0
(0)

Além dos relatórios intenos disponíveis na plataforma Nebula da Malwarebytes, é possível enviar eventos relacionados à ameaças para seu servidor de Syslog ou para sua solução SIEM para obter informações, conformidade e visibilidade de segurança. Esse artigo fornece as etapas necessárias para configurar o envio de mensagens Syslog a partir da plataforma Nebula da Malwarebytes.

Fluxo de eventos

O diagrama abaixo representa o fluxo de eventos do Malwarebytes. O fluxo segue esta ordem:

  1. Os Terminais informam a detecção de ameaças, quarentena e outros eventos para a console Nebula da Malwarebytes.
  2. O Malwarebytes Communication Endpoint extrai estes eventos da nuvem Malwarebytes.
  3. O terminal de comunicação envia estes eventos para o servidor Syslog ou SIEM no formato CEF.syslog_1.png

Requisitos

  • Assinatura ou avaliação ativa para um produto da plataforma Nebula da Malwarebytes:
    • Malwarebytes Endpoint Detection and Response
    • Malwarebytes Endpoint Protection
    • Malwarebytes Incident Response
  • Acesso à rede entre um dos terminais de comunicação do Malwarebytes Syslog e o servidor SIEM ou Syslog. Por padrão, recomendamos usar a porta TCP/514.

Configuração

  1. Vá para Configurações Logs Syslog.

  2. Clique em Adicionar. Promova um dos terminais Windows como o terminal de comunicação Syslog. syslog_2.png
  3. No canto superior direito, clique em Configurações de Syslog.
  4. Preencha as informações a seguir, depois clique em Salvar.
    • Endereço IP/Host: IP ou nome do host do seu servidor Syslog.
    • Porta: Porta especificada em seu servidor Syslog (normalmente 514).
    • Protocolo: Selecione o protocolo TCP ou UDP (normalmente TCP).
    • Gravidade: Escolha uma Gravidade na lista. Isso determina a gravidade de todos os eventos do Malwarebytes enviados ao Syslog. Atualmente todos os eventos são enviados.
    • Intervalo de comunicação (Minutos): Determina com que frequência o terminal de comunicação coleta dados Syslog do servidor Malwarebytes. Se o terminal não puder entrar em contato com a nuvem Malwarebytes, ele armazenará em um buffer os dados das últimas 24 horas. Os dados com mais de 24 horas serão perdidos.syslog_3.png
  5. Navegue até Endpoints. Clique no terminal de comunicação Syslog selecionado na Etapa 2.
  6. Na seção Informações do Agente, é exibido o número da versão do plugin SIEM. Isso confirma que o plugin SIEM foi ativado no terminal.                                  syslog_4.png

O terminal enviará os dados para o Servidor SIEM ou Syslog sem nenhuma configuração adicional.

Alterar configurações do Syslog

Se for necessário alterar o terminal de comunicação Syslog, execute os seguintes passos:

  1. Vá para Configurações Registro do Syslog.
  2. Clique em Remover para remover o terminal existente.
  3. Clique em Adicionar para promover um novo terminal. Se houver dúvidas, consulte as etapas acima na seção Configuração .

É possível desativar temporariamente um terminal de comunicação usando o botão Ligado/Desligado nesta tela. Esta desativação temporária pode ser útil na solução de problemas de configurações do Servidor Syslog.

Exemplos das entradas Syslog

Veja a seguir um exemplo de uma entrada syslog gerada pelo agente Malwarebytes no formato CEF bruto. As tabelas abaixo detalham os valores do prefixo syslog, cabeçalhos CEF e extensões usadas no exemplo dado.

2018-04-13T21:06:05Z MININT-16Tjdoe CEF:0|Malwarebytes|Malwarebytes Endpoint Protection|Endpoint Protection 1.2.0.719|Detection|Website blocked|1|deviceExternalId=e150291a2b2513b9fd67941ab1135afa41111111 dvchost=MININT-16Tjdoe deviceDnsDomain=jdoeTest.local dvcmac=00:0C:29:33:C6:6A dvc=192.168.2.100 rt=Apr 13 2018 21:05:56 Z fileType=OutboundConnection cat=Website act=blocked msg=Website blocked\nProcess name: C:\Users\vmadmin\Desktop\test.exe filePath=drivinfosproduits.info(81.171.14.67:49846) cs1Label=Detection name cs1=Malicious Websites

Prefixo do Syslog Descrição Exemplos
Registro de data e hora Hora do evento gravado 2018-04-13T21:06:05Z
Host Terminal afetado MININT-16Tjdoe
Cabeçalho CEF Descrição Exemplos
Versão Versão do formato CEF CEF:0
Fabricante do dispositivo O fabricante será sempre a Malwarebytes Malwarebytes
Produto do dispositivo Plugin instalado no terminal no momento do evento Malwarebytes Endpoin Protection
Malwarebytes Incident Response
Malwarebytes Endpoint Detection and Response
Versão do dispositivo Nome e versão do plugin Endpoint Protection 1.2.0.719
ID da classe de evento do dispositivo Tipo de evento comunicado Detecção
Nome Categoria de evento e ação tomada Website bloqueada
Gravidade Gravidade definida nas configurações Syslog 1
Extensão Descrição Exemplos
deviceExternalId Identificador exclusivo do dispositivo que gerou o evento e150291a2b2513b9fd67941ab1135afa41111111
dvchost Nome do host do dispositivo MININT-16Tjdoe
deviceDnsDomain Nome do domínio DNS do dispositivo jdoeTest.local
dvcmac Endereço MAC do dispositivo 00:0C:29:33:C6:6A
dvc Endereço IPv4 do dispositivo 192.168.2.100
rt Data/Hora em que o evento ocorreu Abr 13 2018 21:05:56 Z
tipo de arquivo Tipo de arquivo que causou o evento OutboundConnection
Arquivo
Módulo
Processo
Valor de registro
Exploit
Cat Categoria de evento Malware
PUP
PUM
Ransomware
Exploit
Website
Suspicious Activity
Act Ação tomada bloqueado
encontrado em quarentena
excluído
restaurado
Msg Detalhes do evento do sistema Website bloqueado\nNome do processo:
C:\users\vmadmin\Desktop\test.exe
filePath Caminho até o arquivo ou domínio de website bloqueado drivinfosproduits.info(81.171.14.67:49846)
C:\users\vmadmin\Desktop\test.exe
cs1Label A etiqueta de nome para o campo cs1 Nome de detecção
cs1 O nome de detecção Websites maliciosas
cs2Label A etiqueta de nome para o campo cs2 Gravidade da detecção
cs2 Gravidade da detecção Alto, médio, baixo

Source : Official Malwarebytes Brand
Editor by : BEST Antivirus KBS Team

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

(Visited 14 times, 1 visits today)