Syslog 和电子邮件警报详细信息

当您启用 Syslog 或电子邮件警报时, Tenable Identity Exposure 在检测到异常行为、攻击或变更时会发出通知。

注意:在收到 IoA 警报之前,您需要考虑数据摄入的时间。此延迟与您配置 Syslog 和电子邮件警报时,在“测试配置”阶段观察到的时间不同。因此,请勿将配置测试期间的持续时间作为基线,与实际攻击触发警报的时间进行比较。

警报标头

Syslog 警报标头 (RFC-3164) 使用通用事件格式 (CEF),这是集成安全信息和事件管理 (SIEM) 的解决方案中的通用格式。

风险暴露指标 (IoE) 的警报示例

复制

IoE 警报标头

<116>Jan  9 09:24:42 qradar.alsid.app AlsidForAD[4]: "0" "1" "Alsid Forest" "emea.corp" "C-PASSWORD-DONT-EXPIRE" "medium" "CN=Gustavo Fring,OU=Los_Pollos_Hermanos,OU=Emea,DC=emea,DC=corp" "28" "1" "R-DONT-EXPIRE-SET" "2434" "TrusteeCn"="Gustavo Fring"

攻击指标 (IoA) 的警报示例

复制

IoA 警报标头

<116>Jan  9 09:24:42 qradar.alsid.app AlsidForAD[4]: "2" "1337" "Alsid Forest" "emea.corp" "DC Sync" "medium" "yoda.alsid.corp" "10.0.0.1" "antoinex1x.alsid.corp" "10.1.0.1" "user"="Gustavo Fring" "dc_name"="MyDC"

警报信息

通用元素

标头结构包括以下部分,如表中所述。

部分 描述
1

“时间戳”是检测日期。示例:“6 月 7 日 05:37:03”

2

“主机名”是应用程序的主机名。示例:“customer.tenable.ad”

3

“产品名”是在其上触发了异常行为的产品的名称。示例:“TenableAD”、“AnotherTenableADProduct”

4

“PID”是产品 (Tenable Identity Exposure) ID。示例:[4]

5

“Tenable 消息类型”是事件源的标识符。示例:“0”(= 每当出现异常行为时)、“1”(= 在变更时)、“2”(= 每当出现攻击时)“3”(= 每当运行状况检查状态变化时)

6

“Tenable 警报 ID”是警报的唯一 ID。示例:“0”、“132”

7

“林名称”是相关事件的林名称。示例:“CorpForest”

8

“域名”为与事件相关的域名。示例:“tenable.corp”、“zwx.com”

9

“Tenable 代号”是风险暴露指标 (IoE) 或攻击指标 (IoA) 的代号。示例:“C-PASSWORD-DONT-EXPIRE”、“DC Sync”。

10

“Tenable 严重程度”是相关异常行为的严重性级别。示例:“严重”、“高危”、“中危”

IoE 特定元素

部分 描述
11

“AD 对象”是异常对象的标识名。示例:“CN=s_infosec.scanner,OU=ADManagers,DC=domain,DC=local”

12

“Tenable 异常行为 ID”是异常行为的 ID。示例:“24980”、“132”、“28”

13

“Tenable 配置文件 ID”Tenable Identity Exposure 在其中触发了异常行为的配置文件的 ID。示例:“1”(Tenable)、“2”(sec_team)

14

“AD 原因代号”是异常行为原因的代号。示例:“R-DONT-EXPIRE-SET”、“R-UNCONST-DELEG”

15

“Tenable 事件 ID”是异常行为触发的事件的 ID。示例:“40667”、“28”

16

“Tenable 插入字符串名称”是异常行为对象触发的属性名称示例:“Cn”、“useraccountcontrol”、“member”、“pwdlastset”

17

“Tenable 插入字符串值”是异常行为对象触发的属性值。示例:“s_infosec.scanner”、“CN=Backup Operators,CN=Builtin,DC=domain,DC=local”

IoA 特定元素

部分 描述
11

源主机名是攻击主机的主机名。值也可以是“未知”。

12

源 IP 地址是攻击主机的 IP 地址。值可以是 IPv4 或 IPv6。

13

目标主机名是受攻击主机的主机名。

14

目标 IP 地址是受攻击主机的 IP 地址。值可以是 IPv4 或 IPv6。

15

“攻击向量插入字符串名称”是异常行为对象触发的属性名称。

16

“攻击向量插入字符串值”是异常行为对象触发的属性值。

Syslog 消息框架

  • 对于 UDP 和 TCP syslog 配置,Tenable Identity Exposure 使用 RFC-6587#3.4.2 中所述的 Non-Transparent-Framing 方法来分隔消息。框架字符为 LF (\n)。

  • 对于使用 TLS 的 TCP,Tenable Identity Exposure 会使用 RFC-6587#3.4.1 中所述的 Octet Counting 方法。

示例