ارسال لاگها به Syslog Server یا SIEM
سامانه کیوسک امن سایبرنو امکان لاگگیری از پویشهای انجامشده و سایر عملیاتهای حساس و ارسال آن به Syslog Server یا سامانههای SIEM را دارا میباشد.
برای فعالسازی این قابلیت کافیست در پنل مدیریتی وارد بخش تنظیمات عمومی شوید:
سپس ابتدا تیک گزینه "فعالسازی لاگگیری" را بزنید، تا لاگها در پایگاه داده سامانه کیوسک ذخیره گردد. جهت ارسال لاگهای به سرور Syslog تیک گزینه "ارسال لاگها به سرور Syslog یا SIEM" را بزنید. در فیلد آدرس سرور Syslog نیز آدرس سرور خود را وارد کنید.
نکته: بعد از انجام تغییرات حتما اقدام به راهاندازی دوباره سامانه نمایید تا تنظیمات اعمال گردد.
چنانچه از SIEM استفاده میکنید، توصیه میگردد فرمت لاگهای ارسالی را از طریق Regular Expression یا سایر امکاناتی که SIEM در اختیار شما قرار میدهد، به آن معرفی کنید.
در حالت کلی فرمت لاگهای ارسالی به صورت زیر میباشد:
User_Email: {0} User_IP: {1} User_Agent: {2} Log: {3} Extra: {4}
در این فرمت:
- عبارت {0} برابر آدرس پست الکترونیکی کاربری است که باعث ثبت لاگ شده است
- عبارت {1} برابر آدرس آیپی کاربر است.
- عبارت {2} برابر User Agent ارسالی از کاربر میکند.
- عبارت {3} حاوی محتوای لاگ میباشد، که میتواند برابر یکی از مقادیر زیر باشد: (عبارت {0} برابر با شناسه پویش میباشد.)
The user has successfully logged in.
The user has successfully logged out.
The user has entered a wrong email/password.
Unsuccessful attempt to change password.
The user has requested to reset the password.
The user password has been changed.
Scan {0} has been started.
Scan {0} has been finished.
- عبارت {4} حاوی اطلاعات اضافی مربوط به آن لاگ میباشد.
فیلد Extra در صورتی که محتوای لاگ مربوط به شروع یا اتمام یک پویش باشد، به صورت رشتهای مشابه JSON همانند تصویر زیر میباشد:
همانطور که مشاهده میشود دادههای زیادی درباره پویش در فیلد Extra وجود دارد که از جمله آنها میتوان به موارد زیر اشاره کرد:
- malware: این فیلد لیست بدافزارهای شناساییشده را نمایش میدهد. این فیلد خود به دو زیربخش تقسیم میگردد:
- normal: حاوی لیست فایلهای غیرفشردهای است که توسط ضدویروسها به عنوان بدافزار شناخته شده است. به عنوان مثال در تصویر بالا فایل 0ad86653167f9bb43f56f061d2b64fd1.vir توسط سه ضدویروس Comodo، ESET و پادویش به عنوان بدافزار شناسایی شده است.
- compressed: این فیلد مشخص میکند که چه فایلهای فشردهای توسط ضدبدافزارها به عنوان بدافزار شناسایی دهد. در این بخش نام فایل درون فایل فشرده که به عنوان بدافزار شناسایی شده است نیز ارائه میگردد. به عنوان نمونه در تصویر بالا فایل SampleMalware.rar یک فایل فشرده بوده است که حاوی فایلی با نام 0ad86653167f9bb43f56f061d2b64fd1.vir است که توسط ۳ ضدویروس به عنوان بدافزار شناسایی شده است.
- paths: این فیلد حاوی لیست فایلها و پوشههای ورودی پویش میباشد.
- progress: این فیلد مشخص میکند هر ضدویروس چند درصد از عملیات پویش را انجام داده است. ۱۰۰ به معنای اتمام عملیات پویش توسط آن ضدویروس میباشد.
- current_file: این فیلد مشخص میکند آخرین فایلی که توسط یک ضدویروس پویش شده است، کدام فایل بوده است؟
- avs: این فیلد حاوی لیست ضدویروسهایی است که در این عملیات پویش مورد استفاده قرار گرفتهاند.
- compressed_files: این فیلد حاوی لیست فایلهای فشرده ورودی و مشخصات آن میباشد.
- started_at: تاریخ شروع پویش بر حسب Unix Timestamp را نمایش میدهد.
- updated_at: تاریخ آخرین بروزرسانی وضعیت پویش را بر حسب Unix Timestamp نمایش میدهد.
- finished_at: تاریخ اتمام پویش بر حسب Unix Timestamp را نمایش میدهد.
- owner: پست الکترونیکی کاربری که اقدام به انجام عملیات پویش کرده است را نشان میدهد.