Dell Security Management Serverin Syslog- ja SIEM-opas
Summary: Tässä artikkelissa kuvataan suojaustietojen ja tapahtumien hallinnan integrointiprosessi.
Instructions
Tuotteet, joita asia koskee:
- Dell Security Management Server
- Dell Security Management Server Virtual
- Dell Endpoint Security Suite Enterprise
Mikä on Security Information and Event Management (SIEM) -palvelin tai -laite?
SIEM voi tuoda tietoja ja suorittaa sääntöihin tai raportteihin, jotka perustuvat tietoihin. Tavoitteena on koota dataa eri lähteistä, tunnistaa datan poikkeamat ja ryhtyä datan perusteella tarvittaviin toimenpiteisiin.
Mitä vaihtoehtoja minun on lähetettävä SIEM- tai Syslog-sovellukseen
Dell Security Management Server ja Dell Security Management Server Virtual tarjoavat kaksi erilaista tapaa hakea tietoja SIEM- tai Syslog-sovelluksessa.
9.2-palvelimessa otettiin käyttöön kyky kommunikoida Advanced Threat Prevention -pilven kanssa, mikä mahdollisti Advanced Threat Event -tietojen määrittämisen SIEM-sovellukseen.
Jos haluat määrittää nämä tiedot Dell Security Management Serverin tai Dell Security Management Server Virtualin verkkokäyttöliittymässä, siirry kohtaan Populations >Enterprise >Advanced Threats (tämä välilehti näkyy vain, jos Advanced Threat Prevention on otettu käyttöön Management >Services Management -tehtävänkautta).>
Asetukset-sivulla on Syslog/SIEM-valintaruutu , jonka avulla voimme määrittää, mihin tiedot lähetetään. Nämä tiedot ovat peräisin Advanced Threat Prevention -palvelimilta, joita isännöidään Amazon Web Servicesissä.
Jos Advanced Threat Prevention Syslog -integrointi ei pysty toimittamaan syslog-viestejä palvelimeesi, järjestelmälokiongelmasta varoittava sähköposti-ilmoitus lähetetään kaikille järjestelmänvalvojille, joilla on vahvistettu sähköpostiosoite organisaatiossa.
Jos ongelma ratkeaa ennen 20 minuutin määräajan päättymistä, syslog-sanomien toimitus jatkuu. Jos ongelma ratkeaa 20 minuutin kuluttua, järjestelmänvalvojan on otettava järjestelmälokiviestintä uudelleen käyttöön.
Tässä on esimerkki määrityksestä, joka koskee ulkoista täydellistä toimialuenimeä (FQDN), joka on extsiem.domain.org portin 5514 yläpuolella. Tässä määrityksessä oletetaan, että extsiem.domain.com:llä on ulkoinen DNS-merkintä, joka ratkaisee tiedot palvelimeen SIEM- tai Syslog-sovellusta suorittavassa ympäristössä, ja portti 5514 on välitetty ympäristön yhdyskäytävästä SIEM- tai Syslog-kohdesovellukseen.

Kuva 1: (Englanninkielinen) Dell Data Security -konsoli
Tämän toiminnon kautta tulevat tapahtumat brändätään sellaisina kuin ne tulevat toimittajaltamme Cylancelta.
IP- ja isäntänimitiedot palomuuria ja käyttöoikeuksia varten
Advanced Threat Prevention -palvelulla on useita IP-osoitteita kullekin alueelle. Tämä mahdollistaa laajentamisen keskeyttämättä syslog-palvelua. Salli kaikki alueeseen perustuvat IP-osoitteet sääntöjä määritettäessä. Cylancen lokit tulevat jostakin näistä IP-osoitteista, ja ne voivat muuttua satunnaisesti.
Yhdysvallat (my.cylance.com ja my-vs2.cylance.com)
52.2.154.63
52.20.244.157 52.71.59.248
52.72.144.44
54.88.241.49
AU (my-au.cylance.com)
52.63.15.218
52.65.4.232
EU (my-vs0-euc1.cylance.com ja my-vs1-euc1.cylance.com)
52.28.219.170
52.29.102.181
52.29.213.11
Dell Security Management Serverille ja Dell Security Management Server Virtualille esiteltiin mahdollisuus lähettää agenteilta saatuja tapahtumia versiossa 9.7. Tämä sisältää suodattamattomat raakatapahtumat Dell Endpoint Security Suite Enterprisesta sekä Dell Secure Lifecycle- ja Dell Data Guardian -tapahtumat.
Palvelimen kokoonpano
Voit määrittää Security Management Serverin lähettämään asiakaspalvelijan tapahtumatietoja hallintapalvelujen>hallinnan >tapahtumien hallinnassa. Nämä tiedot voidaan viedä paikalliseen tiedostoon tai Syslogiin. Tässä on kaksi vaihtoehtoa: Vie paikalliseen tiedostoon ja vie Syslogiin

Kuva 2: (Englanninkielinen) Tapahtumien hallinta
Vie paikalliseen tiedostoon, päivittää audit-export.log tiedoston niin, että yleinen huolitsija kuluttaa sen. Tämän tiedoston oletussijainti on C:\Program Files\Dell\Enterprise Edition\Security Server\logs\siem\.
Tämä tiedosto päivitetään kahden tunnin välein tiedoilla. Huolitsija voi noutaa ja käyttää tätä tiedostoa. Lisätietoja huolitsijoista on Syslog- tai SIEM-sovelluksessa, jota käytät näiden tietojen käyttämiseen, koska huolitsijat vaihtelevat sovelluksen mukaan.

Kuva 3: (Englanninkielinen) Vie paikalliseen tiedostoon
Vieminen Syslogiin mahdollistaa suoran yhteyden sisäiseen SIEM- tai Syslog-palvelimeen ympäristössä. Nämä lokit on alustettu yksinkertaiseen muotoon, joka perustuu JSON-paketin RFC-3164:ään. Nämä tiedot tulevat Dell Security Management Serveristä suoraan SIEM- tai Syslog-palvelimeen. Nämä tiedot kerätään ja lähetetään kahden tunnin välein työn avulla.

Kuva 4: (Englanninkielinen) Vie Syslogiin
Yllä on luettelo Dell Endpoint Security Suite Enterprise -tapahtumatiedoista. Yleensä SaaS lähettää nämä tiedot, jolloin Dell Security Management Server pystyy keräämään nämä tiedot edustajilta heidän kirjautuessaan sisään varastoon ja välittämään ne määritettyyn SIEM- tai Syslog-sovellukseen.
Agentin tapahtumatiedot sisältävät sekä edellä mainitut Dell Endpoint Security Suite Enterprise -tapahtumatiedot että Dell Secure Lifecycle- ja Dell Data Guardian -tiedot. Nämä tiedot tulevat myös tapahtumiin.
Sovellusten hallinta
Tämä vaihtoehto näkyy vain käyttäjille, joilla on sovellushallintaominaisuus käytössä. Sovelluksen ohjausobjektin tapahtumat kuvaavat toimintoja, jotka tapahtuvat, kun laite on sovellusten hallintatilassa. Tämän asetuksen valitseminen lähettää viestin Syslog-palvelimeen aina, kun suoritettavaa tiedostoa yritetään muokata tai kopioida tai kun tiedostoa yritetään suorittaa laitteesta tai verkkosijainnista.

Kuva 5: (Englanninkielinen) Esimerkkiviesti estää PE-tiedoston muutos

Kuva 6: (Englanninkielinen) Esimerkkiviesti suorituksen estämisestä ulkoisesta asemasta
Valvontaloki
Tämän vaihtoehdon valitseminen lähettää SaaS: ssa suoritettujen käyttäjän toimintojen tarkastuslokin Syslog-palvelimelle. Valvontalokitapahtumat näkyvät Valvontaloki-näytössä, vaikka tämä asetus olisi poistettu käytöstä.

Kuva 7: (Englanninkielinen) Esimerkki valvontalokin välittämisestä Syslogiin
Devices
Tämän asetuksen valitseminen lähettää laitetapahtumat Syslog-palvelimeen.
- Kun uusi laite rekisteröidään, saat kaksi sanomaa tästä tapahtumasta: Rekisteröinti ja SystemSecurity

Kuva 8: (Englanninkielinen) Laitteen rekisteröimän tapahtuman esimerkkiviesti
- Kun laite poistetaan

Kuva 9: (Englanninkielinen) Esimerkkiviesti laitteen poistotapahtumasta
- Kun laitteen käytäntö, vyöhyke, nimi tai kirjaustaso on muuttunut.

Kuva 10: (Englanninkielinen) Laitteen päivitystapahtuman esimerkkiviesti
Muistin suojaus
Tämän asetuksen valitseminen kirjaa kaikki muistin hyväksikäyttöyritykset, joita voidaan pitää hyökkäyksenä vuokraajan laitteista Syslog-palvelimeen. Memory Exploit -toimintoja on neljää tyyppiä:
- Mikään: Sallittu, koska tälle rikkomukselle ei ole määritetty käytäntöä.
- Sallittuja: Käytännön sallima
- Estetty: Käytäntö estää suorittamisen
- Lopettaa: Prosessi on päättynyt.

Kuva 11: (Englanninkielinen) Esimerkkiviesti muistin suojaustapahtumasta
Komentosarjojen hallinta
Tämän asetuksen valitseminen kirjaa kaikki uudet löydetyt komentosarjat Syslog-palvelimeen, jonka Advanced Threat Prevention tuomitsee.
Syslog Script Control -tapahtumat sisältävät seuraavat ominaisuudet:
- Hälytys: Komentosarja voidaan suorittaa. Komentosarjan ohjaustapahtuma lähetetään konsoliin.
- Block: Komentosarjaa ei saa suorittaa. Komentosarjan ohjaustapahtuma lähetetään konsoliin.
Raportointitiheys
Kun Script Control -tapahtuma havaitaan ensimmäisen kerran, järjestelmälogia käyttäen lähetetään viesti, jossa on täydelliset tapahtumatiedot. Jokaista seuraavaa tapahtumaa, joka katsotaan kaksoiskappaleeksi, ei lähetetä syslogin avulla jäljellä olevan päivän aikana (SaaS: n palvelinajan perusteella).
Jos tietyn Script Control -tapahtuman laskuri on suurempi kuin yksi, syslogia käyttämällä lähetetään tapahtuma, joka sisältää kaikkien kyseisenä päivänä tapahtuneiden päällekkäisten tapahtumien määrän. Jos laskuri on yksi, syslogia käyttävää lisäviestiä ei lähetetä.
Sen määrittäminen, onko Script Control -tapahtuma kaksoiskappale, käyttää seuraavaa logiikkaa:
- Katso tärkeimmät tiedot: Laite, hajautusarvo, käyttäjänimi, lohko ja hälytys
- Aseta päivän ensimmäiselle vastaanotetulle tapahtumalle laskuriarvoksi 1. Blockille ja Alertille on erilliset laskurit.
- Kaikki myöhemmät tapahtumat, joilla on sama avain, lisäävät laskuria
- Laskuri nollautuu joka kalenteripäivä SaaS: n palvelinajan mukaan.
- Yksi syslog-sanoma lähetetään 20.9.2016 kyseisen päivän Script Control -tapahtumaa varten.
- Yksi syslog-sanoma lähetetään 21.9.2016 kyseisen päivän kahdesta päällekkäisestä Script Control -tapahtumasta.

Kuva 12: (Englanninkielinen) Esimerkki komentosarjaohjausobjektin sanomasta
Uhat
Tämän asetuksen valitseminen kirjaa Syslog-palvelimeen kaikki äskettäin löydetyt uhat tai muutokset, jotka on havaittu olemassa olevien uhkien varalta. Muutoksia ovat esimerkiksi uhan poistaminen, karanteeniin asettaminen, siitä luopuminen tai suorittaminen.
Uhkatapahtumatyyppejä on viisi:
- threat_found: Turvaton-tilasta on löydetty uusi uhka.
- threat_removed: Olemassa oleva uhka on poistettu.
- threat_quarantined: Karanteenitilasta on löytynyt uusi uhka.
- threat_waived: Luopumis-tilasta on löytynyt uusi uhka.
- threat_changed: Olemassa olevan uhan toiminta on muuttunut (esimerkkejä: Pisteet, karanteenitila, juoksutila)
Uhkaluokitustyyppejä on kuusi:
- Tiedosto ei käytettävissä: Latausrajoituksen vuoksi (tiedosto on esimerkiksi liian suuri ladattavaksi) tiedostoa ei voi analysoida.
- Haittaohjelmien: Tiedosto on luokiteltu haittaohjelmaksi.
- Mahdollinen pentu: Tiedosto voi olla mahdollisesti ei-toivottu ohjelma (PUP).
- PENIKOIDA: Tiedostoa pidetään mahdollisesti ei-toivottuna ohjelmana (PUP).
- Luotettu: Tiedostoa pidetään luotettuna.
- Luokittelematon: ATP ei ole analysoinut tätä tiedostoa.

Kuva 13: (Englanninkielinen) Esimerkki uhkaustapahtuman viestistä
Uhkaluokitukset
Dellin Advanced Threat Prevention luokittelee päivittäin satoja uhkia joko haittaohjelmiksi tai mahdollisesti ei-toivotuiksi ohjelmiksi (PUP).
Valitsemalla tämän vaihtoehdon saat ilmoituksen, kun nämä tapahtumat ilmenevät.

Kuva 14: (Englanninkielinen) Esimerkki uhkaluokituksen sanomasta
Tietoturvatietojen ja tapahtumien hallinta (SIEM)
Määrittää Syslog-palvelimen tai SIEM-palvelimen tyypin, johon tapahtumat lähetetään.
Protokolla
Tämän on vastattava Syslog-palvelimessa määritettyjä asetuksia. Vaihtoehdot ovat UDP tai TCP. TCP on oletusasetus, ja kannustamme asiakkaita käyttämään sitä. UDP:tä ei suositella, koska se ei takaa viestin perillemenoa.
TLS/SSL
Käytettävissä vain, jos määritetty protokolla on TCP. TLS/SSL varmistaa, että Syslog-viesti salataan siirrettäessä sitä Syslog-palvelimeen. Kehotamme asiakkaita valitsemaan tämän vaihtoehdon. Varmista, että Syslog-palvelin on määritetty kuuntelemaan TLS/SSL-viestejä.
IP/verkkotunnus
Määrittää asiakkaan määrittämän Syslog-palvelimen IP-osoitteen tai täydellisen toimialuenimen. Varmista sisäisten verkkojen asiantuntijoilta, että palomuuri- ja toimialueasetukset on määritetty oikein.
Portti
Määrittää niiden koneiden porttinumeron, joiden viestejä Syslog-palvelin kuuntelee. Sen on oltava numero väliltä 1–65535. Tyypillisiä arvoja ovat: 512 UDP:lle, 1235 tai 1468 TCP:lle ja 6514 suojatulle TCP:lle (esimerkiksi: TCP, jossa TLS/SSL käytössä)
Vakavuusaste
Määrittää Syslog-palvelimessa näkyvien viestien vakavuuden (tämä on subjektiivinen kenttä, ja voit asettaa sen haluamallesi tasolle). Vakavuusarvo ei muuta Syslogiin välitettäviä viestejä.
Laitos
Määrittää, minkä tyyppinen sovellus kirjaa viestin. Oletusarvo on sisäinen (tai Syslog). Tätä käytetään luokittelemaan viestit, kun Syslog-palvelin vastaanottaa ne.
Mukautettu tunnus
Jotkin lokien hallintapalvelut, kuten SumoLogic, saattavat tarvita järjestelmälokiviesteihin sisältyvän mukautetun tunnuksen, joka auttaa tunnistamaan, mihin viestien pitäisi mennä. Mukautettu tunnus tarjoaa lokinhallintapalvelusi.
4uOHzVv+ZKBheckRJouU3+XojMn02Yb0DOKlYwTZuDU1K+PsY27+ew==
Yhteyden testaaminen
Testaa IP-/toimialue-, portti- ja protokolla-asetukset valitsemalla Test Connection. Jos kelvolliset arvot on annettu, onnistumisen vahvistus tulee näkyviin.

Kuva 15: (Englanninkielinen) Onnistuneen yhteyden banneri
Syslog-palvelinkonsolissa näkyy seuraava Test Connection -sanoma:

Kuva 16: (Englanninkielinen) Testiyhteyden viesti
sl_file_upload
Tapahtuma, joka kertoo järjestelmänvalvojalle, kun tiedosto on ladattu pilvipalveluntarjoajalle.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
- Mac
- Windows
- Android
- IOS
| Hyötykuorma | |
|---|---|
| Palveluntarjoaja | Prosessi, joka suorittaa latauksen. |
| Tiedosto | Tietoja ladattavasta tiedostosta ovat avaintunnus, polku, tiedostonimi ja koko. |
| Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
| Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
Esimerkki:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"provider":"Sync Provider",
"file": {
"keyid": "Test Key Id",
"path": "Test Path",
"filename": "Original Name",
"size": 1234
}
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": " sl_file_upload",
"version":1
}
sl_folder_override
Tapahtuma, jossa käyttäjä muuttaa kansiokäytäntöä kansionhallintakonsolin kautta.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
- Mac
- Windows
- Android
- IOS
| Hyötykuorma | |
|---|---|
| Kansion polku | Kansio, jossa suojaustasoa on muutettu |
| Kansion suojaus | Suojaustason määrittävä merkkijono: UsePolicy, ForceAllow, ForceProtect, PreExisting_ForceAllow, PreExisting_ForceAllow_Confirmed |
| Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
| Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
Esimerkki:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"folderpath":"Folder Path",
"folderprotection:"ForceProtect"
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": " sl_file_overrride",
"version":1
}
sl_net_info
Tapahtuma, joka kertoo järjestelmänvalvojalle, kun pääsy pilvipalveluntarjoajaan on estetty.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
- Mac
- Windows
- Android
- IOS
| Hyötykuorma | |
|---|---|
| osoite | Prosessi, joka suorittaa latauksen. |
| Prosessi | Tietoja ladattavasta tiedostosta ovat avaintunnus, polku, tiedostonimi ja koko. |
| Sovellus | Prosessin tyyppi, joka yrittää käyttää estettyä pilvipalveluntarjoajaa. Sovellus, välityspalvelin tai selain |
| Nettoutus | Tapahtuman tyyppi. (vain yksi arvo estetty) |
| Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
| Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
Esimerkki:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"address":"www.yahoo.com",
"process":"process.exe",
"application":"Proxy",
"netaction":"Blocked",
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": " sl_net_info",
"version":1
}
sl_protected_email
Tapahtumat, jotka liittyvät Dell Data Guardian -suojattuihin sähköpostiviesteihin.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
- Mac
- Windows
- Android
- IOS
| Hyötykuorma | |
|---|---|
| sähköpostiviestit | Sähköpostiobjektien joukko |
| keyId | Sähköpostin suojaamiseen käytetty avaintunnus. |
| Aihe | Sähköpostin otsikkorivi |
| muotoon | Sähköpostiosoitteet, joihin sähköpostiviesti lähetettiin. |
| Cc | Sähköpostiosoitteet, joihin sähköpostiviesti kopioitiin. |
| Piilokopio | Sähköpostiosoitteet, joihin sähköposti kopioitiin sokeasti. |
| Alk. | Sähköpostin lähettäneen henkilön sähköpostiosoite. |
| liitteiden | Sähköpostiviestiin lisättyjen liitteiden nimet |
| Toiminto | "avattu", "luotu", "vastattu", "lähetetty" |
| Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
Esimerkki:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
""emails": [{
"keyid": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"subject": "Test Subject",
"from":"dvader@empire.net",
"to": ["myemail@yahoo.com", "anotheremail@gmail.com"],
"cc": ["myemail@yahoo.com", "anotheremail@gmail.com"],
"bcc": ["myemail@yahoo.com", "anotheremail@gmail.com"],
"attachments": ["myDocx.docx", "HelloWorld.txt"],
"action": "Open"
}],
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": "sl_protected_email",
"version":1
}
sl_protected_file
Tapahtumat, jotka liittyvät Dell Data Guardian -suojattuihin Office-asiakirjoihin.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
- Mac
- Windows
- Android
- IOS
| Hyötykuorma | |
|---|---|
| Tiedosto | Sitä koskevat tiedostotiedot salattiin, purettiin tai poistettiin. |
| clientType | Asennetun asiakkaan tyyppi. Ulkoinen tai sisäinen |
| Toiminto | Luotu, käytetty, muokattu, suojaamaton, AttemptAccess |
| Liuska | Uusi, avoin, päivitetty, pyyhkäisty, vesileimattu, BlockCopy, korjattu peukalointi, havaittu peukalointi, suojaamaton, poistettu, RequestAccess, GeoBlocked, RightClickProtected, PrintBlocked |
| Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
| Alk. | Sen tapahtuman aikaleima, kun se alkoi. |
| muotoon | Sen tapahtuman aikaleima, kun tapahtuma päättyi. |
| Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
| Appinfo | Tietoja sovelluksesta suojatun Office-asiakirjan avulla |
Esimerkki:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"from":1234567
"to":1234567
"file": {
"keyid": "Test Key Id",
"path": "Test Path",
"filename": "Original Name",
"size": 1234
},
"clientType": "internal",
"action": "Accessed",
"slaction":"Open"
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": "sl_protected_file",
"version":1
}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""TestPath"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Created""
""slaction"":""New"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"",
""slaction"":""Open"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"" ,
""slaction"":""Updated"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"",
""slaction"":""Swept"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"",
""slaction"":""Watermarked"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"",
""slaction"":""BlockedCopy"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"",
""slaction"":""DetectedTampering"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Modified"",
""slaction"":""RightClickProtected"",""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""file"":{""keyid"":""Test Key
Id"",""path"":""Test Path"",""filename"":""Original
Name"",""size"":1234},""clientType"":""external"",""action"":""Accessed"",
""slaction"":""PrintBlocked"",""appinfo"":{ ""app"":""Word"", ""information"":
""Print blocked protected office document open."" },""loggedinuser"":""test@domain.org""}
""payload"":{""from"":12345678"",""to"":12345678,""clientType"":""external"",""action"":""Accessed"",
""slaction"":""PrintBlocked"","appinfo":{ ""app"":""Reader"", ""information"":""Print blocked
while protected PDF open."" },""loggedinuser"":""test@domain.org""}
sl_system
Tapahtuma, joka tapahtuu, kun tietokone aiheuttaa tapahtuman.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
- Mac
- Windows
- Android
- IOS
| Hyötykuorma | |
|---|---|
| Toiminto | Mitä tietokone tekee esimerkkejä - Login, Logout, PrintScreenBlocked, ProcessBlocked |
| Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
| clientType | Asennetun asiakkaan tyyppi. Ulkoinen tai sisäinen |
| Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
| processInfo | Tietoa prosessista |
| Disposition | Kuinka prosessi estettiin - lopetettu, estetty, ei mitään. |
| Nimi | Prosessin nimi |
Esimerkki:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"action":"login","clientType":"external","loggedinuser":"test@domain.org",
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": "sl_system",
"version":1
}
"payload":
{"action":"PrintScreenBlocked","clientType":"external","loggedinuser":"test@domain.org"}
"payload": { "action": "processblocked","clientType": "external","loggedinuser":
"test@domain.org","processinfo": {"name": "winword.exe","disposition": "Terminated"}
sl_xen_file
Cloud Edition -tapahtumat, jotka määrittävät, milloin tiedosto salataan, puretaan tai poistetaan tuetusta pilvipalveluntarjoajasta.
Tapahtuman luova agentti voi olla yksi tai useampi seuraavista:
- Mac
- Windows
- Android
- IOS
| Hyötykuorma | |
|---|---|
| Tiedosto | Sitä koskevat tiedostotiedot salattiin, purettiin tai poistettiin. |
| clientType | Asennetun asiakkaan tyyppi. Ulkoinen tai sisäinen |
| Toiminto | Luotu, käytetty, muokattu, poistettu |
| Cloudname | Pilvipalvelussa olevan tiedoston nimi voi poiketa yllä olevassa tiedostotunnisteessa |
| Xenaction | Kuvaus siitä, mitä pääosasto pyrkii tekemään. Arvot - salaa, pura salaus, poistettu. |
| Geometria | Paikka, jossa tämä tapahtuma pidettiin. |
| Loggedinuser | Käyttäjä, joka on kirjautunut laitteeseen. |
Esimerkki:
{
"source": {
"agent": "c4b28f9b-0fe8-4f40-b8de-705753492d46",
"user": "test@domain.org",
"device": "A5474602085.domain.org",
"plugin": "ae69b049-602d-4f10-81f8-f0f126cb10f3"
},
"timestamp": 1456328219437,
"payload": {
"file": {
"keyid": "Test Key Id",
"path": "Test Path",
"filename": "Original Name",
"size": 1234
},
"clientType": "internal",
"action": "Created",
"cloudname":"Cloud Name",
"xenaction":"Encrypt",
""loggedinuser"":""test@domain.org""
},
"geometry": {
"type": "Point",
"coordinates": [115.24631773614618,
41.082960184314317]
},
"moniker": "sl_xen_file",
"version":1
}
Jos haluat ottaa yhteyttä tukeen, katso luettelo Dell Data Securityn kansainvälisen tuen puhelinnumeroista.
TechDirectissä voit luoda teknisen tukipyynnön verkossa.
Lisätietoja ja resursseja on Dell Security Community Forum -keskustelufoorumilla.