Size: a a a

2020 March 31

v

virars in MaxPatrol SIEM
cinortoce
Хотел бы я посмотреть на того, у кого всё нормализуется
кстати, вопрос по этой теме, правильно ли я понимаю, что бы работать с нестандартным источником, нужно в базе сырых искать события с q=normalized:false, тогда можно отслеживать, на какие события еще нет нормализации, верно?
источник

v

virars in MaxPatrol SIEM
Anryal
ptsiem_r_2020-03-31/_search?size=10000&...
ptsiem_r_2020-03-31 помогло, спасибо)
источник

RS

Roman Sergeev in MaxPatrol SIEM
virars
кстати, вопрос по этой теме, правильно ли я понимаю, что бы работать с нестандартным источником, нужно в базе сырых искать события с q=normalized:false, тогда можно отслеживать, на какие события еще нет нормализации, верно?
да
но в 22 всё сильно лучше и проще
источник

A

Anryal in MaxPatrol SIEM
Roman Sergeev
да
но в 22 всё сильно лучше и проще
можно прям из UI искать
источник

v

virars in MaxPatrol SIEM
Anryal
можно прям из UI искать
хорошечно)
источник

v

virars in MaxPatrol SIEM
нужно предложить заказчику)
источник

v

virars in MaxPatrol SIEM
Еще вопрос, я хочу ограничить поступление трафика по сислогу, выделив только те хосты, от которых жду события, это можно сделать изменив профиль сислога, верно?
источник

v

virars in MaxPatrol SIEM
вот тут
источник

RS

Roman Sergeev in MaxPatrol SIEM
да
источник

v

virars in MaxPatrol SIEM
отлично, то есть от других источников события по идее не будут даже падать в сырые, верно?
источник

RS

Roman Sergeev in MaxPatrol SIEM
да
источник

RS

Roman Sergeev in MaxPatrol SIEM
инпут нужен обязательно, а тут его не вычислить
источник

RS

Roman Sergeev in MaxPatrol SIEM
это способ реализации фильтра по источнику
источник

RS

Roman Sergeev in MaxPatrol SIEM
не знаю, есть ли про это в документации, но для 19.1+ есть следующая инструкция:

Порядок сопоставления IP нового события с маской инпута теперь жестко определен:
1. Для каждого инпута появилось опциональное поле priority в профиле (0 - максимальный приоритет, 1 - поменьше и т.д.). Если поле не задано, то приоритет - минимально возможный (т.е. MAX_INT)
2. В рамках каждого приоритета стачала идет проверка на точное равенство ip-адреса для тех инпутов, у которых  mask в профиле задан единичным ip-адресом, напр. 192.168.1.2. В порядке задания инпутов в профиле. Затем идет проверка на вхождение ip-адреса в диапазон для тех инпутов, у которых mask - это диапазон адресов (напр. 192.168.1.2/8). Тоже в порядке задания инпутов в профиле.
источник

RS

Roman Sergeev in MaxPatrol SIEM
это предупреждая вопросы о коллизиях
источник

RS

Roman Sergeev in MaxPatrol SIEM
соответственно, не забывайте про маску 0.0.0.0/0, если хотите не потерять поток после определения селектирующего фильтра по узким диапазонам
источник

RS

Roman Sergeev in MaxPatrol SIEM
когда появятся фильтры про контенту, тоже надо будет вчитаться в описание логики
но  существующие профили должны аккуратно мигрировать автомагически
источник

RS

Roman Sergeev in MaxPatrol SIEM
Alexey Razumov
Ок, спасибо
В общем так. Модуль на вход не принимает полноценный XPath. Он его синтезирует из запроса в параметре и предполагает, что там только select(без указания того, что это select). Так что supress сейчас нет. Будем думать, когда получится доработать.
источник

AR

Alexey Razumov in MaxPatrol SIEM
угу, опытным путем так и понял
источник

RS

Roman Sergeev in MaxPatrol SIEM
Через фильтрацию в select переписать не выйдет?
источник