このセクションでは、次の形式の Kaspersky CyberTrace サービスイベントを解析する方法について説明します:
Kaspersky CyberTrace Service Event| date=%Date% alert=%Alert% msg:%RecordContext%
サービスイベントの形式を変更する場合は、McAfee Enterprise Security Manager で解析サービスイベントルールを変更する必要があることに注意してください。
サービスイベントを解析するには、[Advanced Syslog Parser Rule]ダイアログボックスに次のデータを入力します:
![McAfee の[Add Data Source]。](adding_a_data_source10.png)
データソースの追加
[Add Data Source]ダイアログボックスが表示されます。
McAfee Enterprise Security Manager は、Kaspersky CyberTrace からのすべてのイベントを受信します。McAfee Enterprise Security Manager がイベントを解析できない場合、イベントは不明として表示されます。
![McAfee の[Edit Data Source]ウィンドウ。](config_of_the_data_source10.png)
データソースの設定
McAfee ESM は、設定済みのポリシーをロールアウトすることを推奨します。
![McAfee の[Rollout]ウィンドウ。](rollout_dialog_box10.png)
[Rollout]ダイアログボックス
![McAfee の[Policy Editor]。](selecting_policy_editor10.png)
ポリシーエディタの選択
![McAfee の[New]→[Advanced Syslog Parser Rule]メニュー項目。](policy_editor_win10.png)
[Policy Editor]ウィンドウ
Kaspersky_CyberTrace_ServiceEventKaspersky CyberTrace Service Event| date=Apr 17 19:08:28 alert=KL_ALERT_UpdatedFeed msg:feed=Demo_Botnet_CnC_URL_Data_Feed.json records=3907
Name |
Regular Expression |
|---|---|
|
|
|
|
|
|
![McAfee の[Parsing]タブ。](parsing_tab10.png)
[Parsing]タブ
Field |
Expression |
|---|---|
Action |
|
Description |
[ |
Severity |
|
Return_Code |
[ |
First Time |
[ |
![McAfee の[Field Assignment]タブ。](field_assignment_tab10.png)
[Field Assignment]タブ
[+]をクリックすると、ここに他のフィールドを追加できます。
Time Format |
Time Fields |
|---|---|
|
|
Action Key |
Action Value |
|---|---|
|
|
Severity Key |
Severity Value |
|---|---|
|
|
![McAfee の[Mapping]タブ。](mapping_tab10.png)
[Mapping]タブ
Kaspersky CyberTrace デバイスを選択し、Kaspersky_CyberTrace_ServiceEvent ルールを有効にします。![McAfee の[enabled]ショートカットメニュー項目。](enabling_a_rule10.png)
ルールの有効化
![McAfee の[Operations]→[Rollout]メニュー項目。](rollout_a_policy10.png)
ポリシーのロールアウト
Kaspersky CyberTrace デバイスを再初期化することに同意します。Field 2]に値[Return_Code]を設定し、[OK]をクリックします。![McAfee の[Modify Aggregation Settings]ウィンドウ。](mod_aggr_set10.png)
Modify Aggregation Settings