Collecte des données des journaux dans un logiciel SIEM
Une fois les données des journaux de Compliance Reporter collectées, elles peuvent être envoyées vers le logiciel SIEM (informations de sécurité et gestion d’événements) configuré. Grâce à ce logiciel SIEM, vous pouvez effectuer des recherches sur les données et ainsi créer des rapports pertinents pour votre organisation. Voici un exemple expliquant comment créer une recherche dans Splunk en utilisant les données collectées par Compliance Reporter :
(index="compliancereporter") parent_process="*" NOT subject.terminal_id.ip_address=0.0.0.0
| eval Destination=coalesce(app,'path.1','subject.process_name')
| stats values(Destination), values(exec_chain.thread_uuid), values(host_info.host_name) count by parent_process
| rename values(Destination) as Application, parent_process as "Originating App",values(exec_chain.thread_uuid) as "Thread UUIDs", values(host_info.host_name) as Hosts
| table count, Hosts, "Originating App" "Thread UUIDs", Application
| sort count
-
Subject.terminal_id.ip_address
correspond à l’adresse IP de l’ordinateur impliqué dans le contrôle à distance. Toutes les actions effectuées dans une session SSH mentionneront l’adresse IP à distance. Toutes les actions locales auront pour valeur « 0.0.0.0 ». -
host_info.host_name
ouhost_uuid
filtre ou trie les événements en fonction de l’hôte sur lequel ils se sont produits. -
Exec_chain.thread_uuid
suit une arborescence d’exécution des processus associée à une valeurthread_uuid
unique. Ici, l’objectif est de connaître les actions que les scripts exécutés ont menées sur un ordinateur.