Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Denne artikkelen beskriver hvordan du integrerer Microsoft Defender for IoT med QRadar.
Integrering med QRadar støtter:
Videresending av Defender for IoT-varsler til IBM QRadar for enhetlig IT- og OT-sikkerhetsovervåking og -styring.
En oversikt over både IT- og OT-miljøer, slik at du kan oppdage og reagere på flertrinnsangrep som ofte krysser IT- og OT-grenser.
Integrering med eksisterende SOC-arbeidsflyter.
Forutsetninger
Tilgang til en Defender for IoT OT-sensor som en Admin bruker. Hvis du vil ha mer informasjon, kan du se lokale brukere og roller for OT-overvåking med Defender for IoT.
Tilgang til QRadar-Admin-området.
Konfigurer Syslog-lytter for QRadar
Slik konfigurerer du Syslog-lytteren til å fungere med QRadar:
Logg på QRadar, og velg Admin>Datakilder.
Velg Loggkilder i Datakilder-vinduet.
Velg Legg til i Modal-vinduet.
Definer følgende parametere i dialogboksen Legg til en loggkilde :
Parameteren Beskrivelse Navn på loggkilde <Sensor name>Beskrivelse av loggkilde <Sensor name>Loggkildetype Universal LEEFProtokollkonfigurasjon SyslogIdentifikator for loggkilde <Sensor name>Obs!
Navnet på loggkildeidentifikatoren kan ikke inneholde mellomrom. Vi anbefaler at du erstatter eventuelle mellomrom med et understrekingstegn.
Velg Lagre, og distribuer deretter endringer.
Distribuere en Defender for IoT QID
En QID er en QRadar-hendelsesidentifikator. Siden alle Defender for IoT-rapporter er merket under samme sensorvarslingshendelse , kan du bruke samme QID for disse hendelsene i QRadar.
Slik distribuerer du en QID for Defender for IoT:
Logg på QRadar-konsollen.
Opprett en fil med navnet
xsense_qids.Bruk følgende kommando i filen:
,XSense Alert,XSense Alert Report From <XSense Name>,5,7001.Kjør:
sudo /opt/qradar/bin/qidmap_cli.sh -i -f <path>/xsense_qids.Det vises en bekreftelsesmelding som angir at QID-en ble distribuert.
Opprett QRadar-videresendingsregler
Opprett en videresendingsregel fra OT-sensoren for å videresende varsler til QRadar.
Videresending av varslingsregler kjøres bare på varsler som utløses etter at videresendingsregelen er opprettet. Regelen påvirker ikke varsler som allerede finnes i systemet, før videresendingsregelen ble opprettet.
Følgende kode er et eksempel på en nyttelast sendt til QRadar:
<9>May 5 12:29:23 sensor_Agent LEEF:1.0|CyberX|CyberX platform|2.5.0|CyberX platform Alert|devTime=May 05 2019 15:28:54 devTimeFormat=MMM dd yyyy HH:mm:ss sev=2 cat=XSense Alerts title=Device is Suspected to be Disconnected (Unresponsive) score=81 reporter=192.168.219.50 rta=0 alertId=6 engine=Operational senderName=sensor Agent UUID=5-1557059334000 site=Site zone=Zone actions=handle dst=192.168.2.2 dstName=192.168.2.2 msg=Device 192.168.2.2 is suspected to be disconnected (unresponsive).
Når du konfigurerer videresendingsregelen:
Velg Qradar i Handlinger-området.
Angi detaljer for QRadar-verten, porten og tidssonen.
Du kan også velge å aktivere kryptering og deretter konfigurere kryptering, og/eller velge å administrere varsler eksternt.
Hvis du vil ha mer informasjon, kan du se informasjon om lokal OT-varsel.
Tilordne varsler til QRadar
Logg på QRadar-konsollen, og velg QRadar>Log Activity .
Velg Legg til filter, og definer følgende parametere:
Parameteren Beskrivelse Parameteren Log Sources [Indexed]Operatør EqualsLoggkildegruppe OtherLoggkilde <Xsense Name>Finn en ukjent rapport som er oppdaget fra Defender for IoT-sensoren, og dobbeltklikk den.
Velg Karthendelse.
Velg følgende på siden Modal Log Source Event :
- Kategori på høyt nivå: Mistenkelig aktivitet + Low-Level kategori - ukjent mistenkelig hendelse + logg
- Kildetype: Hvilken som helst
Velg Søk.
Velg linjen der navnet XSense vises, fra resultatene, og velg OK.
Alle sensorrapportene fra nå av er merket som sensorvarsler.
Følgende nye felt vises i QRadar:
UUID: Unik varselidentifikator, for eksempel 1-1555245116250.
Område: Området der varselet ble oppdaget.
Sone: Sonen der varselet ble oppdaget.
Eksempel:
<9>May 5 12:29:23 sensor_Agent LEEF:1.0|CyberX|CyberX platform|2.5.0|CyberX platform Alert|devTime=May 05 2019 15:28:54 devTimeFormat=MMM dd yyyy HH:mm:ss sev=2 cat=XSense Alerts title=Device is Suspected to be Disconnected (Unresponsive) score=81 reporter=192.168.219.50 rta=0 alertId=6 engine=Operational senderName=sensor Agent UUID=5-1557059334000 site=Site zone=Zone actions=handle dst=192.168.2.2 dstName=192.168.2.2 msg=Device 192.168.2.2 is suspected to be disconnected (unresponsive).
Obs!
Videresendingsregelen du oppretter for QRadar, bruker UUID API-en fra OT-sensoren. Hvis du vil ha mer informasjon, kan du se UUID (Administrere varsler basert på UUID).
Legge til egendefinerte felt i varslene
Slik legger du til egendefinerte felt i varsler:
Velg Trekk ut egenskap.
Velg Regex-basert.
Konfigurer følgende felt:
Parameteren Beskrivelse Ny egenskap Ett av følgende:
- Beskrivelse av sensorvarsel
- Sensorvarslings-ID
- Sensorvarslingspoengsum
- Tittel på sensorvarsel
- Målnavn for sensor
- Direkte omdirigering av sensor
- Ip for sensoravsender
- Sensor avsendernavn
- Sensorvarslingsmotor
– Navn på sensorkildeenhetOptimaliser analyse Sjekk på. Felttype AlphaNumericAktivert Sjekk på. Loggkildetype Universal LEAFLoggkilde <Sensor Name>Hendelsesnavn Skal allerede være angitt som sensorvarsel Registrer gruppe 1 Regex Definer følgende:
- Sensor Varsel Beskrivelse RegEx:msg=(.*)(?=\t)
- Sensor varsel ID RegEx:alertId=(.*)(?=\t)
- Sensor varsel score RegEx:Detected score=(.*)(?=\t)
- Sensor varsel tittel RegEx:title=(.*)(?=\t)
- Sensor målnavn RegEx:dstName=(.*)(?=\t)
- Sensor direkte omdirigering RegEx:rta=(.*)(?=\t)
- Ip for sensoravsender: RegEx:reporter=(.*)(?=\t)
- Sensor avsendernavn RegEx:senderName=(.*)(?=\t)
- Sensor varsel motor RegEx:engine =(.*)(?=\t)
- Navn på sensorkildeenhetsnavn RegEx:src