McAfee Enterprise Security Manager での Kaspersky CyberTrace 検知イベントの解析

このセクションでは、次の形式の Kaspersky CyberTrace 検知イベントを解析する方法について説明します:

Kaspersky CyberTrace Detection Event| date=%Date% reason=%Category% detected=%MatchedIndicator% act=%DeviceAction% dst=%RE_IP% src=%SRC_IP% hash=%RE_HASH% request=%RE_URL% dvc=%DeviceIp% sourceServiceName=%Device% suser=%UserName% msg:%RecordContext%

Kaspersky CyberTrace 検知イベントの形式を変更する場合は、McAfee Enterprise Security Manager で Kaspersky CyberTrace パーサールールを変更する必要があることに注意してください。

検知イベントを解析するには、[Advanced Syslog Parser Rule]ダイアログボックスに次のデータを入力します:

上記の値を指定した後、次を実行します:

  1. Default Policy]リストで、 Kaspersky CyberTrace デバイスを選択し、Kaspersky_CyberTrace_DetectionEvent ルールを有効にします。
  2. File]→[Save]の順に選択して現在の状態を保存します。
  3. Operations]→[Rollout]の順に選択して、ポリシーをロールアウトします。
  4. Kaspersky CyberTrace デバイスを再初期化します。
  5. Operations]→[Modify Aggregation Settings]の順に選択して、Kaspersky CyberTrace サービスイベントの集約ルールを変更します。

    Modify Aggregation Settings]ダイアログボックスが表示されます。

  6. 次の値を指定します:
    • Field 2]を[Object]に設定します。
    • Field 3]を[Return_Code]に設定します。
  7. OK]をクリックします。
  8. ロールアウトのリクエストを確定します。
ページのトップに戻る