Size: a a a

2020 June 23

Z

Zer🦠way in MaxPatrol SIEM
и вы его успешно пропустите
источник

Z

Zer🦠way in MaxPatrol SIEM
у вас же "task_name": "Веб-Антивирус"
источник

Z

Zer🦠way in MaxPatrol SIEM
в сыром событии
источник

e

e6e6e in MaxPatrol SIEM
Zer🦠way
и вы его успешно пропустите
*он успешно будет заблокирован (других событий с http* с KSC не поступает)
источник

Z

Zer🦠way in MaxPatrol SIEM
e6e6e
*он успешно будет заблокирован (других событий с http* с KSC не поступает)
пропустите - не узнаете)
источник

M

Max in MaxPatrol SIEM
хорошо, понятно. спасибо
источник

Z

Zer🦠way in MaxPatrol SIEM
Max
хорошо, понятно. спасибо
оно не хорошо нормализуется
источник

Z

Zer🦠way in MaxPatrol SIEM
msgid = "GNRL_EV_OBJECT_BLOCKED"and  object.state != "quarantined"
источник

Z

Zer🦠way in MaxPatrol SIEM
вот так можно смотреть блокировки kes по вебу
источник

m

max in MaxPatrol SIEM
Нормализация, помнится, дорабатывалась.
Если есть пожелания и дополнения - просьба закинуть в СТП
источник

e

e6e6e in MaxPatrol SIEM
Zer🦠way
пропустите - не узнаете)
Конечно, ИМХО, но в коробочные правила добавлены исключения:
...
and not match(object.path,"http*|ftp*")

И добавлено новое правило с timer и key <поле с доменом>
in_list(["malware","infected_object"], lower(object))
and match(object.path,"http*|ftp*")
источник

Z

Zer🦠way in MaxPatrol SIEM
e6e6e
Конечно, ИМХО, но в коробочные правила добавлены исключения:
...
and not match(object.path,"http*|ftp*")

И добавлено новое правило с timer и key <поле с доменом>
in_list(["malware","infected_object"], lower(object))
and match(object.path,"http*|ftp*")
сейчас будет смешно. а что за правило то?
источник

e

e6e6e in MaxPatrol SIEM
Zer🦠way
сейчас будет смешно. а что за правило то?
Логику я описал, зачем оно - выявлять многочисленные попытки дропа чего-то вредоносного со внешних ресурсов.
источник

N

Natalia in MaxPatrol SIEM
Меньше часа остается до прямого  эфира запуска  новой  версии MaxPatrol   SIEM.  Присоединяйтесь по ссылке: youtu.be/kpeOBZbS85g
источник

RK

Roman Krasnov in MaxPatrol SIEM
Natalia
Меньше часа остается до прямого  эфира запуска  новой  версии MaxPatrol   SIEM.  Присоединяйтесь по ссылке: youtu.be/kpeOBZbS85g
источник

e

e6e6e in MaxPatrol SIEM
Какая странная ерунда...две инсталляции R22, на одной ES 1.7, на другой ES 7.4.
В ПТКБ у обоих одинаковая схема полей событий, в которой у поля <что-то.IP> тип "IPAddress", но по факту это не так - в ES 1.7 тип полей "String", в ES 7.4 тип "IPAddress". В доках об этом ни слова.
Чем это чревато:
на ES 1.7 не работают PDQL-фильтры с in_subnet (об этом говорится в доке);
на ES 7.4 не работают PDQL-фильтры с match по полям .*ip (об этом не говорится только в Release News).
То есть все фильтры с match по IP нужно переделывать на in_subnet.
Как так-то?
источник

e

e6e6e in MaxPatrol SIEM
источник

e

e6e6e in MaxPatrol SIEM
es 1.7
источник

e

e6e6e in MaxPatrol SIEM
es 7.4
источник

RS

Roman Sergeev in MaxPatrol SIEM
Вроде предупреждали же. В документации на 23 должны уточнить этот момент
источник