Tenable Identity Exposure 日志文件

如果在验证 GPO 和 WMI 使用者之后仍然没有看到“攻击指标”警报,可以查看 Tenable Identity Exposure 的内部日志。

Ceti 日志

  • 检查 CETI 日志中的以下错误消息:

复制
[2022-02-22 22:23:27:570 UTC WARNING] Some domain controllers are not generating IOA events: 'CORP-DC'. {SourceContext="DirectoryEventToCetiAdObjectMessageMapper", DirectoryId=2, Dns="corp.bank.com", Host="10.10.20.10", Source=SYSVOL, Version="3.11.5"}
  • 如果看到此消息,请验证上述错误消息中列出的域控制器 (DC) 上是否正在运行 GPO 设置和 WMI 使用者。

审核设置

  • 如果您看到类似于以下内容的错误:“Tenable Identity Exposure 要求审核策略...”,请检查现有 GPO 以确保没有将所需的审核策略设置为“不审核”。

  • 如果收到指出“RSOP...”的错误:

  • 检查审核策略并查看 SYSVOL 文件夹中的脚本文件,以查看在安装过程中是否遇到任何问题。

Cygni 日志

Cygni 记录攻击并列出被 Tenable Identity Exposure 调用以生成警报的特定 .gz 文件。

Electra 日志

您应该会看到以下条目:

复制

[2022-03-15T14:04:39.151Z] INFO: server/4016 on WIN-UFRSCEN0CI3: Message receive from MQ:attack-alert (namespace=electra)

[2022-03-15T14:04:39.151Z]  INFO: server/4016 on WIN-UQRSCEN0CI3: Message received from MQ: attack-alert (namespace=electra)
[2022-03-15T14:04:39.168Z]  INFO: server/4016 on WIN-UQRSCEN0CI3: Sending ws message to listeners. alertIoA (namespace=electra)

Eridanis 日志

您应该会看到以下条目:

复制
022-03-15T14:04:39.150Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: KAPTEYN get /attack-alerts/2010 200 122 - 7ms (namespace=hapi)
[2022-03-15T14:04:39.165Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: notifyAttackAndAttackAlertCreation success { attackId: 2011 } (namespace=eridanis)
[2022-03-15T14:04:39.170Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: KAPTEYN get /attack-alerts/2011 200 122 - 6ms (namespace=hapi)