0
(0)

Además de los informes integrados disponibles en Malwarebytes Nebula, puede enviar eventos relacionados con amenazas a su solución SIEM para información de seguridad, cumplimiento y visibilidad. Este artículo proporciona los pasos necesarios para configurar Syslog para Malwarebytes Nebula.

Flujo de eventos

El siguiente diagrama representa el flujo de eventos Malwarebytes. El flujo sigue este orden:

  1. Los equipos informan de la detección de amenazas, cuarentena y otros eventos a Malwarebytes Cloud.
  2. El equipo de comunicación de syslog de Malwarebytes extrae eventos de Malwarebytes Cloud.
  3. El equipo de comunicación reenvía eventos al servidor Syslog en formato CEF.           syslog_1.png

Requisitos

  • Suscripción activa o de prueba para un producto Malwarebytes Cloud:
    • Malwarebytes Endpoint Detection and Response
    • Malwarebytes Endpoint Protection
    • Malwarebytes Incident Response
  • Acceso a la red entre uno de sus equipos de comunicación de syslog de Malwarebytes y SIEM o servidor Syslog. Se utiliza por defecto TCP sobre el puerto 514.

Configuración

  1. Vaya a Configuración > Registro de Syslog.

  2. Haga clic en Añadir. Promueva uno de sus equipos Windows como el equipo de comunicación de Syslog.
    syslog_2.png
  3. En la esquina superior derecha, haga clic en Configuración de Syslog.
  4. Complete la siguiente información, luego haga clic en Guardar.
    • Dirección IP/Host: IP o nombre de host de su servidor Syslog.
    • Puerto: El puerto que ha especificado en su servidor de syslog.
    • Protocolo: Seleccione el protocolo TCP o UDP.
    • Gravedad: Elija una gravedad de la lista. Esto determina la gravedad de todos los eventos Malwarebytes enviados al servidor Syslog.
    • Intervalo de comunicación (Minutos): Determina la frecuencia con la que el equipo de comunicación recopila datos de Syslog del servidor Malwarebytes. Si el equipo no puede contactar con Malwarebytes, almacena los datos de las últimas 24 horas. Los datos con más de 24 horas no se envían al servidor Syslog. syslog_3.png
  5. Navegar hasta los Equipos. Haga clic en el equipo de comunicación de Syslog que ha asignado en el paso 2.
  6. En la sección Información del agente, se muestra el número de versión de la solución SIEM. Esto confirma que el plugin SIEM se ha activado en el equipo.                            syslog_4.png

El equipo transfiere los datos al Syslog sin más configuración.

Cambiar la configuración del Syslog

Si necesita cambiar su equipo de comunicación de Syslog, realice lo siguiente:

  1. Vaya a Configuración > Registro de Syslog.
  2. Haga clic en Eliminar para degradar un equipo existente.
  3. Haga clic en Añadir para promocionar un nuevo equipo. Consulte los pasos anteriores en la sección Configuración.

Puede degradar temporalmente un equipo de comunicación activándolo o desactivándolo en esta pantalla. Degradar temporalmente un equipo de comunicación puede ser de utilidad cuando soluciona problemas de la configuración de Syslog.

Ejemplo de entrada de Syslog

A continuación se muestra un ejemplo de una entrada de Syslog generada por Malwarebytes en formato CEF sin procesar. Las tablas a continuación detallan los valores del prefijo Syslog, encabezados CEF y extensiones utilizadas en el ejemplo.

2018-04-13T21:06:05Z MININT-16Tjdoe CEF:0|Malwarebytes|Malwarebytes Endpoint Protection|Endpoint Protection 1.2.0.719|Detection|Website blocked|1|deviceExternalId=e150291a2b2513b9fd67941ab1135afa41111111 dvchost=MININT-16Tjdoe deviceDnsDomain=jdoeTest.local dvcmac=00:0C:29:33:C6:6A dvc=192.168.2.100 rt=Apr 13 2018 21:05:56 Z fileType=OutboundConnection cat=Website act=blocked msg=Website blocked\nProcess name: C:\Users\vmadmin\Desktop\test.exe filePath=drivinfosproduits.info(81.171.14.67:49846) cs1Label=Detection name cs1=Malicious Websites

Prefijo Syslog Descripción Ejemplos
Marca de tiempo Hora del evento registrado 2018-04-13T21:06:05Z
Host Equipo afectado MININT-16Tjdoe

Encabezado CEF

Descripción Ejemplos
Versión Versión del formato CEF CEF:0
Proveedor del dispositivo El proveedor siempre será Malwarebytes Malwarebytes
Producto del dispositivo Plugin instalado en el equipo en el momento del evento Malwarebytes Endpoint Protection
Malwarebytes Incident Response
Malwarebytes Endpoint Detection and Response
Versión del dispositivo Nombre del plugin y versión Endpoint Protection 1.2.0.719
ID generado por el sistema de clase de evento del dispositivo Tipo del evento informado Detection
Nombre Categoría del evento y acción tomada Website Blocked
Gravedad Gravedad establecida en la configuración Syslog 1
Extensión Descripción Ejemplos
deviceExternalId Identificador único del dispositivo que genera el evento e150291a2b2513b9fd67941ab1135afa41111111
dvchost Nombre host del dispositivo MININT-16Tjdoe
deviceDnsDomain Nombre de dominio del dispositivo jdoeTest.local
dvcmac Dirección MAC del dispositivo 00:0C:29:33:C6:6A
dvc Dirección IPv4 del dispositivo 192.168.2.100
rt Fecha/Hora cuando ocurrió el evento Apr 13 2018 21:05:56 Z
filetype Tipo de archivo que causó el evento OutboundConnection
File
Module
Process
Registry Value
Exploit
Cat Categoría del evento Malware
PUP
PUM
Ransomware
Exploit
Website
Suspicious Activity
Act Acción tomada blocked
found
quarantined
deleted
restored
Msg Detalles del evento del sistema Website blocked\nProcess name:
C:\Users\vmadmin\Desktop\test.exe
filePath Ruta al archivo, o dominio de sitio web bloqueado drivinfosproduits.info(81.171.14.67:49846)
C:\users\vmadmin\Desktop\test.exe
cs1Label La etiqueta para el campo cs1 Detection name
cs1 El nombre de la detección Malicious Websites
cs2Label La etiqueta para el campo cs2 Severidad de detección
cs2 Severidad de la detección Alto, medio, bajo

Source : Official Malwarebytes Brand
Editor by : BEST Antivirus KBS Team

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

(Visited 29 times, 1 visits today)