Syslog 알림

기업에 따라서 잠재적인 위협과 보안 인시던트에 관한 로그를 수집하는 데 SIEM(Security Information and Event Management)을 사용하는 경우도 있습니다. Tenable Identity Exposure에서 Active Directory와 관련한 보안 정보를 SIEM Syslog 서버로 푸시하여 알림 메커니즘을 개선할 수 있습니다.

Syslog 알림 관리

알림 추가

알림 편집

알림 삭제

Syslog 데이터를 Tenable Identity Exposure 알림에 매핑

이 절차에서는 SIEM의 Syslog 데이터를 Tenable Identity Exposure 공격 알림에 매핑하는 방법을 설명합니다.

예:

복사
<116>feb  04 10:31:01 qradar.alsid.app TenableAD[4]: "2" "1337" "Alsid Forest" "alsid.corp" "DC Sync" "medium" "LABFAB-TOOLS" "10.200.200.5" "LABFAB-DC" "10.200.200.4" "user"="dcadmin" "dc_name"="LABFAB-DC"

Tenable의 각 Syslog 이벤트는 특정 필드를 따옴표(")로 묶는 표준 형식을 따릅니다. 이러한 필드는 알림 ID, 도메인, 위협 유형, 위험 수준, 호스트 이름, IP 주소 등과 같은 다양한 이벤트 특성을 나타냅니다.

부분 # 필드 값 설명
1 feb 04 10:31:01 타임스탬프 (이벤트 시간)
2 "2" 심각도 수준
3 "1337" 알림 ID
4 "Alsid Forest" 포리스트 이름
5 "alsid.corp" 도메인 이름
6 "DC Sync" Attack / Tenable Codename
7 "medium" 위험 수준
8 "LABFAB-TOOLS" 소스 호스트 이름
9 "10.200.200.5" 소스 IP 주소
10 "LABFAB-DC" 대상 호스트 이름(대상 DC)
11 "10.200.200.4" 대상 IP 주소
12 "user"="dcadmin" 공격에 사용된 계정
13 "dc_name"="LABFAB-DC" 도메인 컨트롤러 이름

Syslog 데이터를 공격 정보에 매핑하는 방법:

  1. 공격 코드 이름 기준 필터링: 값이 "DC Sync"인 이벤트를 선택합니다(6부 – 공격 코드 이름).

  2. 날짜 기준 필터링: 이벤트를 타임스탬프로 좁힙니다. feb 04 10:31:01(파트 1 – 타임스탬프).

  3. 정확한 타임스탬프와 일치: 이벤트 타임스탬프가 feb 04 10:31:01(파트 1 – 타임스탬프)과 일치하는지 확인합니다.

  4. 소스와 대상 확인: 공격 세부 정보가 일치해야 합니다.

    • 소스: "LABFAB-TOOLS" "10.200.200.5"(파트 8 및 9)

    • 대상: "LABFAB-DC" "10.200.200.4"(파트 10 및 11)

참고 항목