Size: a a a

2020 February 03

AR

Alexey Razumov in MaxPatrol SIEM
к сожалению там не хватает информации о том, на каком сенсоре зафиксировано событие, на которое взвелся инцидент
источник

Z

Zer🦠way in MaxPatrol SIEM
syslog с hw1000 тот еще ад
источник

Z

Zer🦠way in MaxPatrol SIEM
зачем оно такое...непонятно
источник

AR

Alexey Razumov in MaxPatrol SIEM
ddb
А что есть в событиях полезного? Можно подключить сислог без тиас?
ну да, ViPNet IDS умеет тоже сислог слать
источник

Z

Zer🦠way in MaxPatrol SIEM
Alexey Razumov
ну да, ViPNet IDS умеет тоже сислог слать
нормально шлет) работать можно
источник

AR

Alexey Razumov in MaxPatrol SIEM
с hw логи не изучал
источник

Z

Zer🦠way in MaxPatrol SIEM
а вот hw это какой то ппц
источник

d

ddb in MaxPatrol SIEM
Alexey Razumov
TIAS по сути шлет информацию о скоррелированных инцидентах и об изменении их статуса
Я про координатор. С них мы только иплир тянем вручную
источник

٧

٧yacheslav in MaxPatrol SIEM
Привет. В чем может быть проблема, если в SDK_GUI примитивный JSON нормализуется, а  через CLI - нет? Версия 21.1
источник

m

max in MaxPatrol SIEM
٧yacheslav
Привет. В чем может быть проблема, если в SDK_GUI примитивный JSON нормализуется, а  через CLI - нет? Версия 21.1
GUI SDK 2.0+ ?
источник

٧

٧yacheslav in MaxPatrol SIEM
2.0.0 build 206
источник

MM

Mikhail M in MaxPatrol SIEM
٧yacheslav
Привет. В чем может быть проблема, если в SDK_GUI примитивный JSON нормализуется, а  через CLI - нет? Версия 21.1
Под капотом GUI работают cli утилиты из ptsiem-sdk. Нужно больше подробностей ваших действий: как проверяете в GUI и как проверяете на cli-утилитах напрямую. Смею предположить, что в GUI проверяете 1 формулу в редакторе, а для запуска cli утилиты используете граф, собранный из всех формул. Если так, то большая вероятность, что у вас несколько конфликтных формул.
источник
2020 February 04

d

ddb in MaxPatrol SIEM
Подскажите как написать условие в правило, если нужные события идут очень часто, а инцидент нужен один и чтобы он регался при первом событии. И в идеале чтобы все события после первого также ппривязывались к этому инциденту
источник

d

ddb in MaxPatrol SIEM
Вроде получилось сделать через доп табличной список
источник

d

ddb in MaxPatrol SIEM
Подскажите ещё плз как настроить регистронезависимый match в правиле корреляции. На эластике настроили, в фильтре событий работает, а в правилах - нет
источник

m

max in MaxPatrol SIEM
ddb
Подскажите ещё плз как настроить регистронезависимый match в правиле корреляции. На эластике настроили, в фильтре событий работает, а в правилах - нет
lower() перед сравнениями?
источник

d

ddb in MaxPatrol SIEM
Ловер делаю, а возможно можно как-то общесистемно сделать?
источник

IK

Ilya Kosynkin in MaxPatrol SIEM
ddb
Подскажите как написать условие в правило, если нужные события идут очень часто, а инцидент нужен один и чтобы он регался при первом событии. И в идеале чтобы все события после первого также ппривязывались к этому инциденту
В <= 21.1 лучший способ - через табличный список. Пример: системное правило обогащения Incidents_muting. Но подклеивать последующие алерты к уже созданному инциденту так не получится. В 22 дополнительно ожидается новый механизм, позволяющий реализовать подклейку. Настраивается из правил. Пример $incident.aggregation.key = join([$correlation_name, $event_src.host, $subject.id], “|”) Склеятся в один инцидент, соответственно, все алерты с одинаковым ключом за определенное время.
Справедливости ради, в <=21.1 подобный механизм тоже есть, но он жестко захардкожен по полям и срабатывает только на практически идентичных алертах.
источник

d

ddb in MaxPatrol SIEM
Ilya Kosynkin
В <= 21.1 лучший способ - через табличный список. Пример: системное правило обогащения Incidents_muting. Но подклеивать последующие алерты к уже созданному инциденту так не получится. В 22 дополнительно ожидается новый механизм, позволяющий реализовать подклейку. Настраивается из правил. Пример $incident.aggregation.key = join([$correlation_name, $event_src.host, $subject.id], “|”) Склеятся в один инцидент, соответственно, все алерты с одинаковым ключом за определенное время.
Справедливости ради, в <=21.1 подобный механизм тоже есть, но он жестко захардкожен по полям и срабатывает только на практически идентичных алертах.
Спасибо, через табличный список сделал
источник

v

virars in MaxPatrol SIEM
Коллеги, подскажите, никто не сталкивался с задачей пропустить через MP siem логи, собранные в splunk?
источник