Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Registro de eventos IDP

O sistema IDP melhora o registro padrão do Junos OS gerando logs de eventos detalhados para ataques detectados. Para gerenciar o potencial alto volume de logs durante esses eventos, o IDP oferece suporte à supressão de log configurável, que consolida vários eventos idênticos em entradas individuais, otimizando o gerenciamento de logs e o desempenho do sistema.

O registro básico do sistema Junos OS continua funcionando após a habilitação do IDP.

Para obter mais informações, veja os seguintes tópicos:

Entendendo o registro de IDP

Um dispositivo habilitado para IDP continua a registrar eventos que ocorrem devido a operações rotineiras, como o login de um usuário no banco de dados de configuração. Ele registra falhas e condições de erro, como falha no acesso a um arquivo de configuração. Você pode configurar arquivos para registrar mensagens do sistema e também atribuir atributos, como níveis de gravidade, às mensagens. Além das mensagens de log de sistema regulares, o IDP gera logs de eventos para ataques.

O IDP gera logs de eventos quando um evento corresponde a uma regra de política de IDP na qual o registro é habilitado. Ao configurar uma regra para o registro, o dispositivo cria uma entrada de log para cada evento que corresponda a essa regra. Você pode usar a CLI ou a J-Web para configurar as regras de política para gerar logs de eventos.

Nota:

Na mensagem de log de log de eventos de detecção de ataque IDP (IDP_ATTACK_LOG_EVENT_LS), os campos de tempo decorridos, inbytes, outbytes, inpackets e outpackets não são preenchidos.

Como os logs de eventos IDP são gerados durante um ataque, a geração de log acontece em rajadas, gerando um volume muito maior de mensagens durante um ataque. Em comparação com outras mensagens de eventos, o tamanho da mensagem também é muito maior para mensagens geradas por ataques. O volume de log e o tamanho da mensagem são preocupações importantes para o gerenciamento de logs. Para gerenciar melhor o volume de mensagens de log, o IDP oferece suporte à supressão de log.

Ao configurar a supressão de log, você pode suprimir várias instâncias do mesmo log que ocorrem a partir das mesmas sessões ou sessões semelhantes no mesmo período de tempo. Habilitar a supressão de log garante que um número mínimo de logs seja gerado para o mesmo evento ou ataque que ocorre várias vezes.

Entendendo os atributos de supressão de log IDP

A supressão de log garante que um número mínimo de logs seja gerado para o mesmo evento ou ataque que ocorre várias vezes. A supressão de logs é habilitada por padrão. Você pode configurar determinados atributos de supressão de log para suprimir logs de acordo com suas necessidades. Ao configurar a supressão de log, tenha em mente que a supressão de log pode afetar negativamente o desempenho do sensor se você definir o intervalo de relatórios muito alto.

Você pode configurar os seguintes atributos de supressão de log:

  • Inclua endereços de destino enquanto realiza a supressão de log — você pode optar por combinar registros de log para eventos com um endereço de origem correspondente. Por padrão, o sensor IDP não considera o destino ao combinar eventos para a supressão de log.

  • Número de ocorrências de log após o qual a supressão de log começa — Você pode especificar o número de instâncias que um evento específico deve ocorrer antes que a supressão de log comece. Por padrão, a supressão de log começa após a primeira ocorrência.

  • O número máximo de logs em que a supressão de log pode operar — Quando a supressão de log é habilitada, a Detecção e Prevenção de Intrusões (IDP) deve registrar registros de registro de cache para que ele possa identificar quando ocorrem várias ocorrências do mesmo evento. Você pode especificar quantos registros de log são rastreados simultaneamente pelo IDP. Por padrão, o número máximo de registros de log em que o IDP pode operar é de 16.384.

  • Tempo após o qual os logs suprimidos são relatados — Quando a supressão de log é ativada, o IDP mantém uma contagem de ocorrências do mesmo evento. Após o número especificado de segundos ter passado, o IDP escreve uma única entrada de log contendo a contagem de ocorrências. Por padrão, o IDP relata logs suprimidos após 5 segundos.

Exemplo: configuração de atributos de supressão de log IDP

Este exemplo mostra como configurar atributos de supressão de log.

Requisitos

Antes de começar:

Visão geral

A supressão de log garante que um número mínimo de logs seja gerado para o mesmo evento ou ataque que ocorre várias vezes. A supressão de logs é habilitada por padrão. Você pode configurar determinados atributos de supressão de log para suprimir logs de acordo com suas necessidades.

Neste exemplo, você configura a supressão de log para começar após a segunda ocorrência de um evento e especificar que os logs são relatados após 20 segundos.

Configuração

Procedimento

Procedimento passo a passo

Para configurar atributos de supressão de log:

  1. Especifique o número de log após o qual você deseja iniciar a supressão de log.

  2. Especifique o tempo máximo após o qual os logs suprimidos são relatados.

  3. Se você terminar de configurar o dispositivo, confirme a configuração.

Verificação

Para verificar as estatísticas de log, insira o show security idp counters log comando.

Entendendo o uso de informações de log IDP no UAC Appliance da Série IC

O dispositivo UAC Appliance da Série IC para controle unificado de acesso (UAC) pode usar informações de log de ataque de Detecção e Prevenção de Intrusões (IDP) enviadas do dispositivo da Juniper Networks para aplicar políticas de acesso ao tráfego nas quais os logs de IDP indicam que um ataque foi detectado. Usando um canal seguro de comunicação, esses logs IDP são enviados para o dispositivo da Série IC de forma direta e segura. Os logs de ataque IDP são enviados ao dispositivo da Série IC pelo canal de comunicação JUEP.

Este tópico contém as seguintes seções:

Filtragem de mensagens para o UAC Appliance da Série IC

Ao configurar o UAC Appliance da Série IC para receber mensagens de log IDP, você define certos parâmetros de filtragem no dispositivo da Série IC. Sem essa filtragem, o dispositivo da Série IC poderia potencialmente receber muitas mensagens de log. Os parâmetros de filtragem podem incluir o seguinte:

  • O dispositivo da Série IC só deve receber comunicações do IDP para sessões autenticadas. Consulte o Guia da Administração unificada de controle de acesso para obter mais detalhes.

  • Você pode criar filtros de dispositivo da Série IC para receber arquivos de logs IDP com base na gravidade. Por exemplo, se no dispositivo da Série IC a gravidade estiver definida para alta, então o IDP apenas envia logs que tenham uma gravidade maior ou igual à alta. Consulte o Guia da Administração unificada de controle de acesso para obter mais detalhes.

  • A partir do dispositivo da Série IC, você pode desabilitar o recebimento de todos os logs de IDP. Consulte o Guia da Administração unificada de controle de acesso para obter mais detalhes.

Configuração do registro de dispositivos UAC da Série IC

Toda a configuração para recebimento e filtragem de logs IDP é feita no UAC Appliance da Série IC. Você deve consultar o Guia da Administração de Controle de Acesso Unificado para obter informações de configuração para receber logs de IDP e detalhes no canal de comunicação juep.

Alarmes IDP e auditoria

Por padrão, o IDP registra a ocorrência de um evento sem levantar um alarme para o administrador. Quando o sistema está configurado para registrar um evento e a opção potential-violation é definida, os logs de IDP no Mecanismo de encaminhamento de pacotes são encaminhados ao Mecanismo de Roteamento. O mecanismo de roteamento então analisa os logs de ataque IDP e aumenta os alarmes de IDP conforme necessário.

  • Para ativar um alarme IDP, use o set security alarms potential-violation idp comando.

  • Para verificar se a configuração está funcionando corretamente, use o show security alarms comando.

Nota:

Em versão antes do Junos OS Release 11.2, os logs de ataque IDP contêm informações sobre um evento de ataque, mas não levantam alarmes para o administrador.