve-se executar esse script periodicamente.
Procedimento
1. Defina o modelo de relatório de arquivo de auditoria.
a. Efetue login na interface com o usuário do host do Riverbed SteelCentral NetProfiler.
b. Selecione Sistema > Trilha de auditoria.
c. Selecione os critérios que você deseja incluir no arquivo de auditoria.
d. Selecione um prazo.
e. No lado direito da janela, clique em Modelo.
f. Selecione Salvar como/Planejar.
g. Digite um nome para o modelo de relatório.
2. Para executar o modelo de relatório e gerar um arquivo de auditoria, conclua as etapas a seguir
a. Efetue login no host de terceiros em que você instalou o Python.
b. Digite o seguinte comando:
$ python ./get_template_as_csv.py <riverbed_host_name>
-u admin -p admin -t "<report_template_name>" -o
<absolute_path_to_target file>
Para integrar o Riverbed SteelCentral NetProfiler com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale as versões mais
recentes dos RPMs a seguir no QRadar Console.
v RPM Protocol-JDBC
v RPM Riverbed SteelCentral NetProfiler
2. Configure o sistema Riverbed SteelCentral NetProfiler para ativar a comunicação com o QRadar.
3. Crie uma origem de log no QRadar Console. Use a tabela a seguir para definir os parâmetros
específicos do Riverbed:
Tabela 519. Parâmetros de origem de log do Riverbed SteelCentral NetProfiler
Parâmetro Descrição
Tipo de Fonte de Log Riverbed SteelCentral NetProfiler
Configuração de protocolo JDBC
Nome do banco de dados Deve-se digitar o nome real do banco de dados Riverbed. Para a
maioria das configurações, o nome do banco de dados é mazu.
Dica: Confirme o nome real do banco de dados Riverbed.
Nome da tabela events.export_csv_view
Nome de Usuário O nome do usuário para a conta que é configurado para acessar
o banco de dados PostgreSQL no sistema Riverbed SteelCentral
NetProfiler.
Campo comparável start_time
Intervalo de pesquisa 5M
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
127 Riverbed 935
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login na interface com o usuário do host do Riverbed SteelCentral NetProfiler.
2. Selecione Configuração > Segurança do dispositivo > Conformidade de segurança.
3. Marque a caixa de seleção Ativar acesso ODBC.
4. Selecione Configuração > Gerenciamento de conta > Contas do usuário.
5. Inclua uma conta que o QRadar possa usar para acessar o banco de dados PostgreSQL.
Antes de configurar o QRadar para integração com o RSA Authentication Manager, selecione sua
preferência de configuração:
v “Configuração do syslog para o RSA Authentication Manager 6.x, 7.x e 8.x”
v “Configurando o protocolo do arquivo de log para o RSA Authentication Manager 6.x e 7.x” na página
939
Nota: Deve-se aplicar o hot fix mais recente nas instalações do RSA Authentication Manager 7.1
principal, réplica, nó, banco de dados e raio antes de configurar o syslog.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Se você estiver usando RSA Authentication Manager no Linux, consulte “Configurando o Linux”.
Se você estiver usando RSA Authentication Manager no Windows, consulte “Configurando o Windows”
na página 938.
Configurando o Linux
É possível configurar o RSA Authentication Manager para syslog nos sistemas operacionais baseados em
Linux:
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do RSA Security Console.
2. Abra um dos arquivos a seguir para edição com base em sua versão do RSA Authentication Manager:
Versões anteriores à versão 8
/usr/local/RSASecurity/RSAAuthenticationManager/utils/resources/ims.properties
Versão 8
/opt/rsa/am/utils/resources/ims.properties
3. Inclua as entradas a seguir no arquivo ims.properties:
Configure a origem de log e o protocolo no QRadar. Para receber eventos do RSA Authentication
Manager, na lista Tipo de origem de log, selecione a opção RSA Authentication Manager.
Configurando o Windows
Para configurar o RSA Authentication Manager para syslog usando o Microsoft Windows.
Procedimento
1. Efetue login no sistema que hospeda o RSA Security Console.
2. Abra o arquivo a seguir para edição com base em seu sistema operacional:
/Program Files/RSASecurity/RSAAuthenticationManager/utils/ resources/ims.properties
3. Inclua as entradas a seguir no arquivo ims.properties:
ims.logging.audit.admin.syslog_host = <IP address>
ims.logging.audit.admin.use_os_logger = true
ims.logging.audit.runtime.syslog_host = <IP address>
ims.logging.audit.runtime.use_os_logger = true
ims.logging.system.syslog_host = <IP address>
ims.logging.system.use_os_logger = true
Em que <IP address> é o endereço IP ou nome do host do QRadar.
4. Salve os arquivos ims.properties.
5. Reinicie os serviços RSA.
Agora você está pronto para configurar a origem de log no QRadar.
6. Para configurar o QRadar para receber eventos do RSA Authentication Manager: na lista Tipo de
origem de log, selecione a opção RSA Authentication Manager.
Para obter mais informações sobre como configurar o encaminhamento de syslog, consulte a
documentação do RSA Authentication Manager.
O procedimento para configurar o RSA Authentication Manager usando o protocolo de arquivo de log
depende da versão do RSA Authentication Manager:
v Se você estiver usando o RSA Authentication Manager v6.x, consulte “Configurando um RSA
Authentication Manager 6.x”.
v Se você estiver usando o RSA Authentication Manager v7.x, consulte “Configurando o RSA
Authentication Manager 7.x”.
Procedimento
1. Efetue login no Console de segurança do RSA.
2. Efetue login na ferramenta de Administração do Banco de Dados RSA:
3. Clique na ferramenta Avançado.
O sistema solicita que você efetue login novamente.
4. Clique em Administração de banco de dados.
Para obter informações completas sobre como usar SecurID, consulte a documentação do fornecedor.
5. Na lista Log, selecione Automatizar manutenção de log.
A janela Manutenção automática de log é exibida.
6. Marque a caixa de seleção Ativar Auditoria manutenção automática de log de auditoria.
7. Selecione Excluir e arquivar.
8. Selecione Substituir arquivos.
9. Digite um nome de archive.
10. No campo Ciclo pela(s) Versão(ões), digite um valor.
11. Por exemplo 1, selecione Selecionar todos os logs.
12. Selecione uma frequência.
13. Clique em OK.
14. Agora você está pronto para configurar origens de log e protocolo no IBM QRadar:
a. Para configurar o QRadar para receber eventos de um dispositivo RSA, deve-se selecionar a
opção RSA Authentication Manager na lista Tipo de origem de log.
b. Para configurar o protocolo de arquivo de log, deve-se selecionar a opção Arquivo de log na lista
Configuração de protocolo.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Nota: A operação Exportar e limpar exporta os registros de log do banco de dados para o archive e,
em seguida, limpa os logs do banco de dados. A operação Exportar somente exporta os registros de
log do banco de dados para o archive e os registros permanecem no banco de dados.
5. Para Administração, Tempo de execução e Sistema, configure um diretório Export para o qual você
deseja exportar seus archives.
Assegure-se de que seja possível acessar o Log de administração, o Log de tempo de execução e o Log
do sistema usando FTP antes de continuar.
6. Para os parâmetros Administração, Tempo de execução e Sistema, configure o parâmetro Dias
mantidos on-line para 1. Os logs com mais de 1 dia são exportados. Se você selecionou Exportar e
limpar, os logs também serão eliminados do banco de dados.
7. Clique em Salvar.
8. Agora você está pronto para configurar as origens de log e o protocolo no QRadar:
a. Para configurar o QRadar para receber eventos de um dispositivo RSA, deve-se selecionar a opção
RSA Authentication Manager na lista Tipo de origem de log.
b. Para configurar o protocolo de arquivo de log, deve-se selecionar a opção Arquivo de log na lista
Configuração de protocolo.
Conceitos relacionados:
“Opções de configuração de protocolo de Arquivo de log” na página 55
Para receber eventos de hosts remotos, configure uma origem de log para usar o protocolo de Arquivo de
log.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no console de gerenciamento do SafeNet DataSecure como um administrador com
controle de acesso de criação de log.
2. Selecione Dispositivo > Configuração de log.
3. Selecione a guia Rotação e syslog.
Parâmetro Descrição
IP do servidor syslog nº 1 O endereço IP ou o nome do host do QRadar de destino.
Event Collector.
Porta do servidor syslog nº 1 A porta de recebimento para o QRadar. Use a Porta 514.
Protoc. do servidor syslog nº 1 O QRadar pode receber mensagens do syslog usando
UDP ou TCP.
7. Opcional. Digite um endereço IP, uma porta e um protocolo para um servidor syslog nº 2. Quando
dois servidores estão configurados, o SafeNet DataSecure envia mensagens para ambos os servidores.
8. Digite o Recurso do Syslog ou aceite o valor padrão de local1.
9. Clique em Salvar.
Salesforce Security
O IBM QRadar DSM for Salesforce Security pode coletar logs de trilha de auditoria do Salesforce Security
Auditing e logs de eventos do Salesforce Security Monitoring por meio do console do Salesforce usando
uma API de RESTful na nuvem.
Antes de Iniciar
Se a API de RESTful não estiver ativada em seu servidor Salesforce, entre em contato com o suporte do
Salesforce.
Procedimento
1. Configure e colete informações que são geradas pelo aplicativo conectado.
a. Efetue login no servidor Salesforce Security Monitoring.
b. Clique no botão Configuração .
c. Na área de janela de navegação, clique em Criar > Apps > Novo.
d. Digite o nome do aplicativo.
e. Digite as informações de e-mail de contato.
f. Selecione Ativar configurações OAuth.
g. Na lista Escopos OAuth selecionados, selecione Acessar e gerenciar seus dados (api).
h. No campo URL de informações, digite uma URL à qual o usuário possa acessar para obter mais
informações sobre o aplicativo.
i. Configure os parâmetros opcionais restantes.
j. Clique em Salvar.
2. Ative o Histórico de Autorização .
a. Clique no botão Configuração .
b. Na área de janela de navegação, selecione Construir > Customizar > Gerenciamento de
autorização > Configurações de ativação.
c. Na janela Configurações de gerenciamento de autorização, marque a caixa de seleção Ativar
gerenciamento de autorização.
d. Clique em Salvar.
Antes de Iniciar
Essas informações são necessárias para configurar uma origem de log do Salesforce Security no QRadar.
Assegure-se de que o certificado confiável da instância do Salesforce Security seja copiado para a pasta
/opt/qradar/conf/trusted_certificates no formato .DER no sistema QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Administrador.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione Salesforce Security.
7. Na lista Configuração de protocolo, selecione Salesforce Rest API.
8. Configure os valores a seguir:
Parâmetro Descrição
URL de login A URL do console de segurança Salesforce.
Nome do Usuário O nome do usuário do console de segurança Salesforce.
Token de segurança O token de segurança que foi enviado para o endereço
de e-mail configurado como o e-mail de contato para o
Aplicativo conectado no console de segurança Salesforce.
ID do cliente A Chave do consumidor que foi gerada quando você
configurou o Aplicativo conectado no console de
segurança Salesforce.
ID do segredo O Segredo do consumidor que foi gerado quando você
configurou o Aplicativo conectado no console de
segurança Salesforce.
Utilizar Proxy Quando um proxy está configurado, todo o tráfego da
origem de log percorre o proxy para que o QRadar
acesse os depósitos do Salesforce Security.
9. Clique em Salvar.
Para integrar o DSM Salesforce Security Auditing com o QRadar, use os procedimentos a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale as versões mais
recentes dos seguintes RPMs em seu QRadar Console:
v RPM do protocolo de arquivo de log
v RPM do Salesforce Security Auditing
2. Faça download do arquivo de trilha de auditoria do Salesforce para um host remoto que o QRadar
pode acessar.
3. Para cada instância do Salesforce Security Auditing, crie uma origem de log no QRadar Console.
Deve-se usar esse procedimento cada vez que você desejar importar um conjunto atualizado de dados de
auditoria no QRadar. Ao fazer o download do arquivo de trilha de auditoria, é possível sobrescrever o
arquivo CSV de trilha de auditoria anterior. Quando o QRadar recupera dados do arquivo de trilha de
auditoria, o QRadar processa somente os registros de auditoria que não foram importados antes.
Procedimento
1. Efetue login no servidor do Salesforce Security Auditing.
2. Acesse a seção Configuração.
3. Clique em Controles de segurança.
4. Clique em Visualizar trilha de auditoria de configuração.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione Salesforce Security Auditing.
7. Na lista Configuração de protocolo, selecione Arquivo de log.
8. Configure os parâmetros a seguir do Salesforce Security Auditing:
Parâmetro Descrição
Gerador de evento Multilinhas baseado em RegEx
Padrão de início (\d{1,2}/\d{1,2}/\d{4} \d{1,2}:\d{2}:\d{2} \w+)
Padrão de término Assegure-se de que esse parâmetro permaneça vazio.
RegEx de data e hora (\d{1,2}/\d{1,2}/\d{4} \d{1,2}:\d{2}:\d{2} \w+)
Formato de data e hora dd/MM/yyyy hh:mm:ss z
Atenção: Esses valores são baseados na versão de inverno de 2015 do Salesforce Security Auditing.
Para versões anteriores, use as instruções regex a seguir:
v Para o parâmetro Padrão de início, use a instrução a seguir:
(\d{1,2}/\d{1,2}/\d{4} \d{1,2}:\d{2}:\d{2} [APM]{2} \w+)
v Para o parâmetro RegEx de data e hora, use a instrução a seguir:
(\d{1,2}/\d{1,2}/\d{4} \d{1,2}:\d{2}:\d{2} \w{2} \w+)
v Para o parâmetro Formato de data e hora, use MM/dd/yyyy hh:mm:ss aa z
9. Configure os parâmetros restantes.
10. Clique em Salvar.
11. Na guia Administrador, clique em Implementar mudanças.
O DSM Samhain HIDS para o IBM QRadar suporta Samhain versão 2.4 quando usado para File Integrity
Monitoring (FIM).
É possível configurar o DSM do Samhain HIDS para coletar eventos usando syslog ou JDBC.
Conceitos relacionados:
“Opções de configuração de protocolo JDBC” na página 49
O QRadar utiliza o protocolo JDBC para coletar informações de tabelas ou visualizações que contiverem
dados do evento a partir de vários tipos de banco de dados.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O procedimento a seguir é baseado no arquivo samhainrc padrão. Se o arquivo samhainrc for modificado,
alguns valores poderão ser diferentes, como o recurso syslog.
Procedimento
1. Efetue login no Samhain HIDS pela interface da linha de comandos.
2. Abra o arquivo a seguir:
/etc/samhainrc
3. Remova o marcador de comentário (#) da linha a seguir:
SetLogServer=info
4. Salve e saia do arquivo.
Os alertas são enviados para o sistema local usando syslog.
5. Abra o arquivo a seguir:
/etc/syslog.conf
6. Inclua a linha a seguir:
local2.* @<IP Address>
Em que <IP Address> é o endereço IP do QRadar.
7. Salve e saia do arquivo.
8. Reinicie o syslog:
/etc/init.d/syslog restart
É possível também configurar o IBM QRadar para coletar eventos desses bancos de dados usando o
protocolo JDBC.
Nota: O IBM QRadar não inclui um driver MySQL para JDBC. Se você estiver usando um DSM ou
protocolo que requer um driver JDBC MySQL, deve-se fazer download e instalar o MySQL Connector/J
independente de plataforma em http://dev.mysql.com/downloads/connector/j/.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione a opção Samhain HIDS.
7. Usando a lista Configuração de protocolo, selecione JDBC.
8. Atualize a configuração JDBC para incluir os valores a seguir:
a. Tipo de banco de dados: <Samhain Database Type>
b. Nome do banco de dados: <Samhain SetDBName>
c. Nome da tabela: <Samhain SetDBTable>
d. Lista de seleção: *
e. Campo de comparação: log_index
f. IP ou nome do host: <Samhain SetDBHost>
g. Porta: <Default Port>
h. Nome do usuário: <Samhain SetDBUser>
i. Senha: <Samhain SetDBPassword>
j. Intervalo de pesquisa: <Default Interval>
Em que:
v <Samhain Database Type> é o tipo de banco de dados usado pelo Samhain (consulte o administrador
do sistema Samhain).
v <Samhain SetDBName> é o nome do banco de dados especificado no arquivo samhainrc.
v <Samhain SetDBTable> é a tabela de banco de dados especificada no arquivo samhainrc.
v <Samhain SetDBHost> é o host do banco de dados especificado no arquivo samhainrc.
v <Samhain SetDBUser> é o usuário do banco de dados especificado no arquivo samhainrc.
Para integrar o SAP Enterprise Threat Detection ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v Protocolo-RPM Common
v RPM do Protocolo da API de Alerta do SAP ETD
v RPM do DSM SAP Enterprise Threat Detection
2. Configure o QRadar para receber eventos do SAP Enterprise Threat Detection. Consulte
“Configurando o QRadar para coletar eventos do sistema SAP Enterprise Threat Detection” na página
954.
3. Configure o SAP Enterprise Threat Detection para se comunicar com o QRadar. Consulte
https://help.sap.com/http.svc/rc/9ea1f536bd6542aa8d99a4e3e8da22bb/1.0.6.0/en-US/
sapetd_impl_guide_en.pdf/. (https: //help.sap.com/http.svc/rc/9ea1f536bd6542aa8d99a4e3e8da22bb/
1.0.6.0/en-US/sapetd_impl_guide_en.pdf/)
4. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do SAP
Enterprise Threat Detection no QRadar Console.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Referências relacionadas:
“Especificações do DSM SAP Enterprise Threat Detection”
A tabela a seguir descreve as especificações para o SAP Enterprise Threat Detection DSM.
Antes de Iniciar
Para se conectar ao servidor SAP Enterprise Threat Detection usando a API de Alerta do SAP Enterprise
Threat Detection, os requisitos a seguir devem ser atendidos:
v O servidor SAP Enterprise Threat Detection deve ser configurado para gerar eventos de alerta.
v São necessários o nome de usuário e a senha que são usados para se conectar ao servidor SAP
Enterprise Threat Detection.
v Verifique se a porta do servidor não está bloqueada por um firewall.
Procedimento
1. Efetue login no QRadar e clique na guia Administrador.
2. No menu de navegação, clique em Origens de dados > Origens de log.
3. Na janela Origens de log, clique em Incluir.
4. Forneça um nome e uma descrição para a origem de log.
5. Na lista Tipo de origem de log, selecione SAP Enterprise Threat Detection.
6. Na lista Configuração de protocolo, selecione API de alerta do SAP Enterprise Threat Detection .
7. Conclua os parâmetros de origem de log para o SAP Enterprise Threat Detection com as informações
do parâmetro da tabela a seguir:
Parâmetro Valor
Tipo de origem de log Detecção de SAP Enterprise Threat
Configuração do Protocolo API de Alerta do SAP Enterprise Threat Detection
Log Source Identifier Um identificador exclusivo para a origem de log.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
Conceitos relacionados:
“Mensagens de eventos de amostra” na página 957
Use essas mensagens do evento de amostra como uma maneira para verificar uma integração
bem-sucedida com o QRadar. Substitua os endereços IP de amostra, e assim por diante, por seu próprio
conteúdo.
Procedimento
1. Para criar o Filtro padrão no servidor SAP, use as etapas a seguir:
a. Efetue login no servidor SAP usando o nome de usuário administrador e a senha.
b. Vá para Administração > Configurações .
c. Selecione Filtro de padrão e clique em Incluir .
d. Insira um nome para o Filtro padrão. Esse nome é usado apenas para propósitos de identificação.
Nota: O nome aparece na Coluna de nome com um ID de filtro correspondente (UUID). Registre
o ID de filtro para referência futura.
e. Clique no nome do filtro padrão para ver uma nova tabela com Namespace como um cabeçalho
da coluna.
f. Para incluir padrões no Filtro padrão, clique em Incluir.
Nota: Se você receber um Erro de servidor interno 500 depois de salvar a origem de log com o ID
do filtro, verifique novamente se há pelo menos um padrão que esteja sendo filtrado.
Procedimento
1. Verifique se as credenciais de login do servidor SAP Enterprise Threat Detection são válidas, seguindo
estas etapas:
Se um problema existir com a consulta, é improvável que o QRadar possa se conectar com êxito ao
SAP Enterprise Threat Detection.
3. Verifique se a porta do servidor não está bloqueada por um firewall.
Nota: Se a porta estiver bloqueada, entre em contato com o administrador de segurança ou de rede
para abrir a porta.
Conceitos relacionados:
“Mensagens de eventos de amostra”
Use essas mensagens do evento de amostra como uma maneira para verificar uma integração
bem-sucedida com o QRadar. Substitua os endereços IP de amostra, e assim por diante, por seu próprio
conteúdo.
Referências relacionadas:
“Especificações do DSM SAP Enterprise Threat Detection” na página 953
A tabela a seguir descreve as especificações para o SAP Enterprise Threat Detection DSM.
A tabela a seguir fornece mensagens de eventos de amostra para o DSM SAP Enterprise Threat Detection.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no portal da web Seculert.
2. No painel, clique na guia API.
3. Copie o valor para Sua chave de API.
Será necessária a chave de API que você copiou ao configurar uma origem de log para o Seculert no
QRadar.
Um dispositivo Sentrigo Hedgehog aceita eventos LEEF usando syslog. Antes de configurar o QRadar
para integração com um dispositivo Sentrigo Hedgehog, execute as etapas a seguir:
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do Sentrigo Hedgehog.
2. Abra o arquivo a seguir para edição:
<Installation directory>/conf/sentrigo-custom.properties
Em que <Installation directory> é o diretório que contém a instalação do Sentrigo Hedgehog.
3. Inclua as entradas log.format a seguir no arquivo de propriedades customizadas:
A tabela a seguir identifica as especificações para o DSM Skyhigh Networks Cloud Security Platform:
Tabela 526. Especificações do DSM Skyhigh Networks Cloud Security Platform
Especificação Valor
Fabricante Skyhigh Networks
Nome do DSM Skyhigh Networks Cloud Security Platform
Nome do arquivo RPM DSM-SkyhighNetworksCloudSecurityPlatform-QRadar_version-
build_number.noarch.rpm
Versões suportadas 2.4 e 3.3
Protocolo Syslog
Formato de evento LEEF
Tipos de eventos registrados Acesso de privilégio, Ameaça interna, Conta comprometida,
Acesso, Administrador, Dados, Política e Auditoria
Descobertos automaticamente? Sim
Inclui identidade? Não
Inclui propriedades customizadas? Não
Informações adicionais website do Skyhigh Networks (www.skyhighnetworks.com/)
Para integrar o Skyhigh Networks Cloud Security Platform com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM do DSM Skyhigh Networks Cloud Security Platform
v RPM DSMCommon
2. Configure o dispositivo Skyhigh Networks Cloud Security Platform para enviar eventos syslog ao
QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log Skyhigh
Networks Cloud Security Platform no QRadar Console. A tabela a seguir descreve os parâmetros que
requerem valores específicos para coleção de eventos do Skyhigh Networks Cloud Security Platform:
Tabela 527. Parâmetros de origem de log do Skyhigh Networks Cloud Security Platform
Parâmetro Valor
Tipo de origem de log Skyhigh Networks Cloud Security Platform
Configuração de protocolo Syslog
Identificador de Fonte de Log O endereço IP ou nome do host do Skyhigh Networks
Cloud Security Platform que envia eventos para o
QRadar.
4. Para verificar se o QRadar está configurado corretamente, vá para a tabela a seguir para revisar uma
mensagem de evento de amostra.
A tabela a seguir mostra uma mensagem de evento de amostra do Skyhigh Networks Cloud Security
Platform:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Parâmetro Valor
Servidor SIEM ON
Formato Log Event Extended Format (LEEF)
Protocolo Syslog TCP
Servidor Syslog <QRadar IP or hostname>
Porta Syslog 514
Enviar para SIEM somente novas anomalias
4. Clique em Salvar.
SNMPv3
Formato de evento Par nome-valor (NVP)
Tipos de eventos registrados Todos os eventos
Descobertos automaticamente? No
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais website do SolarWinds (http://www.solarwinds.com/
orion)
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando uma origem de log do SolarWinds Orion usando o protocolo SNMP” na página 978
Configure o IBM QRadar para acessar o dispositivo SolarWinds Orion usando o protocolo SNMP.
Procedimento
1. Efetue login no dispositivo SolarWinds Orion Alert Manager.
2. Selecione Iniciar > Todos os programas > SolarWinds Orion > Alerta, relatório e mapeamento >
Gerenciador de Alertas avançado.
3. Na janela Iniciação rápida do Gerenciador de Alertas, clique em Configurar alertas.
4. Na janela Gerenciar alertas, selecione um alerta existente e, em seguida, clique em Editar.
5. Clique na guia Ações acionadoras .
6. Clique em Incluir nova ação.
7. Na janela Selecionar uma ação, selecione Enviar uma trap SNMP e, em seguida, clique em OK.
8. Para configurar Destinos de trap SNMP, digite o endereço IP do QRadar Console ou QRadar Event
Collector.
9. Para configurar o Modelo de trap, selecione ForwardSyslog.
10. Para configurar a Versão do SNMP, selecione a versão do SNMP que você deseja usar para
encaminhar o evento:
SNMPv2c - Digite a Sequência de comunidades SNMP a ser usada para a autenticação SNMPv2c.
O valor padrão da Sequência de comunidade SNMP é público.
Nota: Para verificar se o trap SNMP está configurado adequadamente, selecione um alerta que você
editou e clique em Testar. Essa ação aciona e encaminha os eventos para o QRadar.
SNMPv3 - Digite o Nome do usuário e, em seguida, selecione o Método de autenticação a ser
usado para SNMPv3.
Nota: Para verificar se o trap SNMP está configurado adequadamente, selecione um alerta que você
editou e clique em Testar. Essa ação aciona e encaminha os eventos para o QRadar.
11. Clique em OK.
Repita essas etapas para configurar o SolarWinds Orion Alert Manager com todos os alertas de trap
SNMP que você deseja monitorar no QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
7. Opcional: Se você selecionou SNMPv3, configure os parâmetros de origem de log específicos a seguir:
Tabela 532. Parâmetros de origem de log do SNMPv3
Parâmetro Valor
Identificador de Fonte de Log Digite o endereço IP ou o nome do host do seu
dispositivo SolarWinds Orion para usar como o
identificador.
Protocolo de Autenticação O algoritmo que foi usado quando o SNMP foi
configurado em seu dispositivo SolarWinds Orion:
v MD5 usa Message Digest 5 (MD5) como seu protocolo
de autenticação.
v SHA usa Secure Hash Algorithm (SHA) como seu
protocolo de autenticação.
Senha de Autenticação A senha que foi usada quando o SNMP foi configurado
em seu dispositivo SolarWinds Orion. A senha de
autenticação deve incluir no mínimo 8 caracteres.
8. Clique em Salvar.
9. Clique na guia Administrador e, em seguida, clique em Implementar mudanças.
Tarefas relacionadas:
“Instalando o Java Cryptography Extension no QRadar” na página 714
A Java Cryptography Extension (JCE) é uma estrutura Java que é necessária para o IBM QRadar
decriptografar algoritmos de criptografia avançados para AES192 ou AES256. As informações a seguir
descrevem como instalar o Oracle JCE em seu dispositivo QRadar.
Procedimento
1. Faça download da versão mais recente da Java Cryptography Extension no website a seguir:
https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=jcesdk
A versão da Java Cryptography Extension deve corresponder à versão do Java instalada no QRadar.
2. Extraia o arquivo JCE.
Os archives Java (JAR) são incluídos no download de JCE:
v local_policy.jar
v US_export_policy.jar
Nota: Os arquivos JAR JCE são copiados apenas no sistema que recebe os arquivos criptografados
AES192 ou AE256.
5. Reinicie os serviços do QRadar digitando um dos comandos a seguir:
v Se você estiver usando o QRadar 7.2.x, digite service ecs-ec restart.
v Se você estiver usando o QRadar 7.3.0, digite systemctl restart ecs-ec.service.
v Se você estiver usando o QRadar 7.3.1, digite systemctl restart ecs-ec-ingress.service.
O IBM QRadar registra todos os eventos syslog relevantes que são encaminhados pelos dispositivos
SonicWALL usando o firmware SonicOS. Para poder integrar com um dispositivo SonicWALL SonicOS,
deve-se configurar o encaminhamento de syslog no dispositivo SonicWALL SonicOS.
Procedimento
1. Efetue login na interface da web do SonicWALL.
2. No menu de navegação, selecione Log > Syslog.
3. Na área de janela Servidores syslog, clique em Incluir.
4. No campo Nome ou endereço IP, digite o endereço IP do QRadar Console ou Event Collector.
5. No campo Porta, digite 514.
Os encaminhadores de syslog do SonicWALL enviam eventos para o QRadar usando a porta UDP
514.
6. Clique em OK.
7. Na lista Formato de syslog, selecione Padrão.
8. Clique em Aplicar.
Os eventos syslog são encaminhados para o QRadar. Os eventos SonicWALL que são encaminhados
para o QRadar são descobertos automaticamente e as origens de log são criadas automaticamente.
Para obter mais informações sobre como configurar o dispositivo SonicWALL ou sobre eventos
específicos, consulte a documentação do fornecedor.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a sua origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione SonicWALL SonicOS.
8. Na lista Configuração de protocolo, selecione Syslog.
9. Configure os valores a seguir:
Cada origem de log que você cria para o dispositivo SonicWALL SonicOS inclui de
preferência um identificador exclusivo, como um endereço IP ou nome do host.
Nota: Para usar o protocolo Sophos Enterprise Console, deve-se assegurar que o Sophos Reporting
Interface seja instalado com o Sophos Enterprise Console. Se você não tiver o Sophos Reporting Interface,
deverá configurar o QRadar usando o protocolo JDBC. Para obter informações sobre como instalar o
Sophos Reporting Interface, consulte a Documentação do Sophos Enterprise Console.
Conceitos relacionados:
“Opções de configuração de protocolo JDBC” na página 49
O QRadar utiliza o protocolo JDBC para coletar informações de tabelas ou visualizações que contiverem
dados do evento a partir de vários tipos de banco de dados.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O DSM Sophos Enterprise Console funciona em coordenação com o protocolo Sophos Enterprise Console
para combinar informações de carga útil de antivírus, controle de aplicativo, controle de dispositivo,
controle de dados, proteção contra violação e logs de firewall na tabela vEventsCommonData e fornecer
esses eventos para o QRadar. Deve-se instalar o protocolo Sophos Enterprise Console antes de configurar
o QRadar.
Para configurar o QRadar para acessar o banco de dados Sophos usando o protocolo JDBC:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
Em que:
v <Sophos Database> é o nome do banco de dados, conforme inserido no parâmetro
Nome do banco de dados.
v <Sophos Database Server IP or Host Name> é o nome do host ou o endereço IP para
essa origem de log, conforme inserido no parâmetro IP ou nome do host.
Se você definir uma Instância de banco de dados, quando usar MSDE como o tipo
de banco de dados, deverá deixar o parâmetro Porta em branco na configuração.
Nome do usuário Digite o nome do usuário que é necessário para acessar o banco de dados.
Senha Digite a senha que é necessária para acessar o banco de dados. A senha pode ter até
255 caracteres de comprimento.
Confirmar senha Confirme a senha que é necessária para acessar o banco de dados. A senha de
confirmação deve ser idêntica à senha inserida no parâmetro Senha.
Domínio de autenticação Se você selecionar MSDE como o Tipo de banco de dados e o banco de dados estiver
configurado para Windows, deve-se definir um Domínio de autenticação do
Windows. Caso contrário, deixe este campo em branco.
Instância de banco de Opcional. Digite a instância de banco de dados, se você tiver várias instâncias do SQL
dados server em seu servidor de banco de dados.
Se você usar uma porta não padrão na configuração do seu banco de dados ou
bloquear o acesso à porta 1434 para a resolução do banco de dados SQL, deverá
deixar o parâmetro Database Instance em branco na sua configuração.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se for necessário para sua configuração. A lista deve conter o
campo que está definido no parâmetro Comparar campo. A lista separada por vírgula
pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode incluir os
seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#), sublinhado
(_), traço (-) e ponto (.).
Comparar campo Digite InsertedAt como o campo de comparação. O campo de comparação é usado
para identificar novos eventos incluídos entre as consultas na tabela.
Data e hora de início Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
O parâmetro Data e hora de início deve ser formatado como aaaa-MM-dd HH: mm,
com HH especificado usando um relógio de 24 horas. Se a data ou hora de início for
limpa, a pesquisa começa imediatamente e repete no intervalo de pesquisa
especificado.
Intervalo de pesquisa Digite o intervalo de pesquisa, que é a quantidade de tempo entre as consultas à
tabela de eventos. O intervalo de pesquisa padrão é de 10 segundos.
Marque a caixa de seleção Usar NTLMv2 para forçar as conexões MSDE a usarem o
protocolo NTLMv2 quando elas se comunicarem com servidores SQL que requerem
autenticação NTLMv2. O valor padrão da caixa de seleção é selecionado.
Se a caixa de seleção Usar NTLMv2 for selecionada, ela não terá efeito sobre as
conexões MSDE com SQL servers que não requererem autenticação NTLMv2.
Nota: A seleção de um valor maior que 5 para o parâmetro Credibilidade pondera a origem de log
Sophos com uma importância maior se comparada com outras origens de log no QRadar.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
A configuração está concluída.
O QRadar registra todos os eventos relevantes de antivírus. Este documento fornece informações sobre
como configurar o QRadar para acessar o banco de dados Sophos Enterprise Console usando o protocolo
JDBC.
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do dispositivo Sophos Enterprise Console.
2. Digite o comando a seguir para criar uma visualização customizada em seu banco de dados Sophos
para suporte do QRadar:
CREATE VIEW threats_view AS SELECT t.ThreatInstanceID,
t.ThreatType, t.FirstDetectedAt, c.Name, c.LastLoggedOnUser,
c.IPAddress, c.DomainName, c.OperatingSystem, c.ServicePack,
t.ThreatSubType, t.Priority, t.ThreatLocalID,
t.ThreatLocalIDSource, t.ThreatName, t.FullFilePathCheckSum,
t.FullFilePath, t.FileNameOffset, t.FileVersion, t.CheckSum,
t.ActionSubmittedAt, t.DealtWithAt, t.CleanUpable, t.IsFragment,
t.IsRebootRequired, t.Outstanding, t.Status, InsertedAt
FROM <Database Name>.dbo.ThreatInstancesAll
t, <Database Name>.dbo.Computers c
WHERE t.ComputerID = c.ID;
Em que <Database Name> é o nome do banco de dados Sophos.
Depois de criar sua visualização customizada, deve-se configurar o QRadar para receber informações de
evento que usa o protocolo JDBC. Para configurar o DSM Sophos Enterprise Console com o QRadar,
consulte “Configurando uma origem de log JDBC no QRadar”.
Procedimento
1. Efetue login no QRadar
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. Na lista Tipo de origem de log, selecione Sophos Enterprise Console.
7. Na lista Configuração de protocolo, selecione JDBC.
Em que:
v <Sophos Database> é o nome do banco de dados, conforme inserido no parâmetro
Nome do banco de dados.
v <Sophos Database Server IP or Host Name> é o nome do host ou o endereço IP para
essa origem de log, conforme inserido no parâmetro IP ou nome do host.
Se você definir uma Instância de banco de dados quando usar o MSDE como o tipo
de banco de dados, deverá deixar o parâmetro Porta em branco na sua configuração.
Nome do usuário Digite o nome do usuário que é necessário para acessar o banco de dados.
Senha Digite a senha que é necessária para acessar o banco de dados. A senha pode ter até
255 caracteres de comprimento.
Confirmar senha Confirme a senha que é necessária para acessar o banco de dados. A senha de
confirmação deve ser idêntica à senha inserida no parâmetro Senha.
Domínio de autenticação Se você selecionar MSDE como o Tipo de banco de dados e o banco de dados estiver
configurado para Windows, deve-se definir um Domínio de autenticação do
Windows. Caso contrário, deixe este campo em branco.
Instância de banco de Opcional. Digite a instância de banco de dados, se você tiver várias instâncias do SQL
dados server em seu servidor de banco de dados.
Se você usar uma porta não padrão na configuração do seu banco de dados ou
bloquear o acesso à porta 1434 para a resolução do banco de dados SQL, deverá
deixar o parâmetro Database Instance em branco na sua configuração.
Nome da tabela Digite threats_view como o nome da tabela ou visualização que inclui os registros de
eventos.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se for necessário para sua configuração. A lista deve conter o
campo que está definido no parâmetro Comparar campo. A lista separada por vírgula
pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode incluir os
seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#), sublinhado
(_), traço (-) e ponto (.).
Comparar campo Digite ThreatInstanceID como o campo de comparação. O campo de comparação é
usado para identificar novos eventos incluídos entre as consultas na tabela.
Data e hora de início Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
O parâmetro Start Date and Time deve ser formatado como yyyy-MM-dd HH: mm,
com HH especificado usando um relógio de 24 horas. Se a data ou hora de início for
limpa, a pesquisa começa imediatamente e repete no intervalo de pesquisa
especificado.
Usar instruções preparadas Selecione essa caixa de seleção para usar instruções preparadas.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Intervalo de pesquisa Digite o intervalo de pesquisa, que é a quantidade de tempo entre as consultas à
tabela de eventos. O intervalo de pesquisa padrão é de 10 segundos.
Nota: A seleção de um valor maior que 5 para o parâmetro Credibilidade pondera a origem de log
Sophos com uma importância maior se comparada com outras origens de log no QRadar.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Sophos PureMessage
O DSM Sophos PureMessage para o IBM QRadar aceita eventos usando o Java Database Connectivity
(JDBC).
Procedimento
1. Efetue login na interface da linha de comandos (CLI) do Microsoft SQL Server:
osql -E -S localhost\sophos
2. Digite qual banco de dados você deseja integrar com o QRadar:
use savexquar; go
3. Digite o comando a seguir para criar uma visualização SIEM em seu banco de dados Sophos para
suporte do QRadar:
create view siem_view as select
’Windows PureMessage’ as application, id, reason,
timecreated, emailonly as sender, filesize, subject,
messageid, filename from dbo.quaritems,
dbo.quaraddresses where ItemID = ID and Field = 76;
Depois de criar a visualização SIEM, deve-se configurar o QRadar para receber informações de evento
usando o protocolo JDBC. Para configurar o DSM PureMessage Sophos com o QRadar, consulte
“Configure uma origem de log JDBC para Sophos PureMessage”.
Em que:
v <Sophos PureMessage Database> é o nome do banco de dados, conforme inserido no
parâmetro Nome do banco de dados.
v <Sophos PureMessage Database Server IP or Host Name> é o nome do host ou o
endereço IP para essa origem de log, conforme inserido no parâmetro IP ou nome
do host.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se for necessário para a configuração. A lista deve conter o
campo que está definido no parâmetro Comparar campo. A lista separada por vírgula
pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode incluir os
seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#), sublinhado
(_), traço (-) e ponto (.).
Comparar campo Digite ID. O Campo de comparação é usado para identificar novos eventos incluídos
entre as consultas na tabela.
Usar instruções preparadas Selecione essa caixa de seleção para usar instruções preparadas.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Data e hora de início Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
Nota: A seleção de um valor maior que 5 para o parâmetro Credibilidade pondera a origem de log
Sophos PureMessage com uma importância maior se comparada com outras origens de log no
QRadar.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Procedimento
1. Navegue até o diretório do banco de dados Sophos PureMessage PostgreSQL:
cd /opt/pmx/postgres-8.3.3/bin
2. Acesse o prompt SQL do banco de dados pmx_quarantine:
./psql -d pmx_quarantine
3. Digite o comando a seguir para criar uma visualização SIEM em seu banco de dados Sophos para
suporte do QRadar:
create view siem_view as select
’Linux PureMessage’ as application, id,
b.name, m_date, h_from_local, h_from_domain,
m_global_id, m_message_size, outbound,
h_to, c_subject_utf8 from message a,
m_reason b where a.reason_id = b.reason_id;
Depois de criar seu banco de dados de visualização, você deve configurar o QRadar para receber
informações de evento usando o protocolo JDBC.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. Na lista Tipo de origem de log, selecione Sophos PureMessage.
Em que:
v <Sophos PureMessage Database> é o nome do banco de dados, conforme inserido no
parâmetro Nome do banco de dados.
v <Sophos PureMessage Database Server IP or Host Name> é o nome do host ou o
endereço IP para essa origem de log, conforme inserido no parâmetro IP ou nome
do host.
Se você usar uma porta não padrão na configuração do banco de dados, ou tiver
bloqueado o acesso à porta 1434 para resolução do banco de dados SQL, deve-se
deixar o parâmetro Database Instance em branco na configuração.
Nome da tabela Digite siem_view como o nome da tabela ou visualização que inclui os registros de
eventos.
Selecionar lista Digite * em todos os campos da tabela ou visualização.
É possível usar uma lista separada por vírgula para definir campos específicos de
tabelas ou visualizações, se necessário para sua configuração. A lista deve conter o
campo definido no parâmetro Campo de comparação. A lista separada por vírgula
pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode incluir os
seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#), sublinhado
(_), traço (-) e ponto (.).
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Data e hora de início Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
O parâmetro Data e hora de início deve ser formatado como aaaa-MM-dd HH: mm,
com HH especificado usando um relógio de 24 horas. Se o parâmetro Data ou horário
de início estiver desmarcado, a pesquisa começará imediatamente e será repetida no
intervalo de pesquisa especificado.
Intervalo de pesquisa Digite o intervalo de pesquisa, que é a quantidade de tempo entre as consultas à
tabela de eventos. O intervalo de pesquisa padrão é de 10 segundos.
Nota: A seleção de um valor maior que 5 para o parâmetro Credibilidade pondera a origem de log
Sophos PureMessage com uma importância maior se comparada com outras origens de log no
QRadar.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Procedimento
1. Efetue login no console do Sophos Astaro Security Gateway.
2. No menu de navegação, selecione Criação de log > Configurações.
3. Clique na guia Servidor syslog remoto.
A janela Status de syslog remoto é exibida.
4. No painel Servidores syslog, clique no ícone +.
A janela Incluir servidor syslog é exibida.
5. Configure os parâmetros a seguir:
Para configurar o Sophos Web Security Appliance para encaminhar eventos do syslog:
Procedimento
1. Efetue login no Sophos Web Security Appliance.
2. No menu, selecione Configuração > Sistema > Alertas & Monitoramento.
Para eventos Check Point que são encaminhados pelo Splunk, consulte 39, “Ponto de verificação”, na
página 275.
Os eventos Splunk são analisados usando o DSM Microsoft Windows Security Event Log com o protocolo
syslog multilinhas TCP. A expressão regular que é configurada no protocolo define onde um evento
Splunk começa ou termina na carga útil do evento. O padrão de evento permite que o QRadar monte a
carga útil do evento bruto do Windows como um evento de linha única que é legível pelo QRadar. A
expressão regular que é necessária para coletar eventos do Windows está descrita na configuração da
origem de log.
Para configurar a coleção de eventos syslog Splunk, deve-se concluir as tarefas a seguir:
1. No dispositivo QRadar, configure uma origem de log para usar o DSM Microsoft Windows Security
Event Log.
Nota: Deve-se configurar uma origem de log para eventos Splunk. O QRadar pode usar a primeira
origem de log para descoberta automática de mais terminais do Windows .
2. No dispositivo Splunk, configure cada Encaminhador Splunk na instância do Windows para enviar
dados do evento Windows para o QRadar Console ou Event Collector.
Para configurar um Splunk Forwarder, deve-se editar os arquivos de configuração props.conf,
transforms.conf e output.conf. Para obter mais informações sobre encaminhamento de eventos,
consulte a documentação do Splunk.
3. Assegure-se de que nenhuma regra de firewall bloqueie a comunicação entre o dispositivo Splunk e o
QRadar Console ou host gerenciado que é responsável por recuperar eventos.
4. No dispositivo QRadar, verifique a guia Atividade de log para assegurar que os eventos Splunk são
encaminhados para o QRadar.
No encaminhador Splunk, deve-se configurar sendCookedData como false para que o encaminhador
envie dados brutos para o QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. Opcional: No campo Descrição da origem de log, digite uma descrição para sua origem de log.
8. Na lista Tipo de origem de log, selecione Microsoft Windows Security Event Log.
9. Na lista Configuração de protocolo, selecione Syslog TCP multilinhas.
10. Configure os valores a seguir:
Tabela 537. Parâmetros do protocolo syslog multilinhas TCP
Parâmetro Descrição
Configuração do Protocolo Syslog de Multilinhas TCP
Log Source Identifier Digite o endereço IP ou o nome do host para a origem de log como um
identificador para eventos do dispositivo Splunk.
Quando selecionado, os eventos que fluem pela origem de log podem ser
roteados para outras origens de log, com base no nome de origem
identificado nos eventos.
Para integrar o QRadar com o Squid Web Proxy, deve-se configurar o Squid Web Proxy para encaminhar
logs de cache e acesso usando syslog.
Procedimento
1. Use SSH para efetuar login na interface da linha de comandos do dispositivo Squid.
2. Abra o arquivo a seguir:
/etc/rc3.d/S99local
Exemplo:
access_log /path/to/access.log common
Se o valor de término do formato access_log for squid, mude squid para common, conforme exibido
no exemplo.
Se o formato access_log não tiver um valor final, inclua a linha a seguir no arquivo conf do Squid
para ativar a emulação de arquivo de log httpd:
Resultados
Após configurar o encaminhamento de syslog para seus logs de cache e acesso, a configuração será
concluída. O QRadar pode descobrir automaticamente eventos de syslog encaminhados do Squid.
Para configurar manualmente uma origem de log para o Squid Web Proxy:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. No campo Nome da origem de log, digite um nome para a origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Squid Web Proxy.
9. Na lista Configuração de protocolo, selecione Syslog.
A configuração do protocolo syslog é exibida.
10. Configure os valores a seguir:
Tabela 538. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos do Squid Web Proxy.
Para enviar eventos do SSH CryptoAuditor para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v RPM SSH CryptoAuditor
2. Para cada instância do SSH CryptoAuditor, configure o sistema SSH CryptoAuditor para se
comunicar com o QRadar.
3. Se o QRadar não descobrir automaticamente o SSH CryptoAuditor, crie uma origem de log no
QRadar Console para cada instância do SSH CryptoAuditor. Use os parâmetros específicos do SSH
CryptoAuditor a seguir:
Parâmetro Valor
Tipo de Fonte de Log SSH CryptoAuditor
Configuração de protocolo Syslog
Tarefas relacionadas:
“Configurando um dispositivo SSH CryptoAuditor para se comunicar com o QRadar” na página 1008
Para coletar eventos SSH CryptoAuditor, deve-se configurar seu dispositivo de terceiros para enviar
eventos para o IBM QRadar.
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
Procedimento
1. Efetue login no SSH CryptoAuditor.
2. Acesse as configurações de syslog em Configurações > Serviços externos > Servidores syslog
externos.
3. Para criar configurações do servidor para o QRadar, clique em Incluir servidor syslog.
4. Digite as configurações do servidor QRadar: endereço (IP ou FQDN) e porta na qual o QRadar coleta
mensagens de log.
5. Para configurar o formato syslog para Universal LEEF, marque a caixa de seleção Formato Leef.
6. Para salvar a configuração, clique em Salvar.
7. Configure alertas SSH CryptoAuditor em Configurações > Alertas. A configuração do alerta SSH
CryptoAuditor define quais eventos são enviados para sistemas externos (de e-mail ou SIEM/syslog).
a. Selecione um grupo de alerta existente, ou crie um novo grupo de alerta clicando em Incluir
grupo de alerta.
b. Selecione o servidor QRadar que você definiu anteriormente na caixa suspensa Servidor syslog
externo.
c. Se você criou um grupo novo alerta, clique em Salvar. Salve o grupo antes de ligar os alertas ao
grupo.
d. Defina quais alertas são enviados para o QRadar pela ligação de alertas para o grupo de alerta.
Clique em [+] ao lado do alerta que você deseja coletar em QRadar e selecione o grupo de alerta
que tem o QRadar como servidor syslog externo. Repita esta etapa para cada alerta que você
deseja coletar no QRadar.
e. Clique em Salvar.
8. Aplique as mudanças de configuração pendentes. As mudanças na configuração salva não entram em
vigor até você aplicá-las a partir do estado pendente.
Antes de configurar um dispositivo Starent Networks no QRadar, deve-se configurar o dispositivo Starent
Networks para encaminhar eventos syslog para o QRadar.
Procedimento
1. Efetue login no seu dispositivo Starent Networks.
2. Configure o servidor syslog:
logging syslog <IP address> [facility <facilities>] [<rate value>] [pdu-verbosity
<pdu_level>] [pdu-data <format>] [event-verbosity <event_level>]
A tabela a seguir fornece os parâmetros necessários:
Tabela 540. Parâmetros do servidor syslog
Parâmetro Descrição
facility <facilities> Digite o recurso local para o qual as opções de log são aplicadas. As opções são as
seguintes:
v local0
v local1
v local2
v local3
v local4
v local5
v local6
v local7
O padrão é local7.
rate value
Digite a taxa na qual você deseja que as entradas de log sejam enviadas para o
servidor de log do sistema. Esse valor deve ser um número inteiro entre 0 e 100000. O
padrão é 1000 eventos por segundo.
pdu-verbosity <pdu-level>
Digite o nível de detalhes que você deseja usar na criação de log de unidades de
dados de protocolo (PDUs). O intervalo é de 1 a 5, em que 5 é o mais detalhado. Esse
parâmetro afeta somente os logs de protocolo.
Parâmetro Descrição
pdu-data <format>
Digite o formato de saída para a PDU quando registrado como um dos formatos a
seguir:
v none - exibe os resultados em texto bruto ou não formatado.
v hex - exibe os resultados em formato hexadecimal.
v hex-ascii – exibe os resultados em formato hexadecimal e ASCII semelhante a um
dump de quadro principal.
event-verbosity <event_level>
Digite o nível de detalhes que você deseja usar na criação de log de eventos, que
inclui:
v min- Fornece informações mínimas sobre o evento, como nome do evento, recurso,
ID do evento, nível de severidade, data e horário.
v concise - Fornece informações detalhadas sobre o evento, mas não fornece a origem
do evento.
v full - Fornece informações detalhadas sobre o evento e inclui as informações de
origem que identificam a tarefa ou o subsistema que gerou o evento.
3. No prompt raiz para o modo Exec, identifique a sessão para a qual o log de rastreio deve ser gerado:
logging trace {callid <call_id> | ipaddr <IP address> | msid <ms_id> | name <username>}
A tabela a seguir fornece os parâmetros necessários:
Tabela 541. Parâmetros de log de rastreio
Parâmetro Descrição
callid <call_id>
Indica um log de rastreio gerado para uma sessão que é identificada pelo número de
identificação de chamada. Esse valor é um número hexadecimal de 4 bytes.
ipaddr <IP address>
Indica um log de rastreio gerado para uma sessão que é identificada pelo endereço IP
especificado.
msid <ms_id>
Indica um log de rastreio gerado para uma sessão que é identificada pelo número de
identificação da estação móvel (MSID). Esse valor deve ter de 7 a 16 dígitos, que são
especificados como IMSI, MIN ou RMI.
name <username>
Indica um log de rastreio gerado para uma sessão que é identificada pelo nome do
usuário. Esse valor é o nome do assinante que foi configurado anteriormente.
Parâmetro Descrição
facility <facility> Digite o nível da mensagem de recurso. Um recurso é um protocolo ou tarefa que
está em uso pelo sistema. O recurso local define quais opções de criação de log são
aplicadas para processos que são executados localmente. As opções são as seguintes:
v local0
v local1
v local2
v local3
v local4
v local5
v local6
v local7
O padrão é local7.
nível <report_level>
Digite o nível de severidade de log, incluindo:
v critical - Registra somente os eventos que indicam que um erro grave está
ocorrendo e que está fazendo com que o sistema ou um componente do sistema
pare de funcionar. Crítico é o mais alto nível de severidade.
v erro – registra eventos que indicam a ocorrência de um erro que está fazendo com
que o sistema ou um componente do sistema opere em um estado comprometido.
Esse nível também registra eventos com um nível de severidade mais alto.
v warning - Registra eventos que podem indicar um problema em potencial. Esse
nível também registra eventos com um nível de severidade mais alto.
v unusual - Registra eventos que são incomuns e podem precisar ser investigados.
Esse nível também registra eventos com um nível de severidade mais alto.
v info - Registra eventos informativos e eventos com um nível de severidade mais
alto.
v debug - Registra todos os eventos, independentemente da severidade.
É sugerido que um nível de erro ou crítico possa ser configurado para maximizar o
valor das informações registradas e reduzir a quantidade de logs que são gerados.
critical-info
O parâmetro critical-info identifica e exibe os eventos com um atributo de categoria
de informações críticas. Exemplos desses tipos de eventos podem ser vistos na
inicialização quando processos ou tarefas do sistema estão sendo iniciados.
no-critical-info
O parâmetro no-critical-info especifica que eventos com um atributo de categoria de
informações críticas não são exibidos.
Parâmetro Descrição
msid <md_id>
Digite um msid para definir que um log de monitoramento é gerado para uma sessão
que é identificada usando o número de identificação da estação móvel (MDID). Esse
valor deve ter de 7 a 16 dígitos que são especificados como IMSI, MIN ou RMI.
Parâmetro Descrição
username <username>
Digite o nome de usuário para identificar um log de monitoramento gerado para uma
sessão pelo nome do usuário. O nome do usuário é o nome do assinante que foi
configurado anteriormente.
STEALTHbits StealthINTERCEPT
O IBM QRadar DSM for STEALTHbits StealthINTERCEPT pode coletar logs de eventos de seus serviços
STEALTHbits StealthINTERCEPT e File Activity Monitor.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Na área de janela de navegação, clique em Origens de Dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione STEALTHbits StealthINTERCEPT.
7. Na lista Configuração de protocolo, selecione Syslog.
8. Configure os parâmetros restantes.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Procedimento
1. Efetue login no servidor que executa o STEALTHbits File Activity Monitor.
2. Selecione a guia Hosts monitorados.
3. Selecione um host monitorado e clique em Editar para abrir a janela de propriedades do host.
4. Selecione a guia Syslog e configure os parâmetros a seguir:
Parâmetro Descrição
Servidor Syslog em massa no formato SERVER[:PORT] <QRadar event collector IP address>:514
Exemplo: 192.0.2.1:514
<qradarhostname>:514
Caminho do arquivo de modelo de mensagem do Syslog SyslogLeefTemplate.txt
5. Clique em OK.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no servidor STEALTHbits StealthINTERCEPT.
2. Inicie o Console de administração.
3. Clique em Configuração > Servidor syslog.
4. Configure os parâmetros a seguir:
Parâmetro Descrição
Endereço do host O endereço IP do QRadar Console
Porta 514
Dica: Deixe a caixa de seleção Enviar para eventos BD selecionada. StealthINTERCEPT usa o banco
de dados de eventos para gerar relatórios.
10. Clique em Incluir.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Coletando logs de análise de STEALTHbits StealthINTERCEPT” na página 1019
Para coletar todos os logs de análise de STEALTHbits StealthINTERCEPT, deve-se especificar o IBM
QRadar como o servidor syslog e configurar o formato da mensagem.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no servidor STEALTHbits StealthINTERCEPT.
2. Inicie o Console de administração.
3. Clique em Configuração > Servidor syslog.
4. Configure os parâmetros a seguir:
Parâmetro Descrição
Endereço do host O endereço IP do QRadar Console
Porta 514
Dica: Deixe a caixa de seleção Enviar para eventos BD selecionada. StealthINTERCEPT usa o banco
de dados de eventos para gerar relatórios.
10. Clique em Incluir.
O QRadar recupera eventos de acesso e LDAP dos servidores de diretório Sun ONE conectando-se a cada
servidor para fazer download do log de eventos. O arquivo de evento deve ser gravado em um local
acessível pelo protocolo de arquivo de log do QRadar com FTP, SFTP ou SCP. O log de eventos é gravado
em um formato de evento multilinhas, que requer um gerador de evento especial no protocolo de
arquivo de log para analisar corretamente o evento. O gerador de evento multilinhas de ID vinculado é
capaz de usar expressão regular para montar eventos multilinhas para o QRadar quando cada linha de
um evento multilinhas compartilha um valor inicial comum.
O DSM Sun ONE LDAP também pode aceitar eventos transmitidos usando o protocolo Syslog UDP
Multilinhas. No entanto, na maioria das situações, o sistema requer um encaminhador de syslog de
terceiros para encaminhar o log de eventos para o QRadar. Isso pode requerer que você redirecione o
tráfego de seu QRadar Console para usar a porta definida pelo protocolo UDP multilinhas.
Conceitos relacionados:
“Opções de configuração de protocolo syslog multilinhas UDP” na página 86
Para criar um evento único syslog a partir de um evento multilinhas, configure uma fonte de log para
utilizar o protocolo multilinhas UDP. O protocolo syslog multilinhas UDP utiliza uma expressão regular
para identificar e remontar as mensagens do syslog multilinhas na carga útil do evento única.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no console Sun ONE Directory Server.
2. Clique na guia Configuração.
3. No menu de navegação, selecione Logs.
4. Clique na guia Log de acesso.
5. Marque a caixa de seleção Ativar criação de log.
6. Digite ou clique em Procurar para identificar o caminho do diretório para os logs de acesso do Sun
ONE Directory Server.
7. Clique em Salvar.
Agora você está pronto para configurar uma origem de log no QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição da origem de log, digite uma descrição para sua origem de log.
8. Na caixa de listagem Tipo de origem de log, selecione Sun ONE LDAP.
9. Na caixa de listagem Configuração de protocolo, selecione Arquivo de log.
10. Na caixa de listagem Gerador de evento, selecione ID-Linked Multiline.
11. No campo Padrão de ID de mensagem, digite conn=(\d+) como a expressão regular que define seus
eventos multilinhas.
12. Configure os parâmetros de protocolo de arquivo de log a seguir:
Parâmetro Descrição
Identificador de Fonte de Log Digite um endereço IP, nome do host ou nome para
identificar a origem de eventos. Endereços IP ou nomes
de host permitem que o QRadar identifique um arquivo
de log para uma origem de eventos exclusiva.
Procedimento
1. Clique na guia Administrador.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de Origem de Log, selecione Sun ONE LDAP.
6. Na lista Configuração de protocolo, selecione Syslog UDP multilinhas.
7. Configure os valores a seguir:
Tabela 551. Parâmetros de Origem de Log Syslog UDP Multilinhas do Sun ONE LDAP
Parâmetro Descrição
Identificador de Fonte de Digite o endereço IP, o nome do host ou o nome para identificar a instalação de seu
Log Sun ONE LDAP.
Porta de escuta Digite 517 como o número da porta usada pelo QRadar para aceitar eventos Syslog
UDP multilinhas recebidos. O intervalo de portas válido vai de 1 a 65535.
Para editar uma configuração salva para usar um novo número de porta, conclua as
etapas a seguir.
1. No campo Porta de escuta, digite o novo número de porta para receber eventos
Syslog UDP multilinhas.
2. Clique em Salvar.
conn=(\d+)
Ativado Selecione essa caixa de seleção para ativar a origem de log.
Credibilidade Selecione a credibilidade da origem de log. O intervalo é de 0 – 10.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
Antes de Iniciar
Importante: Conclua esse método de configuração quando você não puder enviar eventos Syslog UDP
multilinhas diretamente para a porta UDP multilinhas escolhida no QRadar no servidor LDAP SunOne.
Além disso, deve-se concluir essa configuração quando se está restrito a enviar apenas para a porta
syslog padrão 514.
Procedimento
1. Usando SSH, efetue login no QRadar como o usuário raiz.
Login: root
Senha: password
2. Digite o comando a seguir para editar o arquivo de IPtables:
vi /opt/qradar/conf/iptables-nat.post
O arquivo de configuração de IPtables NAT é exibido.
3. Digite o comando a seguir para instruir o QRadar a redirecionar eventos syslog da porta UDP 514
para a porta UDP 517:
-A PREROUTING -p udp --dport 514 -j REDIRECT --to-port <new-port> -s <IP address>
Em que:
Endereço IP é o endereço IP de seu servidor LDAP SunOne.
Nova porta é o número de porta configurado no protocolo UDP multilinhas para o LDAP SunOne.
Exemplo
Se você precisar configurar outro QRadar Console ou Event Collector que recebe eventos syslog de um
servidor LDAP SunOne, repita essas etapas.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Mensagens de autenticação do sistema operacional
Solaris.
9. Usando a lista Configuração de protocolo, selecione Syslog.
Parâmetro Descrição
Identificador de origem de
log Digite o endereço IP ou o nome do host para a origem de log como um identificador
para eventos das instalações do Sun Solaris.
Cada origem de log adicional que você cria quando tem várias instalações inclui de
forma ideal um identificador exclusivo, como um endereço IP ou nome do host.
Procedimento
1. Efetue login na interface da linha de comandos do Sun Solaris.
2. Edite o arquivo /etc/default/dhcp.
3. Ative a criação de log de transações DHCP para syslog incluindo a linha a seguir:
LOGGING_FACILITY=X
Em que X é o número correspondente a um recurso de syslog local, por exemplo, um número de 0 a
7.
4. Salve e saia do arquivo.
5. Edite o arquivo /etc/syslog.conf.
6. Para encaminhar logs de autenticação do sistema para o QRadar, inclua a linha a seguir no arquivo:
localX.notice @<IP address>
Em que:
X e o número do recurso de criação de log que você especificou em “Configurando o Sun Solaris
DHCP”.
<IP address> é o endereço IP do QRadar. Use tabulações em vez de espaços para formatar a linha.
7. Salve e saia do arquivo.
8. Digite o seguinte comando:
kill -HUP `cat /etc/syslog.pid`
Para coletar eventos de autenticação do Sun Solaris, deve-se configurar o syslog para encaminhar eventos
para o IBM QRadar.
Procedimento
1. Efetue login na interface da linha de comandos do Sun Solaris.
2. Abra o arquivo /etc/syslog.conf.
3. Para encaminhar logs de autenticação do sistema para o QRadar, inclua a linha a seguir no arquivo:
*.err;auth.notice;auth.info@<IP address>
Em que <IP address> é o endereço IP do QRadar. Use tabulações em vez de espaços para formatar a
linha.
Nota: Dependendo da versão do Solaris que você está executando, pode ser necessário incluir mais
tipos de log no arquivo. Entre em contato com o administrador do sistema para obter mais
informações.
4. Salve e saia do arquivo.
5. Digite o seguinte comando:
kill -HUP `cat /etc/syslog.pid`
Nota: Se uma origem de log do Linux for criada para o sistema Solaris que está enviando eventos,
desative a origem de log do Linux e, em seguida, ajuste a ordem de análise sintática. Assegure-se de que
o DSM Solaris seja listado primeiro.
Para coletar eventos do Sun Solaris Sendmail, deve-se configurar o syslog para encaminhar eventos para
o QRadar.
Procedimento
1. Efetue login na interface da linha de comandos do Sun Solaris.
2. Abra o arquivo /etc/syslog.conf.
3. Para encaminhar logs de autenticação do sistema para o QRadar, inclua a linha a seguir no arquivo:
mail.*; @<IP address>
Em que <IP address> é o endereço IP do QRadar. Use tabulações em vez de espaços para formatar a
linha.
Nota: Dependendo da versão do Solaris que você está executando, pode ser necessário incluir mais
tipos de log no arquivo. Entre em contato com o administrador do sistema para obter mais
informações.
4. Salve e saia do arquivo.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Logs Sendmail do sistema operacional Solaris.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 553. Parâmetros de Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos das instalações do Sun Solaris Sendmail.
Cada origem de log adicional que você cria quando tem várias instalações inclui de
forma ideal um identificador exclusivo, como um endereço IP ou nome do host.
O IBM QRadar recupera eventos Sun Solaris BSM usando o Protocolo de arquivo de log. Para configurar
o QRadar para integrar com o Solaris Basic Security Mode, execute as seguintes etapas:
1. Ative o Solaris Basic Security Mode.
2. Converta os logs de auditoria de binário em um formato legível por humanos.
3. Planeje uma tarefa cron para executar o script de conversão em um planejamento.
4. Colete eventos Sun Solaris no QRadar usando o protocolo de arquivo de log.
Procedimento
1. Efetue login no console Solaris como um superusuário ou usuário raiz.
2. Ative o modo de usuário único no console Solaris.
3. Digite o comando a seguir para executar o script bsmconv e ativar a auditoria:
/etc/security/bsmconv
O script bsmconv ativa o Solaris Basic Security Mode e inicia o serviço de auditoria auditd.
4. Digite o comando a seguir para abrir o log de controle de auditoria para edição:
vi /etc/security/audit_control
5. Edite o arquivo de controle de auditoria para conter as informações a seguir:
dir:/var/audit flags:lo,ad,ex,-fw,-fc,-fd,-fr naflags:lo,ad
6. Salve as mudanças no arquivo audit_control e reinicialize o console do Solaris para iniciar o auditd.
7. Digite o comando a seguir para verificar se o auditd é iniciado:
/usr/sbin/auditconfig -getcond
Se o processo auditd for iniciado, a sequência a seguir será retornada:
audit condition = auditing
Agora é possível converter os logs binários do Solaris Basic Security Mode em um formato de log legível
pelo usuário.
Procedimento
1. Efetue login no console do Solaris 11 como um superusuário ou raiz.
2. Inicie o serviço de auditoria digitando o comando a seguir:
audit -s
3. Configure as classes atribuíveis digitando o comando a seguir:
auditconfig -setflags lo,ps,fw
4. Configure as classes não atribuíveis digitando o comando a seguir:
auditconfig -setnaflags lo,na
5. Para verificar se o serviço de auditoria é iniciado, digite o comando a seguir:
/usr/sbin/auditconfig -getcond
Se o processo auditd for iniciado, a sequência a seguir será retornada:
audit condition = auditing
Procedimento
1. Digite o comando a seguir para criar um novo script em seu console Sun Solaris:
vi /etc/security/newauditlog.sh
2. Inclua as informações a seguir no script newauditlog.sh:
#!/bin/bash # # newauditlog.sh - Start a new audit file and expire the old logs #
AUDIT_EXPIRE=30 AUDIT_DIR="/var/audit" LOG_DIR="/var/log/"
/usr/sbin/audit -n cd $AUDIT_DIR # in case it is a link #
Get a listing of the files based on creation date that are not current in use
FILES=$(ls -lrt | tr -s " " | cut -d" " -f9 | grep -v "not_terminated")
# We just created a new audit log by doing ’audit -n’,
so we can # be sure that the last file in the list will be the
latest # archived binary log file.
lastFile="" for file in $FILES; do
lastFile=$file
done
# Extract a human-readable file from the binary log file
echo "Beginning praudit of $lastFile"
praudit -l $lastFile > "$LOG_DIR$lastFile.log" echo "Done praudit,
creating log file at: $LOG_DIR$lastFile.log"
/usr/bin/find . $AUDIT_DIR -type f -mtime +$AUDIT_EXPIRE \ -exec rm {} > /dev/null 2>&1 \;
# End script
O script gera arquivos de log no formato <starttime>.<endtime>.<hostname>.log.
Por exemplo, o diretório de log em /var/log conteria um arquivo com o nome a seguir:
20111026030000.20111027030000.qasparc10.log
3. Opcional: Edite o script para alterar o diretório padrão para os arquivos de log.
a. AUDIT_DIR="/var/audit" – O diretório de auditoria deve corresponder ao local que é especificado
pelo arquivo de controle de auditoria que você configurou em “Ativando o Basic Security Mode
no Solaris 10” na página 1031.
4. LOG_DIR="/var/log/" – O diretório de log é o local dos arquivos de log legíveis pelo usuário de seu
sistema Sun Solaris que estão prontos para serem recuperados pelo QRadar.
5. Salve as mudanças no script newauditlog.sh.
Agora é possível automatizar esse script usando CRON para converter o log do Sun Solaris Basic Security
Mode em formato legível pelo usuário.
As etapas a seguir fornecem um exemplo para automatizar newauditlog.sh para execução diária à
meia-noite. Se você precisar recuperar arquivos de log várias vezes por dia de seu sistema Solaris, deverá
alterar seu planejamento de cron.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Na lista Tipo de origem de log, selecione Solaris BSM.
6. Usando a lista Configuração de protocolo, selecione Arquivo de log.
7. Configure os parâmetros a seguir:
Tabela 554. Parâmetros de arquivo de log
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log. O identificador de
log origem de log deve ser exclusivo para o tipo de origem de log.
Tipo de serviço Na lista, selecione o protocolo que você deseja usar ao recuperar arquivos de log de
um servidor remover. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Copia segura
O protocolo subjacente que é usado para recuperar arquivos de log para os tipos de
serviço SCP e SFTP requer que o servidor especificado no campo IP ou nome do host
remoto tenha o subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do sistema Sun Solaris BSM.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de Serviço
selecionado. Se você configurar o Tipo de serviço como FTP, o padrão será 21. Se
configurar o Tipo de serviço como SFTP ou SCP, o padrão será 22.
Na lista, selecione o modo de transferência que você deseja aplicar a esta origem de
log:
v Binário - Selecione Binário para origens de log que requerem arquivos de dados
binários ou archives compactados .zip, .gzip, .tar ou .tar+gzip.
v ASCII - Selecionar ASCII para origens de log que requerem uma transferência de
arquivos FTP ASCII. Deve-se selecionar NONE para o campo Processador e
LINEBYLINE para o campo Gerador de evento ao usar ASCII como o modo de
transferência.
Arquivo remoto do SCP Se você selecionar SCP como o Tipo de serviço, deve-se digitar o nome do arquivo
remoto.
Horário de Início Digite o horário do dia que deseja que o processamento comece. Esse parâmetro
funciona com o valor de Recorrência para estabelecer quando e com que frequência o
Diretório Remoto é varrido em busca de arquivos. Digite o horário de início, com
base em um relógio de 24 horas, no seguinte formato: HH: MM.
Recorrência Digite a frequência, começando no horário de início, que você deseja que o diretório
remoto seja varrido. Digite este valor em horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H se você desejar que o diretório seja varrido a cada 2 horas. O
padrão é 1H.
8. Clique em Salvar.
A configuração está concluída. Os eventos que são recuperados usando o protocolo de arquivo de log
são exibidos na guia Atividade de log do QRadar.
Procedimento
1. Configure a auditoria do Sybase.
Para obter informações sobre como configurar a auditoria do Sybase, consulte a documentação do
Sybase.
2. Efetue login no banco de dados do Sybase como um usuário sa:
isql -Usa -P<password>
Em que <password> é a senha necessária para acessar o banco de dados.
3. Alterne para o banco de dados de segurança:
v use sybsecurity
v go
4. Crie uma visualização para o IBM QRadar SIEM.
v create view audit_view
v as
v select audit_event_name(event) as event_name, * from <audit_table_1>
v union
v select audit_event_name(event) as event_name, * from <audit_table_2>
v go
5. Para cada tabela de auditoria adicional na configuração de auditoria, certifique-se de que o parâmetro
union select seja repetido para cada tabela de auditoria adicional.
Por exemplo, se você deseja configurar a auditoria com quatro tabelas de auditoria (sysaudits_01,
sysaudits_02, sysaudits_03, sysaudits_04), digite os comandos a seguir:
v create view audit_view as select audit_event_name(event) as event_name, * from
sysaudits_01
v union select audit_event_name(event) as event_name, * from sysaudits_02,
v union select audit_event_name(event) as event_name, * from sysaudits_03,
v union select audit_event_name(event) as event_name, * from sysaudits_04
Procedimento
1. Efetue login no QRadar SIEM.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
A área de janela Origens de dados é exibida.
4. Clique no ícone Origens de Log.
A janela Origens de log é exibida.
5. Clique em Incluir.
A janela Incluir uma origem de log é exibida.
6. Na lista Tipo de origem de log, selecione a opção Sybase ASE .
7. Usando a lista Configuração de protocolo, selecione JDBC.
A configuração do protocolo JDBC é exibida.
8. Atualize a configuração JDBC para incluir os valores a seguir:
v Nome do Banco de Dados: sybsecurity
v Porta: 5000 (Padrão)
v Nome do usuário: sa
v Nome da tabela: audit_view
v Campo de comparação: eventtime
Os parâmetros Nome do banco de dados e Nome da tabela fazem distinção entre maiúsculas e
minúsculas.
Para obter mais informações sobre o dispositivo Sybase ASE, consulte a documentação do fornecedor.
A tabela a seguir identifica as especificações para o Symantec Critical System Protection DSM.
Tabela 555. Especificações de Symantec Critical System Protection DSM
Especificação Valor
Fabricante Symantec
Nome do DSM Critical System Protection
Nome do arquivo RPM DSM-SymantecCriticalSystemProtection-
Qradar_version_build number.noarch.rpm
Versões Suportadas 5.1.1
Formato de evento Entradas do banco de dados
Tipos de evento registrado do QRadar Todos os eventos da visualização ‘CSPEVENT_VWu
Tipo de origem de log na UI do QRadar Symantec Critical System Protection
Descoberta automática? No
Inclui identidade? No
Inclui propriedades customizadas No
Para obter mais informações Página da web do Symantec (http://
www.symantec.com/)
Para integrar o Symantec Critical System Protection ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais atual
dos RPMs a seguir em seu QRadar Console:
v RPM Protocol-JDBC
v Symantec Critical System Protection RPM
2. Para cada instância do Symantec Critical System Protection, configure o Symantec Critical System
Protection para ativar a comunicação com o QRadar.
Assegure-se de que o QRadar possa pesquisar eventos no banco de dados usando a porta TCP 1433
ou a porta que está configurada para sua origem de log. As conexões de protocolo geralmente são
desativadas nos bancos de dados e etapas de configuração extras são necessárias em certas situações
para permitir conexões para a pesquisa de eventos. Configure firewalls que estão localizados entre o
Symantec Critical System Protection e o QRadar para permitir o tráfego para a pesquisa de eventos.
3. Se o QRadar não descobrir automaticamente o Symantec Critical System Protection, crie uma origem
de log para cada instância do Symantec Critical System Protection no QRadar Console. Use os valores
a seguir para os parâmetros de origem de log necessários:
Parâmetro Descrição
Tipo de Fonte de Log Symantec Critical System Protection
Configuração de protocolo JDBC
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de configurar o QRadar, deve-se configurar as regras de resposta no Symantec DLP. A regra de
resposta permite que o dispositivo Symantec DLP encaminhe eventos syslog para o QRadar quando uma
violação de política de perda de dados ocorre. A integração do Symantec DLP requer que você crie duas
regras de resposta de protocolo (SMTP e None of SMTP) para o QRadar. Essas regras de resposta de
protocolo criam uma ação para encaminhar as informações de eventos, usando syslog, quando um
incidente é acionado.
Procedimento
1. Efetue login na interface com o usuário do Symantec DLP.
2. No menu, selecione Gerenciar > Políticas > Regras de resposta.
3. Clique em Incluir regra de resposta.
4. Selecione um dos tipos de regras de resposta a seguir:
v Resposta automatizada – Regras de resposta automatizada são acionadas automaticamente
conforme incidentes ocorrem. Esse é o valor padrão.
v Resposta inteligente – Regras de resposta inteligente são incluídas na tela Comando de incidente
e manipuladas por um usuário Symantec DLP autorizado.
5. Clique em Avançar.
Configure os valores a seguir:
6. Nome da regra - Digite um nome para a regra que você está criando. Esse nome é idealmente
descritivo o suficiente para que autores de política identifiquem a regra. Por exemplo, QRadar Syslog
SMTP.
1040 Guia de configuração do QRadar DSM
7. Descrição – Opcional. Digite uma descrição para a regra que você está criando.
8. Clique em Incluir condição.
9. No painel Condições, selecione as condições a seguir:
v Na primeira lista, selecione Protocolo ou monitoramento de terminal.
v Na segunda lista, selecione Is Any Of.
v Na terceira lista, selecione SMTP.
10. Na área de janela Ações, clique em Incluir ação.
11. Na lista Ações, selecione Todos: log para um servidor syslog.
12. Configure as seguintes opções:
a. Host – Digite o endereço IP do IBM QRadar.
13. Porta - Digite 514 como a porta syslog.
14. Mensagem - Digite a sequência a seguir para incluir uma mensagem para eventos SMTP.
LEEF:1.0|Symantec|DLP|2:medium|$POLICY$
|usrName=$SENDER$|duser=$RECIPIENTS$|rules=$RULES$
|matchCount=$MATCH_COUNT$|blocked=$BLOCKED$
|incidentID=$INCIDENT_ID$|incidentSnapshot=$INCIDENT_SNAPSHOT$
|subject=$SUBJECT$|fileName=$FILE_NAME$|parentPath=$PARENT_PATH$
|path=$PATH$|quarantineParentPath=$QUARANTINE_PARENT_PATH$
|scan=$SCAN$|target=$TARGET$
15. Nível – Nessa lista, selecione 6 – Informativo.
16. Clique em Salvar.
Procedimento
1. No menu, selecione Gerenciar > Políticas > Regras de resposta.
2. Clique em Incluir regra de resposta.
3. Selecione um dos tipos de regras de resposta a seguir:
v Resposta automatizada – Regras de resposta automatizada são acionadas automaticamente
conforme incidentes ocorrem. Esse é o valor padrão.
v Resposta inteligente – Regras de resposta inteligente são incluídas na tela Comando de incidente
e manipuladas por um usuário Symantec DLP autorizado.
4. Clique em Avançar.
Configure os valores a seguir:
5. Nome da regra - Digite um nome para a regra que você está criando. Esse nome é idealmente
descritivo o suficiente para que autores de política identifiquem a regra. Por exemplo, QRadar Syslog
None Of SMTP
6. Descrição – Opcional. Digite uma descrição para a regra que você está criando.
7. Clique em Incluir condição.
8. Na área de janela Condições, selecione as condições a seguir:
v Na primeira lista, selecione Protocolo ou monitoramento de terminal.
v Na segunda lista, selecione Is Any Of.
v Na terceira lista, selecione None Of SMTP.
9. Na área de janela Ações, clique em Incluir ação.
O QRadar detecta automaticamente eventos syslog para as regras de resposta SMTP e None of SMTP que
você cria. No entanto, se você deseja configurar manualmente o QRadar para receber eventos de um
dispositivo Symantec DLP:
Procedimento
Na lista Tipo de origem de log, selecione a opção Symantec DLP.
Para obter mais informações sobre o Symantec DLP, consulte a documentação do fornecedor.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
É possível mapear individualmente cada evento de seu dispositivo para uma categoria de evento no
QRadar. O mapeamento de eventos permite que o QRadar identifique, una e rastreie eventos recorrentes
em seus dispositivos de rede. Até que você mapeie um evento, todos os eventos que são exibidos na guia
Atividade de log para Symantec DLP são categorizados como desconhecidos. Os eventos Desconhecidos
são facilmente identificados, uma vez que a coluna Nome do evento e as colunas de Categoria de baixo
nível exibem Desconhecido.
É útil saber como procurar rapidamente eventos desconhecidos. Quando você sabe procurar eventos
desconhecidos, é sugerido que repita essa procura até que esteja satisfeito de poder identificar a maioria de
seus eventos.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Atividade de log.
3. Clique em Incluir filtro.
4. Na primeira lista, selecione Origem de log.
5. Na lista Grupo de origem de log, selecione o grupo de origem de log ou Outro.
As origens de log que não estão designadas a um grupo são categorizadas como Outro.
6. Na lista Origem de log, selecione a origem de log Symantec DLP.
7. Clique em Incluir filtro.
A guia Atividade de log é exibida com um filtro para sua origem de log.
8. Na lista Visualizar, selecione Última hora.
Quaisquer eventos que são gerados pelo DSM Symantec DLP na última hora serão exibidos. Os
eventos que são exibidos como desconhecidos na coluna Nome do evento ou Categoria de baixo nível
requerem mapeamento de eventos no QRadar.
Qualquer evento que é categorizado para uma origem de log pode ser remapeado para um novo QRadar
Identifier (QID).
Nota: Os eventos que não têm uma origem de log definida não podem ser mapeados para um evento.
Os eventos sem uma origem de log exibem o Log genérico SIM na coluna Origem de log.
Procedimento
1. Na coluna Nome do evento, dê um clique duplo em um evento desconhecido para Symantec DLP.
As informações de eventos detalhadas são exibidas.
2. Clique em Mapear evento.
3. Na área de janela Procurar QID, selecione qualquer uma das opções de procura a seguir para limitar
as categorias de eventos para um IBM QRadar Identifier (QID):
a. Na lista Categoria de alto nível, selecione uma categorização de evento de alto nível.
Para obter uma lista completa de categorias de eventos de alto e baixo nível ou definições de
categoria, consulte a seção Categorias de eventos do Guia de Administração do IBM QRadar.
4. Na lista Categoria de baixo nível, selecione uma categorização de evento de baixo nível.
5. Na lista Tipo de origem de log, selecione um tipo de origem de log.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no sistema Symantec Endpoint Protection Manager.
2. Na área de janela à esquerda, clique no ícone Administrador.
3. Na parte inferior da área de janela Visualizar servidores, clique em Servidores.
O Symantec Encryption Management Server era conhecido anteriormente como Symantec PGP Universal
Server.
Antes de poder integrar eventos do Symantec Encryption Management Server com o QRadar, deve-se
configurar o Symantec Encryption Management Server para se comunicar com o QRadar.
Tarefas relacionadas:
“Configurando o Symantec Encryption Management Server para se comunicar com o QRadar” na página
1047
Ative a criação de log externa para encaminhar eventos syslog para o IBM QRadar.
“Configurando uma origem de log” na página 1047
O IBM QRadar descobre e cria automaticamente uma origem de log para eventos syslog do Symantec
Encryption Management Servers.
Procedimento
1. Em um navegador da web, efetue login na interface administrativa do servidor Encryption
Management.
https://<Encryption Management Server IP address>:9000
2. Clique em Configurações.
3. Marque a caixa de seleção Ativar syslog externo.
4. Na lista Protocolo, selecione UDP ou TCP.
Por padrão, o QRadar usa a porta 514 para receber mensagens de eventos syslog UDP ou TCP.
5. No campo Nome do host, digite o endereço IP do QRadar Console ou Event Collector.
6. No campo Porta, digite 514.
7. Clique em Salvar.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos do
Symantec Encryption Management Server são descobertos automaticamente. Os eventos que são
encaminhados para o QRadar pelos Symantec Encryption Management Servers são exibidos na guia
Atividade de log do QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Symantec Encryption Management Server.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores de parâmetro. A tabela a seguir descreve o parâmetro que requer um valor
específico para a coleção de eventos do Symantec Encryption Management:
Symantec SGS
O DSM Symantec Gateway Security (SGS) Appliance para o IBM QRadar aceita eventos SGS usando
syslog.
O QRadar registra todos os eventos relevantes do SGS. Antes de configurar o QRadar para integração
com um SGS, deve-se configurar o syslog no dispositivo SGS. Para obter mais informações sobre o
Symantec SGS, consulte a documentação do fornecedor.
Depois de configurar o syslog para encaminhar eventos para o QRadar, a configuração está concluída. Os
eventos encaminhados do Symantec SGS para o QRadar usando syslog são descobertos automaticamente.
No entanto, se você desejar criar manualmente uma origem de log para o Symantec SGS:
Procedimento
Na lista Tipo de origem de log, selecione a opção Symantec Gateway Security (SGS) Appliance.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O QRadar registra todos os eventos SSC. Deve-se configurar o banco de dados SSC com um usuário que
tenha privilégios de leitura e gravação para a visualização customizada do QRadar a fim de poder
pesquisar a visualização para obter informações. O Symantec System Center (SSC) suporta somente o
protocolo JDBC.
Procedimento
No banco de dados Microsoft SQL Server que é usado pelo dispositivo SSC, configure uma visualização
padrão customizada para suportar o IBM QRadar:
Depois de criar a visualização customizada, deve-se configurar o QRadar para receber informações de
evento usando o protocolo JDBC.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Usando a lista Tipo de origem de log, selecione Symantec System Center.
7. Usando a lista Configuração de protocolo, selecione JDBC.
8. Configure os parâmetros a seguir:
Tabela 560. Parâmetros do Symantec System Center JDBC
Parâmetro Descrição
Identificador de origem de Digite o identificador da origem de log. Digite o identificador de origem de log no
log seguinte formato:
Em que:
v <SSC Database> é o nome do banco de dados, conforme inserido no parâmetro
Nome do banco de dados.
v <SSC Database Server IP or Host Name> é o nome do host ou o endereço IP para
essa origem de log, conforme inserido no parâmetro IP ou nome do host.
Tipo de banco de dados Na lista, selecione MSDE.
Se você definir uma Instância de banco de dados quando usar o MSDE como o tipo
de banco de dados, deverá deixar o parâmetro Porta em branco na configuração.
Nome do usuário Digite o nome do usuário que é necessário para acessar o banco de dados.
Senha Digite a senha que é necessária para acessar o banco de dados. A senha pode ter até
255 caracteres de comprimento.
Confirmar senha Confirme a senha que é necessária para acessar o banco de dados. A senha de
confirmação deve ser idêntica à senha inserida no parâmetro Senha.
Domínio de autenticação Se você selecionar MSDE como o Tipo de banco de dados e o banco de dados estiver
configurado para Windows, deve-se definir um Domínio de autenticação do
Windows. Caso contrário, deixe este campo em branco.
Instância de banco de Opcional. Digite a instância de banco de dados, se você tiver várias instâncias do SQL
dados server em seu servidor de banco de dados.
Se você usar uma porta não padrão na configuração do seu banco de dados ou
bloquear o acesso à porta 1434 para a resolução do banco de dados SQL, deverá
deixar o parâmetro Database Instance em branco na sua configuração.
Nome da tabela Digite vw_qradar como o nome da tabela ou visualização que inclui os registros de
eventos.
Selecionar lista Digite * em todos os campos da tabela ou visualização.
É possível usar uma lista separada por vírgula para definir tabelas ou visualizações
específicas, se você precisar disso para a sua configuração. A lista separada por
vírgula pode ter até 255 caracteres alfanuméricos de comprimento. A lista pode incluir
os seguintes caracteres especiais: símbolo de dólar ($), sinal de número (#),
sublinhado (_), traço (-) e ponto (.).
Comparar campo Digite idx como o campo de comparação. O campo de comparação é usado para
identificar novos eventos incluídos entre as consultas na tabela.
Data e hora de início Opcional. Digite a data e hora de início para a pesquisa de banco de dados.
O parâmetro Data e horário de início deve ser formatado como yyyy-MM-dd HH:
mm, com HH especificado com o uso de um relógio de 24 horas. Se a data ou hora
de início for limpa, a pesquisa começa imediatamente e repete no intervalo de
pesquisa especificado.
Usar instruções preparadas Selecione essa caixa de seleção para usar instruções preparadas.
Limpar esta caixa de seleção requer que você use um método alternativo de consulta
que não use instruções pré-compiladas.
Nota: A seleção de um valor maior que 5 para o parâmetro Credibilidade pondera a origem de log
do Symantec System Center com uma importância maior se comparada com outras origens de log
no QRadar.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
A configuração está concluída.
Procedimento
1. Efetue login na interface com o usuário do Sourcefire.
2. No menu de navegação, selecione Intrusion Sensor > Política de detecção > Editar.
3. Selecione uma política ativa e clique em Editar.
4. Clique em Alerta.
5. No campo Estado, selecione on para ativar o alerta de syslog para a sua política.
6. Na lista Recurso, selecione Alerta.
7. Na lista Prioridade, selecione Alerta.
8. No campo Host de criação de log, digite o endereço IP do QRadar Console ou Coletor de Eventos.
9. Clique em Salvar.
10. No menu de navegação, selecione Intrusion Sensor > Política de detecção > Aplicar.
11. Clique em Aplicar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione IDs de software livre do Snort.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os parâmetros restantes.
11. Clique em Salvar.
O QRadar suporta dispositivos ThreatGRID Malware Threat Intelligence Platform com software v2.0 que
usam o script QRadar Log Enhanced Event Format (LEEF) Creation.
O script de criação LEEF é configurado no dispositivo ThreatGRID e consulta a API ThreatGRID para
gravar eventos LEEF que são legíveis pelo QRadar. O protocolo de coleção de eventos que a origem de
log usa para coletar eventos de malware é baseado no script que você instala no dispositivo ThreatGRID.
Duas opções de script estão disponíveis para coletar eventos formatados LEEF:
v Syslog – A versão syslog do script de criação LEEF permite que o dispositivo ThreatGRID encaminhe
eventos diretamente para o QRadar. Os eventos que são encaminhados pelo script syslog são
descobertos automaticamente pelo QRadar.
v Log file - A versão de protocolo de arquivo de log do script de criação LEEF perite que o dispositivo
ThreatGRID grave eventos de malware em um arquivo. O QRadar usa o protocolo de arquivo de log
para se comunicar com o host de log de eventos a fim de recuperar e analisar eventos de malware.
O script de criação LEEF está disponível no suporte ao cliente ThreatGRID. Para obter mais informações,
consulte o website do ThreatGRID http://www.threatgrid.com ou envie um e-mail para o suporte do
ThreatGRID em [email protected].
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione ThreatGRID Malware Intelligence Platform.
9. Na lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 561. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos do ThreatGRID Malware Intelligence Platform.
O identificador de origem de log deve ser exclusivo para o tipo de origem de log.
Ativado Selecione essa caixa de seleção para ativar a origem de log. Por padrão, essa caixa de
seleção é marcada.
Credibilidade Na lista, selecione a credibilidade da origem de log. O intervalo é de 0 – 10.
Procedimento
1. Clique na guia Admin.
2. No menu de navegação, clique em Origens de dados.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a origem de log.
6. No campo Descrição de origem de log , digite uma descrição para a origem de log.
7. Na lista Tipo de origem de log, selecione ThreatGRID Malware Threat Intelligence Platform.
8. Na lista Configuração de protocolo, selecione Arquivo de log.
9. Configure os valores a seguir:
Tabela 562. Parâmetros de protocolo de arquivo de log
Parâmetro Descrição
Identificador de origem de Digite um endereço IP, nome do host ou nome para identificar a origem de eventos.
log
O identificador de origem de log deve ser exclusivo para o tipo de origem de log.
Tipo de serviço Na lista, selecione o protocolo que você deseja usar para recuperar arquivos de log de
um servidor remoto. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP – Secure Copy Protocol
O tipo de serviço SCP e SFTP requer que o servidor host no campo IP ou nome do
host remoto tenha o subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do servidor ThreatGRID que contém os
arquivos de log de evento.
Porta remota Digite o número da porta para o protocolo que é selecionado para recuperar os logs
de eventos do servidor ThreatGRID. O intervalo válido é de 1 a 65535.
Somente para FTP. Se seus arquivos de log estiverem no diretório inicial do usuário
remoto, será possível deixar o diretório remoto em branco. Os valores em branco no
campo Diretório remoto suportam sistemas que têm sistemas operacionais nos quais
uma mudança no comando de diretório ativo (CWD) é restrita.
Recursivo Selecione esta caixa de seleção se desejar que o padrão do arquivo procure as
subpastas no diretório remoto. Por padrão, a caixa de seleção não é selecionada.
O padrão do arquivo FTP deve corresponder ao nome que você designou para o log
de eventos ThreatGRID. Por exemplo, para coletar arquivos que começam com leef
ou LEEF e terminam com uma extensão de arquivo de texto, digite o valor a seguir:
(leef|LEEF)+.*\.txt
Por exemplo, digite 00:00 para planejar o protocolo de Arquivo de log para coletar
arquivos de eventos à meia-noite.
Esse parâmetro funciona com o campo de valor Recorrência para estabelecer quando
o servidor ThreatGRID é pesquisado em busca de novos arquivos de log de eventos.
Recorrência Digite a frequência com que você deseja varrer o diretório remoto no servidor
ThreatGRID em busca de novos arquivos de log de eventos. Digite este valor em
horas (H), minutos (M) ou dias (D).
Por exemplo, digite 2H para varrer o diretório remoto a cada 2 horas a partir do
horário de início. O valor de recorrência padrão é 1H. O intervalo de tempo mínimo é
de 15M.
Executar no salvamento Selecione esta caixa de seleção se desejar que o protocolo de arquivo de log seja
executado imediatamente após você clicar em Salvar.
Na maioria dos cenários, é possível deixar essa caixa de seleção desmarcada. Quando
essa caixa de seleção está marcada, o campo Diretório local é exibido. É possível
configurar um diretório local para armazenar temporariamente os arquivos de log de
eventos. Depois que o log de eventos é processado, os eventos incluídos no QRadar e
os logs de eventos no diretório local são excluídos.
Gerador de evento Na lista Gerador de evento, selecione LineByLine.
O QRadar registra todos os eventos relevantes do dispositivo Local Security Management (LMS) ou de
vários dispositivos com um Security Management System (SMS).
Antes de configurar o QRadar para integração com o TippingPoint, deve-se configurar o dispositivo com
base no tipo:
v Se você estiver usando um SMS, consulte “Configurar syslog remoto para SMS”.
v Se você estiver usando um LSM, consulte “Configurando contatos de notificação para LSM” na página
1062.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no sistema Tipping Point.
2. No menu de navegação Admin, selecione Propriedades de servidor.
3. Selecione a guia Gerenciamento.
4. Clique em Incluir.
A janela Editar notificação de syslog é exibida.
5. Marque a caixa de seleção Ativar.
6. Configure os valores a seguir:
a. Servidor syslog – Digite o endereço IP do QRadar para receber mensagens de eventos de syslog.
b. Porta - Digite 514 como o endereço de porta.
c. Tipo de log – Selecione Formato de syslog SMS 2.0 / 2.1 na lista.
d. Recurso – Selecione Auditoria de log na lista.
e. Gravidade – Selecione Gravidade no evento na lista.
f. Delimitador – Selecione TAB como o delimitador para os logs gerados.
Procedimento
1. Efetue login no sistema Tipping Point.
2. No menu LSM, selecione IPS > Conjuntos de ações.
A janela Perfil de IPS – Conjuntos de ações é exibida.
3. Clique na guia Contatos de notificação.
4. Na Lista de contatos, clique em Log de sistema remoto.
A página Editar contato de notificação é exibida.
5. Configure os valores a seguir:
a. Servidor syslog – Digite o endereço IP do QRadar para receber mensagens de eventos de syslog.
b. Porta - Digite 514 como o endereço de porta.
c. Recurso de alerta - Selecione nenhum ou um valor numérico de 0 a 31 na lista. O syslog usa esses
números para identificar a origem da mensagem.
d. Recurso de bloqueio - Selecione nenhum ou um valor numérico de 0 a 31 na lista. O syslog usa
esses números para identificar a origem da mensagem.
e. Delimitador – Selecione TAB na lista.
f. Clique em Incluir na tabela abaixo.
g. Configure um período de agregação de log do sistema remoto em minutos.
6. Clique em Salvar.
Nota: Se o QRadar estiver em uma sub-rede diferente de seu dispositivo Tipping Point, pode ser
necessário incluir rotas estáticas. Para obter mais informações, consulte a documentação do
fornecedor.
Agora você está pronto para configurar o conjunto de ações para o LSM; consulte “Configurando um
conjunto de ações para LSM”.
O QRadar registra todos os eventos relevantes de sistema, auditoria, VPN e sessão de firewall.
Configurando syslog
É possível configurar seu dispositivo para encaminhar eventos para o IBM QRadar.
Procedimento
1. Efetue login no dispositivo Tipping Point X505/X506.
2. No menu LSM, selecione Sistema > Configuração > Servidores syslog.
A janela Servidores syslog é exibida.
3. Para cada tipo de log que você deseja encaminhar, marque uma caixa de seleção e digite o endereço
IP do QRadar.
Nota: Se o QRadar estiver em uma sub-rede diferente de seu dispositivo Tipping Point, pode ser
necessário incluir rotas estáticas. Para obter mais informações, consulte a documentação do
fornecedor.
Agora você está pronto para configurar a origem de log no QRadar.
Nota: Se você tiver um DSM Tipping Point X505/X506 configurado anteriormente instalado e
configurado no QRadar, a opção Tipping Point X Series Appliances ainda será exibida na lista Tipo de
origem de log. No entanto, para qualquer novo DSM Tipping Point X505/X506 configurado, deve-se
selecionar a opção Sistema de Prevenção de Intrusão (IPS) do Tipping Point.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O QRadar registra e processa eventos Top Layer. Antes de configurar o QRadar para integração com um
dispositivo Top Layer, deve-se configurar o syslog no dispositivo Top Layer IPS. Para obter mais
informações sobre como configurar o Top Layer, consulte a documentação do Top Layer.
A configuração está concluída. A origem de log é incluída no QRadar conforme os eventos Top Layer IPS
são descobertos automaticamente. Os eventos que são encaminhados para o QRadar pelo Top Layer IPS
são exibidos na guia Atividade de log do QRadar.
Para configurar o QRadar para receber eventos de um dispositivo Top Layer IPS:
Na lista Tipo de origem de log, selecione a opção Top Layer Intrusion Prevention System (IPS).
Para obter mais informações sobre o dispositivo Top Layer, consulte a documentação do fornecedor.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O QRadar suporta eventos CEF do software Townsend Security instalado no IBM i V5.1 e acima.
As instalações do Townsend Security LogAgent no IBM i podem gravar para encaminhar eventos do
syslog de segurança, conformidade e auditoria para o QRadar.
Todos os eventos do syslog que são encaminhados pelo Raz-Lee iSecurity descobrem automaticamente e
os eventos são analisados e categorizados com o DSM IBM i.
Procedimento
1. Efetue login na interface da linha de comandos do IBM i.
2. Digite o comando a seguir para acessar as opções do menu de auditoria:
STRAUD
3. No menu Auditoria, selecione 81. Configuração do sistema.
4. No menu Configuração do sistema iSecurity/Base, selecione 31. Definições de SYSLOG.
5. Configure os parâmetros a seguir:
a. Enviar mensagem SYSLOG - Selecione Sim.
b. Endereço de destino – Digite o endereço IP do QRadar.
c. "Recurso" a ser usado - Digite um nível de recurso.
d. Faixa de "severidade" a ser usada para envio automático - Digite um nível de severidade.
e. Estrutura de mensagem – Digite quaisquer parâmetros adicionais de estrutura de mensagem que
são necessários para suas mensagens de syslog.
Os eventos do syslog que são encaminhados pelo Raz-Lee iSecurity são automaticamente descobertos
pelo QRadar pelo DSM IBM i. Na maioria dos casos, a origem de log é criada automaticamente no
QRadar após alguns eventos serem detectados. Se a taxa de eventos estiver baixa, pode ser necessário
criar manualmente uma origem de log para o Raz-Lee iSecurity no QRadar.
Até que a origem de log seja descoberta e identificada automaticamente, o tipo de evento é exibido como
Desconhecido na guia Atividade de log do QRadar. As origens de log descobertas automaticamente podem
ser visualizadas na guia Admin do QRadar clicando no ícone Origens de log.
Um Trend Micro Control Manager aceita eventos usando SNMPv1 ou SNMPv2. Antes de configurar o
QRadar para integração com um dispositivo Trend Micro Control Manager, deve-se configurar uma
origem de log e, em seguida, configurar as definições de trap SNMP para o Trend Micro Control
Manager.
Deve-se configurar uma origem de log SNMP para que o Trend Micro Control Manager use o protocolo
SNMPv1 ou SNMPv2. SNMPv3 não é suportado pelo Trend Micro Control Manager.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. No lista Tipo de origem de log, selecione Trend Micro Control Manager.
9. Na lista Configuração de protocolo, selecione SNMPv2.
10. SNMPv3 não é suportado pelo Trend Micro Control Manager.
Configure os valores a seguir:
Tabela 564. Parâmetros do protocolo SNMPv2
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos do dispositivo Trend Micro Control Manager.
Comunidade Digite o nome da comunidade SNMP necessário para acessar o sistema que contém
eventos SNMP. O padrão é Público.
Incluir OIDs na carga útil Desmarque a caixa de seleção Incluir OIDs na carga útil do evento, se selecionado.
do evento
Essa opção permite que a carga útil do evento SNMP seja construída utilizando pares
nome-valor em vez do formato de carga útil do evento padrão. A inclusão de OIDs na
carga útil do evento é necessária para processamento de eventos SNMPv2 ou
SNMPv3 de determinados DSMs.
Procedimento
1. Efetue login no dispositivo Trend Micro Control Manager.
2. Escolha uma das seguintes opções com base na versão do Trend Micro Control Manager que você
está usando:
a. Para a v5.5, selecione Administração > Configurações > Configurações do centro de eventos.
Nota: O Trend Micro Control Manager v5.5 requer o hotfix 1697 ou hotfix 1713 após o Service
Pack 1 Correção 1 para fornecer eventos SNMPv2c formatados corretamente. Para obter mais
informações, consulte a documentação do fornecedor.
b. Para v6.0 e v7.0, selecione Administração > Centro de eventos > Configurações gerais de
eventos.
3. Configure as notificações de trap SNMP: no campo Configurações de trap SNMP, digite o Nome da
comunidade.
4. Digite o endereço IP do servidor IBM QRadar.
5. Clique em Salvar.
Agora você está pronto para configurar eventos no Centro de eventos.
6. Escolha uma das seguintes opções com base na versão do Trend Micro Control Manager que você
está usando:
a. Para v5.5, selecione Administração > Event Center.
b. Para v6.0, selecione Administração > Centro de eventos > Notificações de eventos.
7. Na lista Categoria de evento, expanda Alerta.
8. Clique em Destinatários para um alerta.
9. Em Métodos de notificação, marque a caixa de seleção Notificação de trap SNMP.
10. Clique em Salvar.
A janela Editar resultado de destinatários é exibida.
11. Clique em OK.
12. Repita “Configurando Traps SNMP” para cada alerta que requer uma Notificação de trap SNMP.
A configuração está concluída. Os eventos do Trend Micro Control Manager são exibidos na guia
Atividade de log do QRadar. Para obter mais informações sobre o Trend Micro Control Manager,
consulte a documentação do fornecedor.
A tabela a seguir identifica as especificações para o DSM Trend Micro Deep Discovery Analyzer:
Tabela 565. Especificações do DSM Trend Micro Deep Discovery Analyzer
Especificação Valor
Fabricante Trend Micro
Nome do DSM Trend Micro Deep Discovery Analyzer
Para enviar eventos do Trend Micro Deep Discovery Analyzer para o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download das versões mais recentes dos
RPMs a seguir.
v RPM DSMCommon
v Trend Micro Deep Discovery Analyzer DSM
2. Configure o dispositivo Trend Micro Deep Discovery Analyzer para comunicar-se com o QRadar.
3. Se o QRadar não detectar automaticamente o Trend Micro Deep Discovery Analyzer como uma
origem de log, crie uma origem de log do Trend Micro Deep Discovery Analyzer no QRadar Console.
Configure todos os parâmetros necessários e use a tabela a seguir para determinar valores específicos
que são necessários para a coleção de eventos do Trend Micro Deep Discovery Analyzer:
Tabela 566. Parâmetros de origem de log do Trend Micro Deep Discovery Analyzer
Parâmetro Valor
Tipo de origem de log Trend Micro Deep Discovery Analyzer
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Configurando a instância do Trend Micro Deep Discovery Analyzer para comunicação com o QRadar”
Para coletar eventos do Trend Micro Deep Discovery Analyzer, configure a instância de terceiros para
ativar a criação de log.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Nota: O Trend Micro sugere que você use as seguintes portas do syslog padrão: UDP: 514; TCP:
601 e SSL: 443.
e. Selecione o protocolo que você deseja usar para encaminhar os eventos: UDP/TCP/SSL.
f. Selecione LEEF como o formato de log.
g. Selecione o Escopo dos logs a ser enviado para o servidor syslog.
h. Opcional: Marque a caixa de seleção Extensões se quiser excluir algum log do envio de dados
para o servidor syslog.
5. Clique em Salvar.
Para integrar o Trend Micro Deep Discovery Director com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, os RPMs estarão disponíveis para download
por meio do website de suporte IBM (http://www.ibm.com/support). Faça download e instale a
versão mais recente dos RPMs a seguir em seu QRadar Console:
v RPM do DSM do Trend Micro Deep Discovery Inspector
v RPM do DSM do Trend Micro Deep Discovery Director
2. Configure o dispositivo Trend Micro Deep Discovery Director para enviar eventos para o QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Parâmetro Descrição
Nome do Perfil O nome para o servidor syslog do Deep Discovery
Director.
Endereço do Servidor O endereço IP do QRadar Console ou do Event Collector.
Port v SSL/TLS-6514 (porta padrão)
v TCP - 601
v UDP-514
Protocolo v SSL/TLS
v TCP
v UDP
Formato do Log LEEF
Scope Os eventos que você deseja encaminhar para o QRadar.
5. Clique em Salvar.
A tabela a seguir fornece mensagens de eventos de amostra ao usar o protocolo Syslog para o DSM do
Trend Micro Deep Discovery Director:
Tabela 569. Mensagem de amostra do Trend Micro Deep Discovery Director suportada pelo Trend Micro Deep
Discovery Director.
Categoria de
Nome do Evento baixo nível Mensagem de log de amostra
DENYLIST Modificação de 24 de outubro 12:37:32 ddd35-1.ddxqa.com LEEF:1.0
_CHANGE Configuração | Trend Micro | Deep Discovery Director | 3.5.0.1174 | DENYLIST
Bem-sucedida _CHANGE|devTime=Oct 24 2018 12:37:32 GMT+08:00
devTimeFormat=MMM dd yyyy HH:mm:ss z
sev=3 dvc=198.51.100.88 dvchost=ddd35
-1.ddxqa.com deviceMacAddress=00-00-5E-00-5
3-00 deviceGUID=C4AC760E-8721-4B46-B966-47B
D419376D8 end = Jan 19 2038 11:14:07 GMT + 08: 0
0 act=Add type=Deny List IP/Port
dst=198.51.100.55 deviceExternalRiskType=High
pComp=UDSO
A tabela a seguir descreve as especificações para o Trend Micro Deep Discovery Email Inspector DSM:
Tabela 570. Especificações do Trend Micro Deep Discovery Email Inspector DSM
Especificação Valor
Fabricante Trend Micro
Nome do DSM Trend Micro Deep Discovery Email Inspector
Nome do arquivo RPM DSM-TrendMicroDeepDiscoveryEmailInspector-
Qradar_version-build_number.noarch.rpm
Versões Suportadas V3.0
Formato de evento Log Event Extended Format (LEEF)
Tipos de eventos registrados Detecções
Eventos do sistema
Eventos de alerta
Descobertos automaticamente? SIM
Inclui identidade? No
Inclui propriedades customizadas? No
Informações adicionais website do Trend Micro (http://www.trendmicro.ca)
Para integrar o Trend Micro Deep Discovery Email Inspector ao QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v Trend Micro Deep Discovery Email Inspector DSM RPM
v RPM do DSM Common
2. Configure seu dispositivo Trend Micro Deep Discovery Email Inspector para enviar eventos de syslog
ao QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log do Trend
Micro Deep Discovery Email Inspector no QRadar Console. A tabela a seguir descreve os parâmetros
que requerem valores específicos para a coleção de eventos do Trend Micro Deep Discovery Email
Inspector:
Tabela 571. Parâmetros de origem de log do Trend Micro Deep Discovery Email Inspector
Parâmetro Descrição
Tipo de origem de log Trend Micro Deep Discovery Email Inspector
Configuração de protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
Procedimento
1. Efetue login na interface com o usuário do Trend Micro Deep Discovery Email Inspector.
2. Clique em Administração > Configurações de log.
3. Clique em Incluir.
4. Verifique se Ativado está selecionado para Status. O padrão é Ativado.
5. Configure os seguintes parâmetros:
Parâmetro Descrição
Nome do Perfil Especifique um nome para o perfil.
Syslog server O nome do host ou o IP do servidor do QRadar.
Port 514
Formato do Log LEEF
6. Selecione Detecções, Logs do Virtual Analyzer Analysis e Eventos do sistema para os tipos de
eventos para enviar ao QRadar.
A tabela a seguir identifica as especificações para o Trend Micro Deep Discovery Inspector DSM:
Tabela 572. Especificações de DSM Trend Micro Deep Discovery Inspector
Especificação Valor
Fabricante Trend Micro
Nome do DSM Trend Micro Deep Discovery Inspector
Nome do arquivo RPM DSM-TrendMicroDeepDiscovery-QRadar_version-
build_number.noarch.rpm
Versões Suportadas V3.0 a V3.8, V5.0 e V5.1
Formato de evento LEEF
Comportamento malicioso
Comportamento suspeito
Explorar
Grayware
Reputação da web
Aplicativo disruptivo
Ambiente de simulação
Correlação
Sistema
Atualização
Descobertos automaticamente? SIM
Identidade incluída? No
Inclui propriedades customizadas? No
Informações adicionais Website do Trend Micro (https: //www.trendmicro.com/
en_us/business/products/network/advanced-ameaça-
protec/inspector.html)
Para enviar eventos do Trend Micro Deep Discovery Inspector para o QRadar, conclua as etapas a seguir:
1. Se atualizações automáticas não estiverem ativadas, faça download das versões mais recentes dos
RPMs a seguir:
v RPM DSMCommon
v DSM Trend Micro Deep Discovery Inspector
2. Configure o dispositivo Trend Micro Deep Discovery Inspector para enviar eventos para o QRadar.
3. Se o QRadar não detectar automaticamente o Trend Micro Deep Discovery Inspector como uma
origem de log, crie uma origem de log do Trend Micro Deep Discovery Inspector no QRadar Console.
A tabela a seguir mostra os valores específicos de protocolo para a coleção de eventos do Trend Micro
Deep Discovery Inspector:
Tabela 573. Parâmetros de origem de log do Trend Micro Deep Discovery Inspector
Parâmetro Valor
Tipo de origem de log Trend Micro Deep Discovery Inspector
Configuração do Protocolo Syslog
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no Trend Micro Deep Discovery Inspector.
2. No menu de navegação, selecione Logs > Configurações do servidor syslog.
3. Selecione Ativar Syslog Server.
4. Configure os seguintes parâmetros:
Parâmetro Descrição
Endereço IP O endereço IP de seu QRadar Console ou Coletor de
eventos.
Porta 514
Instalação de syslog O recurso local, por exemplo, local 3.
Gravidade de syslog O nível de gravidade mínimo que você deseja incluir.
Formato Syslog LEEF
5. Na área de janela Detecções, selecione as caixas de seleção para os eventos que você deseja
encaminhar para o QRadar.
6. Clique em Salvar.
Procedimento
1. Efetue login no Trend Micro Deep Discovery Inspector.
2. Clique em Administração > Produtos/serviços integrados > Syslog.
3. Clique em Incluir e, em seguida, selecione Ativar servidor Syslog.
4. Configure os seguintes parâmetros:
Parâmetro Descrição
Nome ou endereço IP do servidor O endereço IP de seu QRadar Console ou Coletor de
eventos.
Porta 514
Protocolo TCP
Nível de recurso Selecione um nível de recurso que especifique a origem
de uma mensagem.
Nível de Severidade Selecione um nível de severidade do tipo de mensagens
a ser enviado para o servidor syslog.
Formato do Log LEEF
5. Na área de janela Detecções, selecione as caixas de seleção para os eventos que você deseja
encaminhar para o QRadar.
Nota: Se você requerer o uso de servidores proxy para conexões de intranet, selecione essa opção.
7. Clique em Salvar.
A tabela a seguir identifica as especificações para o DSM Trend Micro Deep Security:
Tabela 574. Especificações do DSM Micro Deep Security
Especificação Valor
Fabricante Trend Micro
Nome do DSM Trend Micro Deep Security
Nome do arquivo RPM DSM-TrendMicroDeepSecurity-Qradar_version-
build_number.noarch.rpm
Versões suportadas V9.6.1532
V10.0.1962
V10.1
Formato de evento Log Event Extended Format
Tipos de eventos registrados Antimalware
Deep Security
Firewall
Monitor de integridade
Prevenção de Intrusão
Inspeção de log
Sistema
Reputação da Web
Descobertos automaticamente? Sim
Inclui identidade? Não
Inclui propriedades customizadas? Não
Informações adicionais website do Trend Micro (https://www.trendmicro.com/
us/)
Para integrar o Trend Micro Deep Security com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM do DSM Trend Micro Deep Security
v RPM DSMCommon
2. Configure seu dispositivo Trend Micro Deep Security para enviar eventos syslog para o QRadar.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Antes de Iniciar
Procedimento
1. Clique na guia Administração > Configurações do sistema > SIEM.
2. Na área Notificação de evento do sistema (do Gerenciador), configure a opção Encaminhar eventos
do sistema para o computador remoto (via Syslog).
3. Digite o nome do host ou o endereço IP do sistema QRadar.
4. Digite 514 para a porta UDP.
5. Selecione o Recurso de syslog que você deseja usar.
6. Selecione LEEF para o Formato de syslog.
Nota: O Deep Security só pode enviar eventos no formato LEEF do Gerenciador. Se você selecionar a
opção Encaminhamento direto na guia SIEM, não será possível selecionar Log Event Extended
Format 2.0 para o Formato de syslog.
Para configurar o QRadar para receber eventos de um dispositivo InterScan VirusWall, selecione Trend
InterScan VirusWall na lista Tipo de origem de log.
Tabela 576.
Parâmetro Descrição
Tipo de origem de log Trend InterScan VirusWall
Log Source Identifier Endereço IP ou nome do host da origem de log
Configuração do Protocolo Syslog
O QRadar registra eventos relacionados a vírus e spyware. Antes de configurar um dispositivo Trend
Micro no QRadar, deve-se configurar o dispositivo para encaminhar eventos SNMPv2.
O QRadar possui várias opções para a integração com um dispositivo Trend Micro. A opção de
integração que você escolhe depende da versão do seu dispositivo:
v “Integrando com o Trend Micro Office Scan 8.x”
v “Integrando com o Trend Micro Office Scan 10.x” na página 1083
v “Integrando com o Trend Micro OfficeScan XG” na página 1084
Conceitos relacionados:
“Opções de configuração de protocolo SNMPv2” na página 75
É possível configurar uma fonte de log para utilizar o protocolo SNMPv2 para receber eventos SNMPv2.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login na interface de administração do Office Scan.
2. Selecione Notificações.
3. Configure as Definições gerais para Traps SNMP: no campo Endereço IP do servidor, digite o
endereço IP do QRadar.
Deve-se:
1. Configurar as definições de SNMP para Trend Micro Office Scan 10.x.
2. Configurar notificações padrão.
3. Configurar critérios de ataque e notificações de alerta.
Procedimento
1. Efetue login na interface de administração do Office Scan.
2. Selecione Notificações > Notificações do administrador > Configurações gerais.
3. Configure as definições gerais para traps SNMP: no campo Endereço IP do servidor, digite o
endereço IP do QRadar.
4. Digite um nome de comunidade para o dispositivo Trend Micro Office Scan.
5. Clique em Salvar.
Procedimento
1. Selecione Notificações > Notificações do administrador > Notificações de ataque.
2. Clique na guia Critérios.
3. Digite o número de detecções e período de detecção para cada risco de segurança.
As mensagens de notificação são enviadas a um administrador quando os critérios excedem o limite
de detecção especificado.
Nota: A Trend Micro sugere que você use os valores padrão para o número e o período de detecção.
4. Selecione o Link de sessão de pasta compartilhada e ative o Office Scan para monitorar violações de
firewall e sessões de pasta compartilhada.
Nota: Para visualizar computadores na rede com pastas compartilhadas ou computadores atualmente
procurando pastas compartilhadas, é possível selecionar o link de número na interface.
5. Clique na guia Trap SNMP.
a. Marque a caixa de seleção Ativar notificação via trap SNMP.
6. Digite a mensagem a seguir no campo:
Number of virus/malware: %CV Number of computers: %CC Log Type Exceeded: %A Number of
firewall violation logs: %C Number of shared folder sessions: %S Time Period: %T
7. Clique em Salvar.
8. Agora você está pronto para configurar a origem de log no QRadar.
Configure o dispositivo Trend Micro Office Scan:
a. Na lista Tipo de origem de log, selecione a opção Trend Micro Office Scan.
b. Na lista Configuração de protocolo, selecione a opção SNMPv2.
Antes que seja possível integrar um dispositivo Trend Micro OfficeScan XG ao sistema QRadar deve-se
configurar os seguintes itens:
v Configurações do SNMP para Trend Micro OfficeScan XG
v Notificações do administrador
v Notificações de surto
Procedimento
1. Efetue login na interface de Administração do OfficeScan.
2. Clique em Administração > Notificações > Configurações gerais.
3. Defina as configurações de notificação gerais para traps SNMP.
4. No campo Endereço IP do servidor, digite o endereço IP do QRadar Console.
5. Digite um nome da comunidade para seu dispositivo Trend Micro OfficeScan.
6. Clique em Salvar.
Procedimento
1. Clique em Administração > Notificações > Administrador.
2. Clique na guia Critérios.
3. Selecione as seguintes opções para notificação:
v Detecção de vírus/malware
v Detecção de spyware/grayware
v Retornos de chamada de C&C
4. Opcional: Para ativar as notificações, configure a guia Trap SNMP.
5. Marque a caixa de seleção Ativar notificação via trap SNMP.
6. Digite a mensagem a seguir no campo:
Vírus/Malware: %v Spyware/Grayware: %T Computador: %s Endereço IP: %i Domínio: %m Arquivo:
%p Data/Hora: %y Resultado: %a Nome do usuário: %n
Spyware/Grayware: %v Endpoint: %s Domain: %m Date/Time: %y Result: %a
Compromised Host: %CLIENTCOMPUTER% IP Address: %IP% Domain: %DOMAIN% Date/Time: %DATETIME%
Callback address: %CALLBACKADDRESS% C&C risk level: %CNCRISKLEVEL% C&C list source:
%CNCLISTSOURCE% Action: %ACTION%
7. Clique em Salvar.
Procedimento
1. Clique em Administração > Notificações > Surto.
2. Clique na guia Critérios.
3. Digite o número de detecções e período de detecção para cada risco de segurança.
Dica: A Trend Micro sugere que você use os valores padrão para o número e o período de detecção.
4. Para ativar as notificações, clique na guia Trap SNMP e marque a caixa de seleção Ativar notificação
por trap SNMP.
5. Digite a mensagem a seguir no campo:
Number of virus/malware: %CV Number of computers: %CC
Number of spyware/grayware: %CV Number of endpoints: %CC
C&C callback detected: Accumulated log count: %C in the last %T hour(s)
6. Clique em Salvar.
Procedimento
1. Efetue login na interface do Tripwire.
2. Na navegação esquerda, clique em Ações.
3. Clique em Nova ação.
4. Configurar a nova ação.
5. Selecione Regras e clique na regra que você deseja monitorar.
6. Selecione a guia Ações.
7. Certifique-se de que a nova ação seja selecionada.
8. Clique em OK.
9. Repita 153, “Tripwire” a 153, “Tripwire” para cada regra que você deseja monitorar. Agora você está
pronto para configurar a origem de log no QRadar.
10. Para configurar o QRadar para receber eventos de um dispositivo Tripwire: na lista Tipo de origem
de log, selecione a opção Tripwire Enterprise .
Para obter mais informações sobre o dispositivo Tripwire, consulte a documentação do fornecedor.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
O QRadar pode registrar todos os eventos de gerenciamento de falhas, login e logout, fornecimento e
upload da imagem do dispositivo. Antes de configurar o QRadar, deve-se configurar o Tropos Control
para encaminhar eventos syslog.
É possível configurar o Tropos Control para encaminhar logs usando syslog para o QRadar.
Procedimento
1. Use um SSH para efetuar login no dispositivo Tropos Control como um usuário raiz.
2. Abra o arquivo a seguir para edição:
/opt/ControlServer/ems/conf/logging.properties
3. Para ativar o syslog, remova o marcador de comentário (#) da linha a seguir:
#log4j.category.syslog = INFO, syslog
4. Para configurar o endereço IP para o destino de syslog, edite a linha a seguir:
log4j.appender.syslog.SyslogHost = <IP address>
Em que <IP address> é o endereço IP ou nome do host do QRadar.
Por padrão, o Tropos Control usa um recurso USER e um nível de log padrão INFO. Essas configurações
padrão estão corretas para coleção de eventos syslog de um dispositivo Tropos Control.
5. Salve e saia do arquivo.
6. Agora você está pronto para configurar o DSM Tropos Control no QRadar.
Para configurar o QRadar para receber eventos do Tropos Control:
a. Na lista Tipo de origem de log, selecione Tropos Control.
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Depois que os eventos são coletados e antes que a correlação possa começar. Os eventos individuais de
seus dispositivos devem ser analisados adequadamente para determinar o nome do evento, os endereços
IP, o protocolo e as portas. Para dispositivos de rede comuns, como firewalls Cisco, DSMs predefinidos
são projetados para que o QRadar analise e classifique corretamente as mensagens de eventos dos
respectivos dispositivos. Depois que os eventos de um dispositivo são analisados pelo DSM, o QRadar
pode continuar a correlacionar eventos em ofensas.
Se uma rede corporativa tiver um ou mais dispositivos de rede ou de segurança que não são oficialmente
suportados, em que nenhum DSM específico para o dispositivo exista, será possível usar o DSM
Universal. O DSM Universal fornece a opção de encaminhar eventos e mensagens de dispositivos não
suportados e usar o DSM Universal para categorizar os eventos para o QRadar. O OQRadar pode
integrar-se com praticamente qualquer dispositivo ou qualquer origem de protocolo comum usando o
DSM Universal.
Para configurar o DSM Universal, deve-se usar extensões de dispositivo para associar um DSM Universal
aos dispositivos. Para poder definir informações de extensão de dispositivo usando a janela de origens de
log da guia Admin, deve-se criar um documento de extensões para a origem de log.
Para obter mais informações sobre como gravar e testar um DSM Universal, consulte o fórum de suporte
em https://www.ibm.com/developerworks/community/forums.
Conceitos relacionados:
11, “Extensões de origem de log”, na página 97
Um documento de extensão pode estender ou modificar a maneira como os elementos de uma
determinada origem de log são analisados. É possível usar o documento de extensão para corrigir um
problema de análise sintática ou substituir a análise sintática padrão por um evento de um DSM
existente.
Tarefas relacionadas:
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Universal CEF
O DSM do IBM QRadar para o Universal CEF aceita eventos de qualquer dispositivo que produza
eventos no Common Event Format (CEF).
Arquivo de log
Para enviar eventos de um dispositivo que gera eventos formatados em CEF para o QRadar, conclua as
etapas a seguir:
1. Se as atualizações automáticas não forem ativadas, faça download e instale a versão mais recente dos
seguintes RPMs em seu QRadar Console:
v RPM DSMCommon
v RPM Universal CEF
2. Inclua uma origem de log Universal CEF no QRadar Console. Use os valores a seguir que são
específicos do Universal CEF:
Parâmetro Descrição
Tipo de origem de log Universal CEF
Configuração de protocolo Syslog ou arquivo de log
3. Configure seu dispositivo de terceiros para enviar eventos ao QRadar. Para obter mais informações
sobre como configurar seu dispositivo de terceiros, consulte a documentação do fornecedor.
4. Configure o mapeamento de eventos do Universal CEF.
Antes de Iniciar
Assegure-se de que você tenha instalado o DSM Universal CEF e incluído a origem de log para ele no
QRadar.
Por padrão, o DSM Universal CEF categoriza todos os eventos como desconhecidos. Todos os eventos
Universal CEF exibem um valor unknown nas colunas Nome do evento e Categoria de baixo nível na
guia Atividade de log. Deve-se modificar o mapa QID para mapear individualmente cada evento de seu
dispositivo para uma categoria de evento no QRadar. O mapeamento de eventos permite que o QRadar
identifique, una e rastreie eventos de dispositivos de rede.
Para obter mais informações sobre o mapeamento de eventos, consulte o Guia do Usuário do IBM QRadar.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Atividade de log.
3. Clique em Incluir filtro.
4. Na primeira lista, selecione Origem de log.
5. Na lista Grupo de origem de log, selecione Outro.
Dica: A procura de QIDs por origem de log é útil quando os eventos do DSM Universal CEF são
semelhantes aos de outro dispositivo de rede existente. Por exemplo, se o Universal CEF fornecer
eventos de firewall, você poderá selecionar o Cisco ASA, como outro produto de firewall que
provavelmente captura eventos semelhantes.
v Para procurar um QID por nome, digite um nome no campo QID/Nome.
13. Clique em Procurar.
14. Selecione o QID que você deseja associar ao evento do DSM Universal CEF desconhecido e clique
em OK.
Universal LEEF
O Universal LEEF DSM para o IBM QRadar pode aceitar eventos de dispositivos que produzem eventos
usando o formato Log Event Extended Format (LEEF).
O formato de evento LEEF é um formato de evento proprietário que permite que os fabricantes de
hardware e produto de software leiam e mapeiem eventos de dispositivo projetados especificamente para
a integração do QRadar.
Os eventos com formato em LEEF enviados para o QRadar fora do programa de parceria requerem que
você tenha instalado o Universal LEEF DSM e identifique manualmente cada evento encaminhado para o
QRadar mapeando eventos desconhecidos. O DSM Universal LEEF pode analisar eventos encaminhados
por syslog ou arquivos contendo eventos no formato LEEF pesquisados em um dispositivo ou diretório
usando o protocolo de arquivo de log.
O QRadar pode receber eventos de uma origem de tempo real usando syslog ou arquivos armazenados
em um dispositivo ou em um repositório usando o protocolo de Arquivo de log.
Para configurar uma origem de log para o Universal LEEF usando syslog:
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione Universal LEEF.
9. Usando a lista Configuração de protocolo, selecione Syslog.
10. Configure os valores a seguir:
Tabela 578. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de Fonte de Log Digite o endereço IP ou o nome do host para a origem de log como um
identificador para eventos Universal LEEF.
Os arquivos são transferidos, um por vez, para o QRadar para processamento. O QRadar lê os arquivos
de evento e atualiza a origem de log com novos eventos. Devido à pesquisa de archives do protocolo de
Arquivo de log, os eventos não são fornecidos em tempo real, mas incluídos em massa. O protocolo de
arquivo de log pode gerenciar texto simples, arquivos compactados ou archives.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. No campo Nome da origem de log, digite um nome para a origem de log Universal LEEF.
6. No campo Nome da origem de log, digite uma descrição para a origem de log Universal LEEF.
7. Na lista Tipo de origem de log, selecione Universal LEEF.
8. Usando a lista Configuração de protocolo, selecione Arquivo de log.
9. Configure os parâmetros a seguir:
O identificador de origem de log deve ser exclusivo para o tipo de origem de log.
Tipo de serviço Na lista, selecione o protocolo que deseja usar ao recuperar arquivos de log de um
servidor remoto. O padrão é SFTP.
v SFTP - Protocolo de Transferência de Arquivos SSH
v FTP - Protocolo de Transferência de Arquivos
v SCP - Copia segura
O protocolo subjacente usado para recuperar arquivos de log para o tipo de serviço
SCP e SFTP requer que o servidor especificado no campo IP ou nome do host
remoto tenha o subsistema SFTP ativado.
IP ou nome do host remoto Digite o endereço IP ou o nome do host do qual você deseja receber arquivos.
Porta remota Digite a porta TCP no host remoto que esteja executando o Tipo de Serviço
selecionado. Se você configurar o Tipo de serviço como FTP, o padrão será 21. Se
configurar o Tipo de serviço como SFTP ou SCP, o padrão será 22. O intervalo
válido é de 1 a 65535.
Usuário remoto Digite o nome do usuário necessário para efetuar login no host que executa o Tipo
de serviço selecionado. O nome do usuário pode ter até 255 caracteres de
comprimento.
Senha remota Digite a senha necessária para efetuar login no host que contém os arquivos de
eventos LEEF.
Confirmar senha Confirme a Senha remota para efetuar login no host que contém os arquivos de
eventos LEEF.
Arquivo de chave SSH Se você selecionar SCP ou SFTP como o Tipo de serviço, esse parâmetro permitirá
definir um arquivo de chave privado SSH. Ao fornecer um Arquivo de chave SSH,
a opção Senha remota é ignorada.
Diretório remoto Digite o local do diretório no host remoto a partir do qual os arquivos são
recuperados.
O parâmetro Recursivo não será usado se você configurar SCP como o Tipo de
serviço.
Padrão do arquivo de FTP Se você selecionar SFTP ou FTP como o Tipo de serviço, essa opção permitirá que
você configure a expressão regular (regex) necessária para filtrar a lista de arquivos
especificados no Diretório remoto. Todos os arquivos correspondentes são incluídos
no processamento.
Por exemplo, se você desejar listar todos os arquivos que começam com a palavra
log, seguida por um ou mais dígitos e terminando com tar.gz, use a entrada a
seguir: log[0-9]+\.tar\.gz. A utilização deste parâmetro requer conhecimento de
expressões regulares (regex). Para obter mais informações, consulte o seguinte
website: http://download.oracle.com/javase/tutorial/essential/regex/
Na lista, selecione o modo de transferência que deseja aplicar a essa origem de log:
v Binário – Selecione Binário para origens de log que requerem arquivos de dados
binários ou archives compactados zip, gzip, tar ou tar+gzip.
v ASCII - Selecione ASCII para origens de log que requerem uma transferência de
arquivos ASCII por FTP.
Por exemplo, digite 2H se você desejar que o diretório seja varrido a cada 2 horas.
O padrão é 1H.
Executar ao salvar Selecione esta caixa de seleção se desejar que o protocolo de arquivo de log seja
executado imediatamente após você clicar em Salvar. Depois que a operação
Executar ao salvar for concluída, o protocolo de arquivo de log seguirá o
planejamento configurado de horário de início e recorrência.
Recomendamos que você deixe essa caixa de seleção desmarcada. Quando a caixa
de seleção está marcada, o campo Diretório local é exibido, permitindo que você
configure o diretório local a ser usado para armazenar arquivos.
Gerador de evento Na lista Gerador de evento, selecione LineByLine.
Conforme os eventos são descobertos pelo QRadar, usando syslog ou pesquisando arquivos de log, os
eventos são exibidos na guia Atividade de log. Os eventos dos dispositivos que encaminham eventos
LEEF são identificados pelo nome que você digita no campo Nome da origem de log. Os eventos para a
origem de log não são categorizados por padrão no QRadar e requerem categorização. Para obter mais
informações sobre como categorizar eventos Universal LEEF, consulte “Criação do mapa de eventos LEEF
Universal”.
Os membros do SIPP Partner Program têm mapas QID projetados para seus dispositivos de rede, por
meio dos quais a configuração é documentada e os mapas QID são testados pela IBM Corp.
O DSM Universal LEEF requer que você mapeie individualmente cada evento de seu dispositivo para
uma categoria de evento no IBM QRadar. O mapeamento de eventos permite que o QRadar identifique,
una e rastreie eventos que são recorrentes em seus dispositivos de rede. Até que você mapeie um evento,
todos os eventos que são exibidos na guia Atividade de log para o DSM Universal LEEF são
categorizados como desconhecidos. Os eventos desconhecidos são facilmente identificados, visto que a
coluna Nome do evento e as colunas Categoria de baixo nível exibem Desconhecido.
É útil saber como procurar rapidamente eventos desconhecidos. Quando você sabe como procurar
eventos desconhecidos, é possível repetir essa procura até que esteja satisfeito com a identificação da
maioria dos eventos Universal LEEF.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Atividade de log.
3. Clique em Incluir filtro.
4. Na primeira lista, selecione Origem de log.
5. Na lista Grupo de origem de log, selecione o grupo de origem de log ou Outro.
As origens de log que não estão designadas a um grupo são categorizadas como Outro.
6. Na lista Origem de log, selecione a origem de log Universal LEEF.
7. Clique em Incluir filtro.
A guia Atividade de log é exibida com um filtro para o DSM Universal LEEF.
8. Na lista Visualizar, selecione Última hora.
Qualquer evento categorizado para uma origem de log pode ser remapeado para um novo QRadar
Identifier (QID). Por padrão, o DSM Universal LEEF categoriza todos os eventos como desconhecidos.
Nota: Os eventos que não têm uma origem de log definida não podem ser mapeados para um evento.
Os eventos sem uma origem de log exibem o Log genérico SIM na coluna Origem de log.
Procedimento
1. Na coluna Nome do evento, dê um clique duplo em um evento desconhecido para seu DSM
Universal LEEF.
As informações de eventos detalhadas são exibidas.
2. Clique em Mapear evento.
3. Na área de janela Procurar QID, selecione qualquer uma das opções de procura a seguir para limitar
as categorias de eventos para um QRadar Identifier (QID):
a. Na lista Categoria de alto nível, selecione uma categorização de evento de alto nível.
Para obter uma lista completa de categorias de eventos de alto e baixo nível ou definições de
categoria, consulte a seção Categorias de eventos do Guia de Administração do IBM QRadar.
4. Na lista Categoria de baixo nível, selecione uma categorização de evento de baixo nível.
5. Na lista Tipo de origem de log, selecione um tipo de origem de log.
A lista Tipo de origem de log permite procurar QIDs de outras origens de log individuais. A procura
de QIDs por origem de log é útil quando os eventos do DSM Universal LEEF são semelhantes aos de
outro dispositivo de rede existente. Por exemplo, se o DSM Universal fornecer eventos de firewall,
você poderá selecionar o Cisco ASA, como outro produto de firewall que provavelmente captura
eventos semelhantes.
6. Para procurar um QID por nome, digite um nome no campo QID/Nome.
O campo QID/Nome fornece permite filtrar a lista completa de QIDs para uma palavra específica,
por exemplo, MySQL.
7. Clique em Procurar.
Uma lista de QIDs é exibida.
8. Selecione o QID que você deseja associar ao evento do DSM Universal LEEF desconhecido.
9. Clique em OK.
O QRadar mapeia qualquer evento adicional encaminhado de seu dispositivo com o mesmo QID que
corresponde à carga útil do evento. A contagem de evento aumenta cada vez que o evento é
identificado pelo QRadar.
Nota: Se você atualiza um evento com um novo mapa do QRadar Identifier (QID), os eventos
passados armazenados no QRadar não são atualizados. Somente os novos eventos serão categorizados
com o novo QID.
Para integrar o Vectra Networks Vectra com o QRadar, conclua as etapas a seguir:
1. Se as atualizações automáticas não estiverem ativadas, faça download e instale a versão mais recente
dos seguintes RPMs em seu QRadar Console na ordem em que estão listados:
v RPM DSMCommon
v RPM DSM Vectra Networks Vectra
2. Configure o dispositivo Vectra Networks Vectra para enviar eventos syslog para o QRadar.
3. Se o QRadar não detectar automaticamente a origem de log, inclua uma origem de log Vectra
Networks Vectra no QRadar Console. A tabela a seguir descreve os parâmetros que requerem valores
específicos para a coleção de eventos do Vectra Networks Vectra:
Tabela 581. Parâmetros da origem de log do Vectra Networks Vectra
Parâmetro Valor
Tipo de origem de log Vectra Networks Vectra
Configuração de protocolo Syslog
Log Source Identifier Um identificador exclusivo para a origem de log.
A tabela a seguir fornece uma mensagem de evento de amostra para o DSM Vectra Networks Vectra:
Tarefas relacionadas:
“Incluindo um DSM” na página 4
Se o seu sistema estiver desconectado da Internet, pode ser necessário instalar um DSM RPM
manualmente.
“Incluindo uma origem de log” na página 5
Se uma origem de log não for descoberta automaticamente, será possível incluir manualmente uma
origem de log para receber eventos dos dispositivos de rede.
Procedimento
1. Efetue login no console da web do Vectra.
2. Clique em configurações > Notificações.
3. Na seção Syslog, clique em Editar.
4. Configure os parâmetros de listener de daemon de syslog do QRadar a seguir:
Opção Descrição
DESTINATION: O endereço IP do QRadar Event Collector.
Port 514
Protocolo UDP
Formato CEF
O QRadar registra todos os eventos relevantes unificados de ameaça, firewall ou prevenção de intrusão
de rede que são encaminhados usando syslog na porta 514.
O processo a seguir descreve as etapas que são necessários para coletar eventos de um dispositivo
Venusense Venustech:
1. Configure o servidor syslog em seu dispositivo Venusense.
2. Configure um filtro de log em seu dispositivo Venusense para encaminhar logs de eventos específicos.
3. Configure uma origem de log no QRadar para corresponder aos eventos de log filtrados.
Procedimento
1. Efetue login na interface de configuração do dispositivo Venusense.
2. No menu de navegação, selecione Logs > Configuração de log > Servidores de log.
3. No campo Endereço IP, digite o endereço IP do QRadar Console ou Event Collector.
4. No campo Porta, digite 514.
5. Marque a caixa de seleção Ativar.
6. Clique em OK.
Agora você está pronto para configurar o dispositivo Venusense para filtrar os eventos que serão
encaminhados para o QRadar.
Procedimento
1. No menu de navegação, selecione Logs > Configuração de log > Filtragem de log.
Agora é possível configurar uma origem de log para o dispositivo Venusense no QRadar. O QRadar não
descobre ou cria automaticamente origens de log para eventos syslog de dispositivos Venusense.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. No campo Descrição de origem de log , digite uma descrição para a origem de log.
8. Na lista Tipo de origem de log, selecione o dispositivo Venustech Venusense.
O tipo de origem de log que você seleciona é determinado pelo filtro de eventos que está
configurado em seu dispositivo Venusense. As opções incluem os tipos a seguir:
v Venustech Venusense Security Platform - Selecione essa opção se você ativou todas as opções de
filtro de eventos.
v Venustech Venusense UTM - Selecione essa opção se você ativou eventos de filtragem unificados.
v Venustech Venusense Firewall - Selecione essa opção se você ativou a filtragem de eventos de
firewall.
v Venustech Venusense NIPS - Selecione essa opção se você ativou a filtragem de eventos de
firewall.
9. Na lista Configuração de protocolo, selecione Syslog.
10. No campo Identificador de origem de log, digite o endereço IP ou o nome do host para a origem de
log como um identificador para seu dispositivo Venusense.
11. Clique em Salvar.
12. Na guia Administrador, clique em Implementar mudanças.
A configuração está concluída. Os eventos que são encaminhados para o QRadar pelo dispositivo
Venusense são exibidos na guia Atividade de log.
Verdasys Digital Guardian é uma plataforma Enterprise Information Protection (EIP) abrangente. O Digital
Guardian serve como fundamento da segurança acionada por política e centrada em dados, permitindo
que as organizações solucionem os desafios de risco que existem no ambiente de negócios altamente
colaborativo e móvel de hoje. A arquitetura do agente de terminal do Digital Guardian torna possível
implementar uma estrutura de segurança centrada em dados.
A integração do Digital Guardian com o QRadar fornece contexto do terminal e ativa um novo nível de
detecção e mitigação para Insider Threat e Cyber Threat (Advanced Persistent Threat).
O Digital Guardian fornece ao QRadar um rico fluxo de dados do terminal que inclui: visibilidade de
cada acesso a dados por usuários ou processos que incluem o nome do arquivo, a classificação do
arquivo, o aplicativo que é usado para acessar os dados e outras variáveis contextuais.
Especificação Valor
Fabricante Verdasys Digital Guardian
Nome do DSM Verdasys Digital Guardian
Nome do arquivo RPM DSM-VerdasysDigitalGuardian-QRadar_version-
Build_number.noarch.rpm
Versões suportadas V6.1.x e V7.2.1.0248 com o formato LEEF do QRadar
Configurando IPtables
Antes de configurar o Verdasys Digital Guardian para encaminhar eventos, deve-se configurar IPtables no
IBM QRadar para permitir solicitações de ICMP do Verdasys Digital Guardian.
Nota: Certifique-se de especificar "--icmp-type" nos comandos para evitar falhas quando você estiver
fazendo upgrade dos IPTables.
4. Salve a sua configuração IPtables.
5. Digite o comando a seguir para atualizar o IPtables no QRadar:
/opt/qradar/bin/iptables_update.pl
6. Para verificar se o QRadar aceita tráfego ICMP de seu Verdasys Digital Guardian, digite o comando a
seguir: iptables --list --line-numbers
A saída a seguir é exibida:
[root@Qradar bin]# iptables --list --line-numbers
Chain QChain (1 references)
num target prot opt source destination
1 ACCEPT icmp -- <IP address> anywhere icmp echo-reply
2 ACCEPT icmp -- <IP address> anywhere icmp echo-request
3 ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https
4 ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http
A configuração de IPtables para o QRadar está concluída.
Procedimento
1. Efetue login no Digital Guardian Management Console.
2. Selecione Área de trabalho > Exportação de dados > Criar exportação.
3. Na lista Origens de dados, selecione Alertas ou Eventos como a origem de dados.
4. Na lista Tipo de exportação, selecione QRadar LEEF.
Se a versão do Verdasys Digital Guardian for v6.0.x, será possível selecionar Syslog como o Tipo de
exportação. O QRadar LEEF é o formato de tipo de exportação preferencial para todos dispositivos
Verdasys Digital Guardian com a versão v6.1.1 e mais recente.
5. Na lista Tipo, selecione UDP ou TCP como o protocolo de transporte.
O QRadar pode aceitar eventos syslog de qualquer um desses protocolos de transporte. Se o
comprimento de seus eventos de alerta geralmente excede 1024 bytes, será possível selecionar TCP
para evitar que os eventos sejam truncados.
Depois de configurar o syslog para encaminhar eventos para o QRadar, a configuração está concluída. A
origem de log é incluída no QRadar conforme os eventos do Vericept Content 360 são descobertos
automaticamente. Os eventos que são encaminhados para o QRadar por seu dispositivo Vericept Content
360 são exibidos na guia Atividade de log.
Para configurar manualmente uma origem de log para que o QRadar receba eventos de um dispositivo
Vericept:
Procedimento
VMware AppDefense
O IBM QRadar DSM for VMware AppDefense coleta eventos de um sistema VMware AppDefense.
Conceitos relacionados:
“VMware AppDefense” na página 1109
O IBM QRadar DSM for VMware AppDefense coleta eventos de um sistema VMware AppDefense.
Antes de Iniciar
Assegure-se de que você tenha acesso às configurações de Integrações na interface com o usuário do
VMware AppDefense para que você possa gerar a URL do Terminal e a Chave API que são necessárias
para configurar uma origem de log no QRadar. Deve-se ter as permissões de usuário corretas para a
interface com o usuário do VMware AppDefense a fim de concluir o procedimento a seguir:
Procedimento
1. Efetue login na interface com o usuário do VMware AppDefense.
2. No menu de navegação, clique no ícone à direita de seu nome de usuário e, em seguida, selecione
Integrações.
3. Clique em PROVISÃO NEW API KEY .
4. No campo Nome de integração, digite um nome para a sua integração.
5. Selecione uma integração na lista Tipo de integração.
6. Clique em PROVISÃO e, em seguida, registre e salve as informações a seguir da mensagem na janela
que é aberta. Você precisa dessas informações quando você configura uma origem de log no QRadar:
v URL do EndPoint
v Chave API - Este é o valor do parâmetro Token de autenticação quando você configura uma
origem de log no QRadar.
Nota: Se você clicar em OK ou fechar a janela, as informações na mensagem não poderão ser
recuperadas.
Conceitos relacionados:
“VMware AppDefense” na página 1109
O IBM QRadar DSM for VMware AppDefense coleta eventos de um sistema VMware AppDefense.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. Na lista Tipo de origem de log, selecione VMWare AppDefense.
6. Na lista Configuração de protocolo, selecione API do VMWare AppDefense.
7. Configure os parâmetros.
A tabela a seguir descreve os parâmetros que requerem valores específicos para coletar eventos JSON
do VMware AppDefense usando o protocolo de API do VMWare AppDefense:
Tabela 585. Parâmetros de origem de log do protocolo da API do VMWare AppDefense
Parâmetro Descrição
Tipo de Fonte de Log VMWare AppDefense
Configuração de protocolo API do VMWare AppDefense
URL do Nó de Extremidade A URL de terminal para acessar o VMware AppDefense.
Exemplo de revisão:
https://server_name.vmwaredrx.com/partnerapi/v1/
orgs/<organization ID>
Token de autenticação Um único token de autenticação que é gerado pelo
console do AppDefense e deve ser usado para todas as
transações da API.
Usar Proxy Se o QRadar acessa a API do VMWare AppDefense
usando um proxy, ative Usar proxy.
O padrão é 5000.
8. Clique em Salvar.
A tabela a seguir fornece uma mensagem de evento de amostra ao usar o protocolo de API do VMWare
AppDefense para o DSM do VMWare AppDefense:
Tabela 586. Mensagem de amostra do VMware AppDefense suportada pelo VMware AppDefense
Categoria de
Nome do Evento baixo nível Mensagem de log de amostra
Violação de Regra Negação de {1}{1}{1}{1}{1}{1}{1}, "createdAt": 1512009263.471000000,
de Conexão de Firewall "remediation": {1}{1}{1}{1}{1}{1}{1}, "severity": "CRITICAL",
Entrada "lastReceivedAt": 1516170726.957000000, "contagem": 2,
"status":"UNRESOLVED","violationDetails":{"processHa
shSHA256 ":" 100000000000000000000000000000000000000000000
00000000000000000000000 "," processHash ":" 100000000000
00000000000000000000 "," cli ":" <cli> "," localPort ":" < 24
"," processPath ":" "," alert ":" INBOUND_CONNECTION_RULES
_VIOLATION" ,"localAddress ":" 192.0.2.0 "," ipProtocol ":
"tcp", "preEstablishedConnection": "FALSE" }, " violating
VirtualMachine ": {1}{1}{1}{1}{1}{1}{1}," vmToolsStatus ":" TOOLS
_NOT_RUNNING "," vcenterUuid ":" 11111111-1111-1111-1111
-1111111111111111 "," vmUuid ":"
11111111-1111-1111-11111111111111111111111111111111
111111111","ipAddress":"192.0.2.0”,"osType":"WINDOWS
"," vmManageabilityStatus ":" HOST_MODULE_ENABLED_AND_
GUEST_MODULE_MISSING" ,"guestAgentVersion ":" 1.0.1.0 "
, "macAddress": "<MacAddress>", "guestId": "windows8", "
healthStatus ":" CRITICAL "," service ": {0}{0}{0}{0}{0}," vm
Id ":" 1 "," guestAgentStatus ":" Desconectado "," guest
Name ":" Microsoft Windows "," guestStatus ":" POWERED_
OFF "," name ":" <name> "," hostName ":" <Hostname> "}," viol
atingProcess ": {
"fullPathName": "System", "<System>": "<System>", " pro
cess256Hash":"100000000000000000000000000000000000
00000000000000000000000000000000 "," processMd5Hash ":" 10
000000000000000000000000000000 "}," subRuleViolated "
:null, "ruleViolated": "INBOUND_CONNECTION" }
Conceitos relacionados:
“VMware AppDefense” na página 1109
O IBM QRadar DSM for VMware AppDefense coleta eventos de um sistema VMware AppDefense.
Para coletar eventos do VMware ESX ou ESXi, é possível selecionar um dos métodos de coleção de
eventos a seguir:
v “Configurando syslog nos servidores VMware ESX e ESXi”
v “Configurando o protocolo EMC VMWare para servidores ESX ou ESXi” na página 1116
Procedimento
1. Efetue login no seu VMware vSphere Client.
2. Selecione o host que gerencia o inventário do VMware.
3. Clique na guia Configuração.
4. Na área de janela Software, clique em Configurações avançadas.
5. No menu de navegação, clique em Syslog.
6. Configure valores para os parâmetros a seguir:
Tabela 587. Parâmetros do protocolo syslog do VMware
Parâmetro Versão do ESX Descrição
Syslog.Local.DatastorePath ESX ou ESXi ou 4.x Digite o caminho do diretório para as mensagens de
3.5.x syslog local no servidor ESXi.
Exemplos:
udp://<QRadar IP address>:514
tcp://<QRadar IP address>:514
Procedimento
1. Efetue login no servidor do ESXi v5.x ou ESXi v6.x por meio de um cliente vSphere.
2. Na lista Inventário, selecione o Servidor ESXi.
3. Clique na guia Gerenciar e selecione Perfil de segurança.
4. Na seção Firewall, clique em Propriedades.
5. Na janela Propriedades de firewall, marque a caixa de seleção syslog.
6. Clique em OK.
Nota: Para encaminhar logs syslog, pode ser necessário abrir manualmente o Conjunto de regras de
firewall. Essa regra de firewall não está em vigor no ESXi 5.0 compilação 456551. A porta UDP 514 fluxos
de tráfego.
Para abrir o tráfego de saída por meio do Firewall do ESXi na porta UDP 514 e nas portas TCP 514 e
1514, execute os comandos a seguir:
esxcli network firewall ruleset set --ruleset-id=syslog --enabled=true
Atualização de firewall de rede esxcli
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de origem de log, selecione EMC VMWare.
6. Usando a lista Configuração de protocolo, selecione Syslog.
7. Configure os valores a seguir:
Tabela 588. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log como um identificador
log para eventos de seu servidor EMC VMware.
Ativado Selecione essa caixa de seleção para ativar a origem de log. Por padrão, essa caixa de
seleção é marcada.
Credibilidade Na lista, selecione a credibilidade da origem de log. O intervalo é de 0 – 10.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
Antes de você configurar a sua origem de log para usar o protocolo do EMC VMWare, é sugerido que
você crie um usuário exclusivo para pesquisar eventos. Esse usuário pode ser criado como membro do
grupo raiz ou administrativo, mas deve-se fornecer ao usuário uma atribuição designada de permissão
somente leitura. Isso assegura que o IBM QRadar possa coletar o número máximo de eventos e reter um
nível de segurança para os servidores virtuais. Para obter mais informações sobre funções de usuário,
veja a sua documentação do VMware.
Para integrar o EMC VMWare com o QRadar, deve-se concluir as tarefas a seguir:
1. Crie uma conta ESX para o QRadar.
2. Configure as permissões da conta para o usuário do QRadar.
3. Configure o protocolo EMC VMWare no QRadar.
A criação de um usuário que não faz parte da raiz ou de um grupo administrativo pode fazer com que
alguns eventos não sejam coletados pelo QRadar. É sugerido que você crie seu usuário QRadar para
incluir privilégios administrativos, mas designe a esse usuário customizado uma função somente leitura.
Procedimento
1. Efetue login no host ESX usando o vSphere Client.
2. Clique na guia Usuários locais & Grupos.
A permissão somente leitura permite que a conta do usuário do QRadar visualize e colete eventos usando
o protocolo EMC VMWare.
Procedimento
1. Clique na guia Permissões.
2. Clique com o botão direito e selecione Incluir permissões.
3. Na janela Usuários e grupos, clique em Incluir.
4. Selecione o usuário do QRadar e clique em Incluir.
5. Clique em OK.
6. Na lista Atribuição designada, selecione Somente leitura.
7. Clique em OK.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de origem de log, selecione EMC VMWare.
6. Usando a lista de Configurações de protocolo, selecione EMC VMWare.
7. Configure os valores a seguir:
Tabela 589. Parâmetros do protocolo VMWare
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log. Esse valor deve
log corresponder ao valor que está configurado no campo IP ESX.
8. Clique em Salvar.
9. Na guia Administrador, clique em Implementar mudanças.
VMware vCenter
O DSM VMware vCenter DSM for IBM QRadar coleta eventos do servidor vCenter, usando o protocolo
EMC VMWare.
O protocolo EMC VMware usa HTTPS para pesquisar eventos em dispositivos vCenter. Deve-se
configurar uma origem de log no QRadar para coletar eventos do VMware vCenter.
Antes de você configurar a sua origem de log para usar o protocolo do EMC VMWare, é sugerido que
você crie um usuário exclusivo para pesquisar eventos. Esse usuário pode ser criado como membro do
grupo raiz ou administrativo, mas deve-se fornecer ao usuário uma atribuição designada de permissão
somente leitura. Isso assegura que o QRadar possa coletar o número máximo de eventos e reter um nível
de segurança para os servidores virtuais. Para obter mais informações sobre funções de usuário, veja a
sua documentação do VMware.
Procedimento
1. Clique na guia Admin.
2. Clique no ícone Origens de Log.
3. Clique em Incluir.
4. No campo Nome da origem de log, digite um nome para a sua origem de log.
5. Na lista Tipo de origem de log, selecione VMware vCenter.
6. Usando a lista de Configurações de protocolo, selecione EMC VMWare.
7. Configure os valores a seguir:
Tabela 590. Parâmetros do protocolo EMC VMWare
Parâmetro Descrição
Identificador de origem de Digite o endereço IP ou o nome do host para a origem de log. Esse valor deve
log corresponder ao valor que está configurado no campo IP ESX.
IP ESX Digite o endereço IP do servidor VMWare vCenter.
O QRadar suporta a pesquisa de eventos VMware vCloud Director nos dispositivos vCloud Directory 5.1.
Os eventos que são coletados usando a API REST vCloud são montados como eventos Log Extended
Event Format (LEEF).
Para integrar eventos vCloud com o QRadar, deve-se concluir as tarefas a seguir:
1. No dispositivo vCloud, configure um endereço público para a API REST vCloud.
2. No dispositivo QRadar, configure uma origem de log para pesquisar eventos vCloud.
3. Assegure-se de que nenhuma regra de firewall bloqueie a comunicação entre seu dispositivo vCloud e
o QRadar Console ou o host gerenciado que é responsável pela pesquisa da API REST vCloud.
Procedimento
1. Efetue login no seu dispositivo vCloud como um administrador.
2. Clique na guia Administração.
3. No menu Administração, selecione Configurações do sistema > Endereços públicos.
4. No campo URL base da API REST pública VCD, digite um endereço IP ou nome do host.
O endereço que você especifica se torna um endereço disponível publicamente fora do firewall ou
NAT em seu dispositivo vCloud.
5. Clique em Aplicar.
A URL da API pública é criada no dispositivo.
Cada categoria de evento contém eventos de baixo nível que descrevem a ação que é tomada dentro da
categoria de evento. Por exemplo, eventos do usuário podem ter o usuário criado ou usuário excluído como
um evento de baixo nível.
A lista a seguir representa as categorias de evento padrão que são coletadas pelo QRadar no vCloud
Director:
v Eventos do usuário
v Eventos de grupo
v Eventos de função de usuário
v Eventos de Sessão
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Nome da origem de log, digite um nome para a sua origem de log.
7. Opcional: No campo Descrição da origem de log, digite uma descrição para sua origem de log.
8. Na lista Tipo de origem de log, selecione VMware vCloud Director.
9. Na lista Configuração de protocolo, selecione VMware vCloud Director.
10. Configure os valores a seguir:
Tabela 591. Parâmetros de origem de log do VMware vCloud Director
Parâmetro Descrição
Identificador de origem de Digite o endereço IP, nome do host ou nome que identifica os eventos do dispositivo
log vCloud para o QRadar.
URL vCloud Digite a URL configurada no dispositivo vCloud para acessar a API REST.
A URL que você digita deve corresponder ao endereço configurado no campo URL
base da API REST pública VCD no vCloud Server.
Nome do usuário Digite o nome do usuário que é necessário para acessar remotamente o vCloud
Server.
Se você desejar configurar uma conta somente leitura para uso com o QRadar, será
possível criar um usuário vCloud em sua organização que tenha a permissão Acesso
ao console somente .
Senha Digite a senha que é necessária para acessar remotamente o vCloud Server.
Confirmar senha Confirme a senha que é necessária para acessar remotamente o vCloud Server.
Intervalo de pesquisa Digite um intervalo de pesquisa, que é o tempo entre as consultas de novos eventos
no vCloud Server.
VMware vShield
O DSM do IBM QRadar para o VMware vShield pode coletar logs de evento dos servidores VMware
vShield.
Tarefas relacionadas
Procedimento
1. Acesse a área de janela Inventário do vShield Manager.
2. Clique em Configurações & Relatórios.
3. Clique em Configuração > Geral.
4. Clique em Editar ao lado da opção Servidor syslog.
5. Digite o endereço IP do QRadar Console.
6. Opcional: Digite a porta do QRadar Console. Se você não especificar uma porta, a porta UDP padrão
para o endereço IP/nome do host do QRadar Console será usada.
7. Clique em OK.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione VMware vShield.
7. Na lista Configuração de protocolo, selecione Syslog.
8. Configure os parâmetros restantes.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
DSM-VormetricDataSecurity-7.2-804381.noarch.rpm
Versões suportadas Vormetric Data Security Manager v5.1.3 e mais recente
Tarefas relacionadas
“Configurando sistemas Vormetric Data Security para comunicação com o IBM QRadar” na página 1124
“Configurando uma origem de log Vormetric Data Security no IBM QRadar” na página 1125
Procedimento
1. Efetue login no Vormetric Data Security Manager como um administrador que tenha permissões
designadas de Administrador do sistema.
2. No menu de navegação, clique em Log > Syslog.
3. Clique em Incluir.
4. No campo Nome do servidor, digite o endereço IP ou o nome do host do sistema QRadar.
5. Na lista Protocolo de transporte, selecione TCP ou um valor que corresponda à configuração do
protocolo de origem de log no sistema QRadar.
6. No campo Número da porta, digite 514 ou um valor que corresponda à configuração do protocolo
de origem de log no sistema QRadar.
7. Na lista Formato da mensagem, selecione LEEF.
8. Clique em OK.
9. Na tela de resumo do Servidor syslog, verifique os detalhes que você inseriu para o sistema QRadar.
Se o valor Criação de log para syslog for OFF, conclua as etapas a seguir. No menu de navegação,
clique em Sistema > Preferências gerais
10. Clique na guia Sistema.
11. Na área de janela Configurações de syslog, marque a caixa de seleção Syslog ativado.
A conta do usuário do Vormetric Data Security Manager deve ter permissões de Administrador do
sistema.
Procedimento
1. Efetue login no Vormetric Data Security Manager.
2. No menu de navegação, clique em Sistema > Preferências de log.
Essa configuração é aplicada a todos os hosts ou grupos de host posteriormente incluídos no Vormetric
Data Security Manager. Para cada host ou grupo de hosts existente, selecione o host ou o grupo de hosts
requerido na lista Hosts e repita o procedimento.
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. Na lista Tipo de origem de log, selecione Vormetric Data Security.
7. Na lista Configuração de protocolo, selecione Syslog.
8. Configure os parâmetros restantes.
9. Clique em Salvar.
10. Na guia Administrador, clique em Implementar mudanças.
Procedimento
1. Abra o WatchGuard System Manager.
2. Conecte-se ao seu dispositivo Firebox ou XTM.
3. Iniciar o Policy Manager para o seu dispositivo.
4. Para abrir a janela Configuração de criação de log, selecione Configuração > Criação de log.
5. Marque a caixa de seleção Enviar mensagens de log para este servidor syslog.
6. Na caixa de texto Endereço IP, digite o endereço IP para seu QRadar Console ou Coletor de
Eventos.
7. Na caixa de texto Porta, digite 514.
8. Na lista Formato de log, selecione IBM LEEF.
9. Opcional: Especifique os detalhes para incluir nas mensagens de log.
a. Clique em Configurar.
b. Para incluir o número de série do dispositivo XTM nos detalhes da mensagem de log, marque a
caixa de seleção O número de série do dispositivo.
c. Para incluir o cabeçalho syslog nos detalhes da mensagem de log, marque a caixa de seleção O
cabeçalho syslog.
d. Para cada tipo de mensagem de log, selecione um dos recursos de syslog a seguir:
v Para mensagens syslog de alta prioridade, como alarmes, selecione Local0.
v Para designar prioridades a outros tipos de mensagens de log, selecione uma opção de Local1
até Local7. Os números mais baixos têm prioridade maior.
v Para não enviar detalhes para um tipo de mensagem de log, selecione NONE.
e. Clique em OK.
10. Clique em OK.
11. Salve o arquivo de configuração para seu dispositivo.
Antes de Iniciar
Procedimento
1. Efetue login na interface com o usuário da web do Fireware XTM para seu dispositivo Fireware ou
XTM.
2. Selecione Sistema > Criação de log.
3. Na área de janela Servidor syslog, marque a caixa de seleção Enviar mensagens de log para o
servidor syslog neste endereço IP.
4. Na caixa de texto Endereço IP, digite o endereço IP para o QRadar Console ou Coletor de Eventos.
5. Na caixa de texto Porta, digite 514.
6. Na lista Formato de log, selecione IBM LEEF.
7. Opcional: Especifique os detalhes para incluir nas mensagens de log.
Procedimento
1. Efetue login no QRadar
2. Clique na guia Admin.
3. No menu de navegação, clique em Origens de dados.
4. Clique no ícone Origens de Log.
5. Clique em Incluir.
6. No campo Identificador da origem de log, digite o endereço IP ou o nome do host do dispositivo
WatchGuard Fireware OS.
7. Na lista Tipo de origem de log, selecione WatchGuard Fireware OS.
8. Na lista Configuração de protocolo, selecione Syslog.
9. Configure os parâmetros restantes.
10. Clique em Salvar.
Para coletar eventos syslog, deve-se configurar o Zscaler NSS com um feed NSS para encaminhar eventos
syslog TCP para o QRadar. O QRadar descobre e cria automaticamente origens de logs para eventos
syslog que são encaminhados por feeds de log do Zscaler NSS. O QRadar suporta eventos syslog do
Zscaler NSS V4.1 e do Zscaler NSS V5.3.
O DSM ZScaler NSS para o QRadar coleta informações sobre eventos de navegação da web das
instalações do Zscaler NSS.
Cada evento Zscaler NSS contém informações sobre a ação que é tomada quanto à navegação da web na
categoria de evento. Por exemplo, eventos de navegação da web pode ter uma categoria que permite ou
bloqueia o tráfego de website. Cada evento define o website que foi permitido ou bloqueado e inclui
todos os detalhes do evento na carga útil do evento.
Procedimento
1. Efetue login no portal de administração do NSS.
2. Selecione Administração > Configurações > Nanolog Streaming Service.
3. Na guia NSSFeeds, clique em Incluir.
4. Digite um nome para a alimentação.
5. No menu NSSServer, selecione um NSS.
6. Configure o endereço IP do SIEM para o endereço IP do QRadar Event Collector.
7. Configure a Porta TCP do SIEM para a porta 514.
8. Configure o Tipo de saída de feed para o QRadar LEEF. O Formato de saída de feed é
automaticamente preenchido com a sequência apropriada:
%s{mon} %02d{dd} %02d{hh}:%02d{mm}:%02d{ss} zscaler-nss
LEEF:1.0|Zscaler|NSS|4.1|%s{reason}|cat=%s{action}
\tdevTime= %s {0}{2}d {0}{2}d {:
%02d {0}{2}d { %s =MMM dd aaaa HH:mm:ss
Z \tdst= %s = %s {
\trealm= %s = %s = %d {
\tdstBytes= %d {
\tpolicy= \trole= %s { %s = %s {
\trecordid= %d {
%s = %s {
\treferer= %s = %s {
\turlcategory= \tappproto= %s { %s {
\turlsupercategory=%s{urlsupercat}
Procedimento
1. Efetue login no QRadar.
2. Clique na guia Admin.
3. Clique no ícone Origens de Log.
4. Clique em Incluir.
5. No campo Nome da origem de log, digite um nome para a sua origem de log.
6. Opcional: No campo Descrição da origem de log, digite uma descrição para sua origem de log.
7. Na lista Tipo de origem de log, selecione Zscaler NSS.
8. Na lista Configuração de protocolo, selecione Syslog.
9. Configure os valores a seguir:
Tabela 594. Parâmetros do protocolo Syslog
Parâmetro Descrição
Identificador de origem de Digite o endereço IP como um identificador para eventos de sua instalação do Zscaler
log NSS.
O QRadar pode receber logs de sistemas e dispositivos usando o protocolo Syslog, que é um protocolo
padrão. Os DSMs suportados podem usar outros protocolos, conforme mencionado na tabela DSM
Suportada. É possível tentar configurar aplicativos de terceiros para enviar logs para o QRadar por meio
do protocolo Syslog. Para obter mais informações, consulte “Incluindo uma origem de log” na página 5.
Se desejar enviar logs usando um DSM suportado que não é suportado pelo recurso de descoberta
automática no QRadar, será necessário incluir manualmente uma origem de log. Para obter mais
informações sobre como incluir uma origem de log no QRadar, consulte “Incluindo uma origem de log”
na página 5.
O que você faz se a versão do produto ou o dispositivo que você possui não
estiver listado no Guia de configuração do DSM?
Às vezes, uma versão de um produto de fornecedor ou de um dispositivo não é listada como suportada.
Se o produto ou dispositivo não estiver listado, siga estas diretrizes:
Versão não listada
Se o DSM for para um produto que é oficialmente suportado pelo QRadar, mas a versão estiver
desatualizada, experimente o DSM para ver se ele funciona. As versões do produto que são
listadas no guia são testadas por IBM, mas as atualizações de software por fornecedores podem,
em raras ocasiões, incluir ou mudar formatos de eventos que quebram o DSM. Nesse caso, abra
um chamado de suporte para uma revisão da origem de log.
Dispositivo não listado
Quando um dispositivo não é oficialmente suportado, você tem estas opções:
v Abrir uma solicitação para aprimoramento (RFE) para que o seu dispositivo seja oficialmente
suportado.
1. Acessar a QRadar página do SIEM RFE (https://ibm.biz/BdRPx5).
2. Efetue login na página de portal de suporte.
3. Clique na guia Submeter e digite as informações necessárias.
A tabela a seguir lista os DSMs suportados para terceiros e soluções do IBM QRadar.
Tabela 595. DSMs suportados do QRadar
Inclui
Descoberta Inclui propriedades
Fabricante Nome do dispositivo e versão Protocolo Eventos registrados e formatos automática? identidade? customizadas?
3Com 8800 Series Switch V3.01.30 Syslog Eventos de status e condição de rede Sim Não Não
AhnLab AhnLab Policy Center AhnLabPolicy Detecção de spyware Não Sim Não
Auditoria
JSON
Ambiron TrustWave ipAngel V4.0 Syslog Eventos baseados no Snort Não Não Não
Apache HTTP Server V1.3+ Syslog, Syslog-ng Status de HTTP Sim Não Não
APC UPS Syslog Eventos da série Smart-UPS Não Não Não
Apple Mac OS X (10) Syslog Firewall, servidor da web (acesso/erro), Não Sim Não
privilégio e eventos de informações
Application Security, DbProtect V6.2, V6.3, V6.3sp1, V6.3.1 e v6.4 Syslog Todos os eventos Sim Não Não
Inc.
Arbor Networks Arbor Networks Pravail APS V3.1 + Syslog, syslog TLS Todos os eventos Sim Não Não
Arbor Networks Arbor Networks Peakflow SP V5.8 a V8.1.2 Syslog, syslog TLS Negação de Serviço (DoS) Sim Não Não
Autenticação
Explorar
Atividade Suspeita
Sistema
Arpeggio Software SIFT-IT V3.1+ Syslog Todos os eventos configurados no Sim Não Não
conjunto de regras SIFT-IT
Array Networks SSL VPN ArraySP V7.3 Syslog Todos os eventos Não Sim Sim
Aruba Networks ClearPass Policy Manager V6.5.0.71095 e Syslog LEEF Sim Sim Não
superior
Aruba Networks Mobility Controllers V2.5 + Syslog Todos os eventos Sim Não Não
Avaya Inc. Avaya VPN Gateway V9.0.7.2 Syslog Todos os eventos Sim Sim Não
BalaBit IT Security MicrosoftWindows Security Event Log V4.x Syslog Eventos do Microsoft Event Log Sim Sim Não
BalaBit IT Security Microsoft ISA V4.x Syslog e WinCollect Eventos do Microsoft Event Log Sim Sim Não
Barracuda Networks Spam & Virus Firewall V5.x e mais recente Syslog Todos os eventos Sim Não Não
Barracuda Networks Web Application Firewall V7.0.x Syslog Eventos de sistema, firewall da web, Sim Não Não
acesso e auditoria
Barracuda Networks Web Filter V6.0.x+ Syslog Eventos de trafego da web e interface da Sim Não Não
web
BlueCat Networks Adonis V6.7.1-P2+ Syslog Eventos DNS e DHCP Sim Não Não
Blue Coat SG V4.x+ Syslog, protocolo de arquivo Todos os eventos Não Não Sim
de log
Blue Coat Serviço de segurança da web Blue Coat ELFF, Acesso Não Não Não
Boxplot Boxplot API de REST do Box JSON Não Sim Não
Gerenciamento de servidor
Gerenciamento de sessão
Gerenciamento de política
Imposição da política
Eventos Internos
Gerência Geral
Discovery
Pigmento de Carbono Paridade do Bit9 do carbono preto Syslog LEEF Sim Não
Preto
Sistema (syslog)
Acesso (syslog)
Atividade do usuário
Eventos de malware
Eventos de arquivo
Eventos de conexão
Eventos de Intrusão
Tipos de eventos:
Eventos
Fluxos
security_event_ids_alerted
Cisco NAC Appliance v4.x + Syslog Eventos de auditoria, erro, falha, Não Não Não
quarentena e infectado
Cisco Nexus v6.x Syslog Eventos do Nexus-OS Sim Não Não
Cisco PIX Firewall v5.x, v6.3+ Syslog Eventos do Cisco PIX Sim Sim Sim
Cisco Identity Services Engine V1.1 para V2.2 Syslog UDP multilinhas Formato de evento: syslog Não Sim Não
Eventos de auditoria
Extrema Dragon V5.0, V6.x, V7.1, V7.2, V7.3 e V7.4 Syslog SNMPv1 SNMPv3 Todos os eventos Extreme Dragon Sim Não Não
relevantes
Extrema 800-Series Switch Syslog Todos os eventos Sim Não Não
Eventos de uso
Fidelis Security Systems Fidelis XPS V7.3.x Syslog Eventos de alerta Sim Não Não
FireEye FireEye CMS, MPS, EX, AX, NX, FX e HX Syslog, syslog TLS Sim Não Não
Todos os eventos relevantes
Todos os eventos
Forcepoint Forcepoint V-Series Data Security Suite (DSS) Syslog Todos os eventos Sim Sim Sim
V7.1x
Alta disponibilidade
programas/daemons genua
Configfw FWConfig
ROFWConfig
User-Interface
Webserver
Great Bay Beacon Syslog Todos os eventos Sim Sim Não
H3C Technologies H3C Comware Platform, Comutadores H3C, Syslog NVP Não Não Não
Roteadores H3C, Dispositivos LAN Wireless
H3C e Dispositivos de Segurança de IP H3C
Sistema
A V7 é suportada
HBGary Active Defense V1.2 e mais recente Syslog Todos os eventos Sim Não Não
HP Network Automation V10.11 Syslog Todos os eventos de rede operacionais e Sim Sim Não
de configuração.
LEEF
HP ProCurve K.14.52 Syslog Todos os eventos Sim Não Não
HP Tandem Protocolo de arquivo de log Eventos de arquivo de auditoria Safe Não Não Não
Guard
HP UX V11.x e mais recente Syslog Todos os eventos Não Sim Não
Honeycomb Lexicon File Integrity Monitor mesh service Syslog eventos de integridade Sim Não Não
Technologies V3.1 e mais recente
Huawei S Series Switch S5700, S7700 e S9700 usando Syslog Eventos IPv4 dos comutadores S5700, Não Não Não
V200R001C00 S7700 e S9700
Huawei AR Series Router (roteadores AR150, AR200, Syslog Eventos IPv4 Não Não Não
AR1200, AR2200 e AR3200 usando
V200R002C00)
IBM AIX V6.1 e V7.1 Syslog, protocolo de arquivo Eventos de auditoria configurados Sim Não Não
de log
IBM AIX 5.x, 6.x e v7.x Syslog Eventos de autenticação e do sistema Sim Sim Não
operacional
IBM BigFixV8.2.x para 9.5.2 IBM BigFix SOAP Protocol Eventos do servidor Não Sim Não
IBM_SECURITY_RUNTIME
IBM_SECURITY_CBA_AUDIT
_MGMT
IBM_SECURITY_CBA_AUDIT
_RTE
IBM_SECURITY_RTSS_AUDI
T_AUTHZ
IBM_SECURITY_SIGNING
CloudOE
Operações
Uso
IDaaS Appliance Audit
LEEF Tráfego
Imperva Incapsula LEEF Os eventos de acesso e alertas de Sim Não Não
segurança
Imperva SecureSphere v6.2 e v7.x a v13 Release Syslog Todos os eventos Sim Não Não
Enterprise Edition (Syslog)
LEEF
SecureSphere v9.5 a v13 (LEEF)
Infoblox NIOS Infoblox NIOS v Syslog ISC Bind Não Sim Não
Linux DHCP
Servidor Linux
Apache
Internet Systems BIND v9.9, v9.11 Syslog Todos os eventos Sim Não Não
Consortium (ISC)
Intersect Alliance SNARE Enterprise Windows Agent Syslog Microsoft Event Logs Sim Sim Não
iT-CUBE agileSI v1.x SMB Tail Eventos SAP AgileSI Não Sim Não
Itron Openway Smart Meter Syslog Todos os eventos Sim Não Não
Juniper Networks AVT JDBC Todos os eventos Não Não Sim
Juniper Networks DDoS Secure Não Não
versões suportadas:
Windows Defender AV
Terceiros TI
Cliente TI
Bitzagueiro
Microsoft Microsoft Windows Security Event Log Syslog Todos os eventos, incluindo sysmon Sim Sim Sim
Sistema
Atividade interna
Exfiltração
Infecção
Comando e controle
Nota: O Nominum
Vantio DSM for QRadar
está descontinuado.
Nortel Contivity Syslog Todos os eventos Sim Não Não
Nortel Application Switch v3.2 e mais recente Syslog Eventos de status e condição de rede Não Sim Não
Nortel ARN v15.5 Syslog Todos os eventos Sim Não Não
Nortel* Ethernet Routing Switch 2500 v4.1 Syslog Todos os eventos Não Sim Não
Nortel* Ethernet Routing Switch 4500 v5.1 Syslog Todos os eventos Não Sim Não
Nortel* Ethernet Routing Switch 5500 v5.1 Syslog Todos os eventos Não Sim Não
Nortel Ethernet Routing Switch 8300 v4.1 Syslog Todos os eventos Não Sim Não
Nortel Ethernet Routing Switch 8600 v5.0 Syslog Todos os eventos Não Sim Não
Nortel VPN Gateway v6.0, 7.0.1 e mais recente, v8.x Syslog Todos os eventos Sim Sim Não
Nortel Secure Router v9.3, v10.1 Syslog Todos os eventos Sim Sim Não
Nortel Secure Network Access Switch v1.6 e v2.0 Syslog Todos os eventos Sim Sim Não
Nortel Switched Firewall 5100 v2.4 Syslog ou OPSEC Todos os eventos Sim Sim Não
Nortel Switched Firewall 6000 v4.2 Syslog ou OPSEC Todos os eventos Sim Sim Não
Nortel Threat Protection System v4.6 e v4.7 Syslog Todos os eventos Não Não Não
Novell eDirectory v2.7 Syslog Todos os eventos Sim Não Não
ObserveIT ObserveIT 5.7.x e mais recente JDBC Alertas Não Sim Não
Atividade do Usuário
Eventos do sistema
Atividade de sessão
Atividade do DBA
Okta Okta Identity Management API REST Okta JSON Não Sim Não
Onapsis Onapsis Security Platform v1.5.8 e posterior Log Event Extended Format Avaliação (Assessment) Sim Não Não
(LEEF)
Assinatura de ataque
Correlação
Conformidade
OpenBSD Project OpenBSD v4.2 e mais recente Syslog Todos os eventos Não Sim Não
Open LDAP Foundation Open LDAP 2.4.x Syslog UDP multilinhas Todos os eventos Não Não Não
Open Source SNORT v2.x Syslog Todos os eventos Sim Não Não
OpenStack OpenStack v2015.1 Receptor HTTP Eventos de auditoria Não Não Não
Oracle Oracle DB Audit versões 9i, 10g, 11g, 12c JDBC, Syslog Formato de evento: par nome-valor Sim Sim Não
(inclui auditoria unificada)
Tipos de evento registrados: registros de
auditoria
Oracle Audit Vault V10.3 e V12.2 JDBC Todos os registros de auditoria da tabela Não Sim Não
AVSYS.AV$ALERT_STORE para V10.3
ou da visualização
AVSYS.AV_ALERT_STORE_V
customizada para V12.2.
Oracle OS Audit v9i, v10g e v11g Syslog Eventos Oracle Sim Sim Não
Oracle BEA WebLogic v10.3.x Protocolo de arquivo de log Eventos Oracle Não Não Não
Oracle Database Listener v9i, v10g e v11g Syslog Eventos Oracle Sim Não Não
Oracle Servidor de Diretórios
Filtragem de URL
Data
WildFire
Config
Sistema
Correspondência HIP
Autenticação
ID do Usuário
Inspeção de Túneis
Correlação
SCTP
Palo Alto Networks Palo Alto Endpoint Security Manager Syslog Agente Sim Não Não
V3.4.2.17401
LEEF Config
CEF Política
Sistema
Ameaça
Pirean Access: One v2.2 com DB2 v9.7 JDBC Eventos de gerenciamento de acesso e Não Não Não
autenticação
PostFix Mail Transfer Agent v2.6.6 e mais recente Protocolo UDP multilinhas ou Eventos de e-mail Não Não Não
syslog
ProFTPd ProFTPd v1.2.x, v1.3.x Syslog Todos os eventos Sim Sim Não
Proofpoint Proofpoint Enterprise Protection e Enterprise Syslog Sistema, Classificação de ameaça de Não Não Não
Privacy versões 7.0.2, 7.1, 7.2, 7.5, 8.0 segurança de e-mail, auditoria e
criptografia de e-mail
Arquivo de log
Pulse Secure Pulse Secure Pulse Connect V8.2R5 Syslog Formatos de eventos Sim Sim Sim
Tipos de eventos:
Todos os eventos
Radware AppWall V6.5.2 e V8.2 Syslog Formato do evento: Vision Log Sim Não Não
Administração
Auditoria
Saiba Mais
Security
Sistema
Radware DefensePro v4.23, 5.01, 6.x e 7.x Syslog Todos os eventos Sim Não Não
Raz-Lee iSecurity IBM i Firewall 15.7 e Audit 11.7 Syslog Eventos de segurança e auditoria Sim Sim Não
Redback Networks ASE v6.1.5 Syslog Todos os eventos Sim Não Não
Resolution1 Resolution1 CyberSecurity Arquivo de log Dados voláteis, Dados de análise de Não Não Não
memória, Dados de aquisição de
memória, Dados de coleção, Inventário
Conhecido anteriormente como AccessData
de software, Dados de dump de
InSightResolution1 CyberSecurity.
processo, Dados de varredura de
ameaça, Dados de correção de agente
Riverbed SteelCentral NetProfiler JDBC Eventos de alerta Não Não Não
Riverbed SteelCentral NetProfiler Audit Protocolo de arquivo de log Eventos de auditoria Não Sim Não
RSA Authentication Manager v6.x, v7.x e v8.x v6.x e v7.x usam Syslog ou Todos os eventos Não Não Não
Protocolo de arquivo de log
Histórico de conta
Histórico de caso
Histórico de autorização
Histórico de contrato
Histórico de contato
Histórico de lead
Histórico de oportunidade
Histórico de solução
JDBC
SAP SAP Enterprise Threat Detection sp6 API de Alerta do SAP LEEF Não Não Não
Enterprise Threat Detection
Seculert Seculert v1 Protocolo de API REST do Todos os eventos de comunicação de Não Não Não
Seculert Protection malware
Seculert Seculert Protocolo de API REST de Todos os eventos de comunicação de Não Não Não
proteção Seculert malware
Sentrigo Hedgehog v2.5.3 Syslog Todos os eventos Sim Não Não
Skyhigh Networks Skyhigh Networks Cloud Security Platform 2.4 Syslog Formato de Evento: Sim Não Não
e 3.3
Log Event Extended Format (LEEF)
JDBC
Sophos PureMessage v3.1.0.0 e mais recente para JDBC Eventos de e-mail em quarentena Não Não Não
Microsoft Exchange v5.6.0 para Linux
Sophos Web Security Appliance v3.x Syslog Eventos de log de transações Sim Não Não
Sourcefire Intrusion Sensor IS 500, v2.x, 3.x, 4.x Syslog Todos os eventos Sim Não Não
Sourcefire Defense Center
Log de sendmail do
Proofpoint 7.5 e 8.0
Sun Solaris Basic Security Mode (BSM) v5.10 e Protocolo de arquivo de log Todos os eventos Não Sim Não
v5.11
Sun ONE LDAP v11.1 Protocolo de arquivo de log Todos os eventos de acesso e LDAP Não Não Não
relevantes
(Conhecido como Oracle Directory Server) Syslog UDP multilinhas
Sybase ASE v15.0 e mais recente JDBC Todos os eventos Não Não Não
Symantec Endpoint Protection V11, V12 e V14 Syslog Todos de logs de auditoria e segurança Sim Não Sim
Symantec SGS Appliance v3.x e mais recente Syslog Todos os eventos Sim Não Sim
Symantec SSC v10.1 JDBC Todos os eventos Sim Não Não
Symantec Data Loss Prevention (DLP) v8.x e mais Syslog Todos os eventos Não Não Não
recente
Symantec Encryption Management Server V3.0x Syslog Todos os eventos Sim Não Não
Syslog
TippingPoint Intrusion Prevention System (IPS) v1.4.2 a Syslog Todos os eventos Não Não Não
v3.2.x
TippingPoint X505/X506 v2.5 e mais recente Syslog Todos os eventos Sim Sim Não
Top Layer IPS 5500 v4.1 e mais recente Syslog Todos os eventos Sim Não Não
Trend Micro Trend Micro Control Manager v5.0 ou v5.5 Todos os eventos Sim Não Não
com o hotfix 1697 ou o hotfix 1713 após o SP1
SNMPv1
Patch 1; v6.0 e V7.0.
SNMPv2
SNMPv3
Trend Micro Trend Micro Deep Discovery Analyzer V5.0, Syslog Formato de evento: LEEFEventos: todos Sim Não Não
V5.5, V5.8 e V6.0 os eventos
Trend Micro Trend Micro Deep Discovery Director V3.0 Syslog Formato de evento: LEEF Sim Não Não
Conteúdo malicioso
Comportamento malicioso
Comportamento suspeito
Explorar
Grayware
Reputação da web
Aplicativo disruptivo
Ambiente de simulação
Correlação
Sistema
Atualização
Antimalware
Deep Security
Firewall
Monitor de integridade
Prevenção de Intrusão
Inspeção de log
Sistema
Reputação da Web
Trend Micro Trend Micro InterScan VirusWall v6.0 e mais Syslog Todos os eventos Sim Não Não
recente
Trend Micro Trend Micro Office Scan v8.x e v10.x SNMPv2 Todos os eventos Não Não Não
Tripwire Tripwire Enterprise Manager v5.2 e mais Syslog Formato do evento: Common Event Sim Não Não
recente format (CEF)
SNMP
SDEE
Universal Syslog Todos os eventos Não Sim Não
Syslog
Protocolo da API do
AppDefense VMWare
VMware VMware ESX ou ESXi 3.x, 4.x, 5.x e 6.x Informações da Conta Sim se syslog Não Não
Syslog
Nota
protocolo EMC VMware
Aviso
Erro
Informativo do Sistema
Configuração do Sistema
Erro do Sistema
Login de Usuário
Acesso Negado
Licença Expirada
Informações
Autenticação
Rastreamento de Sessão
Nota
Aviso
Erro
Informativo do Sistema
Configuração do Sistema
Erro do Sistema
Login de Usuário
Acesso Negado
Licença Expirada
Informações
Autenticação
Rastreamento de Sessão
VMware VMware vCloud Director v5.1 protocolo VMware vCloud Todos os eventos Não Sim Não
Director
VMware VMWare vShield Syslog Todos os eventos Sim Não Não
Vormetric, Inc. Vormetric Data Security Syslog (LEEF) Sim Não Não
Auditoria
Alarme
Aviso
Modo Aprender
Sistema
Watchguard WatchGuard Fireware OS Syslog Todos os eventos Sim Não Não
Websense
É possível que a IBM não ofereça os produtos, serviços ou recursos discutidos nesta publicação em outros
países. Consulte um representante IBM local para obter informações sobre produtos e serviços disponíveis
atualmente em sua área. Qualquer referência a produtos, programas ou serviços IBM não significa que
apenas produtos, programas ou serviços IBM possam ser utilizados. Qualquer produto, programa ou
serviço funcionalmente equivalente, que não infrinja nenhum direito de propriedade intelectual da IBM
poderá ser utilizado em substituição a este produto, programa ou serviço. Entretanto, a avaliação e
verificação da operação de qualquer produto, programa ou serviço não IBM são de responsabilidade do
Cliente.
A IBM pode ter patentes ou solicitações de patentes pendentes relativas a assuntos tratados nesta
publicação. O fornecimento desta publicação não lhe garante direito algum sobre tais patentes. Pedidos
de licença devem ser enviados, por escrito, para:
Para pedidos de licença relacionados a informações de DBCS (Conjunto de Caracteres de Byte Duplo),
entre em contato com o Departamento de Propriedade Intelectual da IBM em seu país ou envie pedidos
de licença, por escrito, para:
Essas informações podem conter imprecisões técnicas ou erros tipográficos. São feitas alterações
periódicas nas informações aqui contidas; tais alterações serão incorporadas em futuras edições desta
publicação. A IBM pode, a qualquer momento, aperfeiçoar e/ou alterar os produtos e/ou programas
descritos nesta publicação, sem aviso prévio.
Todas as referências a websites não IBM contidas nestas informações são fornecidas apenas por
conveniência e não representam, de forma alguma, um endosso a esses websites. Os materiais nesses
websites não fazem parte dos materiais para este produto IBM e o uso desses websites é de inteira
responsabilidade do Cliente.
A IBM pode utilizar ou distribuir as informações fornecidas da forma que julgar apropriada, sem incorrer
em qualquer obrigação para com o Cliente.
Tais informações podem estar disponíveis, sujeitas a termos e condições apropriadas, incluindo em alguns
casos o pagamento de uma taxa.
O programa licenciado descrito nesta publicação e todo o material licenciado disponível são fornecidos
pela IBM sob os termos do Contrato com o Cliente IBM, do Contrato Internacional de Licença do
Programa IBM ou de qualquer outro contrato equivalente.
Os exemplos de clientes e dados de desempenho mencionados são apresentados apenas com propósitos
ilustrativos. Os resultados de desempenho reais podem variar, dependendo de configurações e condições
operacionais específicas.
As informações relativas a produtos não IBM foram obtidas junto aos fornecedores dos respectivos
produtos, de seus anúncios publicados ou de outras fontes disponíveis publicamente. A IBM não testou
estes produtos e não pode confirmar a precisão de seu desempenho, compatibilidade nem qualquer outra
reivindicação relacionada a produtos não IBM. Dúvidas sobre os recursos de produtos não IBM devem
ser encaminhadas diretamente a seus fornecedores.
Declarações sobre o intento ou direção futura da IBM são sujeitos à alteração ou retirada sem aviso e
representam somente objetivos e metas.
Os preços da IBM mostrados são preços de varejo sugeridos pela IBM, são atuais e estão sujeitos a
mudança sem aviso prévio. Os preços do revendedor podem variar.
Estas informações contêm exemplos de dados e relatórios utilizados nas operações diárias de negócios.
Para ilustrá-los da forma mais completa possível, os exemplos incluem nomes de indivíduos, empresas,
marcas e produtos. Todos estes nomes são fictícios e qualquer semelhança com pessoas ou empresas reais
é mera coincidência.
Marcas comerciais
IBM, o logotipo IBM e ibm.com são marcas registradas ou comerciais da International Business Machines
Corp., registradas em vários países no mundo todo. Outros nomes de produtos e serviços podem ser
marcas registradas da IBM ou de outras empresas. Uma lista atual das marcas comerciais da IBM está
disponível na web em "Informações de marca comercial e copyright" em www.ibm.com/legal/
copytrade.shtml.
Linux é uma marca registrada de Linus Torvalds nos Estados Unidos e/ou em outros países.
UNIX é uma marca registrada do The Open Group nos Estados Unidos e em outros países.
Java e todas as marcas comerciais e logotipos baseados em Java são marcas comerciais ou marcas
registradas da Oracle e/ou suas afiliadas.
Aplicabilidade
Esses termos e condições estão em adição a quaisquer termos de uso do website da IBM.
Uso Pessoal
É possível reproduzir essas publicações para seu uso pessoal e não comercial, desde que todos os avisos
do proprietário sejam preservados. O Cliente não pode distribuir, exibir ou fazer trabalho derivado dessas
publicações ou de qualquer parte delas sem o consentimento expresso da IBM.
Uso comercial
O Cliente pode reproduzir, distribuir e exibir essas publicações unicamente dentro de sua empresa desde
que todos os avisos do proprietário sejam preservados. O Cliente não pode fazer trabalhos derivados,
reproduzir, distribuir ou exibir essas publicações, ou qualquer parte delas, fora de sua empresa, sem o
expresso consentimento da IBM.
Direitas
Exceto quando expressamente concedido nesta permissão, nenhum outro direito, licença ou permissão é
concedido, expresso ou implícito, às publicações ou qualquer informação, dados, software ou outra
propriedade intelectual nelas contidas.
IBM reserva o direito de retirar as permissões aqui concedidas a qualquer momento, a seu critério, o uso
das publicações é prejudicial para seu interesse ou, conforme determinado pela IBM, as instruções acima
não estão sendo corretamente seguidas.
Você não pode efetuar download, exportar ou reexportar essas informações, exceto se elas estiverem
totalmente em conformidade com todas as leis e regulamentações aplicáveis, incluindo todas as leis e
regulamentações de exportação dos Estados Unidos.
Avisos 1157
Política de Privacidade da IBM Online
Os produtos de Software IBM, incluindo soluções software como um serviço, (“Ofertas de Software”)
podem usar cookies ou outras tecnologias para coletar informações de uso do produto para ajudar a
melhorar a experiência do usuário final, customizar interações com o usuário final ou para outros
propósitos. Em muitos casos, nenhuma informação de identificação pessoal é coletada pelas Ofertas de
Software. Algumas de nossas Ofertas de Software podem ajudar na coleta de informações de identificação
pessoal. Se esta Oferta de Software usar cookies para coletar informações de identificação pessoal,
informações específicas sobre o uso de cookies desta oferta serão estabelecidas a seguir.
Dependendo das configurações implementadas, esta Oferta de Software pode usar cookies de sessão que
coletam o ID de sessão de cada usuário para propósitos de gerenciamento e autenticação de sessão. Esses
cookies podem ser desativados, mas desativá-los também eliminará a funcionalidade ativada.
Se as configurações implementadas para esta Oferta de Software fornecerem a você como cliente a
capacidade de coletar informações de identificação pessoal de usuários finais por meio de cookies e
outras tecnologias, você deverá consultar seu próprio conselho jurídico sobre as leis aplicáveis a essa
coleta de dados, incluindo requisitos para aviso e consentimento.
Para obter informações adicionais sobre o uso de várias tecnologias, incluindo cookies, para esses
propósitos, consulte o IBM Privacy Policy em http://www.ibm.com/privacy e o IBM Online Privacy
Statement em http://www.ibm.com/privacy/details, a seção “Cookies, Web Beacons and Other
Technologies” e “IBM Software Products and Software-as-a-Service Privacy Statement” em
http://www.ibm.com/software/info/product-privacy.
Dependendo das configurações implementadas, esta Oferta de Software pode usar cookies de sessão que
coletam o ID de sessão de cada usuário para propósitos de gerenciamento e autenticação de sessão. Esses
cookies podem ser desativados, mas desativá-los também eliminará a funcionalidade ativada.
Se as configurações implementadas para esta Oferta de Software fornecerem a você como cliente a
capacidade de coletar informações de identificação pessoal de usuários finais por meio de cookies e
outras tecnologias, você deverá consultar seu próprio conselho jurídico sobre as leis aplicáveis a essa
coleta de dados, incluindo requisitos para aviso e consentimento.
Para obter informações adicionais sobre o uso de várias tecnologias, incluindo cookies, para esses
propósitos, consulte o IBM Privacy Policy em http://www.ibm.com/privacy e o IBM Online Privacy
Statement em http://www.ibm.com/privacy/details, a seção “Cookies, Web Beacons and Other
Technologies” e “IBM Software Products and Software-as-a-Service Privacy Statement” em
http://www.ibm.com/software/info/product-privacy.
Glossário 1161
empacotados e enviados para o exemplo, o mapeamento do total de bytes
processador de eventos. de um aplicativo para um IP de origem.
IP Consulte Protocolo da Internet. Mapear QID
Uma taxonomia que identifica cada
IP multicast
evento único e mapeia os eventos de
Transmissão de um datagrama protocolo
categoria baixo e alto nível, para
de internet (IP), para configurar sistemas
determinar como um evento deve ser
que formam um grupo multicast único.
correlacionado e organizado.
IPS Consulte sistema de prevenção de
máscara de sub-rede
intrusão.
Para sub-rede da Internet, uma máscara
ISP Consulte Provedor de serviços da de 32 bits usada para identificar os bits
Internet. do endereço da sub-rede na parte do host
de um endereço IP.
L
N
LDAP Consulte protocolo LDAP.
NAT Consulte conversão de endereço de rede.
L2L Consulte Local para Local.
NetFlow
Local para Local (L2L)
Um protocolo de rede Cisco que monitora
Pertencente ao tráfego interno de uma
dados do fluxo do tráfego de rede. Dados
rede local para outra rede local.
NetFlow incluem informações do cliente e
Local para Remoto (R2L) informações de servidores, cujas portas
O tráfego externo a partir de uma rede são usadas, e o número de bytes e pacotes
remota a uma rede local. que fluem através de roteadores
conectados a uma rede. Os dados são
L2R Consulte Local para Remoto.
enviados para os coletores NetFlow onde
dados são analisados.
M Nome completo da rede (FQNN)
Magistrate Em uma hierarquia da rede, o nome de
Um componente interno que analisa o um objeto que inclui todos os
tráfego de rede e os eventos de segurança departamentos. Um exemplo de um nome
em relação às regras customizadas completo de rede é
definidas. CompanyA.Department.Marketing.
Glossário 1163
Rede local (LAN) torna ativo quando o sistema ativo falhar.
Uma rede que conecta vários dispositivos Se a replicação de disco estiver ativado,
em uma área limitada (tal como uma replica dados do sistema ativo.
única construção ou campus) e que pode
Sistema de Nomes de Domínio (DNS)
ser conectada a uma rede maior.
O sistema de banco de dados distribuído
Redirecionamento do ARP que mapeia nomes de domínio para
Um método ARP para notificar o host se endereços IP.
existe um problema em uma rede.
Sistema de Pontuação de Vulnerabilidade
regra de roteamento Comum - Common Vulnerability Scoring
Uma condição que quando seus critérios System (CVSS)
são satisfeitos por dados do evento, uma Um sistema de pontuação cuja severidade
coleta de condições e roteamento de vulnerabilidade é medida.
subsequente são executadas.
Sistema de prevenção de intrusão (IPS)
Relatório Um sistema que tenta negar a atividade
Em um gerenciamento de consulta, os potencialmente dolosa. Os mecanismos de
dados formatados que resultam da negação podem envolver filtragem,
execução de uma consulta e da aplicação rastreamento ou configuração de taxa
de um formulário a ela. limite.
relevância SNMP
Uma medida de impacto relativo de um Consulte Simple Network Management
evento, categoria ou ofensa na rede. Protocol.
R2L Consulte Local para Remoto. SNMP (Simple Network Management Protocol)
Um conjunto de protocolos para sistemas
R2R Consulte Para Remoto Remoto.
de monitoramento e os dispositivos em
rule Um conjunto de instruções condicionais redes complexas. As informações sobre os
que permitem que os sistemas de dispositivos gerenciados são definidas e
computador identifiquem relacionamentos armazenadas em uma Management
e executem respostas automatizadas Information Base (MIB).
adequadamente.
SOAP Um protocolo leve, baseado em XML para
troca de informações em um ambiente
S distribuído, descentralizado. SOAP pode
ser utilizado para consultar e retornar
scanner informações e chamar os serviços através
Um programa de segurança automatizado da Internet.
que procura por vulnerabilidades do
software dentro de aplicativos da web. sub-procura
Uma função que permite que uma
severidade consulta de procura para ser executada
Uma medida da ameaça relativo que uma dentro de um conjunto de resultados de
origem apresenta em um destino. procura concluídas.
sistema ativo sub-rede
Em um cluster de alta disponibilidade Consulte sub-rede.
(HA), o sistema que possui todos os seus
serviços em execução. sub-rede (sub-rede)
Uma rede que é dividida em subgrupos
Sistema de detecção de intrusão (intrusion independentes menores, que ainda estão
detection system) (IDS) interconectados.
Software que detecta tentativas de ataque
ou ataques bem sucedidos nos recursos superflow
monitorados que são parte de uma rede Um único fluxo que é composto de vários
ou de um host de sistema. fluxos com propriedades semelhantes
para aumentar a capacidade de
sistema de espera processamento reduzindo as restrições de
Um sistema que automaticamente se armazenamento.
V
varredura em tempo real
Uma varredura de vulnerabilidade que
gera dados do relatório a partir dos
resultados da varredura com base no
nome da sessão.
violação
Um ato que ignora ou contrária à política
corporativa.
visualização do sistema
Uma representação visual de ambos
primário e os hosts gerenciados que
compõem um sistema.
vulnerabilidade
Uma exposição de segurança em um
sistema operacional, software do sistema
ou componente de software de aplicativo.
Vulnerabilidade de Banco de Dados de Origem
Aberta (OSVDB)
Criado pela comunidade de segurança de
rede para a segurança da comunidade de
rede, um banco de dados aberto que
fornece informações técnicas en uma rede
de vulnerabilidade de segurança.
Glossário 1165
1166 Guia de configuração do QRadar DSM
Índice Remissivo
Numéricos banco de dados Oracle
Perl 877
Cisco ACS v5.x
Origem de log 300
3Com Switch 8800 Series 127 banco de dados Sophos 988 Cisco Aironet 303
Barracuda 207 Fonte de Log 304
Origem de log 207 Cisco ASA 305, 307
A Syslog 207 Fonte de Log 308
Access Manager for Mobile 572 Barracuda Web Filter 211 Origem de log 306
Advanced Firewall Manager Origem de log 211 Syslog 305
Perfil de criação de log 425 Syslog 211 Cisco ASASyslog 305
agile 637 Basic Security Mode 1031 Cisco CallManager 314
agileSI 637 BIG-IP Fonte de Log 315
AhnLab Policy Center 129 Publicador de log 424 Syslog 314
Akamai Kona 131 BIG-IP AFM Cisco CatOS
alertas DbProtect 177 destino de criação de log de alta Comutadores Catalyst 315
Amazon AWS CloudTrail 142, 148, 160 velocidade 424 Origem de log 316
Ambiron TrustWave ipAngel 163 BIG-IP LTM 430 Syslog 316
APC UPS 165 Bit9 Parity 261 Cisco CSA 320
API REST vCloud 1119 Blue Coat 219, 222, 225 Fonte de Log 320
Apple Mac OS Blue Coat SG 219, 222 Syslog 320
Apple Mac OS X 171 BlueCat 217 Cisco FWSM 327
Apple Mac OS X Adonis 217 Origem de log 328
syslog 171 Origem de log 218 Syslog 328
Application Security DbProtect 175 Tipo de evento 217 Cisco IDS/IPS 333
Arbor 179 BlueCat Adonis 218 Cisco IOS 335
Arbor Networks Peakflow 179 Bluemix 520 Origem de log 336
Tipos de eventos suportados 180 Bridgewater 233 Cisco IOSEncaminhando eventos 335
Arbor Networks Peakflow SP Bridgewater Systems 233 Cisco ISE
Configurando definições de Origem de log 233 Categorias de criação de log 332
notificações globais 180 Brocade Fabric OS 235 eventos do Syslog 331
Configurando syslog remoto 180 Syslog 235 Cisco NAC 346
Configurar uma origem de log 182 eventos do Syslog 346
Arbor Networks PeakFlow SP Cisco Nexus
Configurando regras de notificação de C NX-OS 347
Origem de log 348
alerta 181 CA ACF2 237
Arbor Networks Pravail 183, 184 Syslog 347
CA SiteMinder 245
Arpeggio SIFT-IT 185, 186 Cisco NSEL 47
Origem de log 246
Informações adicionais 187 Cisco Pix 348
Syslog-ng 247
Array Networks 189 Encaminhando eventos 348
Check Point Firewall
SSL VPN 189 Cisco PixSyslog 349
Encaminhadores de syslog 284
Aruba 191 Cisco VPN 3000
Check Point Multi-Domain Management
Aruba Mobility Controller 195 Origem de log 356
(Provider-1) 288
Aruba Mobility Controllers 195, 196 Cisco VPN 3000 Concentrator 356
eventos do Syslog 289
atualizações automáticas 3 Cisco Wireless LAN Controllers 357
OPSEC 289
Autorização genérica Cisco Wireless Services Module
Syslog 288
Origem de log 475 WiSM 361
Check Point SmartCenter Server 829
Cisco WiSM
Check PointSyslog 282
Origem de log 363
Cilasoft QJRN/400 293
B Origem de log 294
Syslog 362
Citrix 365
Balabit Syslog 293
Citrix Access Gateway 367
Filtrando arquivo de log 204 Cisco ACE 297
Citrix NetScaler 365
BalaBit 199 Origem de log 297
Origem de log 366
Configurando uma origem de Cisco ACE Firewall 297
Comutadores empilháveis e
log 205 Cisco ACS 298
independentes do Extreme 420
PE Relay 204 Categorias de criação de log
configuração do Venusense 1101
Syslog 200 global 299
configurações de firewall syslog em
Syslog-ng Agent 202, 203 Log remoto 299
vSphere Clients 1115
BalaBIt v5.x 298
Configurando o encaminhamento de
Segurança de TI 199 Cisco ACS v4.x
syslog 664
BalaBit IT Security Origem de log 301
configurando o IBM AIX Audit para
Eventos Microsoft ISA e TMG 202 Syslog 300
syslog 506
BalaBit Syslog-ng 202
D F
Damballa Failsafe 391
Origem de log 391
F5 BIG-IP APM 10.x
syslog remoto 427
H
H3C Technologies 485
Syslog 391 F5 BIG-IP LTM
HBGary Active Defense 483
DbProtect LEEF Relay 176 9.4.2 a 9.4.8 431
Origem de log 483
DDoS Seguro do NCC 800 Origem de log 430
Syslog 483
depósito S3 142, 148, 160 F5 BIG-IP LTM 10.x
Hewlett Packard UniX
Digital China Networks syslog remoto 431
origem de log 495
DCN DCS/DCRS 396 F5 BIG-IP LTM 11.x
Hewlett Packard UNIX (HP-UX)
DCS/DCRS Series Switch 395 syslog remoto 430
Syslog 495
Origem de log 395 F5 FirePass
Honeycomb FIM
dispositivo Juniper Junos OS Syslog 432
Eventos 487
Platform 652 F5 Networks BIG-IP AFM 423, 425
Honeycomb Lexicon File Integrity
dispositivo Juniper Networks AVT 643 Origem de log 426
Monitor 487
dispositivo Juniper Networks Firewall e F5 Networks BIG-IP APM
Honeycomb Lexicon FIM
VPN Origem de log 427
Origem de log 488
eventos 650 syslog remoto 426
HP 491
dispositivo Sybase ASE 1038 F5 Networks BIG-IP ASM 428
HP ProCurve
Dispositivo Tipping Point Origem de log 429
Origem de log 494
X505/X506 1063 F5 Networks BIG-IP LTM 429
Syslog 493
dispositivos Splunk 999 F5 Networks FirePass 432
HP Tandem 494
documentos de extensão Origem de log 432
Huawei 497
resolução de problemas 119 Fair Warning 435
Huawei AR Series 498
Domino Origem de log 435
Origem de log 551
SNMP 550 Fidelis XPS 441
Huawei AR Series Router 497
Dragon Enterprise Management Server Origem de log 442
Huawei AR Series Routers 497
(EMS) v7.4.0 412 Syslog 441
Huawei S Series
DSM Vericept Content 360 1107 filtragem de eventos Venusense 1101
Origem de log 499
Firewall genérico 475
Huawei S Series Switch 499
Configurando propriedades de
Syslog 500
E eventos 475
Origem de log 477
HyTrust CloudControl 501
edição em lote 93
Forcepoint 1131
EMC VMWare 1116
Forcepoint TRITON 452, 453
encaminhando eventos 1097
Eventos de autorização genéricos 473
Forcepoint TRITON e V-Series 453 I
Forcepoint V-Series 458 IBM 503
eventos desconhecidos 1043, 1097
Forcepoint V-Series Content IBM AIX Audit, configurando para
eventos encaminhados pelo Splunk 1000
Gateway 455 syslog 506
U
Universal
LEEF 1093
Universal DSM 1091
V
Venustech Venusense 1101
Verdasys Digital Guardian 1103, 1104,
1105
IPtables 1104
visão geral 25
visão geral da coleção de eventos de
terceiros 3
VMWare 1109
VMware ESX ou ESXi 1115
VMware vCenter 1118
VMWare vCenter 1118
VMware vCloud Director 1119
VMware vShield 1121, 1122
Vormetric Data Firewall 1124
Vormetric Data Security 1123, 1125
W
WebSphere
Logs da JVM 605
Z
Zscaler Nanolog Streaming Service 1133
Zscaler NSS 1133, 1134
Impresso no Brasil