Dans le champ Adresse du serveur du système SIEM, saisissez l'adresse IP du serveur sur lequel le système SIEM actuellement utilisé est installé.
Cette valeur doit être définie dans les paramètres du système SIEM.
Dans le champ Port du système SIEM, indiquez le numéro du port à utiliser pour établir la connexion entre Kaspersky Security Center Cloud Console et le serveur de votre système SIEM.
Il faut définir cette valeur dans les paramètres de Kaspersky Security Center Cloud Console et les paramètres du récepteur du système SIEM.
Dans la liste Protocole , la valeur est présélectionnée. Vous ne pouvez utiliser que le protocole TLS par TCP pour transférer des messages vers le système SIEM.
La liste déroulante Authentification du Serveur permet de sélectionner une des valeurs suivantes :
Certificats de confiance, puis cliquez sur le bouton Rechercher le fichier de certificats de l'autorité de certification qui s'affiche pour charger le certificat de confiance.
Vous pouvez recevoir une chaîne de certificats complète (y compris le certificat racine) d'une autorité de certification de confiance et charger le fichier dans Kaspersky Security Center Cloud Console. Kaspersky Security Center Cloud Console vérifie si la chaîne de certificat du serveur du système SIEM est également signée par une autorité de certification de confiance ou non.
Empreintes numériques SHA, puis dans le champ Empreintes, saisissez l'empreinte numérique SHA1 et cliquez sur le bouton Ajouter.
Vous pouvez créer des empreintes digitales SHA1 de la chaîne complète de certificats du système SIEM (y compris le certificat racine) dans Kaspersky Security Center Cloud Console.
Cliquez sur le lien Ajouter le nom d'objet/le nom alternatif de l'objet.
Le lien s'affiche uniquement si vous avez sélectionné l'option Certificats de confiance dans la liste déroulante Authentification du Serveur.
Le nom du sujet est un nom de domaine pour lequel le certificat est reçu. Kaspersky Security Center Cloud Console ne peut pas se connecter au serveur du système SIEM si le nom de domaine du serveur du système SIEM ne correspond pas au nom du sujet du certificat du serveur du système SIEM. Cependant, le serveur du système SIEM peut changer son nom de domaine si le nom a changé dans le certificat. Dans ce cas, vous pouvez indiquer des noms de sujet dans le champ Nom de l'objet/Nom alternatif de l'objet. Si l'un des noms des sujets spécifiés correspond au nom du sujet du certificat du système SIEM, Kaspersky Security Center Cloud Console valide le certificat du serveur du système SIEM.
Cliquez sur le lien Ajouter l'authentification du client, puis, dans la liste déroulante Si vous n'avez pas de certificat, vous pouvez en générer un, choisissez une des options suivantes :
Générer une clé, puis cliquez sur le bouton Générer si vous souhaitez générer un certificat auto-signé dans Kaspersky Security Center Cloud Console. Par conséquent, Kaspersky Security Center Cloud Console stocke le certificat auto-signé généré, et vous pouvez transmettre la partie publique du certificat ou l'empreinte SHA1 au système SIEM.
L'utilisation de ce paramètre permet de générer un certificat pour authentifier Kaspersky Security Center Cloud Console. Ainsi, vous utiliserez un certificat auto-signé délivré par Kaspersky Security Center Cloud Console. Dans ce cas, vous pouvez utiliser à la fois un certificat de confiance et une empreinte digitale SHA pour authentifier le serveur système SIEM.
Insérer le certificat si vous souhaitez utiliser un certificat que vous avez reçu de n'importe quelle source, par exemple, de n'importe quelle autorité de certification de confiance.
Spécifiez ensuite le certificat et sa clé privée de la manière suivante :
Dans la liste déroulante Certification client, sélectionnez le type de certificat :
Certificat X.509 PEM
Certificat X.509 PKCS12
Dans le champ Fichier avec certificat, chargez un fichier avec un certificat.
Si vous avez sélectionné Certificat X.509 PEM, chargez un fichier avec une clé privée dans la section Fichier avec clé.
Le fichier avec le certificat et le fichier avec la clé privée ne dépendent pas l'un de l'autre et l'ordre de chargement des fichiers ne fait aucune différence.
Si la clé privée est chiffrée, indiquez le mot de passe pour la décoder dans le champ Vérification du mot de passe ou du certificat. Dans le cas contraire, laissez le champ vide.
Dans la section Format de données, la valeur Journal système est présélectionnée.
Vous ne pouvez spécifier la longueur d'un message envoyé à SIEM que dans le champ Taille maximale du message en octets. Si la limite est dépassée, le message est coupé.
Si vous le souhaitez, vous pouvez exporter des événements archivés à partir de la base de données du Serveur d'administration et définir la date de début à partir de laquelle vous souhaitez lancer l'exportation des événements archivés :
Cliquez sur le lien Définir la date de début de l'exportation.
Dans la section qui s'ouvre, indiquez la date de début dans le champ Date de début de l'exportation.
Cliquez sur le bouton OK.
Basculez l'option en position Exporter automatiquement les événements dans la base du système SIEM Activé.
Pour vérifier que la connexion au système SIEM a été configurée, cliquez sur le bouton Analyser la connexion.
L'état de la connexion s'affiche.
Cliquez sur le bouton Enregistrer.
L'exportation vers le système SIEM est configurée. Désormais, si vous avez configuré la réception des événements dans un système SIEM, le Serveur d'administration exporte les événements marqués vers un système SIEM. Si vous définissez la date de début de l'exportation, le Serveur d'administration exporte également les événements marqués stockés dans la base de données du Serveur d'administration à compter de la date indiquée.