В этом разделе описываются действия, которые необходимо совершить для настройки пересылки событий из Kaspersky CyberTrace Service в RSA NetWitness.
Обратите внимание, что Kaspersky CyberTrace Service отправляет события в сервис Log Decoder.
Чтобы события из Kaspersky CyberTrace Service отправлялись в RSA NetWitness, выполните следующие действия:
[IP]:514
Здесь [IP]
— это IP-адрес сервиса Log Decoder, в который Kaspersky CyberTrace Service будет отправлять события.
Если имеется несколько сервисов Log Decoder, интеграцию следует выполнять только с одним из сервисов Log Decoder.
/etc/netwitness/ng/envision/etc/devices
сервера, на котором работает Log Decoder, создайте подкаталог cybertrace
и скопируйте в этот подкаталог следующие файлы из каталога %service_dir%/integration/rsa/cybertrace
:Этот конфигурационный файл содержит декларацию Kaspersky CyberTrace Service для RSA NetWitness.
Этот конфигурационный файл содержит правила парсинга событий, отправляемых из Kaspersky CyberTrace Service в RSA NetWitness. Описание содержимого приведено далее в этом разделе.
Эти файлы расположены в каталоге integration/rsa/cybertrace
в комплекте поставки.
Для этого на экране Services для выбранного Log Decoder нажмите на кнопку Settings () и в раскрывающемся списке выберите Restart.
cybertrace
.Это можно сделать следующим образом:
Таблица «Service Parsers Configuration»
Для перезапуска Kaspersky CyberTrace Service можно выполнить скрипт kl_feed_service:
systemctl restart cybertrace.service
Это также можно сделать и в веб-интерфейсе Kaspersky CyberTrace.
Содержимое файлов интеграции
Файл v20_cybertracemsg.xml содержит следующее правило для парсинга сервисных событий из Kaspersky CyberTrace Service:
alert=<action>,context=<msg> |
Файл v20_cybertracemsg.xml содержит несколько правил для парсинга событий обнаруженных киберугроз из Kaspersky CyberTrace Service:
Поля файлов cybertrace.ini и v20_cybertracemsg.xml соответствуют следующему формату сервисных событий и событий обнаруженных киберугроз из Kaspersky CyberTrace Service:
<AlertFormat><![CDATA[<232>%CyberTrace:ALERT_EVENT alert=%Alert%,context=%RecordContext%]]></AlertFormat> <EventFormat><![CDATA[<232>%CyberTrace:MATCH_EVENT category=%Category%,detected=%MatchedIndicator%,url=%RE_URL%,hash=%RE_HASH%,dst=%DST_IP%,src=%SRC_IP%,dvc=%DeviceIp%,dev_name=%Device%,dev_action=%DeviceAction%,user=%UserName%,cnf=%Confidence%,actF:%ActionableFields%,context=%RecordContext%]]> </EventFormat> |
В файле v20_cybertracemsg.xml формат событий из Kaspersky CyberTrace Service задается в элементе HEADER/content
и в элементе MESSAGE/content
. Убедитесь, что в файлах индекса Log Decoder и Concentrator присутствуют следующие поля: virusname
, url
, checksum
, ip.src
, ip.dst
. Другие поля (кроме virusname
, url
, checksum
, ip.src
, ip.dst
в элементе MESSAGE/content
) можно как использовать, так и не использовать в файлах индекса Log Decoder и Concentrator. Также убедитесь, что в файле table-map-custom.xml для каждого из этих полей для атрибута flags
задано значение None
. Если какое-либо из этих условий не выполняется, см. раздел об устранении неполадок RSA NetWitness.
В следующих таблицах описаны поля, используемые в файлах v20_cybertracemsg.xml и kl_feed_service.conf, и описано соответствие полей в одном файле полям в другом файле. Если какое-либо новое поле требуется постоянно использовать в событиях обнаруженных киберугроз, обратитесь к своему персональному техническому менеджеру (ПТМ).
Поле в kl_feed_service.conf |
Поле в v20_cybertracemsg.xml |
Описание |
<232> |
- |
Строка сервиса для RSA NetWitness. |
%CyberTrace: |
%CyberTrace: |
Информирует RSA NetWitness о том, что из Kaspersky CyberTrace Service отправлено событие. |
ALERT_EVENT |
<messageid> |
Тип события. |
- |
<!payload> |
Уведомляет RSA NetWitness о том, что событие содержит дополнительные данные, формат которых указан в элементе |
%Alert% |
<action> |
Сервисное событие (например, KL_ALERT_ServiceStarted). |
%RecordContext% |
<msg> |
Контекстные данные о сервисном событии. |
Поле в kl_feed_service.conf |
Поле в v20_cybertracemsg.xml |
Описание |
<232> |
- |
Строка сервиса для RSA NetWitness. |
%CyberTrace: |
%CyberTrace: |
Информирует RSA NetWitness о том, что из Kaspersky CyberTrace Service отправлено событие. |
MATCH_EVENT |
<messageid> |
Тип события. |
- |
<!payload> |
Уведомляет RSA NetWitness о том, что событие содержит дополнительные данные, формат которых указан в элементе |
%Category% |
<virusname> |
Категория обнаруженного объекта. |
%MatchedIndicator% |
<kl_detected_indicator%gt; |
Обнаруженный индикатор. |
%RE_URL% |
<url> |
URL, указанный в событии от RSA NetWitness. |
%RE_HASH% |
<checksum> |
Хеш, указанный в событии от RSA NetWitness. |
%DST_IP% |
<daddr> |
IP-адрес, на который отправляется запрос. |
%SRC_IP% |
<saddr> |
IP-адрес, с которого отправляется запрос. |
%DeviceIp% |
<hostip> |
IP-адрес, с которого отправляется событие. |
%Device% |
<event_source> |
Имя устройства, отправившего событие. |
%DeviceAction% |
<action> |
Действие, которое выполнило устройство. |
%UserName% |
<c_username> |
Имя пользователя, с учетной записью которого выполняется действие, описанное в событии. |
%ActionableFields% |
Имена полей объясняются ниже в этом разделе. |
Поля записи потока данных об угрозах, используемые в процессе обнаружения киберугроз, отображаются отдельно от контекста. |
%RecordContext% |
<fld1> |
Контекст записи потока данных об угрозах, которая использовалась в процессе обнаружения киберугроз. Чтобы просмотреть содержимое этого поля, откройте событие в RSA NetWitness и выберите вкладку View Log. |
%Confidence% |
<kl_confidence> |
Уровень доверия (в процентах) к индикаторам потока данных об угрозах. |
В следующих таблицах описаны поля контекста (actionable fields), используемые в потоках данных об угрозах и в файле v20_cybertracemsg.xml, а также соответствие полей в потоке данных об угроза полям в файле:
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
mask |
kl_mask |
first_seen |
kl_first_seen |
last_seen |
kl_last_seen |
popularity |
kl_popularity |
threat |
kl_threat |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
MD5 |
kl_md5 |
SHA1 |
kl_sha1 |
SHA256 |
kl_sha256 |
first_seen |
kl_first_seen |
last_seen |
kl_last_seen |
popularity |
kl_popularity |
file_type |
kl_file_type |
file_size |
kl_file_size |
threat |
kl_threat |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
ip |
kl_ip |
first_seen |
kl_first_seen |
last_seen |
kl_last_seen |
popularity |
kl_popularity |
threat_score |
kl_threat_score |
category |
kl_category |
threat |
kl_threat |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
mask |
kl_mask |
first_seen |
kl_first_seen |
last_seen |
kl_last_seen |
popularity |
kl_popularity |
files/threat |
kl_threat |
category |
kl_category |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
MD5 |
kl_md5 |
SHA1 |
kl_sha1 |
SHA256 |
kl_sha256 |
first_seen |
kl_first_seen |
last_seen |
kl_last_seen |
popularity |
kl_popularity |
threat |
kl_threat |
file_size |
kl_file_size |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
mask |
kl_mask |
first_seen |
kl_first_seen |
last_seen |
kl_last_seen |
popularity |
kl_popularity |
industry |
kl_industry |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
threat |
kl_threat |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
mask |
kl_mask |
first_seen |
kl_first_seen |
last_seen |
kl_last_seen |
popularity |
kl_popularity |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
detection_date |
kl_detect_date |
publication_name |
kl_pub_name |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
detection_date |
kl_detect_date |
publication_name |
kl_pub_name |
SHA1 |
kl_sha1 |
SHA256 |
kl_sha256 |
Поле в потоке данных об угрозах |
Поле в v20_cybertracemsg.xml |
first_seen |
kl_first_seen |
popularity |
kl_popularity |