Парсинг событий обнаружения Kaspersky CyberTrace в McAfee Enterprise Security Manager

В этом разделе описано, как выполнять парсинг событий обнаружения Kaspersky CyberTrace, имеющих следующий формат:

Kaspersky CyberTrace Detection Event| date=%Date% reason=%Category% detected=%MatchedIndicator% act=%DeviceAction% dst=%RE_IP% src=%SRC_IP% hash=%RE_HASH% request=%RE_URL% dvc=%DeviceIp% sourceServiceName=%Device% suser=%UserName% msg:%RecordContext%

Обратите внимание, что, если вы меняете формат событий обнаружения Kaspersky CyberTrace, вам необходимо изменить правила парсера Kaspersky CyberTrace в McAfee Enterprise Security Manager.

Для парсинга события обнаружения введите следующие данные в диалоговом окне Advanced Syslog Parser Rule:

Указав приведенные выше значения, выполните следующие действия.

  1. В списке Default Policy выберите устройство Kaspersky CyberTrace, а затем включите правило Kaspersky_CyberTrace_DetectionEvent.
  2. Выберите File > Save, чтобы сохранить текущее состояние.
  3. Выберите Operations > Rollout, чтобы развернуть политику.
  4. Повторно инициализируйте устройство Kaspersky CyberTrace.
  5. Выберите Operations > Modify Aggregation Settings, чтобы изменить правила агрегирования событий службы Kaspersky CyberTrace.

    Откроется диалоговое окно Modify Aggregation Settings.

  6. Укажите следующие значения:
    • Установите для параметра Field 2 значение Object.
    • Установите для параметра Field 3 значение Return_Code.
  7. Нажмите на кнопку OK.
  8. Подтвердите запрос на развертывание.
В начало