Шаг 4. Проверка работоспособности (ArcSight)

После установки Kaspersky CyberTrace и необходимого программного обеспечения ArcSight можно протестировать их работу.

Прежде чем редактировать какие-либо правила фильтрации в конфигурационном файле Feed Utility, следует обязательно выполнить проверку работоспособности.

Чтобы проверить, правильно ли Kaspersky CyberTrace интегрирован с ArcSight, выполните следующие действия:

  1. Настройте Log Scanner для отправки событий в ArcSight SmartConnector.

    Для этого настройте хост и порт ArcSight SmartConnector в элементе Connection конфигурационного файла Log Scanner.

  2. Отправьте файл %service_dir%/verification/kl_verification_test_cef.txt в ArcSight SmartConnector.

    Для этого выполните следующую команду (в Linux):

    ./log_scanner -p ../verification/kl_verification_test_cef.txt

    Для этого выполните следующую команду (в Windows):

    log_scanner.exe -p ..\verification\kl_verification_test_cef.txt

    Не указывайте в этой команде флаг -r — отправлять результаты проверки в SIEM-решение с использованием параметров для исходящих событий, указанных в разделе Service настроек Kaspersky CyberTrace.

  3. Убедитесь, что полученные результаты проверки соответствуют приведенным ниже.

    С результатами проверки можно ознакомиться в активном канале CyberTrace all matches. Для этого задайте следующий встраиваемый фильтр для поля Source Service Name: Kaspersky Lab|CyberTrace Verification Kit.

Результаты проверки работоспособности

Результаты проверки работоспособности зависят от используемых потоков данных об угрозах. Результаты проверки работоспособности приведены в следующей таблице.

Результаты проверки работоспособности

Используемый поток данных об угрозах

Обнаруженные объекты

Malicious URL Data Feed

http://fakess123.nu

http://badb86360457963b90faac9ae17578ed.com

Phishing URL Data Feed

http://fakess123ap.nu

http://e77716a952f640b42e4371759a661663.com

Botnet C&C URL Data Feed

http://fakess123bn.nu

http://a7396d61caffe18a4cffbb3b428c9b60.com

IP Reputation Data Feed

192.0.2.0

192.0.2.3

Malicious Hash Data Feed

FEAF2058298C1E174C2B79AFFC7CF4DF

44D88612FEA8A8F36DE82E1278ABB02F (EICAR Standard Anti-Virus Test File)

C912705B4BBB14EC7E78FA8B370532C9

Mobile Malicious Hash Data Feed

60300A92E1D0A55C7FDD360EE40A9DC1

Mobile Botnet С&C URL Data Feed

001F6251169E6916C455495050A3FB8D (MD5 hash)

sdfed7233dsfg93acvbhl.su/steallallsms.php (URL mask)

Ransomware URL Data Feed

http://fakess123r.nu

http://fa7830b4811fbef1b187913665e6733c.com

APT URL Data Feed

http://b046f5b25458638f6705d53539c79f62.com

APT Hash Data Feed

7A2E65A0F70EE0615EC0CA34240CF082

APT IP Data Feed

192.0.2.4

IoT URL Data Feed

http://e593461621ee0f9134c632d00bf108fd.com/.i

Demo Botnet C&C URL Data Feed

http://5a015004f9fc05290d87e86d69c4b237.com

http://fakess123bn.nu

Demo IP Reputation Data Feed

192.0.2.1

192.0.2.3

Demo Malicious Hash Data Feed

776735A8CA96DB15B422879DA599F474

FEAF2058298C1E174C2B79AFFC7CF4DF

44D88612FEA8A8F36DE82E1278ABB02F

ICS Hash Data Feed

7A8F30B40C6564EFF95E678F7C43346C

В начало