Syslog- og SIEM-vejledning til Dell Security Management Server
Summary: I denne artikel beskrives integrationsprocessen for Security Information and Event Management.
Instructions
Berørte produkter:
- Dell Security Management Server
- Dell Security Management Server Virtual
- Dell Endpoint Security Suite Enterprise
Hvad er en SIEM-server eller -enhed (Security Information and Event Management)?
SIEM kan importere data og køre regler eller rapporter, der er baseret på dataene. Målet er at samle data fra forskellige kilder, identificere uregelmæssigheder i dataene og træffe passende foranstaltninger baseret på dataene.
Hvilke muligheder har jeg for at sende til et SIEM- eller Syslog-program
Dell Security Management Server og Dell Security Management Server Virtual tilbyder hver især to forskellige måder at forbruge data på i et SIEM- eller Syslog-program.
I 9.2-serveren blev muligheden for at kommunikere med Advanced Threat Prevention-skyen introduceret, hvilket gjorde det muligt at konfigurere Advanced Threat Event data, der skulle sendes til et SIEM-program.
Hvis du vil konfigurere disse data i Dell Security Management Server- eller Dell Security Management Server Virtuals WebUI, skal du gå til Populations >Enterprise >Advanced Threats (denne fane er kun synlig, hvis Advanced Threat Prevention er aktiveret via administrationsopgaven Management > Services).>
Siden Indstillinger har et afkrydsningsfelt for Syslog/SIEM , som giver os mulighed for at konfigurere, hvor dataene sendes hen. Disse data kommer fra Advanced Threat Prevention-servere, der hostes i Amazon Web Services.
Hvis Advanced Threat Prevention Syslog Integration ikke kan levere syslog-meddelelser til din server, sendes der en e-mailmeddelelse til alle administratorer med en bekræftet e-mailadresse i organisationen, der advarer dem om syslog-problemet.
Hvis problemet er løst, inden perioden på 20 minutter er udløbet, fortsætter syslog-meddelelserne med at blive leveret. Hvis problemet løses efter tidsperioden på 20 minutter, skal en administrator genaktivere syslog-meddelelser.
Her er et eksempel på konfigurationen af et eksternt fuldt kvalificeret domænenavn (FQDN) på extsiem.domain.org over port 5514. Denne konfiguration forudsætter, at extsiem.domain.com har en ekstern DNS-post, der løses til serveren i det miljø, der kører SIEM- eller Syslog-programmet, og port 5514 er blevet videresendt fra miljøets gateway til destinations-SIEM- eller Syslog-programmet.

Figur 1: (Kun på engelsk) Dell Data Security-konsol
Begivenheder, der kommer gennem denne funktionalitet, er brandet, da de kommer fra vores leverandør, Cylance.
IP- og værtsnavnsoplysninger til firewall- og adgangsformål
SaaS til avanceret trusselforebyggelse har flere IP-adresser for hver region. Dette giver mulighed for udvidelse uden at afbryde nogen syslog-tjeneste. Tillad alle IP-adresser, der er baseret på dit område, når du konfigurerer dine regler. Logfiler fra Cylance-kilde fra en af disse IP'er og kan ændres tilfældigt.
USA (my.cylance.com og my-vs2.cylance.com)
52.2.154.63
52.20.244.157 52.71.59.248
52.72.144.44
54.88.241.49
AU (my-au.cylance.com)
52.63.15.218
52.65.4.232
EU (my-vs0-euc1.cylance.com og my-vs1-euc1.cylance.com)
52.28.219.170
52.29.102.181
52.29.213.11
Dell Security Management Server og Dell Security Management Server Virtual introducerede muligheden for at sende hændelser modtaget fra agenter i 9.7. Dette omfatter rå, ufiltrerede hændelser fra Dell Endpoint Security Suite Enterprise og hændelser fra Dell Secure Lifecycle og Dell Data Guardian.
Serverkonfiguration
Du kan konfigurere Security Management Server til at sende hændelsesdata for helpdesk-medarbejdere i Management>Services Management >Event Management. Disse data kan eksporteres til en lokal fil eller Syslog. To muligheder er her: Eksportér til lokal fil, og eksportér til Syslog

Figur 2: (Kun på engelsk) Administration af arrangementer
Eksporter til lokal fil, opdaterer den audit-export.log fil, så en universel videresender bruger den. Denne fils standardplacering er C:\Programmer\Dell\Enterprise Edition\Security Server\logs\siem\.
Denne fil opdateres hver anden time med data. Denne fil kan hentes og forbruges af en speditør. Du kan finde flere oplysninger om speditører i det specifikke Syslog- eller SIEM-program, som du bruger til at forbruge disse data, da speditørerne varierer afhængigt af programmet.

Figur 3: (Kun på engelsk) Eksporter til lokal fil
Eksport til Syslog giver mulighed for direkte forbindelse til en intern SIEM- eller Syslog-server i miljøet. Disse logfiler formateres i et enkelt format, der er baseret på RFC-3164 i et json-bundt. Disse data kommer fra Dell Security Management Server og sendes direkte til SIEM- eller Syslog-serveren. Disse data indsamles og sendes hver anden time ved hjælp af et job.

Figur 4: (Kun på engelsk) Eksportér til Syslog
De Dell Endpoint Security Suite Enterprise-hændelsesdata, der sendes gennem, er anført ovenfor. SaaS sender typisk disse data, så Dell Security Management Server kan indsamle disse data fra agenterne, når de tjekker ind med lagerbeholdninger og videresender dem til det konfigurerede SIEM- eller Syslog-program.
Agenthændelsesdata indeholder både de tidligere nævnte Dell Endpoint Security Suite Enterprise-hændelsesdata og Dell Secure Lifecycle- og Dell Data Guardian-data. Disse data kommer også i hændelser.
Programstyring
Denne indstilling er kun synlig for brugere, der har aktiveret funktionen Programstyring. Application Control-hændelser repræsenterer handlinger, der finder sted, når enheden er i tilstanden Programstyring. Hvis du vælger denne indstilling, sendes der en meddelelse til Syslog-serveren, når der gøres forsøg på at ændre, kopiere en eksekverbar fil, eller når der gøres forsøg på at køre en fil fra en enhed eller netværksplacering.

Figur 5: (Kun på engelsk) Eksempel på meddelelse om afvisning af PE-filændring

Figur 6: (Kun på engelsk) Eksempel på meddelelse om afvis kørsel fra et eksternt drev
Gennemgangslog
Hvis du vælger denne indstilling, sendes overvågningsloggen over brugerhandlinger, der udføres i SaaS, til Syslog-serveren. Overvågningsloghændelser vises på skærmbilledet Overvågningslog, selv når denne indstilling ikke er markeret.

Figur 7: (Kun på engelsk) Eksempel på meddelelse til overvågningslog, der videresendes til Syslog
Enheder
Hvis du vælger denne indstilling, sendes enhedshændelser til Syslog-serveren.
- Når en ny enhed registreres, modtager du to meddelelser om denne begivenhed: Registrering og systemsikkerhed

Figur 8: (Kun på engelsk) Eksempel på meddelelse om hændelse, der er registreret på enheden
- Når en enhed fjernes

Figur 9: (Kun på engelsk) Eksempel på meddelelse om hændelsen med enheden fjernet
- Når en enheds politik, zone, navn eller logføringsniveau er ændret.

Figur 10: (Kun på engelsk) Eksempel på meddelelse om hændelse for enhedsopdatering
Hukommelsesbeskyttelse
Hvis du vælger denne indstilling, logges alle forsøg på hukommelsesudnyttelse, der kan betragtes som et angreb fra en af lejerens enheder på Syslog-serveren. Der findes fire typer Memory Exploit-handlinger:
- Ingen: Tilladt, fordi der ikke er defineret nogen politik for denne overtrædelse.
- Tilladt: Tilladt af politikken
- Blokeret: Blokeret fra at køre af politik
- Afsluttet: Processen er afsluttet.

Figur 11: (Kun på engelsk) Eksempel på meddelelse om hukommelsesbeskyttelseshændelse
Script-styring
Hvis du vælger denne indstilling, logges alle nyligt fundne scripts på den Syslog-server, som Advanced Threat Prevention dømmer.
Syslog Script Control-hændelser indeholder følgende egenskaber:
- Advarsel: Scriptet må køre. Der sendes en scriptkontrolhændelse til konsollen.
- Blok: Scriptet må ikke køre. Der sendes en scriptkontrolhændelse til konsollen.
Rapporteringsfrekvens
Første gang der registreres en scriptkontrolhændelse, sendes der en meddelelse ved hjælp af syslog med alle hændelsesoplysninger. Hver efterfølgende hændelse, der betragtes som en dublet, sendes ikke ved hjælp af syslog resten af dagen (baseret på SaaS's servertid).
Hvis tælleren for en bestemt scriptkontrolhændelse er større end én, sendes en hændelse ved hjælp af syslog med optællingen af alle dublerede hændelser, der er sket den pågældende dag. Hvis tælleren er lig med én, sendes der ingen yderligere meddelelse ved hjælp af syslog.
Ved afgørelsen af, om en scriptkontrolhændelse er en dublet, anvendes følgende logik:
- Se på vigtige oplysninger: Enhed, hash, brugernavn, blokering og advarsel
- For den første hændelse, der modtages på en dag, skal du angive en tællerværdi til 1. Der er separate tællere til blokering og alarm.
- Alle efterfølgende hændelser med samme nøgle øger tælleren
- Tælleren nulstiller hver kalenderdag i henhold til SaaS's servertid.
- Der sendes en syslog-meddelelse den 20.09.2016 for hændelsen Scriptstyring for den pågældende dag.
- Der sendes en syslog-meddelelse den 21.09.2016 for de to dublerede scriptkontrolhændelser for den pågældende dag.

Figur 12: (Kun på engelsk) Eksempel på meddelelse om scriptstyring
Trusler
Hvis du vælger denne indstilling, logføres alle nyligt fundne trusler eller ændringer, der er observeret for eksisterende trusler, på Syslog-serveren. Ændringer omfatter en trussel, der fjernes, sættes i karantæne, frafaldes eller køres.
Der er fem typer af trusselshændelser:
- threat_found: Der er fundet en ny trussel i statussen Usikker.
- threat_removed: En eksisterende trussel er blevet fjernet.
- threat_quarantined: Der er fundet en ny trussel i karantænestatussen.
- threat_waived: Der er fundet en ny trussel i statussen Frafaldet.
- threat_changed: Adfærden for en eksisterende trussel er ændret (eksempler: Score, karantænestatus, løbestatus)
Der findes seks typer trusselsklassifikation:
- Filen er ikke tilgængelig: På grund af en uploadbegrænsning (f.eks. hvis filen er for stor til at blive uploadet) er filen ikke tilgængelig til analyse.
- Malware: Filen er klassificeret som malware.
- Mulig PUP: Filen kan være et potentielt uønsket program (PUP).
- PUP: Filen betragtes som et potentielt uønsket program (PUP).
- Betroede: Filen betragtes som pålidelig.
- Uklassificeret: ATP har ikke analyseret denne fil.

Figur 13: (Kun på engelsk) Eksempel på meddelelse om trusselshændelse
Trusselsklassificeringer
Hver dag klassificerer Dells Advanced Threat Prevention hundredvis af trusler som enten malware eller potentielt uønskede programmer (PUP'er).
Når du vælger denne indstilling, får du besked, når disse hændelser indtræffer.

Figur 14: (Kun på engelsk) Eksempel på meddelelse om trusselsklassificering
Administration af sikkerhedsoplysninger og hændelser (SIEM)
Angiver typen af Syslog-server eller SIEM, som hændelser skal sendes til.
Protokol
Dette skal stemme overens med det, du har konfigureret på din Syslog-server. Valgmulighederne er UDP eller TCP. TCP er standard, og vi opfordrer kunderne til at bruge den. UDP anbefales ikke, da det ikke garanterer levering af meddelelser.
TLS/SSL
Kun tilgængelig, hvis den angivne protokol er TCP. TLS/SSL sikrer, at Syslog-meddelelsen krypteres under overførslen til Syslog-serveren. Vi opfordrer kunderne til at vælge denne mulighed. Sørg for, at din Syslog-server er konfigureret til at lytte efter TLS/SSL-meddelelser.
IP/domæne
Angiver IP-adressen eller det fuldt kvalificerede domænenavn på den Syslog-server, som kunden har konfigureret. Kontakt dine interne netværkseksperter for at sikre, at firewall- og domæneindstillingerne er konfigureret korrekt.
Port
Angiver portnummeret på de maskiner, som Syslog-serveren lytter efter meddelelser på. Det skal være et tal mellem 1 og 65535. Typiske værdier er: 512 for UDP, 1235 eller 1468 for TCP og 6514 for sikret TCP (f.eks.: TCP med TLS/SSL aktiveret)
Alvorsgrad
Angiver alvorsgraden af de meddelelser, der skal vises på Syslog-serveren (dette er et subjektivt felt, og du kan indstille det til et hvilket som helst niveau, du vil). Værdien af alvorsgrad ændrer ikke de meddelelser, der videresendes til Syslog.
Facilitet
Angiver, hvilken type program der logfører meddelelsen. Standardværdien er Intern (eller Syslog). Dette bruges til at kategorisere meddelelserne, når Syslog-serveren modtager dem.
Brugerdefineret token
Nogle logadministrationstjenester, som SumoLogic, har muligvis brug for et brugerdefineret token, der følger med syslog-meddelelser, for at hjælpe med at identificere, hvor disse meddelelser skal hen. Det brugerdefinerede token leverer din logstyringstjeneste.
4uOHzVv+ZKBheckRJouU3+XojMn02Yb0DOKlYwTZuDU1K+PsY27+ew==
Test af forbindelsen
Klik på Test forbindelse for at teste indstillingerne for IP/domæne, port og protokol. Hvis der indtastes gyldige værdier, vises en bekræftelse.

Figur 15: (Kun på engelsk) Banner til vellykket forbindelse
På Syslog-serverkonsollen vises følgende testforbindelsesmeddelelse:

Figur 16: (Kun på engelsk) Meddelelse om test forbindelse
sl_file_upload
Hændelse, der fortæller en administrator, når en fil er blevet overført til en skyudbyder.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
- Mac
- Windows
- Android
- IOS
| Nyttelast | |
|---|---|
| Udbyder | Proces, der udfører uploaden. |
| Fil | Oplysninger om den fil, der uploades, omfatter keyid, sti, filnavn og størrelse. |
| Geometri | Det sted, hvor denne begivenhed fandt sted. |
| Loggedinuser | Bruger, der er logget på enheden. |
Eksempel:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"provider":"Sync Provider",
"file": {
"keyid": "Test Key Id",
"path": "Test Path",
"filename": "Original Name",
"size": 1234
}
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": " sl_file_upload",
"version":1
}
sl_folder_override
Hændelse, der sker, når en bruger ændrer mappepolitikken via mappeadministrationskonsollen.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
- Mac
- Windows
- Android
- IOS
| Nyttelast | |
|---|---|
| Mappesti | Mappe, hvor beskyttelsesniveauet blev ændret |
| Mappebeskyttelse | En streng, der definerer et beskyttelsesniveau: UsePolicy, ForceAllow, ForceProtect, PreExisting_ForceAllow PreExisting_ForceAllow_Confirmed |
| Geometri | Det sted, hvor denne begivenhed fandt sted. |
| Loggedinuser | Bruger, der er logget på enheden. |
Eksempel:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"folderpath":"Folder Path",
"folderprotection:"ForceProtect"
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": " sl_file_overrride",
"version":1
}
sl_net_info
Hændelse, der fortæller en administrator, når adgang til en skyudbyder er blevet blokeret.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
- Mac
- Windows
- Android
- IOS
| Nyttelast | |
|---|---|
| Adresse | Proces, der udfører uploaden. |
| Proces | Oplysninger om den fil, der uploades, omfatter keyid, sti, filnavn og størrelse. |
| Program | Type proces, der forsøger at få adgang til en blokeret skyudbyder. App, proxy eller browser |
| Netaction | Type handling, der sker. (kun én værdi blokeret) |
| Geometri | Det sted, hvor denne begivenhed fandt sted. |
| Loggedinuser | Bruger, der er logget på enheden. |
Eksempel:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"address":"www.yahoo.com",
"process":"process.exe",
"application":"Proxy",
"netaction":"Blocked",
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": " sl_net_info",
"version":1
}
sl_protected_email
Hændelser, der omhandler de handlinger, der er forbundet med Dell Data Guardian-beskyttede e-mailmeddelelser.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
- Mac
- Windows
- Android
- IOS
| Nyttelast | |
|---|---|
| E-mailmeddelelser | Vifte af e-mail-objekter |
| keyId | Nøgle-id, der blev brugt til at beskytte e-mailen. |
| Emne | Emnelinje fra e-mail |
| Til | E-mail-adresser, som e-mailen blev sendt til. |
| Cc | E-mail-adresser, som e-mailen blev kopieret til. |
| Bcc | E-mail-adresser, som e-mailen blev blindkopieret til. |
| Fra | E-mailadressen på den person, der sendte e-mailen. |
| Vedhæftede filer | Navne på vedhæftede filer, der blev føjet til mailen |
| Handling | "Åbnet", "Oprettet", "Svaret", "Sendt" |
| Loggedinuser | Bruger, der er logget på enheden. |
Eksempel:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
""emails": [{
"keyid": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"subject": "Test Subject",
"from":"dvader@empire.net",
"to": ["myemail@yahoo.com", "anotheremail@gmail.com"],
"cc": ["myemail@yahoo.com", "anotheremail@gmail.com"],
"bcc": ["myemail@yahoo.com", "anotheremail@gmail.com"],
"attachments": ["myDocx.docx", "HelloWorld.txt"],
"action": "Open"
}],
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": "sl_protected_email",
"version":1
}
sl_protected_file
Hændelser, der omhandler de handlinger, der er forbundet med Dell Data Guardian-beskyttede kontordokumenter.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
- Mac
- Windows
- Android
- IOS
| Nyttelast | |
|---|---|
| Fil | Filoplysninger om det blev krypteret, dekrypteret eller slettet. |
| klienttype | Klienttype, der er installeret. Ekstern eller intern |
| Handling | Oprettet, åbnet, ændret, ubeskyttet, ForsøgAdgang |
| Skovgreb | Ny, Åben, Opdateret, Fejet, Vandmærket, Blokkopi, RepareretManipulation, DetekteretManipulation, Ubeskyttet, Slettet, RequestAccess, GeoBlocked, RightClickProtected, PrintBlocked |
| Geometri | Det sted, hvor denne begivenhed fandt sted. |
| Fra | Tidsstempel for oversigtshændelse, da den begyndte. |
| Til | Tidsstempel for oversigtshændelse, når begivenheden sluttede. |
| Loggedinuser | Bruger, der er logget på enheden. |
| Appinfo | Oplysninger om programmet ved hjælp af det beskyttede Office-dokument |
Eksempel:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"from":1234567
"to":1234567
"file": {
"keyid": "Test Key Id",
"path": "Test Path",
"filename": "Original Name",
"size": 1234
},
"clientType": "internal",
"action": "Accessed",
"slaction":"Open"
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": "sl_protected_file",
"version":1
}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""TestPath"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Created""
""slaction"":""New"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"",
""slaction"":""Open"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"" ,
""slaction"":""Updated"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"",
""slaction"":""Swept"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"",
""slaction"":""Watermarked"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"",
""slaction"":""BlockedCopy"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"",
""slaction"":""DetectedTampering"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"",
""slaction"":""RightClickProtected"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"",
""slaction"":""PrintBlocked"",""appinfo"":{ ""app"":""Word"", ""information"":
""Print blocked protected office document open."" },""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""clientType"":""external"",""action"":""Accessed"",
""slaction"":""PrintBlocked"","appinfo":{ ""app"":""Reader"", ""information"":""Print blocked
while protected PDF open."" },""loggedinuser"":""test@domain.org""}
sl_system
Hændelse, der sker, når computeren udsender en hændelse.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
- Mac
- Windows
- Android
- IOS
| Nyttelast | |
|---|---|
| Handling | Hvad computeren laver eksempler - Login, Logout, PrintScreenBlocked, ProcessBlocked |
| Geometri | Det sted, hvor denne begivenhed fandt sted. |
| klienttype | Klienttype, der er installeret. Ekstern eller intern |
| Loggedinuser | Bruger, der loggede på enheden. |
| processInfo | Oplysninger om processen |
| Disposition | Hvordan processen blev blokeret - Afsluttet, Blokeret, Ingen. |
| Navn | Processens navn |
Eksempel:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"action":"login","clientType":"external","loggedinuser":"test@domain.org",
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": "sl_system",
"version":1
}
"payload":
{"action":"PrintScreenBlocked","clientType":"external","loggedinuser":"test@domain.org"}
"payload": { "action": "processblocked","clientType": "external","loggedinuser":
"test@domain.org","processinfo": {"name": "winword.exe","disposition": "Terminated"}
sl_xen_file
Cloud Edition-hændelser, der angiver, hvornår en fil krypteres, dekrypteres eller slettes fra en understøttet cloududbyder.
Den agent, der genererer hændelsen, kan være en eller flere af følgende:
- Mac
- Windows
- Android
- IOS
| Nyttelast | |
|---|---|
| Fil | Filoplysninger om det blev krypteret, dekrypteret eller slettet. |
| klienttype | Klienttype, der er installeret. Ekstern eller intern |
| Handling | Oprettet, åbnet, ændret, slettet |
| Cloudnavn | Navnet på filen i skyen kan være anderledes end navnet i filtagget ovenfor |
| Xenaction | Beskrivelse af, hvad GD-tjenesten forsøger at gøre. Værdier - krypter, dekrypter, slettes. |
| Geometri | Det sted, hvor denne begivenhed fandt sted. |
| Loggedinuser | Bruger, der er logget på enheden. |
Eksempel:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"file": {
"keyid": "Test Key Id",
"path": "Test Path",
"filename": "Original Name",
"size": 1234
},
"clientType": "internal",
"action": "Created",
"cloudname":"Cloud Name",
"xenaction":"Encrypt",
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": "sl_xen_file",
"version":1
}
For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.