IBM QRadar: How to Create a Rule for Log Source Monitoring

[post-views]
12월 13, 2024 · 2 분 읽기
IBM QRadar: How to Create a Rule for Log Source Monitoring
맞춤 규칙 생성
로그가 어떤 로그 소스에서 오지 않을 때 범죄를 생성하거나 알림을 보내는 맞춤 규칙을 만들 수 있습니다.
  1. 규칙 섹션으로 이동:
    • 탐색하여오펜스 > 규칙.
    • 클릭 작업 > 새 이벤트 규칙.

그런 다음 당신은 규칙 마법사 창을 봅니다.
이 단계에서는 기본 매개변수를 사용하세요.

그 후 최종적으로 규칙에 대한 주요 구성을 보게 됩니다.
2. 규칙 조건 정의:
     단계:
  • 규칙 편집기에서, 테스트 그룹 을(를) 클릭하고 드롭다운 목록에서 로그 소스 테스트
  • 매개변수 ‘을(를) 검색하여 선택합니다.‘이벤트가 감지되지 않은 경우’.
  • ‘이러한 로그 소스의’‘ 설정 및 ‘이만큼’(예: 10분(초 단위로 설정)).

예를 들어, 스크린샷에서 나는 규칙을 test_wather 라고 명명한 다음 “그리고 이벤트가 SRV-WIN-XXX 중 하나 이상에 의해 6000초 동안 감지되지 않은 경우”” 선택된 그룹 “시스템” 추가하여 참고 “로그 소스 모니터링“:

3. 규칙에 대한 응답 추가:
  •  탭 아래에서 이 규칙을 트리거할 이벤트가 있을 경우의 응답을 선택하십시오.응답 tab, choose the response(s) to make when an event triggers this rule.
    • 클릭 대상 관리
    • 열린 창에서 클릭 추가: 새 대상을 추가하려면.
    • 열린 창에서 전송 대상 속성: 대상을 설정 하고 저장을 클릭 저장합니다. 예를 들어, 스크린샷에서는 tcp 프로토콜을 사용하여 서버에 대상을 설정했습니다.

그 후, 여러분이 생성한 대상을 볼 수 있습니다. 선택하고 클릭 완료

이제 오펜스, 에서 규칙을 볼 수 있습니다. 예를 들어, 스크린샷에서 나는 규칙 test_wather를 생성했습니다.

이제 로그 소스가 멈추면 이에 대한 메시지를 볼 수 있습니다. 예를 들어, 스크린샷에서 규칙은 서버에 tcp 프로토콜로 메시지를 전송합니다. 

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물