このセクションでは、次の形式の Kaspersky CyberTrace サービスイベントを解析する方法について説明します:
Kaspersky CyberTrace Service Event| date=%Date% alert=%Alert% msg:%RecordContext%
サービスイベントの形式を変更する場合は、McAfee Enterprise Security Manager で解析サービスイベントルールを変更する必要があることに注意してください。
サービスイベントを解析するには、[Advanced Syslog Parser Rule]ダイアログボックスに次のデータを入力します:
データソースの追加
[Add Data Source]ダイアログボックスが表示されます。
McAfee Enterprise Security Manager は、Kaspersky CyberTrace からのすべてのイベントを受信します。McAfee Enterprise Security Manager がイベントを解析できない場合、イベントは不明として表示されます。
データソースの設定
McAfee ESM は、設定済みのポリシーをロールアウトすることを推奨します。
[Rollout]ダイアログボックス
ポリシーエディタの選択
[Policy Editor]ウィンドウ
Kaspersky_CyberTrace_ServiceEvent
Kaspersky CyberTrace Service Event| date=Apr 17 19:08:28 alert=KL_ALERT_UpdatedFeed msg:feed=Demo_Botnet_CnC_URL_Data_Feed.json records=3907
Name |
Regular Expression |
---|---|
|
|
|
|
|
|
[Parsing]タブ
Field |
Expression |
---|---|
Action |
|
Description |
[ |
Severity |
|
Return_Code |
[ |
First Time |
[ |
[Field Assignment]タブ
[+]をクリックすると、ここに他のフィールドを追加できます。
Time Format |
Time Fields |
---|---|
|
|
Action Key |
Action Value |
---|---|
|
|
Severity Key |
Severity Value |
---|---|
|
|
[Mapping]タブ
Kaspersky CyberTrace
デバイスを選択し、Kaspersky_CyberTrace_ServiceEvent
ルールを有効にします。ルールの有効化
ポリシーのロールアウト
Kaspersky CyberTrace
デバイスを再初期化することに同意します。Field 2
]に値[Return_Code
]を設定し、[OK]をクリックします。Modify Aggregation Settings