Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
이 페이지 내용
 

프로토콜 구성 옵션

JSA의 프로토콜은 다양한 연결 옵션을 사용하여 일련의 데이터 파일을 수집하는 기능을 제공합니다. 이러한 연결은 데이터를 다시 가져오거나 수동적으로 데이터를 JSA의 이벤트 파이프라인으로 수신합니다. 그런 다음 해당 장치 지원 모듈(DSM)이 데이터를 구문 분석하고 정규화합니다.

다음 표준 연결 옵션은 데이터를 이벤트 파이프라인으로 끌어옵니다.

  • JDBC (JDBC)

  • 증권 시세 표시기

  • 증권 시세 표시기

  • SCP (SCP)

다음 표준 연결 옵션은 이벤트 파이프라인으로 데이터를 수신합니다.

  • Syslog

  • HTTP 수신자

  • 증권 시세 표시기

JSA는 Amazon Web Services와 같은 독점적인 벤더별 프로토콜 API 호출도 지원합니다.

Akamai Kona REST API 프로토콜 구성 옵션

Akamai Kona 플랫폼에서 이벤트를 수신하려면 Akamai Kona REST API 프로토콜을 사용하도록 로그 소스를 구성합니다.

Akamai Kona REST API 프로토콜은 Akamai Kona 플랫폼을 쿼리하고 JSA 콘솔로 이벤트를 전송하는 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 Akamai KONA DSM 이벤트 수집에 특정 값이 필요한 매개 변수에 대해 설명합니다.

표 1: Akamai KONA DSM 로그 소스 매개 변수

매개 변수

로그 소스 유형

Akamai KONA

프로토콜 구성

Akamai Kona REST API

호스트

호스트 값은 Akamai Luna Control Center에서 SIEM OPEN API 프로비저닝 중에 제공됩니다. 호스트는 보안 이벤트를 쿼리할 수 있는 적절한 권한에 대한 정보를 포함하는 고유한 기본 URL입니다. 이 매개 변수는 값의 일부에 비밀 클라이언트 정보가 포함되어 있기 때문에 암호 필드입니다.

클라이언트 토큰

클라이언트 토큰은 두 가지 보안 매개 변수 중 하나입니다. 이 토큰은 클라이언트 자격 증명을 만들기 위해 클라이언트 암호와 쌍을 이룹니다. 이 토큰은 Akamai SIEM OPEN API를 프로비저닝한 후에 찾을 수 있습니다.

클라이언트 시크릿

클라이언트 암호는 두 가지 보안 매개 변수 중 하나입니다. 이 비밀은 클라이언트 자격 증명을 만들기 위해 클라이언트 토큰과 쌍을 이룹니다. 이 토큰은 Akamai SIEM OPEN API를 프로비저닝한 후에 찾을 수 있습니다.

액세스 토큰

액세스 토큰은 보안 이벤트를 검색하기 위해 API 클라이언트 액세스 권한을 부여하기 위해 클라이언트 자격 증명과 함께 사용되는 보안 매개 변수입니다. 이 토큰은 Akamai SIEM OPEN API를 프로비저닝한 후에 찾을 수 있습니다.

보안 구성 ID

보안 구성 ID는 보안 이벤트를 검색하려는 각 보안 구성의 ID입니다. 이 ID는 Akamai Luna 포털의 SIEM 통합 섹션에서 찾을 수 있습니다. 쉼표로 구분된 목록에 여러 구성 ID를 지정할 수 있습니다. 예: configID1,configID2.

프록시 사용

JSA가 프록시를 사용하여 Amazon Web Service에 액세스하는 경우 프록시 사용을 활성화합니다.

프록시에 인증이 필요한 경우 Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 비밀번호 ) 필드를 구성합니다.

프록시에 인증이 필요하지 않은 경우 프록시 IP 또는 호스트 이름 필드를 구성합니다.

서버 인증서 자동 취득

JSA가 서버 인증서를 자동으로 다운로드하고 대상 서버를 신뢰하기 시작하려면 Yes(예)를 선택합니다.

재발

새 이벤트에 대한 Akamai SIEM API에 대한 로그 소스 쿼리 간의 시간 간격입니다. 시간 간격은 시간(H), 분(M) 또는 일(D) 단위일 수 있습니다. 기본값은 1분입니다.

EPS 스로틀

초당 최대 이벤트 수입니다. 기본값은 5000입니다.

Amazon AWS S3 REST API 프로토콜 구성 옵션

Amazon AWS REST API 프로토콜은 Amazon S3 버킷에서 AWS CloudTrail 로그를 수집하는 아웃바운드/액티브 프로토콜입니다.

메모:

사용자 지정 DSM 또는 기타 지원되지 않는 통합에 사용하기 위해 Amazon S3에서 로그를 수집할 때 누락된 데이터가 없는지 확인하는 것이 중요합니다. S3 API가 데이터를 반환하는 방식 때문에 전체 경로가 나열될 때 모든 파일은 알파벳 오름차순으로 정렬되어야 합니다. 전체 경로 이름에 ISO9660 형식(모든 필드에서 선행 0 및 YYYY-MM-DD 날짜 형식)의 전체 날짜 및 시간이 포함되어 있는지 확인하십시오.

다음 파일 경로를 고려합니다.

<Name>test-bucket</Name> Prefix>Mylogs/ </Prefix><Marker> MyLogs/2018-8-9/2018-08-09T23-5925.log.g</Marker> <MaxKeys>1000</MaxKeys><IsTruncated> false<IsTruncated> </ListBucketResult>

마커에 있는 파일의 전체 이름은 이고 MyLogs/2018-8-9/2018-08-09T23-59-25.955097.log.gz 폴더 이름은 대신 로 2018-8-9 2018-08-09작성됩니다. 이 날짜 형식은 2018년 9월 10일에 대한 데이터가 표시될 때 문제를 일으킵니다. 정렬하면 날짜가 로 2018-8-10 표시되고 파일이 시간순으로 정렬되지 않습니다.

2018-10-1

2018-11-1

2018-12-31

2018-8-10

2018-8-9

2018-9-1

2018년 8월 9일 데이터가 JSA에 들어온 후에는 날짜 형식에 선행 0이 사용되지 않았기 때문에 2018년 9월 1일까지 데이터가 다시 표시되지 않습니다. 9월 이후에는 2019년까지 데이터가 다시 표시되지 않습니다. 날짜(ISO 9660)에 선행 0이 사용되므로 이 문제가 발생하지 않습니다.

선행 0을 사용하면 파일과 폴더가 시간순으로 정렬됩니다.

2018-08-09

2018-08-10

2018-09-01

2018-10-01

2018-11-01

2018-12-01

2018-12-31

로그 소스는 한 지역에서만 데이터를 검색할 수 있으므로 각 지역에 대해 다른 로그 소스를 사용하십시오. Directory Prefix 이벤트 수집 방법을 사용하여 로그 소스를 구성할 때 Directory Prefix 값의 파일 경로에 지역 폴더 이름을 포함합니다.

다음 표에서는 Directory Prefix 수집 방법 또는 SQS 이벤트 수집 방법을 사용하여 감사 이벤트를 수집하기 위한 공통 파라미터 값에 대해 설명합니다. 이러한 수집 방법은 Amazon AWS S3 REST API 프로토콜을 사용합니다.

다음 표에서는 Amazon AWS REST API 프로토콜에 대한 프로토콜별 파라미터에 대해 설명합니다.

표 2: 디렉터리 접두사 방법 또는 SQS 방법을 사용할 때 Amazon AWS S3 REST API 프로토콜 공통 로그 소스 파라미터

매개 변수

묘사

프로토콜 구성

Amazon AWS S3 REST API

로그 소스 식별자

로그 소스의 고유한 이름을 입력합니다.

로그 소스 식별자는 모든 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source Identifier(로그 소스 식별자)는 Log Source Name(로그 소스 이름)과 동일한 값일 수 있습니다. 구성된 Amazon AWS CloudTrail 로그 소스가 두 개 이상인 경우 첫 번째 로그 소스를 , awscloudtrail1 두 번째 로그 소스를 , awscloudtrail2 세 번째 로그 소스를 awscloudtrail3 로 식별할 수 있습니다.

인증 방법

  • Access Key ID / Secret Key – 어디서든 사용할 수 있는 표준 인증입니다.

  • EC2 인스턴스 IAM 역할 - 관리형 호스트가 AWS EC2 인스턴스에서 실행 중인 경우 이 옵션을 선택하면 인증을 위해 인스턴스에 할당된 인스턴스 메타데이터의 IAM 역할이 사용됩니다. 키가 필요하지 않습니다. 이 방법은 AWS EC2 컨테이너 내에서 실행되는 관리형 호스트에 대해서만 작동합니다.

액세스 키

AWS 사용자 계정에 대한 보안 자격 증명을 구성할 때 생성된 액세스 키 ID

[Access Key ID / Secret Key] 또는 [Assume IAM Role]을 선택한 경우 [Access Key] 파라미터가 표시됩니다.

시크릿 키

AWS 사용자 계정에 대한 보안 자격 증명을 구성할 때 생성된 비밀 키입니다.

[Access Key ID / Secret Key] 또는 [Assume IAM Role]을 선택한 경우 [Secret Key] 파라미터가 표시됩니다.

IAM 역할 수임

액세스 키 또는 EC2 인스턴스 IAM 역할로 인증하여 이 옵션을 활성화합니다. 그런 다음 액세스를 위해 임시로 IAM 역할을 수임할 수 있습니다.

역할 ARN 수임

수임할 역할의 전체 ARN입니다. "arn:"으로 시작해야 하며 선행 또는 후행 공백이나 ARN 내의 공백을 포함할 수 없습니다.

[Assume an IAM Role]을 활성화한 경우 [Assume Role ARN] 파라미터가 표시됩니다.

역할 수임 세션 이름

수임할 역할의 세션 이름입니다. 기본값은 QRadarAWSSession 입니다. 변경할 필요가 없는 경우 기본값으로 둡니다. 이 매개 변수에는 대문자와 소문자 영숫자, 밑줄 또는 =,.@- 문자만 포함될 수 있습니다.

IAM 역할 수임(Assume an IAM Role)을 활성화한 경우 역할 수임 세션 이름(Assume Role Session Name) 파라미터가 표시됩니다.

이벤트 형식

AWS 클라우드 트레일 JSON

AWS 네트워크 방화벽

AWS VPC 흐름 로그

Cisco 엄브렐라 CSB

라인바이라인

W3C

지역 이름

SQS 대기열 또는 AWS S3 버킷이 있는 리전입니다.

Example: us-east-1, eu-west-1, ap-northeast-3

게이트웨이 로그 소스로 사용

수집된 이벤트가 JSA 트래픽 분석 엔진을 통해 흐르고 JSA 가 하나 이상의 로그 소스를 자동으로 탐지하도록 하려면 이 옵션을 선택합니다.

고급 옵션 표시

이벤트 데이터를 사용자 지정하려는 경우 이 옵션을 선택합니다.

파일 패턴

이 옵션은 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정한 경우에 사용할 수 있습니다.

가져오려는 파일과 일치하는 파일 패턴에 대한 regex를 입력합니다. 예를 들면 .*?\.json\와 같습니다.gz

로컬 디렉토리

이 옵션은 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정한 경우에 사용할 수 있습니다.

Target Event Collector의 로컬 디렉터리입니다. 디렉터리는 AWS S3 REST API 프로토콜이 이벤트 검색을 시도하기 전에 존재해야 합니다.

S3 엔드포인트 URL

이 옵션은 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정한 경우에 사용할 수 있습니다.

AWS S3 REST API를 쿼리하는 데 사용되는 엔드포인트 URL입니다.

엔드포인트 URL이 기본값과 다른 경우 엔드포인트 URL을 입력합니다. 기본값은 https:// s3.amazonaws.com 입니다

S3 경로 스타일 액세스 사용

S3 요청이 경로 스타일 액세스를 사용하도록 강제합니다.

이 메서드는 AWS에서 더 이상 사용되지 않습니다. 그러나 다른 S3 호환 API를 사용하는 경우 필요할 수 있습니다.

프록시 사용

JSA가 프록시를 사용하여 Amazon Web Service에 액세스하는 경우 프록시 사용을 활성화합니다.

프록시에 인증이 필요한 경우 Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 비밀번호 ) 필드를 구성합니다.

프록시에 인증이 필요하지 않은 경우 프록시 IP 또는 호스트 이름 필드를 구성합니다.

재발

새 데이터를 검색하기 위해 폴링이 수행되는 빈도입니다.

SQS 이벤트 수집 방법을 사용하는 경우 SQS 이벤트 알림 의 최소값은 10(초)일 수 있습니다. SQS 대기열 폴링이 더 자주 발생할 수 있으므로 더 낮은 값을 사용할 수 있습니다.

디렉터리 접두사 이벤트 수집 방법을 사용하는 경우 특정 접두사 사용 의 최소값은 60(초) 또는 1M입니다. AWS S3 버킷에 대한 모든 listBucket 요청은 버킷을 소유한 계정에 비용을 발생시키므로 반복 값이 작을수록 비용이 증가합니다.

원격 디렉터리에서 새 이벤트 로그 파일을 검색하는 빈도를 결정하는 시간 간격을 입력합니다. 최소값은 1분입니다. 시간 간격에는 시간(H), 분(M) 또는 일(D) 단위의 값이 포함될 수 있습니다. 예를 들어, 2H = 2시간, 15M = 15분입니다.

EPS 스로틀

플로우 파이프라인으로 전송되는 초당 최대 이벤트 수입니다. 기본값은 5000입니다.

EPS 스로틀 값이 수신 속도보다 높거나 데이터 처리가 지연될 수 있는지 확인합니다.

다음 표에서는 Directory Prefix 이벤트 수집 방법을 사용하여 감사 이벤트를 수집하기 위한 특정 매개 변수 값에 대해 설명합니다.

표 3: 디렉터리 접두사 방법 사용 시 Amazon AWS S3 REST API 프로토콜 로그 소스 파라미터

매개 변수

묘사

S3 수집 방법

Use a specific prefix(특정 접두사 사용)를 선택합니다.

버킷 이름

로그 파일이 저장되는 AWS S3 버킷의 이름입니다.

디렉터리 접두사

CloudTrail 로그가 검색되는 AWS S3 버킷의 루트 디렉터리 위치입니다. 예: AWSLogs/<AccountNumber>/CloudTrial/<RegionName>/

버킷의 루트 디렉터리에서 파일을 가져오려면 디렉터리 접두사 파일 경로에 슬래시(/)를 사용해야 합니다.

메모:

디렉터리 접두사 값을 변경하면 지속형 파일 표식이 지워집니다. 새 접두사와 일치하는 모든 파일은 다음 풀에서 다운로드됩니다.

디렉터리 접두사 파일 경로는 버킷의 루트에서 데이터를 수집하는 데 슬래시만 사용하지 않는 한 슬래시(/)로 시작할 수 없습니다.

디렉터리 접두사 파일 경로를 사용하여 폴더를 지정하는 경우 파일 경로를 슬래시로 시작해서는 안 됩니다(예: use folder1/folder2 instead).

다음 표에서는 SQS 이벤트 수집 방법을 사용하여 감사 이벤트를 수집하기 위해 특정 값이 필요한 파라미터에 대해 설명합니다.

표 4: SQS 메서드 사용 시 Amazon AWS S3 REST API 프로토콜 로그 소스 파라미터

매개 변수

묘사

S3 수집 방법

[SQS Event Notifications]를 선택합니다.

SQS 대기열 URL

S3에서 ObjectCreated 이벤트에 대한 알림을 수신하도록 설정된 SQS 대기열의 경우 로 시작하는 전체 URL입니다.

Amazon VPC 흐름 로그

Amazon VPC(Virtual Private Cloud) 흐름 로그에 대한 JSA 통합은 SQS 대기열을 사용하여 Amazon S3 버킷에서 VPC 흐름 로그를 수집합니다.

메모:

이 통합은 Amazon VPC 흐름 로그의 기본 형식과 버전 3, 4 또는 5 필드를 포함하는 모든 사용자 지정 형식을 지원합니다. 그러나 모든 버전 2 필드는 사용자 지정 형식에 포함되어야 합니다. 기본 형식에는 다음 필드가 포함됩니다.

${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} $ {protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}

Amazon VPC Flow Logs 를 JSA와 통합하려면 다음 단계를 완료하십시오.

  1. 자동 업데이트가 활성화되지 않은 경우 https://support.juniper.net/support/downloads/ 에서 JSA 콘솔로 최신 버전의 Amazon VPC 흐름 로그 DSM RPM을 다운로드하여 설치합니다.

    • 프로토콜 공통 RPM

    • AWS S3 REST API 프로토콜 RPM

    메모:

    QRadar 네트워크 활동 플로우 세부사항 창에서 추가 AWS 관련 VPC 플로우 필드를 사용하기 위해 RPM을 설치하는 경우, 다음 서비스를 표시하기 전에 다시 시작해야 합니다. 프로토콜이 작동하기 위해 서비스를 다시 시작할 필요가 없습니다.

  2. 흐름 로그를 S3 버킷에 게시하도록 Amazon VPC 흐름 로그를 구성합니다.

  3. 2단계에서 사용한 S3 버킷에서 알림을 수신 ObjectCreated 하는 데 사용되는 SQS 대기열을 생성합니다.

  4. AWS 사용자 계정에 대한 보안 자격 증명을 생성합니다.

  5. JSA 콘솔에서 Amazon VPC 흐름 로그 로그 소스를 추가합니다.

    메모:

    플로우 프로세서를 사용할 수 있어야 하며 플로우 로그를 수신할 수 있는 라이선스가 있어야 합니다. 다른 로그 소스와 달리 AWS VPC 흐름 로그 이벤트는 Log Activity(로그 활동) 탭으로 전송되지 않습니다. 네트워크 활동 탭으로 전송됩니다.

    다음 표에서는 Amazon VPC 흐름 로그에서 이벤트를 수집하기 위해 특정 값이 필요한 파라미터에 대해 설명합니다.

    표 5: Amazon VPC 흐름 로그 로그 소스 파라미터

    매개 변수

    로그 소스 유형

    사용자 지정 로그 소스 유형

    프로토콜 구성

    Amazon AWS S3 REST API

    대상 이벤트 수집기

    이 로그 소스에서 이벤트를 수신하고 구문 분석하는 이벤트 콜렉터 또는 이벤트 프로세서입니다.

    메모:

    이 통합은 Amazon VPC 흐름 로그에 대한 이벤트를 수집합니다. 흐름을 수집하지 않습니다. 플로우 컬렉터 또는 플로우 프로세서를 대상 이벤트 컬렉터로 사용할 수 없습니다.

    로그 소스 식별자

    로그 소스의 고유한 이름을 입력합니다.

    로그 소스 식별자는 모든 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source Identifier(로그 소스 식별자)는 Log Source Name(로그 소스 이름)과 동일한 값일 수 있습니다. 둘 이상의 Amazon VPC 흐름 로그 로그 소스를 구성한 경우 식별 가능한 방식으로 이름을 지정할 수 있습니다. 예를 들어, 첫 번째 로그 소스를 로 vpcflowlogs1 식별하고 두 번째 로그 소스를 로 vpcflowlogs2식별할 수 있습니다.

    인증 방법

    • 액세스 키 ID/비밀 키

      어디서든 사용할 수 있는 표준 인증입니다.

      자세한 내용은 AWS 사용자 계정에 대한 보안 자격 증명 구성 단원을 참조하십시오.

    • EC2 인스턴스 IAM 역할

      관리형 호스트가 AWS EC2 인스턴스에서 실행 중인 경우 이 옵션을 선택하면 인증을 위해 인스턴스에 할당된 인스턴스 메타데이터의 IAM 역할이 사용됩니다. 키가 필요하지 않습니다. 이 방법은 AWS EC2 컨테이너 내에서 실행되는 관리형 호스트에 대해서만 작동합니다.

    IAM 역할 수임

    액세스 키 또는 EC2 인스턴스 IAM 역할로 인증하여 이 옵션을 활성화합니다. 그런 다음 액세스를 위해 임시로 IAM 역할을 수임할 수 있습니다. 이 옵션은 SQS 이벤트 알림 수집 방법을 사용하는 경우에만 사용할 수 있습니다.

    IAM 사용자 생성 및 역할 할당에 대한 자세한 내용은 AWS Management Console에서 Identity and Access Management(IAM) 사용자 생성 단원을 참조하십시오.

    이벤트 형식

    AWS VPC 흐름 로그

    S3 수집 방법

    SQS 이벤트 알림

    VPC 플로우 대상 호스트 이름

    VPC 로그를 전송하려는 플로우 프로세서의 호스트 이름 또는 IP 주소입니다.

    메모:

    JSA가 IPFIX 플로우 트래픽을 수락하려면 UDP를 사용하는 NetFlow/IPFIX 플로우 소스를 구성해야 합니다. 대부분의 배포는 default_Netflow 플로우 소스를 사용할 수 있으며 VPC 플로우 대상 호스트 이름을 해당 관리 호스트의 호스트 이름으로 설정할 수 있습니다.

    NetFlow/IPFIX 플로우 소스로 구성된 관리 호스트가 구성의 앞부분에서 선택한 대상 이벤트 수집 기와 동일한 경우 VPC 플로우 대상 호스트 이름을localhost설정할 수 있습니다.

    VPC 플로우 대상 포트

    VPC 로그를 전송하려는 플로우 프로세서의 포트입니다.

    메모:

    이 포트는 NetFlow 플로우 소스에 지정된 모니터링 포트와 동일해야 합니다. default_Netflow 플로우 소스의 포트는 2055입니다

    SQS 대기열 URL

    S3에서 ObjectCreated 이벤트에 대한 알림을 수신하도록 설정된 SQS 대기열의 https:// 로 시작하는 전체 URL입니다.

    지역 이름

    SQS 대기열 및 S3 버킷과 연결된 리전입니다.

    예: us-east-1, eu-west-1, ap-northeast-3

    고급 옵션 표시

    기본값은 아니오입니다. 이벤트 데이터를 사용자 지정하려면 Yes(예 )를 선택합니다.

    파일 패턴

    이 옵션은 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정한 경우에 사용할 수 있습니다.

    가져오려는 파일과 일치하는 파일 패턴에 대한 regex를 입력합니다. 예를 들어 .*? \.json\.gz

    로컬 디렉토리

    이 옵션은 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정한 경우에 사용할 수 있습니다.

    Target Event Collector의 로컬 디렉터리입니다. 디렉터리는 AWS S3 REST API PROTOCOL이 이벤트 검색을 시도하기 전에 존재해야 합니다.

    S3 엔드포인트 URL

    이 옵션은 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정한 경우에 사용할 수 있습니다.

    AWS REST API를 쿼리하는 데 사용되는 엔드포인트 URL입니다.

    엔드포인트 URL이 기본값과 다른 경우 엔드포인트 URL을 입력합니다. 기본값은 http://s3.amazonaws.com 입니다.

    프록시 사용

    JSA가 프록시를 사용하여 Amazon Web Service에 액세스하는 경우 프록시 사용을 활성화합니다.

    프록시에 인증이 필요한 경우 Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 비밀번호 ) 필드를 구성합니다.

    프록시에 인증이 필요하지 않은 경우 Proxy Server(프록시 서버 ) 및 Proxy Port(프록시 포트) 필드를 구성합니다.

    재발

    Amazon AWS S3 REST API 프로토콜이 Amazon Cloud API에 연결하고, 새 파일을 확인하고, 있는 경우 검색하는 빈도입니다. AWS S3 버킷에 액세스할 때마다 버킷을 소유한 계정에 비용이 발생합니다. 따라서 되풀이 값이 작을수록 비용이 증가합니다.

    원격 디렉터리에서 새 이벤트 로그 파일을 검색하는 빈도를 결정하는 시간 간격을 입력합니다. 최소값은 1분입니다. 시간 간격에는 시간(H), 분(M) 또는 일(D) 단위의 값이 포함될 수 있습니다. 예를 들어, 2H = 2시간, 15M = 15분입니다.

    EPS 스로틀

    플로우 파이프라인으로 전송되는 초당 최대 이벤트 수입니다. 기본값은 5000입니다.

    EPS 스로틀 값이 수신 속도보다 높거나 데이터 처리가 지연될 수 있는지 확인합니다.

  6. 시각화를 위해 VPC 플로우 로그를 JSA Cloud Visibility 앱으로 전송하려면 다음 단계를 완료하십시오.

    1. Console(콘솔)에서 Admin(관리 ) 탭을 클릭한 다음 System Configuration(시스템 구성) > System Settings(시스템 설정)를 클릭합니다.

    2. Flow Processor Settings(플로우 프로세서 설정) 메뉴를 클릭하고 IPFix additional field encoding(IPFix 추가 필드 인코딩) 필드에서 TLV 또는 TLV 및 Payload format(페이로드 형식)을 선택합니다.

    3. 저장을 클릭합니다.

    4. Admin(관리) 탭의 메뉴 모음에서 Deploy Full Configuration(전체 구성 구축)을 클릭하고 변경 사항을 확인합니다.

      경고:

      전체 구성을 구축하면 JSA 서비스가 다시 시작됩니다. 이 시간 동안에는 이벤트 및 플로우가 수집되지 않으며 공격이 생성되지 않습니다.

    5. 브라우저를 새로 고칩니다.

Amazon VPC 흐름 로그 사양

다음 표에서는 Amazon VPC 흐름 로그 수집을 위한 사양에 대해 설명합니다.

표 6: Amazon VPC 흐름 로그 사양

매개 변수

생산자

아마존

DSM 이름

사용자 지정 로그 소스 유형

RPM 파일 이름

AWS S3 REST API 프로토콜

지원되는 버전

흐름 로그 v5

프로토콜

AWS S3 REST API 프로토콜

이벤트 형식

JSA 플로우 소스를 사용한 IPFIX

기록된 이벤트 유형

네트워크 플로우

자동으로 검색되나요?

아니요

ID를 포함합니까?

아니요

사용자 지정 속성을 포함합니까?

아니요

추가 정보

(https:// docs.aws.amazon.com/vpc/latest/userguide/flowlogs. html)

S3 버킷에 흐름 로그 게시

흐름 로그를 S3 버킷에 게시하려면 다음 단계를 완료하세요.

  1. AWS Management Console에 로그인한 다음 [Services ] 메뉴에서 [VPC Dashboard]로 이동합니다.

  2. 흐름 로그를 생성하려는 VPC ID에 대한 확인란을 활성화합니다.

  3. 흐름 로그 탭을 클릭합니다.

  4. Create Flow Log(흐름 로그 만들기)를 클릭하고 다음 매개 변수를 구성합니다.

    표 7: 흐름 로그 매개 변수 생성

    매개 변수

    묘사

    필터

    수락, 거부 또는 모두를 선택합니다.

    목적지

    S3 버킷으로 보내기를 선택합니다.

    S3 버킷 ARN

    S3 버킷의 ARN을 입력합니다.

    arn:aws;s3:::myTestBucket
    arn:aws:s3:::myTestBucket/testFlows
  5. 만들기를 클릭합니다.

ObjectCreated 알림을 수신하는 데 사용되는 SQS 대기열을 생성합니다.

ObjectCreated 알림을 수신하는 데 사용되는 SQS 대기열 생성

Amazon AWS REST API 프로토콜을 사용할 때는 AWS Management Console에서 SQS 대기열을 생성하고 S3 ObjectCreated 알림을 구성해야 합니다.

SQS 대기열을 생성하고 S3 ObjectCreated 알림을 구성하려면 ObjectCreated 알림 생성에 대한 AWS S3 REST API 설명서를 참조하십시오.

AWS 사용자 계정에 대한 보안 자격 증명 구성

JSA에서 로그 소스를 구성하려면 AWS 사용자 계정 액세스 키와 보안 액세스 키 값이 있어야 합니다.

  1. IAM 콘솔 (https://console.aws.amazon.com/iam/)에 로그인합니다.

  2. 왼쪽 탐색 창에서 사용자를 선택한 다음 목록에서 사용자 이름을 선택합니다.

  3. 액세스 키를 생성하려면 Security Credentials(보안 자격 증명 ) 탭을 클릭하고 Access Keys(액세스 키 ) 섹션에서 Create access key(액세스 키 생성)를 클릭합니다.

  4. 키가 포함된 CSV 파일을 다운로드하거나 키를 복사하여 저장합니다.

    메모:

    액세스 키 ID와 보안 액세스 키를 저장합니다. JSA에서 로그 소스를 구성할 때 필요합니다.

    보안 액세스 키는 생성된 경우에만 볼 수 있습니다.

Amazon Web Services 프로토콜 구성 옵션

JSA용 Amazon Web Services 프로토콜은 Amazon CloudWatch 로그에서 AWS CloudTrail 로그를 수집합니다.

다음 표에서는 Amazon Web Services 프로토콜에 대한 프로토콜별 매개 변수에 대해 설명합니다.

표 8: Amazon Web Services 로그 소스 매개변수

매개 변수

묘사

프로토콜 구성

프로토콜 구성 목록에서 Amazon Web Services 를 선택합니다.

인증 방법

  • 액세스 키 ID/비밀 키 — 어디서나 사용할 수 있는 표준 인증입니다.

  • EC2 인스턴스 IAM 역할JSA 관리형 호스트가 AWS EC2 인스턴스에서 실행 중인 경우 이 옵션을 선택하면 인증을 위해 인스턴스에 할당된 메타데이터의 IAM 역할이 사용됩니다. 키가 필요하지 않습니다. 이 방법은 AWS EC2 컨테이너 내에서 실행되는 관리형 호스트에 대해서만 작동합니다.

액세스 키

AWS 사용자 계정에 대한 보안 자격 증명을 구성할 때 생성된 액세스 키 ID입니다.

액세스 키 ID/비밀 키를 선택한 경우 액세스 키 매개변수가 표시됩니다.

시크릿 키

AWS 사용자 계정에 대한 보안 자격 증명을 구성할 때 생성된 비밀 키입니다.

액세스 키 ID/비밀 키를 선택한 경우 액세스 키 매개변수가 표시됩니다.

지역

로그를 수집하려는 Amazon Web Service와 연결된 각 지역에 대한 확인란을 선택합니다.

기타 지역

로그를 수집하려는 Amazon Web Service와 연결된 추가 리전의 이름을 입력합니다. 여러 지역에서 수집하려면 다음 예제와 같이 쉼표로 구분된 목록을 사용합니다. region1,region2

AWS 서비스

Amazon Web Service의 이름입니다. [AWS Service ] 목록에서 [CloudWatch Logs]를 선택합니다.

로그 그룹

로그를 수집하려는 Amazon CloudWatch의 로그 그룹 이름입니다.

메모:

단일 로그 소스는 한 번에 1개의 로그 그룹에서 CloudWatch 로그를 수집합니다. 여러 로그 그룹에서 로그를 수집하려면 각 로그 그룹별로 별도의 로그 소스를 생성해야 합니다

로그 스트림(선택 사항)

로그 그룹 내 로그 스트림의 이름입니다. 로그 그룹 내의 모든 로그 스트림에서 로그를 수집하려면 이 필드를 비워 둡니다.

필터 패턴(옵션)

수집된 이벤트를 필터링하기 위한 패턴을 입력합니다. 이 패턴은 정규식 필터가 아닙니다. 지정한 정확한 값이 포함된 이벤트만 CloudWatch Logs에서 수집됩니다. 필터 패턴 값으로 ACCEPT를 입력하면 다음 예제와 같이 ACCEPT라는 단어가 포함된 이벤트만 수집됩니다.

{LogStreamName: LogStreamTest,Timestamp: 0,
Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

원본 이벤트 추출

CloudWatch 로그에 추가된 원래 이벤트만 JSA로 전달하려면 이 옵션을 선택합니다.

CloudWatch Logs는 수신한 이벤트를 추가 메타데이터로 래핑합니다.

원래 이벤트는 CloudWatch 로그에서 추출된 메시지 키의 값입니다. 다음 CloudWatch 로그 이벤트 예제는 CloudWatch 로그에서 추출된 원본 이벤트를 굵은 텍스트로 보여줍니다.

{"owner":"123456789012","subscriptionFilters":
["allEvents"],"logEvents":
[{"id":"35093963143971327215510178578576502306458824699048362100","mes
sage":"{\"eventVersion\":\"1.05\",\"userIdentity\":
{\"type\":\"AssumedRole\",\"principalId\":\"ARO1GH58EM3ESYDW3XHP6:test
_session\",\"arn\":\"arn:aws:sts::123456789012:assumed-role/
CVDevABRoleToBeAssumed/
test_visibility_session\",\"accountId\":\"123456789012\",\"accessKeyId
\":\"ASIAXXXXXXXXXXXXXXXX\",\"sessionContext\":{\"sessionIssuer\":
{\"type\":\"Role\",\"principalId\":\"AROAXXXXXXXXXXXXXXXXX\",\"arn\":\
"arn:aws:iam::123456789012:role/
CVDevABRoleToBeAssumed\",\"accountId\":\"123456789012\",\"userName\":\
"CVDevABRoleToBeAssumed\"},\"webIdFederationData\":{},\"attributes\":
{\"mfaAuthenticated\":\"false\",\"creationDate\":\"2019-11-13T17:01:54
Z\"}}},\"eventTime\":\"2019-11-13T17:43:18Z\",\"eventSource\":\"cloudt
rail.amazonaws.com\",\"eventName\":\"DescribeTrails\",\"awsRegion\":\"
apnortheast-
1\",\"sourceIPAddress\":\"192.0.2.1\",\"requestParameters\":
null,\"responseElements\":null,\"requestID\":\"41e62e80-
b15d-4e3f-9b7e-b309084dc092\",\"eventID\":\"904b3fda-8e48-46c0-a923-
f1bb2b7a2f2a\",\"readOnly\":true,\"eventType\":\"AwsApiCall\",\"recipi
entAccountId\":\"123456789012\"}","timestamp":1573667733143}],"message
Type":"DATA_MESSAGE","logGroup":"CloudTrail/
DefaultLogGroup","logStream":"123456789012_CloudTrail_us-east-2_2"}

게이트웨이 로그 소스로 사용

이벤트에 대한 사용자 정의 로그 소스 식별자를 정의하지 않으려면 이 확인란의 선택을 취소해야 합니다.

로그 소스 식별자 패턴

Use As A Gateway Log Source(게이트웨이 로그 소스로 사용)를 선택한 경우, 이 옵션을 사용하여 처리 중인 이벤트에 대한 사용자 정의 Log Source Identifier를 정의합니다.

키-값 쌍을 사용하여 사용자 정의 Log Source Identifier를 정의합니다. 키는 결과 소스 또는 원본 값인 식별자 형식 문자열입니다. 이 값은 현재 페이로드를 평가하는 데 사용되는 연관된 regex 패턴입니다. 이 값은 키를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹도 지원합니다.

새 줄에 각 패턴을 입력하여 여러 키-값 쌍을 정의합니다. 여러 패턴은 나열된 순서대로 평가됩니다. 일치하는 항목이 발견되면 사용자 지정 Log Source Identifier(로그 소스 식별자)가 표시됩니다.

다음 예제에서는 여러 키-값 페어 함수를 보여 줍니다.

  • 패턴 - VPC=\sREJECT\sFAILURE

    $1=\s(거부)\sOK

    VPC-$1-$2=\s(수락)\s(확인)

  • 이벤트 - {LogStreamName: LogStreamTest,타임스탬프: 0,메시지: ACCEPT OK,IngestionTime: 0,EventId: 0}

  • 결과 사용자 지정 로그 소스 식별자 -

    VPC-수락-확인

프록시 사용

JSA가 프록시를 사용하여 Amazon Web Service에 액세스하는 경우 이 옵션을 선택합니다.

프록시에 인증이 필요한 경우 Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 비밀번호 ) 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy Server(프록시 서버 ) 및 Proxy Port(프록시 포트 ) 필드를 구성합니다.

서버 인증서 자동 취득

JSA가 서버 인증서를 자동으로 다운로드하고 대상 서버를 신뢰하기 시작하려면 Yes(예)를 선택합니다.

이 옵션을 사용하여 새로 작성된 로그 소스를 초기화하고 인증서를 확보하거나 만료된 인증서를 교체할 수 있습니다.

EPS 스로틀

초당 최대 이벤트 수(EPS)의 상한입니다. 기본값은 5000입니다.

Use As A Gateway Log Source(게이트웨이 로그 소스로 사용) 옵션을 선택한 경우 이 값은 선택 사항입니다.

EPS 스로틀 매개변수 값을 비워 두면 JSA에 의해 EPS 제한이 부과되지 않습니다.

Apache Kafka 프로토콜 구성 옵션

JSA는 Apache Kafka 프로토콜을 사용하여 소비자 API를 사용하는 Kafka 클러스터의 주제에서 이벤트 데이터 스트림을 읽습니다. 토픽은 메시지가 저장되고 게시되는 Kafka의 범주 또는 피드 이름입니다. Apache Kafka 프로토콜은 아웃바운드 또는 활성 프로토콜이며 사용자 지정 로그 소스 유형을 사용하여 게이트웨이 로그 소스로 사용할 수 있습니다.

Apache Kafka 프로토콜은 거의 모든 규모의 주제를 지원합니다. 단일 주제에서 수집하도록 여러 JSA 수집 호스트(EP/EC)를 구성할 수 있습니다. 예를 들어 모든 방화벽이 해당됩니다. 자세한 내용은 Kafka 설명서를 참조하세요.

다음 표에서는 Apache Kafka 프로토콜에 대한 프로토콜별 매개 변수에 대해 설명합니다.

표 9: Apache Kafka 프로토콜 매개변수

매개 변수

묘사

부트스트랩 서버 목록

<hostname/ip>:<port> 부트스트랩 서버(또는 서버들)입니다. 다음 예 hostname1:9092,10.1.1.1:9092 와 같이 쉼표로 구분된 목록에 여러 서버를 지정할 수 있습니다.

소비자 그룹

이 로그 소스가 속한 소비자 그룹을 식별하는 고유한 문자열 또는 레이블입니다.

Kafka 토픽에 게시된 각 레코드는 구독하는 각 소비자 그룹 내의 하나의 소비자 인스턴스로 전달됩니다. Kafka는 이러한 레이블을 사용하여 그룹의 모든 소비자 인스턴스에 대해 레코드의 부하를 분산합니다.

주제 구독 방법

Kafka 토픽을 구독하는 데 사용되는 방법입니다. 항목 목록 옵션을 사용하여 특정 항목 목록을 지정할 수 있습니다. Regex Pattern Matching 옵션을 사용하여 사용 가능한 주제와 일치시킬 정규식을 지정할 수 있습니다.

주제 목록

구독할 주제 이름 목록입니다. 목록은 쉼표로 구분되어야 합니다. 예: Topic1,Topic2,Topic3.

이 옵션은 주제 구독 방법 옵션에 대해 항목 목록을 선택한 경우에만 표시됩니다.

주제 필터 패턴

구독할 주제와 일치하는 정규 표현식입니다.

이 옵션은 Topic Subscription Method(주제 구독 방법) 옵션에 대해 Regex Pattern Matching(정규식 패턴 일치)을 선택한 경우에만 표시됩니다.

SASL 인증 사용

이 옵션은 SASL 인증 구성 옵션을 표시합니다.

클라이언트 인증 없이 사용할 경우 서버 인증서의 복사본을 디렉터리에 /opt/qradar/conf/ trusted_certificates/ 저장해야 합니다.

클라이언트 인증 사용

클라이언트 인증 구성 옵션을 표시합니다.

/키 저장소/트러스트 저장소 유형

키 저장소 및 신뢰 저장소 유형에 대한 아카이브 파일 형식입니다. 아카이브 파일 형식에 사용할 수 있는 옵션은 다음과 같습니다.

  • 증권 시세 표시기

  • 재질 보기 PKCS12

트러스트 스토어 파일 이름

신뢰 저장소 파일의 이름입니다. 신뢰 저장소는 /opt/qradar/conf/trusted_certificates/ kafka/에 배치되어야 합니다.

파일에는 사용자 이름과 비밀번호가 포함되어 있습니다.

키 저장소 파일 이름

키 저장소 파일의 이름입니다. 키 저장소는 /opt/qradar/conf/trusted_certificates/ kafka/에 위치해야 합니다.

파일에는 사용자 이름과 비밀번호가 포함되어 있습니다.

게이트웨이 로그 소스로 사용

이 옵션을 사용하면 수집된 이벤트가 JSA 트래픽 분석 엔진을 통과하여 적절한 로그 소스를 자동으로 탐지할 수 있습니다.

로그 소스 식별자 패턴

Use As A Gateway Log Source(게이트웨이 로그 소스로 사용) 확인란이 선택된 경우 처리 중인 이벤트에 대한 사용자 정의 Log Source Identifier(로그 소스 식별자)를 정의합니다.

키-값 쌍은 사용자 지정 Log Source Identifier를 정의하는 데 사용됩니다. 키는 결과 소스 또는 원본 값인 식별자 형식 문자열입니다. 이 값은 현재 페이로드를 평가하는 데 사용되는 연관된 regex 패턴입니다. 이 값은 키를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹도 지원합니다.

multiplekey-value 쌍은 새 줄에 각 패턴을 입력하여 정의됩니다. 여러 패턴은 나열된 순서대로 평가됩니다. 일치하는 항목이 발견되면 사용자 지정 로그 소스 식별자가 표시됩니다.

다음 예제에서는 여러 키-값 페어 함수를 보여 줍니다.

패턴

  1. VPC=\sREJECT\sFAILURE

  2. $1=\s(REJECT)\sOK

  3. VPC-$1-$2=\s(ACCEPT)\s(OK)

이벤트

  1. {LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

결과 사용자 지정 로그 소스 식별자

  1. VPC-ACCEPT-OK

문자 시퀀스 교체

이벤트 페이로드의 특정 리터럴 문자 시퀀스를 실제 문자로 대체합니다. 다음 옵션 중 하나 이상을 사용할 수 있습니다.

  • 줄 바꿈(CR LF) 문자(\r\n)

  • 줄 바꿈 문자(\n)

  • 캐리지 리턴 문자(\r)

  • 탭 문자(\t)

  • 공백 문자(\s)

EPS 스로틀

초당 최대 이벤트 수(EPS)입니다. 필드가 비어 있으면 제한이 적용되지 않습니다.

클라이언트 인증을 사용하도록 Apache Kafka 구성

이 작업에서는 Apache Kafka를 사용하여 클라이언트 인증을 사용하도록 설정하는 방법을 설명합니다.

Kafka 서버에서 사용하는 포트가 방화벽에 의해 차단되지 않는지 확인하십시오.

Kafka 소비자(JSA)와 Kafka 브로커 간의 클라이언트 인증을 활성화하려면 클러스터의 각 브로커 및 클라이언트에 대한 키와 인증서를 생성해야 합니다. 또한 인증서에는 인증 기관(CA)이 서명해야 합니다.

다음 단계에서는 CA를 생성하고, 이를 사용하여 클라이언트 및 브로커 인증서에 서명하고, 이를 클라이언트 및 브로커 신뢰 저장소에 추가합니다. 또한 Java keytool 및 OpenSSL을 사용하여 키 및 인증서를 생성합니다. 또는 외부 CA를 여러 CA와 함께 사용할 수 있으며, 하나는 브로커 인증서 서명용이고 다른 하나는 클라이언트 인증서용입니다.

  1. 신뢰 저장소, 키 저장소, 개인 키 및 CA 인증서를 생성하십시오.

    메모:

    다음 명령에서 PASSWORD, VALIDITY, SERVER_ALIAS 및 CLIENT_ALIAS를 적절한 값으로 바꿉니다.

    1. 서버 키 저장소를 생성합니다.

      메모:

      브로커 인증서의 CN(일반 이름)은 서버/호스트의 FQDN(정규화된 도메인 이름)과 일치해야 합니다. JSA 에서 사용하는 Kafka Consumer 클라이언트는 CN을 DNS 도메인 이름과 비교하여 악성 브로커가 아닌 올바른 브로커에 연결하고 있는지 확인합니다. 서버 키 저장소를 생성할 때 CN/First 및 Last name 값에 대한 FQDN을 입력해야 합니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -validity VALIDITY -genkey

    2. CA 인증서를 생성합니다.

      메모:

      이 CA 인증서는 모든 브로커 및 클라이언트 인증서에 서명하는 데 사용할 수 있습니다.

      openssl req -new -x509 -keyout ca-key -out ca-cert -days VALIDITY

    3. 서버 신뢰 저장소를 만들고 CA 인증서를 가져옵니다.

      keytool -keystore kafka.server.truststore.jks -alias CARoot -import -file ca-cert

    4. 클라이언트 신뢰 저장소를 만들고 CA 인증서를 가져옵니다.

      keytool -keystore kafka.client.truststore.jks -alias CARoot -import -file ca-cert

    5. 서버 인증서를 생성하고 CA를 사용하여 서명합니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -certreq -file cert-file openssl x509 -req -CA ca-cert -CAkey ca-key -in cert-file -out cert-signed -days VALIDITY -CAcreateserial

    6. CA 인증서를 서버 키 저장소로 가져옵니다.

      keytool -keystore kafka.server.keystore.jks -alias CARoot -import -file ca-cert

    7. 서명된 서버 인증서를 서버 키 저장소로 가져옵니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -import -file cert-signed

    8. 서버 인증서를 이진 DER 파일로 내보냅니다.

      메모:

      명령은 keytool -exportcert 기본적으로 DER 형식을 사용합니다. Kafka와 통신하는 EP의 trusted_certificates/ 디렉터리에 인증서를 배치합니다. 구성에 사용하는 모든 부트스트랩 서버에 대해 서버 인증서가 필요합니다. 그렇지 않으면 JSA 는 서버와의 TLS 핸드셰이크를 거부합니다.

      keytool -exportcert -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -file SEVER_ALIAS.der

    9. 클라이언트 키 저장소를 생성합니다.

      keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS -validity VALIDITY -genkey

    10. 클라이언트 인증서를 생성하고 CA를 사용하여 서명합니다.

      keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS -certreq -file client-cert-file

      openssl x509 -req -CA ca-cert -CAkey ca-key -in 클라이언트 인증서 파일 -out 클라이언트 인증서 서명 -일 유효성 -CAcreateserial

    11. CA 인증서를 클라이언트 키 저장소로 가져옵니다.

      keytool -keystore kafka.client.keystore.jks -alias CARoot -import -file ca-cert

    12. 서명된 클라이언트 인증서를 클라이언트 키 저장소로 가져옵니다.

      keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS -import -file client-cert-signed

    13. 클라이언트 키 저장소와 신뢰 저장소 및 JSA를 복사합니다.

      1. kafka.client.keystore.jks 로그 소스가 구성된 각 이벤트 프로세서의 /opt/qradar/conf/trusted_certificates/kafka/에 및 kafka.client.truststore.jks 를 복사하십시오.

      2. 각 브로커에 대해 생성된 서버 인증서<filename>.der을 /opt/qradar/conf/trusted_certificates/에 복사합니다.

  2. 클라이언트 인증을 위해 Kafka 브로커를 구성합니다.

    1. 소켓 서버 설정 섹션을 찾습니다.

    2. 다음 옵션 중 1개를 완료합니다.

      • SASL 인증을 사용하지 않는 경우 listeners=PLAINTEXT://:<port>를 listeners=SSL://:<PORT >로 변경하고 를 추가합니다 security.inter.broker.protocol=SSL.

      • SASL 인증을 사용하는 경우 listeners=PLAINTEXT://:<port>를 listeners=SSL://:<PORT >로 변경하고 security.inter.broker.protocol=SASL_SSL

    3. listeners=PLAINTEXT://:<port>를 listeners=SSL://:<PORT>로 변경합니다.

    4. 다음 등록 정보를 추가하여 브로커 간, 브로커와 클라이언트 간의 암호화된 통신을 강제 적용합니다. 필요에 따라 경로, 파일 이름 및 암호를 조정합니다. 이러한 특성은 서버의 신뢰 저장소 및 키 저장소입니다.

      ssl.client.auth=required

      ssl.keystore.location=/somefolder/kafka.server.keystore.jks

      ssl.keystore.password=test1234

      ssl.key.password=test1234

      ssl.truststore.location=/somefolder/kafka.server.truststore.jks

      ssl.truststore.password=test1234

      메모:

      암호는 에 일반 텍스트 server.properties로 저장되므로 파일 시스템 권한을 통해 파일에 대한 액세스를 제한하는 것이 좋습니다.

    5. 수정된 Kafka 브로커 server.properties 를 다시 시작합니다.

SASL 인증을 사용하도록 Apache Kafka 구성

이 작업에서는 SSL 클라이언트 인증 없이 Apache Kafka를 사용하여 SASL 인증을 사용하도록 설정하는 방법에 대해 설명합니다.

클라이언트 인증이 활성화된 SASL 인증을 사용하는 경우 클라이언트 인증을 사용하도록 Apache Kafka 구성을 참조하십시오.

  1. Kafka 서버에서 사용하는 포트가 방화벽에 의해 차단되지 않는지 확인하십시오.

  2. Kafka 소비자(JSA)와 Kafka 브로커 간의 클라이언트 인증을 활성화하려면 클러스터의 각 브로커 및 클라이언트에 대한 키와 인증서를 생성해야 합니다. 또한 인증서에는 인증 기관(CA)이 서명해야 합니다.

다음 단계에서는 CA를 생성하고, 이를 사용하여 클라이언트 및 브로커 인증서에 서명하고, 브로커 신뢰 저장소에 추가합니다. 또한 Java keytool 및 OpenSSL을 사용하여 키 및 인증서를 생성합니다. 또는 외부 CA를 여러 CA와 함께 사용할 수 있으며, 하나는 브로커 인증서 서명용이고 다른 하나는 클라이언트 인증서용입니다.

  1. 신뢰 저장소, 키 저장소, 개인 키 및 CA 인증서를 생성하십시오.

    메모:

    다음 명령에서 PASSWORD, VALIDITY, SERVER_ALIAS 및 CLIENT_ALIAS를 적절한 값으로 바꿉니다.

    1. 서버 키 저장소를 생성합니다.

      메모:

      브로커 인증서의 CN(일반 이름)은 서버/호스트의 FQDN(정규화된 도메인 이름)과 일치해야 합니다. JSA에서 사용하는 Kafka Consumer 클라이언트는 CN을 DNS 도메인 이름과 비교하여 악성 브로커가 아닌 올바른 브로커에 연결하고 있는지 확인합니다. 서버 키 저장소를 생성할 때 CN/First 및 Last name 값에 대한 FQDN을 입력해야 합니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -validity VALIDITY -genkey

    2. CA 인증서를 생성합니다.

      메모:

      이 CA 인증서는 모든 브로커 및 클라이언트 인증서에 서명하는 데 사용할 수 있습니다.

      openssl req -new -x509 -keyout ca-key -out ca-cert -days VALIDITY

    3. 서버 신뢰 저장소를 만들고 CA 인증서를 가져옵니다.

      keytool -keystore kafka.server.truststore.jks -alias CARoot -import -file ca-cert

    4. 서버 인증서를 생성하고 CA를 사용하여 서명합니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -certreq -file cert-file

      openssl x509 -req -CA ca-cert -CAkey ca-key -in cert-file -out cert-signed -days VALIDITY -CAcreateserial

    5. CA 인증서를 서버 키 저장소로 가져옵니다.

      keytool -keystore kafka.server.keystore.jks -alias CARoot -import -file ca-cert

    6. 서명된 서버 인증서를 서버 키 저장소로 가져옵니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -import -file cert-signed

    7. 서버 인증서를 이진 DER 파일로 내보냅니다.

      메모:

      명령은 keytool -exportcert 기본적으로 DER 형식을 사용합니다. Kafka와 통신하는 EP의 trusted_certificates/ 디렉터리에 인증서를 배치합니다. 구성에 사용하는 모든 부트스트랩 서버에 대해 서버 인증서가 필요합니다. 그렇지 않으면 JSA는 서버와의 TLS 핸드셰이크를 거부합니다.

      keytool -exportcert -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -file SEVER_ALIAS.der

  2. 클라이언트 인증을 위해 Kafka 브로커를 구성합니다.

    1. 소켓 서버 설정 섹션을 찾은 다음 listeners=PLAINTEXT://:<port>to listeners=SSL://:<PORT>를 변경합니다.

    2. 다음 등록 정보를 추가하여 브로커 간, 브로커와 클라이언트 간의 암호화된 통신을 강제 적용합니다. 필요에 따라 경로, 파일 이름 및 암호를 조정합니다. 이러한 특성은 서버의 신뢰 저장소 및 키 저장소입니다.

      security.inter.broker.protocol=SASL_SSL

      ssl.client.auth=none

      ssl.keystore.location=/somefolder/kafka.server.keystore.jks

      ssl.keystore.password=test1234

      ssl.key.password=test1234

      ssl.truststore.location=/somefolder/kafka.server.truststore.jks

      ssl.truststore.password=test1234

      메모:

      비밀번호는 server.properties에 일반 텍스트로 저장되므로 파일 시스템 권한을 통해 파일에 대한 액세스를 제한하는 것이 좋습니다.

    3. server.properties가 수정된 Kafka 브로커를 다시 시작합니다.

Apache Kafka 문제 해결

이 참조는 클라이언트 인증을 사용하도록 Apache Kafka를 구성하기 위한 문제 해결 옵션을 제공합니다.

표 10: Apache Kafka 클라이언트 인증 문제 해결

출판하다

용액

로그 소스 구성에서 게이트웨이 로그 소스로 사용 옵션이 선택되지만 로그 소스가 자동으로 감지되지 않습니다.

Kafka에서 스트리밍되는 이벤트에는 유효한 Syslog RFC3164 또는 호환 헤더RFC5424 포함되어야 JSA 가 각 이벤트의 로그 소스 식별자를 올바르게 확인할 수 있습니다.

이벤트가 수신되지 않고 로그 소스 구성 양식에 "Encountered an error while attempting to fetch topic metadata... Please verify the configuration information." 오류가 표시됩니다.

구성에 입력한 부트스트랩 서버 및 포트 세부 정보가 유효한지 확인합니다.

클라이언트 인증이 활성화된 경우 다음 사항을 확인합니다.

  • 입력한 비밀번호가 정확합니다.

  • 클라이언트 신뢰 저장소 및 키 저장소 파일은 /opt/qradar/conf/trusted_certificates/kafka/ 폴더에 있으며 지정된 파일 이름이 일치합니다.

  • 서버 인증서 (<filename>.der)/opt/qradar/conf/trusted_certificates/ 폴더에 있습니다.

이벤트가 수신되지 않고 로그 소스 구성 양식에 "The user specified list of topics did not contain any topics that exists in the Kafka cluster. Please verify the topic list." 오류가 표시됩니다.

주제 나열 옵션을 사용하여 주제를 구독하면 JSA는 로그 소스가 처음 시작될 때 Kafka 클러스터에서 사용할 수 있는 주제를 지정된 주제로 확인하려고 시도합니다. 구성에 입력한 항목과 클러스터에서 사용할 수 있는 항목 간에 일치하는 항목이 없으면 이 메시지가 표시됩니다. 구성에 입력된 주제 이름을 확인합니다. 또한 주제를 구독하기 위해 Regex Pattern Matching 옵션을 사용하는 것이 좋습니다.

Kafka 서버의 특성 파일에 있는 매개변수 값이 변경되면 예상 결과가 수신되지 않습니다.

Kafka 로그 소스를 사용하지 않도록 설정했다가 다시 사용하도록 설정합니다.

Blue Coat 웹 보안 서비스 REST API 프로토콜 구성 옵션

Blue Coat Web Security Service에서 이벤트를 수신하려면 Blue Coat Web Security Service REST API 프로토콜을 사용하도록 로그 소스를 구성해야 합니다.

Blue Coat Web Security Service REST API 프로토콜은 Blue Coat Web Security Service Sync API를 쿼리하고 클라우드에서 최근에 강화된 로그 데이터를 검색하는 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 Blue Coat Web Security Service REST API 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 11: Blue Coat Web Security Service REST API 프로토콜 매개변수

매개 변수

묘사

API 사용자 이름

Blue Coat Web Security Service를 사용하여 인증하는 데 사용되는 API 사용자 이름입니다. API 사용자 이름은 Blue Coat Threat Pulse 포털을 통해 구성됩니다.

암호

Blue Coat Web Security Service를 사용하여 인증하는 데 사용되는 암호입니다.

비밀번호 확인

암호 필드 확인.

프록시 사용

프록시를 구성하면 로그 소스의 모든 트래픽이 JSA 의 프록시를 통해 이동하여 Blue Coat Web Security Service에 액세스합니다.

프록시 IP 또는 호스트 이름, 프록시 포트, 프록시 사용자 이름프록시 암호 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 암호) 필드를 비워 둘 수 있습니다.

재발

로그가 데이터를 수집하는 시기를 지정할 수 있습니다. 형식은 월/시간/일에 대한 M/H/D입니다. 기본값은 5M입니다.

EPS 스로틀

초당 최대 이벤트 수(EPS)의 상한입니다. 기본값은 5000입니다.

Centrify Redrock REST API 프로토콜 구성 옵션

Centrify Redrock REST API 프로토콜은 Centrify Identity Platform에서 이벤트를 수집하는 JSA의 아웃바운드/액티브 프로토콜입니다.

Centrify Redrock REST API 프로토콜은 Centrify Identity Platform 및 CyberArk Identity Security Platform을 지원합니다.

다음 매개 변수에는 Centrify Identity Platform에서 이벤트를 수집하기 위한 특정 값이 필요합니다.

표 12: Redrock REST API 프로토콜 로그 소스 매개변수 중심화

매개 변수

로그 소스 유형

Centrify Identity Platform

프로토콜 구성

Redrock REST API 중심화

로그 소스 식별자

로그 소스의 고유한 이름입니다.

로그 소스 식별자는 모든 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source Identifier(로그 소스 식별자)는 Log Source Name(로그 소스 이름)과 동일한 값일 수 있습니다. 구성된 Centrify Identity Platform 로그 소스가 두 개 이상 있는 경우 첫 번째 로그 소스를 ( centrify1으)로 식별하고, 두 번째 로그 소스를 ( centrify2으)로 식별하고, 세 번째 로그 소스를 (으)로 centrify3식별할 수 있습니다.

테넌트 ID

Centrify는 고유한 고객 또는 테넌트 ID를 할당했습니다.

테넌트 URL

지정된 테넌트 ID에 대해 자동으로 생성된 테넌트 URL입니다. 예를 들어 tenantId.my.centrify.com

사용자 이름

Centrify Identity Platform용 클라우드 서비스와 연결된 사용자 이름입니다.

암호

Centrify Identity Platform 사용자 이름과 연결된 암호입니다.

이벤트 로깅 필터

검색할 이벤트의 로깅 수준을 선택합니다. Info(정보), Warning(경고)Error(오류 )를 선택할 수 있습니다. 하나 이상의 필터를 선택해야 합니다.

신뢰할 수 없는 인증서 허용

자체 서명된 신뢰할 수 없는 인증서를 허용하려면 이 옵션을 활성화합니다. SaaS 호스팅 테넌트에 대해 이 옵션을 사용하도록 설정하지 마세요. 그러나 필요한 경우 다른 테넌트 구성에 대해 이 옵션을 사용하도록 설정할 수 있습니다.

인증서는 PEM 또는 DER로 인코딩된 바이너리 형식으로 다운로드한 다음 파일 확장자가 .cert 또는 .crt인 /opt/ qradar/conf/trusted_certificates/ 디렉토리에 배치해야 합니다.

프록시 사용

프록시가 구성되면 Centrify Redrock REST API의 모든 트래픽이 프록시를 통해 이동합니다.

Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 비밀번호) 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 암호) 필드를 비워 둘 수 있습니다.

EPS 스로틀

초당 최대 이벤트 수입니다. 기본값은 5000입니다.

재발

시간 간격은 시간(H), 분(M) 또는 일(D) 단위일 수 있습니다. 기본값은 5분(5M)입니다.

Cisco Firepower EStreamer 프로토콜 컨피그레이션 옵션

Cisco Firepower eStreamer(Event Streamer) 서비스에서 이벤트를 수신하려면 Cisco Firepower eStreamer 프로토콜을 사용하도록 로그 소스를 구성합니다.

Cisco Firepower eStreamer 프로토콜은 이전에 Sourcefire Defense Center eStreamer 프로토콜로 알려져 있습니다.

Cisco Firepower eStreamer 프로토콜은 인바운드/패시브 프로토콜입니다.

이벤트 파일은 Cisco Firepower Management Center DSM이 구성된 후 처리될 JSA 로 스트리밍됩니다.

다음 표에서는 Cisco Firepower eStreamer 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 13: Cisco Firepower EStreamer 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

Cisco Firepower eStreamer

서버 포트

Cisco Firepower eStreamer 서비스가 연결 요청을 수락하도록 구성된 포트 번호입니다.

JSA가 Cisco Firepower eStreamer에 사용하는 기본 포트는 8302입니다.

키 저장소 파일 이름

키 저장소 개인 키 및 연관된 인증서의 디렉토리 경로 및 파일 이름입니다. 기본적으로 가져오기 스크립트는 /opt/qradar/conf/estreamer.keystore 디렉토리에 키 저장소 파일을 작성합니다.

신뢰 저장소 파일 이름

신뢰 저장소 파일의 디렉토리 경로 및 파일 이름입니다. 신뢰 저장소 파일에는 클라이언트가 신뢰하는 인증서가 포함되어 있습니다. 기본적으로 가져오기 스크립트는 /opt/qradar/conf/estreamer.truststore 디렉토리에 신뢰 저장소 파일을 작성합니다.

추가 데이터 요청

Cisco Firepower Management Center에서 추가 데이터(예: 추가 데이터에는 이벤트의 원래 IP 주소가 포함됨)를 요청하려면 이 옵션을 선택합니다.

도메인

메모:

도메인 스트리밍 요청은 eStreamer 버전 6.x에서만 지원됩니다. eStreamer version5.x의 경우 Domain(도메인) 필드를 비워 둡니다.

이벤트가 스트리밍되는 도메인입니다.

도메인 필드의 값은 정규화된 도메인이어야 합니다. 즉, 원하는 도메인의 모든 상위 항목이 최상위 도메인에서 시작하여 이벤트를 요청하려는 리프 도메인으로 끝나는 목록에 나열되어야 합니다.

본보기:

Global은 최상위 도메인이고, B는 Global의 하위 도메인인 두 번째 수준 도메인이며, C는 세 번째 수준 도메인이자 B의 하위 도메인인 리프 도메인입니다. C에서 이벤트를 요청하려면 Domain 매개 변수에 다음 값을 입력합니다.

Global \ B \ C

Cisco NSEL 프로토콜 구성 옵션

Cisco ASA(Adaptive Security Appliance)에서 NetFlow 패킷 플로우를 모니터링하려면 Cisco NSEL(Network Security Event Logging) 프로토콜 소스를 구성합니다.

Cisco NSEL 프로토콜은 인바운드/패시브 프로토콜입니다. Cisco NSEL을 JSA와 통합하려면 NetFlow 이벤트를 수신할 로그 소스를 수동으로 생성해야 합니다. JSA 는 Cisco NSEL에서 syslog 이벤트에 대한 로그 소스를 자동으로 검색하거나 생성하지 않습니다.

다음 표에서는 Cisco NSEL 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 14: Cisco NSEL 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

시스코 NSEL

로그 소스 식별자

네트워크에 관리 콘솔에 연결된 디바이스가 포함된 경우, 이벤트를 생성한 개별 디바이스의 IP 주소를 지정할 수 있습니다. IP 주소와 같은 각각에 대한 고유 식별자를 사용하면 이벤트 검색에서 관리 콘솔을 모든 이벤트의 소스로 식별할 수 없습니다.

컬렉터 포트

Cisco ASA가 NSEL 이벤트를 전달하는 데 사용하는 UDP 포트 번호입니다. JSAJSA 플로우 프로세서의 플로우 데이터에 포트 2055를 사용합니다. Cisco Adaptive Security Appliance for NetFlow에 다른 UDP 포트를 할당해야 합니다.

EMC VMware 프로토콜 구성 옵션

가상 환경의 경우 VMWare 웹 서비스에서 이벤트 데이터를 수신하려면 EMC VMWare 프로토콜을 사용하도록 로그 소스를 구성합니다.

EMC VMware 프로토콜은 아웃바운드/액티브 프로토콜입니다.

JSA는 EMC VMware 프로토콜에 대해 다음과 같은 이벤트 유형을 지원합니다.

  • 계정 정보

  • 통지

  • 경고

  • 오류

  • 시스템 정보

  • 시스템 구성

  • 시스템 오류

  • 사용자 로그인

  • 기타 의심스러운 이벤트

  • 액세스 거부됨

  • 정보

  • 인증

  • 세션 추적

다음 표에서는 EMC VMware 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 15: EMC VMware 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

EMC VMware

로그 소스 식별자

이 매개변수의 값은 VMware IP 매개변수와 일치해야 합니다.

VMware IP

VMWare ESXi 서버의 IP 주소입니다. VMware 프로토콜은 프로토콜이 이벤트 데이터를 요청하기 전에 VMware ESXi 서버의 IP 주소에 HTTPS를 추가합니다.

전달된 프로토콜 구성 옵션

배포의 다른 콘솔에서 이벤트를 수신하려면 Forwarded 프로토콜을 사용하도록 로그 소스를 구성합니다.

전달된 프로토콜은 일반적으로 다른 JSA 콘솔로 이벤트를 전달하는 데 사용되는 인바운드/패시브 프로토콜입니다. 예를 들어, 콘솔 A에는 콘솔 B가 오프사이트 대상으로 구성되어 있습니다. 자동으로 검색된 로그 소스의 데이터는 콘솔 B로 전달됩니다. 콘솔 A에서 수동으로 생성된 로그 소스도 전달된 프로토콜을 사용하여 콘솔 B에 로그 소스로 추가해야 합니다.

Google Cloud Pub/Sub 프로토콜 구성 옵션

Google Cloud Pub/Sub 프로토콜은 GCP(Google Cloud Platform) 로그를 수집하는 JSA용 아웃바운드/액티브 프로토콜입니다.

자동 업데이트가 활성화되지 않은 경우 https://support.juniper.net/support/downloads/ 에서 GoogleCloudPubSub 프로토콜 RPM을 다운로드합니다.

메모:

Google Cloud Pub/Sub 프로토콜은 JSA 7.3.2 패치 6 이상에서 지원됩니다.

다음 표에서는 Google Cloud Pub/Sub 프로토콜을 사용하여 Google Cloud Pub/Sub 로그를 수집하기 위한 프로토콜별 매개변수를 설명합니다.

표 16: Google Cloud Pub/Sub에 대한 Google Cloud Pub/Sub 로그 소스 매개변수

매개 변수

묘사

서비스 계정 사용자 인증 정보 유형

필요한 서비스 계정 사용자 인증 정보의 출처를 지정합니다.

연결된 서비스 계정에 GCP에 구성된 구독 이름에 대한 Pub/Sub 구독자 역할 또는 보다 구체적인 pubsub.subscriptions.consume 권한이 있는지 확인합니다.

사용자 관리 키

다운로드한 서비스 계정 키의 전체 JSON 텍스트를 입력하여 서비스 계정 키 필드에 제공됩니다.

GCP 관리형 키

JSA 관리 호스트가 GCP 컴퓨팅 인스턴스에서 실행 중이고 Cloud API 액세스 범위에 Cloud Pub/Sub가 포함되어 있는지 확인합니다.

구독 이름

Cloud Pub/Sub 구독의 전체 이름입니다. 예: projects/my-project/subscriptions/my-subscription.

게이트웨이 로그 소스로 사용

수집된 이벤트가 JSA 트래픽 분석 엔진을 통해 흐르고 JSA가 하나 이상의 로그 소스를 자동으로 탐지하도록 하려면 이 옵션을 선택합니다.

이 옵션을 선택하면 Log Source Identifier Pattern을 선택적으로 사용하여 처리 중인 이벤트에 대한 사용자 정의 Log Source Identifier 를 정의할 수 있습니다.

로그 소스 식별자 패턴

Use As A Gateway Log Source(게이트웨이 로그 소스로 사용) 옵션을 선택한 경우, 이 옵션을 사용하여 처리되는 이벤트에 대한 사용자 정의 로그 소스 식별자를 정의합니다. 로그 소스 식별자 패턴이 구성되지 않은 경우, JSA는 알 수 없는 일반 로그 소스로 이벤트를 수신합니다.

Log Source Identifier Pattern(로그 소스 식별자 패턴) 필드는 key=value와 같은 키-값 쌍을 허용하여 처리 중인 이벤트와 로그 소스가 자동으로 검색되는 경우 사용자 정의 로그 소스 식별자를 정의합니다. Key는 결과 소스 또는 원본 값인 식별자 형식 문자열입니다. 값은 현재 페이로드를 평가하는 데 사용되는 연관된 정규식 패턴입니다. 값(regex 패턴)은 키(식별자 형식 문자열)를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹도 지원합니다.

여러 키-값 쌍은 새 줄에 각 패턴을 입력하여 정의할 수 있습니다. 여러 패턴을 사용하는 경우 일치하는 패턴이 발견될 때까지 순서대로 평가됩니다. 일치하는 항목이 발견되면 사용자 지정 Log Source Identifier(로그 소스 식별자)가 표시됩니다.

다음 예제에서는 다중 키-값 페어 기능을 보여 줍니다.

패턴

VPC=\sREJECT\sFAILURE $1=\s(REJECT)\sOK VPC-$1-$2=\s(ACCEPT)\s(OK)

이벤트

{LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

결과 사용자 지정 로그 소스 식별자

VPC-ACCEPT-OK

프록시 사용

JSA가 프록시를 사용하여 GCP에 연결하려면 이 옵션을 선택합니다.

프록시에 인증이 필요한 경우 Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름)Proxy Password(프록시 비밀번호 ) 필드를 구성합니다.

프록시에 인증이 필요하지 않은 경우 Proxy Server(프록시 서버 ) 및 Proxy Port(프록시 포트 ) 필드를 구성합니다.

프록시 IP 또는 호스트 이름

프록시 서버의 IP 또는 호스트 이름입니다.

프록시 포트

프록시 서버와 통신하는 데 사용되는 포트 번호입니다.

기본값은 8080입니다.

프록시 사용자 이름

프록시에 인증이 필요한 경우에만 필요합니다.

프록시 암호

프록시에 인증이 필요한 경우에만 필요합니다.

EPS 스로틀

이 로그 소스가 초과해서는 안 되는 초당 최대 이벤트 수(EPS)의 상한입니다. 기본값은 5000입니다.

Use As A Gateway Log Source(게이트웨이 로그 소스로 사용) 옵션을 선택한 경우 이 값은 선택 사항입니다.

EPS 스로틀 매개변수 값을 비워 두면 JSA에 의해 EPS 제한이 부과되지 않습니다.

JSA와 통합되도록 Google Cloud Pub/Sub 구성

JSA에서 로그 소스를 추가하려면 먼저 Pub/Sub 주제 및 구독을 생성하고, Pub/Sub 구독에 액세스할 서비스 계정을 생성한 다음, Pub/Sub 주제를 데이터로 채워야 합니다.

JSA와 통합되도록 Google Cloud Pub/Sub를 구성하려면 다음 작업을 완료하십시오.

Google Cloud Console에서 Pub/Sub 주제 및 구독 만들기

Google Cloud Pub/Sub의 주제는 데이터가 게시되는 위치입니다. 하나 이상의 구독자가 구독을 사용하여 이 데이터를 사용할 수 있습니다.

Google Cloud Pub/Sub의 구독은 단일 구독자 또는 구독자 그룹의 주제 데이터를 볼 수 있습니다. Pub/Sub에서 데이터를 수집하려면 JSA가 다른 SIEM, 비즈니스 프로세스 등에서 공유하지 않는 주제에 대한 전용 구독이 필요합니다. 그러나 동일한 구축 내의 여러 JSA 이벤트 수집기는 동일한 구독을 사용하여 게이트웨이 로그 소스 옵션을 사용하여 동일한 주제에서 소비를 로드 밸런싱할 수 있습니다.

  1. 주제를 만듭니다. JSA에 보내려는 데이터가 포함된 주제가 이미 있는 경우 이 단계를 생략합니다.

    1. Google Cloud Platform에 로그인합니다.

    2. 탐색 메뉴에서 Pub/Sub > Topics를 선택한 다음 CREATE TOPIC을 클릭합니다.

    3. 주제 ID 필드에 주제 이름을 입력합니다.

    4. Encryption(암호화) 섹션에서 Google 관리형 키가 선택되어 있는지 확인한 다음 CREATE TOPIC(주제 만들기)을 클릭합니다.

  2. 구독을 만듭니다.

    1. Pub/Sub 탐색 메뉴에서 Subscriptions를 선택합니다.

    2. Create Subscription(구독 만들기)을 클릭하고 매개 변수를 구성합니다.

      다음 표에서는 Google Cloud Pub/Sub에서 구독을 만드는 데 필요한 매개변수 값을 설명합니다.

      표 17: Google Cloud Pub/Sub Google Cloud Pub/Sub에 대한 구독 매개변수 생성

      매개 변수

      묘사

      구독 ID

      새 구독 이름을 입력합니다.

      Cloud Pub/Sub 주제 선택

      목록에서 주제를 선택합니다.

      납품 유형

      끌어오기를 활성화합니다.

      서브스크립션 만료

      Expire after this many days to (365)를 사용하도록 설정한 다음 Days 필드에 구독을 유지할 일 수를 입력합니다. 예: 31.

      확인 마감일

      메시지가 한 번만 처리되도록 하려면 필드에 60을 입력합니다.

      메시지 보존 기간

      Days 필드에 확인되지 않은 메시지를 보존할 일 수를 입력합니다. 예: 7. JSA는 메시지를 사용한 후 메시지를 확인합니다.

      메모:

      메시지가 한 번만 처리되도록 하려면 승인된 메시지 유지를 선택하지 마십시오.

      프록시 포트

      프록시 서버와 통신하는 데 사용되는 포트 번호입니다.

      기본값은 8080입니다.

      프록시 사용자 이름

      프록시에 인증이 필요한 경우에만 필요합니다.

      프록시 암호

      프록시에 인증이 필요한 경우에만 필요합니다.

      EPS 스로틀

      이 로그 소스가 초과해서는 안 되는 초당 최대 이벤트 수(EPS)의 상한입니다. 기본값은 5000입니다.

      Use As A Gateway Log Source(게이트웨이 로그 소스로 사용) 옵션을 선택한 경우 이 값은 선택 사항입니다.

      EPS 스로틀 매개변수 값을 비워 두면 JSA에 의해 EPS 제한이 부과되지 않습니다.

    3. CREATE를 클릭합니다.

Pub/Sub 구독에 액세스하기 위해 Google Cloud Console에서 서비스 계정 및 서비스 계정 키 만들기

JSA가 Google Cloud Pub/Sub API로 인증하려면 서비스 계정을 만들어야 합니다.

서비스 계정 키에는 JSON 형식의 서비스 계정 사용자 인증 정보가 포함되어 있습니다.

  1. 서비스 계정을 만듭니다.

    다음 조건 중 하나가 적용되는 경우 이 단계를 생략합니다.

    • 사용하려는 서비스 계정이 이미 있습니다.

    • JSA All-in-One 어플라이언스 또는 JSA Cloud Platform Compute 인스턴스에서 이벤트를 수집하는 JSA Event Collector가 있으며 GCP Managed KeyService Account Type(서비스 계정 유형 ) 옵션으로 사용하고 있습니다.

    1. Google Cloud Platform에 로그인합니다.

    2. [IAM & Admin] 탐색 메뉴에서 [Service Accounts]를 선택한 다음 [CREATE SERVICE ACCOUNT]를 클릭합니다.

    3. 서비스 계정 입력란에 서비스 계정의 이름을 입력합니다.

    4. 서비스 계정 설명 필드에 서비스 계정에 대한 설명을 입력합니다.

    5. CREATE를 클릭합니다.

  2. 서비스 계정 키 만들기 - JSON 형식의 서비스 계정 사용자 인증 정보가 웹브라우저에서 컴퓨터로 다운로드됩니다. JSA에서 로그 소스를 구성할 때 서비스 계정 키 매개 변수에 대해 사용자 관리 키 옵션을 사용하는 경우 서비스 계정 키 값이 필요합니다. GCP 관리형 키 옵션을 사용하는 경우 이 단계를 생략합니다.

    • Google Cloud Platform에 로그인합니다.

    • 탐색 메뉴에서 IAM & Admin > Service Accounts)를 선택합니다.

    • 이메일 목록에서 서비스 계정을 선택한 다음, 작업 목록에서 키 만들기를 선택합니다.

    • 키 유형으로 JSON 을 선택한 다음, 만들기를 클릭합니다.

  3. 서비스 계정에 권한 할당 - JSA가 Google Cloud Pub/Sub API로 인증하려면 서비스 계정을 만들어야 합니다. 이미 서비스 계정이 있는 경우 이 단계를 생략합니다. Google Cloud Platform Compute 인스턴스에서 이벤트를 수집하는 JSA All-in-One 어플라이언스 또는 JSA 이벤트 수집기가 있고 GCP 관리형 키를 서비스 계정 유형 옵션으로 사용하는 경우 이 단계를 생략합니다.

    1. Google Cloud Platform에 로그인합니다.

    2. 탐색 메뉴에서 IAM 및 관리자(IAM & Admin) > IAM을 선택한 다음 추가( Add)를 클릭합니다.

    3. 1단계에서 생성한 서비스 계정을 선택하거나, GCP 관리형 키를 사용하는 경우 JSA 설치에서 사용 중인 컴퓨팅 인스턴스에 할당된 서비스 계정을 선택합니다.

    4. 역할 목록에서 Pub/Sub 구독자를 선택합니다. Pub/Sub 구독자 역할을 사용하는 경우 서비스 계정은 Pub/Sub 주제의 메시지를 읽고 소비합니다. 권한을 추가로 제한하려면 pubsub.subscriptions.consume 권한이 있는 사용자 지정 역할을 만들어 특정 구독에만 할당할 수 있습니다.

    5. 저장을 클릭합니다.

Pub/Sub 주제를 데이터로 채우기

일부 Google Cloud Platform 서비스는 로깅 싱크를 사용하거나 Google Compute Engine 인스턴스에 설치할 수 있는 Stackdriver 에이전트를 사용하여 Pub/Sub 주제에 데이터를 쓸 수 있습니다.

Google Cloud Platform에 Pub/Sub 주제 및 구독 설정이 있는지 확인합니다.

일반적인 사용 사례는 Google Cloud Platform에서 Cloud 감사 로그 관리 활동을 수집하는 것입니다. 다음 예제를 사용하여 로깅 내보내기 싱크를 만듭니다.

  1. Google Cloud Platform에 로그인합니다.

  2. 탐색 메뉴에서 Logging > Logs Viewer를 클릭합니다.

  3. 감사된 리소스 목록에서 Google Project를 선택합니다.

  4. Filter by label or text search(레이블 또는 텍스트로 필터링) 목록에서 Convert to advanced filter(고급 필터로 변환)를 선택합니다.

  5. 고급 필터 필드에 " 명령을 입력합니다logName:"logs/cloudaudit.googleapis.com.

  6. 싱크 만들기를 클릭합니다.

JSA에 Google Cloud Pub/Sub 로그 소스 추가

Google Cloud Pub/Sub 프로토콜을 지원하는 사용자 지정 로그 소스 유형 또는 주니퍼 로그 소스 유형을 사용하도록 JSA에서 로그 소스를 설정합니다.

Google Cloud Pub/Sub 프로토콜을 사용하여 Google Cloud Pub/Sub 서비스에서 모든 유형의 이벤트를 검색할 수 있습니다. 주니퍼는 일부 Google Cloud 서비스에 대한 DSM을 제공합니다. DSM이 없는 모든 서비스는 사용자 지정 로그 소스 유형을 사용하여 처리할 수 있습니다.

기존 DSM을 사용하여 데이터를 구문 분석하려면 게이트웨이 로그 원본 매개 변수로 사용 옵션을 선택하여 이 구성으로 수집된 데이터에서 더 많은 로그 원본을 만들 수 있습니다. 또는 로그 소스가 자동으로 검색되지 않는 경우 프로토콜 유형 매개 변수 옵션에 Syslog를 사용하여 로그 소스를 수동으로 생성할 수 있습니다.

  1. JSA에 로그인합니다.

  2. Admin( 관리) 탭에서 JSA Log Source Management 앱 아이콘을 클릭합니다.

  3. New Log Source(새 로그 소스) > Single Log Source(단일 로그 소스)를 클릭합니다.

  4. 로그 소스 유형 선택 페이지에서 Google Cloud Pub/Sub 프로토콜을 지원하는 사용자 지정 로그 소스 유형 또는 주니퍼 로그 소스 유형을 선택합니다.

  5. 프로토콜 유형 선택 페이지의 프로토콜 유형 선택 목록에서 Google Pub/Sub 프로토콜을 선택합니다.

  6. Configure the Log Source parameters(로그 소스 매개변수 구성) 페이지에서 로그 소스 매개변수를 구성한 후 Configure Protocol Parameters(프로토콜 매개변수 구성)를 클릭합니다. Google Cloud Pub/Sub 프로토콜 매개 변수 구성에 대한 자세한 내용은 JSA에 Google Cloud Pub/Sub 로그 소스 추가를 참조하십시오.

  7. 연결을 테스트하여 연결, 인증 및 권한 부여가 작동하는지 확인합니다. 사용 가능한 경우 구독에서 샘플 이벤트를 봅니다.

    1. Test Protocol Parameters(프로토콜 매개 변수 테스트)를 클릭한 다음 Start Test(테스트 시작)를 클릭합니다.

    2. 오류를 수정하려면 프로토콜 매개 변수 구성을 클릭한 다음 프로토콜을 다시 테스트합니다.

Google G Suite 활동 보고서 REST API 프로토콜 옵션

Google G Suite 활동 보고서 REST API 프로토콜은 Google G Suite에서 로그를 검색하는 JSA의 아웃바운드/액티브 프로토콜입니다.

Google G Suite Activity Reports REST API 프로토콜은 JSA 7.3.2 패치 6 이상에서 지원됩니다.

다음 표에서는 Google G Suite 활동 보고서 REST API 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 18: Google G Suite 활동 보고서 REST API 프로토콜 로그 소스 매개변수

매개 변수

묘사

로그 소스 식별자

로그 소스의 고유한 이름을 입력합니다.

로그 소스 식별자는 모든 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source Identifier(로그 소스 식별자)는 Log Source Name(로그 소스 이름)과 동일한 값일 수 있습니다. 구성된 Google G Suite 로그 소스가 두 개 이상 있는 경우 고유 식별자를 만들 수 있습니다. 예를 들어, 첫 번째 로그 소스는 로 googlegsuite1, 두 번째 로그 소스는 로 googlegsuite2, 세 번째 로그 소스 googlegsuite3는 로 식별할 수 있습니다.

사용자 계정

보고서 권한이 있는 Google 사용자 계정입니다.

서비스 계정 사용자 인증 정보

이벤트를 검색하기 위해 Google의 API에 대한 액세스 권한을 부여합니다. 서비스 계정 사용자 인증 정보는 Google Cloud Platform에서 새 서비스 계정을 만들 때 다운로드하는 JSON 형식의 파일에 포함되어 있습니다.

프록시 사용

JSA가 프록시를 사용하여 Google G Suite에 액세스하는 경우, 이 옵션을 활성화합니다.

프록시에 인증이 필요한 경우 Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 비밀번호 ) 필드를 구성합니다.

프록시에 인증이 필요하지 않은 경우 Proxy Server(프록시 서버 ) 및 Proxy Port(프록시 포트 ) 필드를 구성합니다.

재발

새 이벤트에 대한 Google G Suite Activity Reports API에 대한 로그 소스 쿼리 사이의 시간 간격입니다. 시간 간격은 시간(H), 분(M) 또는 일(D) 단위일 수 있습니다.

기본값은 5분입니다.

EPS 스로틀

초당 최대 이벤트 수입니다.

이벤트 지연

데이터 수집을 위한 지연 시간(초)입니다.

Google G Suite 로그는 최종 전송 시스템에서 작동합니다. 데이터가 누락되지 않도록 로그는 지연 시 수집됩니다.

기본 지연 시간은 7200초(2시간)이며 0초까지 낮게 설정할 수 있습니다.

Google G Suite 활동 보고서 REST API 프로토콜 FAQ

질문이 있으신가요? Google G Suite 활동 보고서 REST API 프로토콜을 이해하는 데 도움이 되는 자주 묻는 질문과 답변을 확인하세요

이벤트 지연 옵션은 어떤 용도로 사용되나요?

이벤트 지연 옵션은 이벤트가 누락되는 것을 방지하는 데 사용됩니다. 이 컨텍스트에서 누락된 이벤트는 프로토콜이 쿼리 범위를 이벤트 도착 시간보다 최신 기간으로 업데이트한 후에 사용할 수 있게 되기 때문에 발생합니다. 이벤트가 발생했지만 Google G Suite Activity Reports REST API에 게시되지 않은 경우 프로토콜이 해당 이벤트의 생성 시간을 쿼리할 때 프로토콜은 해당 이벤트를 가져오지 않습니다.

예 1: 다음 예제에서는 이벤트가 손실될 수 있는 방법을 보여 줍니다.

이 프로토콜은 오후 2:00에 Google G Suite Activity Reports REST API를 쿼리하여 오후 1:00 – 오후 1:59 사이에 이벤트를 수집합니다. Google G Suite 활동 보고서 REST API 응답은 오후 1:00 - 오후 1:59 사이에 Google G Suite 활동 보고서 REST API에서 사용할 수 있는 이벤트를 반환합니다. 프로토콜은 모든 이벤트가 수집된 것처럼 작동합니다. 그런 다음 오후 3:00에 Google G Suite Activity Reports REST API에 다음 쿼리를 전송하여 오후 2:00 – 오후 2:59 사이에 발생한 이벤트를 가져옵니다. 이 시나리오의 문제는 Google G Suite 활동 보고서 REST API에 오후 1:00 – 오후 1:59 사이에 발생한 모든 이벤트가 포함되지 않을 수 있다는 것입니다. 이벤트가 오후 1시 58분에 발생한 경우 오후 2시 3분까지 Google G Suite 활동 보고서 REST API에서 해당 이벤트를 사용하지 못할 수 있습니다. 그러나 프로토콜은 이미 오후 1:00 – 오후 1:59 시간 범위를 쿼리했으며 중복된 이벤트를 가져오지 않고는 해당 범위를 다시 쿼리할 수 없습니다. 이 지연은 여러 시간이 걸릴 수 있습니다.

예 2: 다음 예제에서는 이 시나리오에서 15분 지연이 추가되는 경우를 제외하고 예제 1을 보여 줍니다.

이 예에서는 프로토콜이 쿼리 호출을 할 때 15분 지연을 사용합니다. 프로토콜이 오후 2:00에 Google G Suite Activity Reports REST API에 대한 쿼리 호출을 수행하면 오후 1:00 - 1:45 사이에 발생한 이벤트를 수집합니다. 프로토콜은 모든 이벤트가 수집된 것처럼 작동합니다. 그런 다음 오후 3:00에 Google G Suite Activity Reports REST API에 다음 쿼리를 보내고 오후 1:45 – 오후 2:45 사이에 발생한 모든 이벤트를 수집합니다. 예제 1에서와 같이 이벤트가 누락되는 대신 오후 1시 45분부터 오후 2시 45분 사이의 다음 쿼리 호출에서 선택됩니다.

예 3: 다음 예제에서는 예제 2를 보여 주지만, 이 시나리오에서는 이벤트가 하루 후에 사용할 수 있다는 점이 다릅니다.

이벤트가 오후 1시 58분에 발생했지만 다음 날 오후 1시 57분에만 Google G Suite 활동 보고서 REST API에서 사용할 수 있게 된 경우 예제 2 의 이벤트 지연은 해당 이벤트를 가져오지 않습니다. 대신 이벤트 지연을 더 높은 값(이 경우 24시간)으로 설정해야 합니다.

이벤트 지연 옵션은 어떻게 작동하나요?

프로토콜은 마지막으로 수신된 이벤트 시간 에서 현재 시간으로 쿼리하는 대신 마지막으로 수신된 이벤트 시간 에서 현재 시간 으로 쿼리합니다 - <이벤트 지연>. 이벤트 지연 시간은 초 단위입니다. 예를 들어 15분(900초)의 지연은 최대 15분 전까지만 쿼리한다는 것을 의미합니다. 이 쿼리는 Google G Suite Activity Reports REST API에 이벤트가 손실되기 전에 이벤트를 사용할 수 있도록 15분을 제공합니다. 현재 시간 ( <이벤트 지연>마지막으로 수신된 이벤트 시간보다 작으면 프로토콜은 Google G Suite Activity Reports REST API를 쿼리하지 않습니다. 대신 쿼리하기 전에 조건이 통과할 때까지 기다립니다.

이벤트 지연 옵션에는 어떤 값을 사용합니까?

Google G Suite Activity Reports REST API로 인해 일정의 사용 가능 여부가 지연될 수 있습니다. 이벤트를 놓치지 않도록 Event Delay(이벤트 지연) 파라미터 옵션 값을 168시간(1주일)으로 설정할 수 있습니다. 그러나 이벤트 지연이 클수록 결과의 실시간이 짧아집니다. 예를 들어 이벤트 지연이 24시간인 경우 이벤트가 즉시가 아닌 발생 후 24시간 후에 이벤트가 표시됩니다. 가치는 얼마나 많은 위험을 감수할 의향이 있는지, 실시간 데이터가 얼마나 중요한지에 따라 달라집니다. 기본 지연 시간인 2시간(7200초)은 실시간으로 설정되는 값을 제공하며 대부분의 이벤트가 누락되지 않도록 합니다. 지연에 대한 자세한 내용은 데이터 보존 및 지연 시간을 참조하세요.

HTTP 수신자 프로토콜 구성 옵션

HTTP 또는 HTTPS 요청을 전달하는 디바이스에서 이벤트를 수집하려면 HTTP 수신자 프로토콜을 사용하도록 로그 소스를 구성합니다.

HTTP 수신자 프로토콜은 인바운드/패시브 프로토콜입니다. HTTP 수신자는 구성된 수신 포트에서 HTTP 서버 역할을 하며 수신된 POST 요청의 요청 본문을 이벤트로 변환합니다. HTTPS 및 HTTP 요청을 모두 지원합니다.

다음 표에서는 HTTP 수신자 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 19: HTTP 수신자 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

목록에서 HTTP 수신자를 선택합니다.

로그 소스 식별자

디바이스를 식별하기 위한 IP 주소, 호스트 이름 또는 이름.

로그 소스 유형에 대해 고유해야 합니다.

통신 유형

HTTP 또는 HTTPs 또는 HTTPs and Client Authentication(HTTP 또는 HTTPs 및 클라이언트 인증)을 선택합니다.

클라이언트 인증서 경로

통신 유형으로 HTTP 및 클라이언트 인증을 선택하는 경우 클라이언트 인증서에 대한 절대 경로를 설정해야 합니다. 클라이언트 인증서를 JSA 콘솔 또는 로그 소스의 이벤트 수집 기에 복사해야 합니다.

TLS 버전

이 프로토콜과 함께 사용할 수 있는 TLS 버전입니다. 가장 안전한 버전을 사용하려면 TLSv1.2 옵션을 선택합니다.

사용 가능한 버전이 여러 개 있는 옵션을 선택하면 HTTPS 연결은 클라이언트와 서버 모두에서 사용할 수 있는 가장 높은 버전을 협상합니다.

수신 포트

JSA가 수신 HTTP 수신기 이벤트를 수락하는 데 사용하는 포트입니다. 기본 포트는 12469입니다.

메모:

포트 514를 사용하지 마십시오. 포트 514는 표준 Syslog 수신기에서 사용됩니다.

메시지 패턴

기본적으로 전체 HTTP POST는 단일 이벤트로 처리됩니다. POST를 여러 개의 한 줄 이벤트로 나누려면 각 이벤트의 시작을 나타내는 정규식을 제공합니다.

게이트웨이 로그 소스로 사용

수집된 이벤트가 JSA 트래픽 분석 엔진을 통해 흐르고 JSA가 하나 이상의 로그 소스를 자동으로 탐지하도록 하려면 이 옵션을 선택합니다.

최대 페이로드 길이(바이트)

단일 이벤트의 최대 페이로드 크기(바이트)입니다. 페이로드 크기가 이 값을 초과하면 이벤트가 분할됩니다.

기본값은 8192이며 32767보다 크지 않아야 합니다.

최대 POST 메서드 요청 길이(MB)

POST 메서드 요청 본문의 최대 크기(MB)입니다. POST 요청 본문 크기가 이 값을 초과하면 HTTP 413 상태 코드가 반환됩니다.

기본값은 5이며 10보다 크지 않아야 합니다.

EPS 스로틀

이 프로토콜이 초과하지 않도록 하려는 초당 최대 이벤트 수(EPS)입니다. 기본값은 5000입니다.

JDBC 프로토콜 구성 옵션

JSA는 JDBC 프로토콜을 사용하여 여러 데이터베이스 유형의 이벤트 데이터를 포함하는 테이블 또는 뷰에서 정보를 수집합니다.

JDBC 프로토콜은 아웃바운드/액티브 프로토콜입니다. JSA 에는 JDBC용 MySQL 드라이버가 포함되어 있지 않습니다. MySQL JDBC 드라이버가 필요한 DSM 또는 프로토콜을 사용하는 경우 http://dev.mysql.com/downloads/connector/j/ 에서 플랫폼 독립적 MySQL Connector/J를 다운로드하여 설치해야 합니다.

  1. JAR(Java Archive) 파일을 /opt/qradar/jars에 복사하십시오.

  2. JSA 7.3.1을 사용 중인 경우 JAR 파일도 /opt/ibm/si/services/ecs-ecingress/ eventgnosis/lib/q1labs/에 복사해야 합니다.

  3. 다음 명령 중 하나를 입력하여 Tomcat 서비스를 다시 시작합니다.

    • JSA 2014.8 service tomcat restart 을 사용하는 경우

    • JSA 7.3.0 또는 JSA 7.3.1 systemctl restart tomcat 을 사용하는 경우

  4. 다음 명령 중 하나를 입력하여 이벤트 콜렉션 서비스를 다시 시작하십시오.

    • JSA 2014.8 service ecs-ec restart 을 사용하는 경우

    • JSA 7.3.0 systemctl restart ecs-ec 을 사용하는 경우

    • JSA 7.3.1을 사용하는 경우 systemctl restart ecs-ec-ingress 을 입력합니다

다음 표에서는 JDBC 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 20: JDBC 프로토콜 매개변수

매개 변수

묘사

로그 소스 이름

로그 소스의 고유한 이름을 입력합니다.

로그 소스 설명(선택 사항)

로그 소스에 대한 설명을 입력합니다.

로그 소스 유형

로그 소스 유형 목록에서 JDBC 프로토콜을 사용하는 장치 지원 모듈(DSM)을 선택합니다.

프로토콜 구성

JDBC (JDBC)

로그 소스 식별자

로그 소스의 이름을 입력합니다. 이름은 공백을 포함할 수 없으며 JDBC 프로토콜을 사용하도록 구성된 로그 소스 유형의 모든 로그 소스 중에서 고유해야 합니다.

로그 소스가 고정 IP 주소 또는 호스트 이름이 있는 단일 어플라이언스에서 이벤트를 수집하는 경우 어플라이언스의 IP 주소 또는 호스트 이름을 로그 소스 식별자 값의 전체 또는 일부로 사용합니다. 예: 192.168.1.1 또는 JDBC192.168.1.1. 로그 소스가 고정 IP 주소 또는 호스트 이름이 있는 단일 어플라이언스에서 이벤트를 수집하지 않는 경우 로그 소스 식별자 값에 고유한 이름을 사용할 수 있습니다. 예를 들어, JDBC1, JDBC2입니다.

데이터베이스 유형

이벤트가 포함된 데이터베이스 유형을 선택합니다.

데이터베이스 이름

연결할 데이터베이스의 이름입니다.

IP 또는 호스트 이름

데이터베이스 서버의 IP 주소 또는 호스트 이름입니다.

항구

JDBC 포트를 입력합니다. JDBC 포트는 원격 데이터베이스에 구성된 청취 포트와 일치해야 합니다. 데이터베이스는 들어오는 TCP 연결을 허용해야 합니다. 데이터베이스는 들어오는 TCP 연결을 허용해야 합니다. 유효한 범위는 1 - 65535입니다.

기본값은 다음과 같습니다.

  • MSDE - 1433년

  • 포스트그레스 - 5432

  • MySQL을 - 3306

  • 사이베이스 - 5000

  • 오라클 - 1521

  • Informix - 9088

  • Db2 - 50000

데이터베이스 인스턴스가 MSDE 데이터베이스 유형과 함께 사용되는 경우 관리자는 로그 소스 구성에서 Port 매개 변수를 비워 두어야 합니다.

사용자 이름

데이터베이스에 있는 JSA 의 사용자 계정.

암호

데이터베이스에 연결하는 데 필요한 암호입니다.

비밀번호 확인

데이터베이스에 연결하는 데 필요한 암호입니다.

인증 도메인(MSDE만 해당)

Microsoft JDBC 사용을 선택하지 않은 경우 인증 도메인이 표시됩니다.

Windows 도메인인 MSDE의 도메인입니다. 네트워크에서 도메인을 사용하지 않는 경우 이 필드를 비워 둡니다.

데이터베이스 인스턴스(MSDE 또는 Informix에만 해당)

필요한 경우 데이터베이스 인스턴스입니다. MSDE 데이터베이스는 한 서버에 여러 SQL Server 인스턴스를 포함할 수 있습니다.

데이터베이스에 비표준 포트가 사용되거나 SQL 데이터베이스 분석을 위해 포트 1434에 대한 액세스가 차단된 경우 로그 소스 구성에서 데이터베이스 인스턴스 매개변수가 공백이어야 합니다.

사전 정의된 쿼리(선택 사항)

로그 소스에 대해 사전 정의된 데이터베이스 쿼리를 선택합니다. 로그 소스 유형에 대해 사전 정의된 쿼리를 사용할 수 없는 경우 관리자는 없음을 선택할 수 있습니다.

테이블 이름

이벤트 레코드를 포함하는 테이블 또는 뷰의 이름입니다. 테이블 이름에는 달러 기호($), 숫자 기호(#), 밑줄(_), 대시(-) 및 마침표(.)와 같은 특수 문자가 포함될 수 있습니다.

목록 선택

테이블이 이벤트에 대해 폴링될 때 포함할 필드 목록입니다. 쉼표로 구분된 목록을 사용하거나 별표(*)를 입력하여 테이블 또는 뷰에서 모든 필드를 선택할 수 있습니다. 쉼표로 구분된 목록이 정의된 경우 목록에는 비교 필드에 정의된 필드가 포함되어야 합니다.

비교 필드

쿼리 사이에 테이블에 추가되는 새 이벤트를 식별하는 테이블 또는 뷰의 숫자 값 또는 타임스탬프 필드입니다. 프로토콜이 이전에 프로토콜에 의해 폴링된 이벤트를 식별하여 중복 이벤트가 생성되지 않도록 합니다.

준비된 명령문 사용

준비된 명령문을 사용하면 JDBC 프로토콜 소스가 SQL문을 설정한 다음 다른 매개변수를 사용하여 SQL문을 여러 번 실행할 수 있습니다. 보안 및 성능상의 이유로 대부분의 JDBC 프로토콜 구성은 준비된 명령문을 사용할 수 있습니다.

시작 날짜 및 시간(선택 사항)

데이터베이스 폴링의 시작 날짜 및 시간을 선택하거나 입력합니다. 형식은 yyyy-mm-dd HH:mm이며, 여기서 HH는 24시간제를 사용하여 지정됩니다.

이 매개 변수가 비어 있으면 폴링이 즉시 시작되고 지정된 폴링 간격으로 반복됩니다.

이 매개 변수는 프로토콜이 이벤트 수집을 초기화하기 위해 대상 데이터베이스에 연결하는 시간과 날짜를 설정하는 데 사용됩니다. 폴링 간격 매개 변수와 함께 사용하여 데이터베이스 폴링에 대한 특정 일정을 구성할 수 있습니다. 예를 들어 매시간 매시 5분에 폴링이 발생하도록 하거나 폴링이 매일 정확히 오전 1:00에 발생하도록 합니다.

이 매개변수는 대상 데이터베이스에서 이전 테이블 행을 검색하는 데 사용할 수 없습니다. 예를 들어 매개 변수를 Last Week로 설정하면 프로토콜은 이전 주의 모든 테이블 행을 검색하지 않습니다. 프로토콜은 초기 연결 시 비교 필드 의 최대값보다 새로운 행을 검색합니다.

폴링 간격

이벤트 테이블에 대한 쿼리 사이의 시간을 입력합니다. 더 긴 폴링 간격을 정의하려면 숫자 값에 시간 동안 H 또는 분 단위로 M을 추가합니다

최대 폴링 간격은 1주일입니다.

EPS 스로틀

이 프로토콜이 초과하지 않도록 하려는 초당 이벤트 수(EPS)입니다. 유효한 범위는 100 - 20,000입니다.

보안 메커니즘(Db2 전용)

목록에서 Db2 서버에서 지원하는 보안 메커니즘을 선택하십시오. 보안 메커니즘을 선택하지 않으려면 없음을 선택합니다.

기본값은 없음입니다.

Db2 환경에서 지원하는 보안 메커니즘에 대한 자세한 정보는 https://support.juniper.net/support/downloads/ 참조하십시오.

명명된 파이프 통신 사용(MSDE에만 해당)

Microsoft JDBC 사용을 선택하지 않은 경우 명명된 파이프 통신 사용이 표시됩니다.

MSDE 데이터베이스에는 데이터베이스 사용자 이름 및 암호가 아닌 Windows 인증 사용자 이름 및 암호를 사용하기 위해 사용자 이름 및 암호 필드가 필요합니다. 로그 소스 구성은 MSDE 데이터베이스에서 기본 명명된 파이프를 사용해야 합니다.

데이터베이스 클러스터 이름(MSDE만 해당)

명명된 파이프 통신 사용(Use Named Pipe Communication)을 선택한 경우 명명된 파이프 통신 사용(Use Named Pipe Communication) 매개변수가 표시됩니다.

클러스터 환경에서 SQL Server를 실행하는 경우 명명된 파이프 통신이 제대로 작동하도록 클러스터 이름을 정의합니다.

NTLMv2 사용(MSDE만 해당)

Microsoft JDBC 사용을 선택하지 않은 경우 NTLMv2 사용이 표시됩니다.

MSDE 연결이 NTLMv2 인증이 필요한 SQL Server와 통신할 때 NTLMv2 프로토콜을 사용하려면 이 옵션을 선택합니다. 이 옵션은 NTLMv2 인증이 필요하지 않은 MSDE 연결에 대한 통신을 중단하지 않습니다.

NTLMv2 인증이 필요하지 않은 MSDE 연결에 대한 통신을 중단하지 않습니다.

Microsoft JDBC 사용(MSDE만 해당)

Microsoft JDBC 드라이버를 사용하려면 Microsoft JDBC 사용을 사용하도록 설정해야 합니다.

SSL 사용(MSDE만 해당)

연결에서 SSL을 지원하는 경우 이 옵션을 선택합니다. 이 옵션은 MSDE에만 나타납니다.

SSL 인증서 호스트 이름

Microsoft JDBC 사용SSL 사용을 모두 사용할 수 있는 경우 이 필드가 필요합니다.

이 값은 호스트의 FQDN(정규화된 도메인 이름)이어야 합니다. IP 주소는 허용되지 않습니다.

SSL 인증서 및 JDBC에 대한 자세한 내용은 다음 링크의 절차를 참조하십시오.

Oracle 암호화 사용

Oracle 암호화 및 데이터 무결성 설정은 Oracle Advanced Security라고도 합니다.

이 옵션을 선택하면 Oracle JDBC 연결을 사용하려면 서버가 클라이언트와 유사한 Oracle Data Encryption 설정을 지원해야 합니다.

데이터베이스 로케일(Informix에만 해당)

다국어 설치의 경우 이 필드를 사용하여 사용할 언어를 지정합니다.

코드 세트(Informix 전용)

Code-Set 매개변수는 다국어 설치를 위한 언어를 선택한 후에 표시됩니다. 이 필드를 사용하여 사용할 문자 세트를 지정합니다.

사용

이 확인란을 선택하여 로그 소스를 활성화합니다. 기본적으로 이 확인란은 선택되어 있습니다.

신빙성

목록에서 로그 소스의 신뢰성 을 선택합니다. 범위는 0 - 10입니다.

신뢰성은 소스 디바이스의 신뢰성 등급에 의해 결정되는 이벤트 또는 공격의 무결성을 나타냅니다. 여러 출처에서 동일한 이벤트를 보고하면 신뢰성이 높아집니다. 기본값은 5입니다.

대상 이벤트 수집기

로그 소스의 대상으로 사용할 대상 이벤트 콜렉터를 선택하십시오.

병합 이벤트

Coalescing Events 확인란을 선택하여 로그 소스가 이벤트를 병합(번들)할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 병합 이벤트 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

Store 이벤트 페이로드

Store Event Payload 확인란을 선택하여 로그 소스가 이벤트 페이로드 정보를 저장할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

JDBC – SiteProtector 프로토콜 구성 옵션

JDBC(Java Database Connectivity) - SiteProtector 프로토콜을 사용하여 IBM Proventia Management SiteProtector 데이터베이스에서 이벤트를 원격으로 폴링하도록 로그 소스를 구성할 수 있습니다.

JDBC - SiteProtector 프로토콜은 로그 소스 페이로드 작성 시 SensorData1 및 SensorDataAVP1 테이블의 정보를 결합하는 아웃바운드/활성 프로토콜입니다. SensorData1 및 SensorDataAVP1 테이블은 IBM Proventia Management SiteProtector 데이터베이스에 있습니다. JDBC - SiteProtector 프로토콜이 단일 쿼리에서 폴링할 수 있는 최대 행 수는 30,000개 행입니다.

다음 표에서는 JDBC - SiteProtector 프로토콜에 대한 프로토콜 특정 매개변수에 대해 설명합니다.

표 21: JDBC - SiteProtector 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

JDBC - SiteProtector

데이터베이스 유형

목록에서 이벤트 원본에 사용할 데이터베이스 유형으로 MSDE 를 선택합니다.

데이터베이스 이름

프로토콜이 연결할 수 있는 데이터베이스의 이름을 입력합니다 RealSecureDB .

IP 또는 호스트 이름

데이터베이스 서버의 IP 주소 또는 호스트 이름입니다.

항구

데이터베이스 서버에서 사용하는 포트 번호입니다. JDBC SiteProtector 구성 포트는 데이터베이스의 리스너 포트와 일치해야 합니다. 데이터베이스에는 들어오는 TCP 연결이 활성화되어 있어야 합니다. MSDE를 데이터베이스 유형으로 사용할 때 데이터베이스 인스턴스를 정의하는 경우 로그 소스 구성에서 Port 매개 변수를 비워 두어야 합니다.

사용자 이름

JDBC 프로토콜로 데이터베이스에 대한 액세스를 추적하려는 경우, JSA 시스템에 대한 특정 사용자를 생성할 수 있습니다.

인증 도메인

MSDE를 선택하고 데이터베이스가 Windows용으로 구성된 경우 Windows 도메인을 정의해야 합니다.

네트워크에서 도메인을 사용하지 않는 경우 이 필드를 비워 둡니다.

데이터베이스 인스턴스

MSDE를 선택하고 한 서버에 여러 SQL Server 인스턴스가 있는 경우 연결할 인스턴스를 정의합니다. 데이터베이스 구성에서 비표준 포트를 사용하거나 SQL 데이터베이스 확인을 위해 포트 1434에 대한 액세스가 차단된 경우 구성에서 데이터베이스 인스턴스 매개 변수를 비워 두어야 합니다.

사전 정의된 쿼리

로그 소스에 대한 사전 정의된 데이터베이스 쿼리입니다. 사전 정의된 데이터베이스 쿼리는 특수 로그 소스 연결에만 사용할 수 있습니다.

테이블 이름

SensorData1

AVP 보기 이름

SensorDataAVP

응답 보기 이름

SensorDataResponse

목록 선택

테이블 또는 뷰의 모든 필드를 포함하려면 을 입력합니다 * .

비교 필드

SensorDataRowID

준비된 명령문 사용

준비된 명령문을 사용하면 JDBC 프로토콜 소스가 SQL 문을 설정한 다음 다른 매개 변수를 사용하여 SQL 문을 여러 번 실행할 수 있습니다. 보안 및 성능상의 이유로 준비된 문을 사용합니다. 이 확인란의 선택을 취소하면 미리 컴파일된 문을 사용하지 않는 대체 쿼리 방법을 사용할 수 있습니다.

감사 이벤트 포함

IBM Proventia Management SiteProtector에서 감사 이벤트를 수집하도록 지정합니다.

시작 날짜 및 시간

선택적. 프로토콜이 데이터베이스 폴링을 시작할 수 있는 시작 날짜 및 시간입니다.

폴링 간격

이벤트 테이블에 대한 쿼리 사이의 시간입니다. 숫자 값에 시간 단위 H 또는 분 단위의 M을 추가하여 더 긴 폴링 간격을 정의할 수 있습니다. H 또는 M 지정자 폴링이 없는 숫자 값(초)입니다.

EPS 스로틀

이 프로토콜이 초과하지 않도록 하려는 초당 이벤트 수(EPS)입니다.

데이터베이스 로캘

다국어 설치의 경우 데이터베이스 로케일 필드를 사용하여 사용할 언어를 지정합니다.

데이터베이스 코드 세트

다국어 설치의 경우, 코드 세트 필드를 사용하여 사용할 문자 세트를 지정하십시오.

명명된 파이프 통신 사용

Windows 인증을 사용하는 경우 이 매개 변수를 사용하도록 설정하여 AD 서버에 대한 인증을 허용합니다. SQL 인증을 사용하는 경우 명명된 파이프 통신을 사용하지 않도록 설정합니다.

데이터베이스 클러스터 이름

명명된 파이프 통신이 제대로 작동하도록 하기 위한 클러스터 이름입니다.

NTLMv2 사용

MSDE 연결이 NTLMv2 인증이 필요한 SQL Server에서 NTLMv2 프로토콜을 사용하도록 강제합니다. NTLMv2 사용 확인란은 NTLMv2 인증이 필요하지 않은 MSDE 연결에 대한 통신을 중단하지 않습니다.

SSL 사용

JDBC 프로토콜에 대해 SSL 암호화를 활성화합니다.

로그 소스 언어

로그 소스에서 생성하는 이벤트의 언어를 선택합니다. 로그 소스 언어는 시스템이 여러 언어로 이벤트를 작성할 수 있는 외부 어플라이언스 또는 운영 체제의 이벤트를 구문 분석하는 데 도움이 됩니다.

주니퍼 네트웍스 NSM 프로토콜 구성 옵션

주니퍼 네트웍스 NSM 및 주니퍼 네트웍스 SSG(Secure Service Gateway) 로그 이벤트를 수신하려면 주니퍼 네트웍스 NSM 프로토콜을 사용하도록 로그 소스를 구성해야 합니다.

주니퍼 네트웍스 NSM 프로토콜은 인바운드/패시브 프로토콜입니다.

다음 표에서는 주니퍼 네트웍스 네트워크 및 Security Manager 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 22: 주니퍼 네트웍스 NSM 프로토콜 매개변수

매개 변수

묘사

로그 소스 유형

주니퍼 네트웍스 네트워크 및 보안 관리자

프로토콜 구성

주니퍼 NSM

주니퍼 보안 바이너리 로그 수집기 프로토콜 구성 옵션

보안 바이너리 로그 수집기 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. 이 프로토콜을 통해 주니퍼 어플라이언스는 감사, 시스템, 방화벽 및 IPS(침입 방지 시스템) 이벤트를 바이너리 형식으로 JSA에 전송할 수 있습니다.

인바운드/패시브 프로토콜의 보안 이진 로그 수집기 프로토콜입니다.

주니퍼 SRX 시리즈 서비스 게이트웨이 또는 J 시리즈 어플라이언스의 바이너리 로그 형식은 UDP 프로토콜을 사용하여 스트리밍됩니다. 이진 형식의 이벤트를 스트리밍하기 위한 고유한 포트를 지정해야 합니다. 표준 syslog 포트 514는 바이너리 형식 이벤트에 사용할 수 없습니다. 주니퍼 어플라이언스에서 스트리밍 바이너리 이벤트를 수신하도록 할당된 기본 포트는 포트 40798입니다.

다음 표에서는 주니퍼 보안 바이너리 로그 수집 프로토콜에 대한 프로토콜별 매개 변수를 설명합니다.

표 23: 주니퍼 보안 바이너리 로그 수집기 프로토콜 매개 변수

매개 변수

묘사

프로토콜 구성

보안 바이너리 로그 수집기

XML 템플릿 파일 위치

주니퍼 SRX 시리즈 서비스 게이트웨이 또는 주니퍼 J 시리즈 어플라이언스에서 이진 스트림을 디코딩하는 데 사용되는 XML 파일의 경로입니다. 기본적으로 DSM(장치 지원 모듈)에는 이진 스트림을 디코딩하기 위한 XML 파일이 포함되어 있습니다.

XML 파일은 /opt/qradar/conf/security_log.xml 디렉토리에 있습니다.

로그 파일 프로토콜 구성 옵션

원격 호스트에서 이벤트를 수신하려면 로그 파일 프로토콜을 사용하도록 로그 소스를 구성합니다.

로그 파일 프로토콜은 일일 이벤트 로그를 기록하는 시스템을 위한 아웃바운드/액티브 프로토콜입니다. 이벤트 파일에 정보를 추가하는 디바이스에 대해 로그 파일 프로토콜을 사용하는 것은 적절하지 않습니다.

로그 파일은 SFTP, FTP, SCP 또는 FTPS를 사용하여 한 번에 하나씩 검색됩니다. 로그 파일 프로토콜은 일반 텍스트, 압축 파일 또는 파일 아카이브를 관리할 수 있습니다. 아카이브에는 한 번에 한 줄씩 처리할 수 있는 일반 텍스트 파일이 포함되어야 합니다. 로그 파일 프로토콜이 이벤트 파일을 다운로드하면 파일에 수신된 정보가 로그 활동 탭을 업데이트합니다. 다운로드가 완료된 후 파일에 추가 정보가 기록되면 추가된 정보는 처리되지 않습니다.

다음 표에서는 로그 파일 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 24: 로그 파일 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

로그 파일

서비스 유형

원격 서버에서 로그 파일을 검색할 때 사용할 프로토콜을 선택합니다.

  • SFTP - 보안 파일 전송 프로토콜(기본값)

  • FTP - 파일 전송 프로토콜

  • FTPS - 파일 전송 프로토콜 보안

  • SCP - 보안 복사 프로토콜

  • AWS – Amazon Web Services

원격 IP 또는 호스트 이름 필드에 지정하는 서버는 SFTP 서브시스템이 SCP 또는 SFTP로 로그 파일을 검색할 수 있도록 해야 합니다.

원격 포트

원격 호스트가 비표준 포트 번호를 사용하는 경우 이벤트를 검색하려면 포트 값을 조정해야 합니다.

SSH 키 파일

시스템이 키 인증을 사용하도록 구성된 경우 SSH 키를 입력합니다. SSH 키 파일을 사용할 경우, 원격 비밀번호 필드는 무시됩니다.

SSH 키는 /opt/qradar/conf/keys 디렉토리에 있어야 합니다.

메모:

SSH 키 파일 필드는 더 이상 파일 경로를 허용하지 않습니다. "/" 또는 "~"를 포함할 수 없습니다. SSH 키의 파일 이름을 입력해야 합니다. 기존 구성의 키는 /opt/qradar/ conf/keys 디렉토리에 복사됩니다. 고유성을 보장하려면 키의 파일 이름에 "<Timestamp>"가 추가되어야 합니다.

원격 디렉터리

FTP의 경우 로그 파일이 원격 사용자 홈 디렉토리에 있으면 원격 디렉토리를 비워 둘 수 있습니다. 공백 원격 디렉토리 필드는 CWD(Working Directory) 명령의 변경이 제한되는 시스템을 지원합니다.

재귀

이 확인란을 활성화하면 FTP 또는 SFTP 연결이 원격 디렉터리의 하위 폴더에서 이벤트 데이터를 재귀적으로 검색할 수 있습니다. 하위 폴더에서 수집되는 데이터는 FTP 파일 패턴의 정규식과 일치하는 항목에 따라 달라집니다. SCP 연결에는 재귀 옵션을 사용할 수 없습니다.

FTP 파일 패턴

원격 호스트에서 다운로드할 파일을 식별하는 데 필요한 정규식(regex)입니다.

FTP 전송 모드

FTP를 통한 ASCII 전송의 경우, 프로세서 필드와 LINEBYLINE 이벤트 생성기 필드에서 을(를) 선택해야 NONE 합니다.

FTP TLS 버전

FTPS 연결에 사용할 수 있는 TLS 버전입니다. 가장 안전한 버전을 사용하려면 TLSv1.2 옵션을 선택합니다. 사용 가능한 여러 버전이 있는 옵션을 선택하면 FTPS 연결은 클라이언트와 서버 모두에서 사용할 수 있는 가장 높은 버전을 협상합니다.

이 옵션은 서비스 유형 매개변수에서 FTPS를 선택한 경우에만 구성할 수 있습니다.

재발

원격 디렉터리에서 새 이벤트 로그 파일을 검색하는 빈도를 결정하는 시간 간격입니다. 시간 간격에는 시간(H), 분(M) 또는 일(D) 단위의 값이 포함될 수 있습니다. 예를 들어 2H의 되풀이는 2시간마다 원격 디렉터리를 검색합니다.

저장 시 실행

로그 소스 구성을 저장한 직후 로그 파일 가져오기를 시작합니다. 이 확인란을 선택하면 이전에 다운로드 및 처리된 파일 목록이 지워집니다. 첫 번째 파일 가져오기 후 로그 파일 프로토콜은 관리자가 정의한 시작 시간 및 되풀이 일정을 따릅니다.

EPS 스로틀

프로토콜이 초과할 수 없는 초당 이벤트 수(EPS).

로컬 디렉토리를 변경하시겠습니까?

이벤트 로그가 처리되기 전에 저장하도록 Target Event Collector 의 로컬 디렉토리를 변경합니다.

로컬 디렉토리

Target Event Collector의 로컬 디렉터리입니다. 로그 파일 프로토콜이 이벤트 검색을 시도하기 전에 디렉터리가 존재해야 합니다.

파일 인코딩

로그 파일의 이벤트에 사용되는 문자 인코딩입니다.

폴더 구분 기호

운영 체제의 폴더를 구분하는 데 사용되는 문자입니다. 대부분의 구성은 폴더 구분 기호 필드의 기본값을 사용할 수 있습니다. 이 필드는 다른 문자를 사용하여 별도의 폴더를 정의하는 운영 체제를 위한 것입니다. 예를 들어 메인프레임 시스템에서 폴더를 구분하는 기간이 있습니다.

로그 파일 프로토콜에 FTPS를 사용하도록 JSA 설정

로그 파일 프로토콜에 대해 FTPS를 구성하려면 FTP 서버에 연결하는 모든 JSA 이벤트 수집기에 서버 SSL 인증서를 배치해야 합니다. SSL 인증서가 RSA 2048이 아닌 경우 새 SSL 인증서를 만듭니다.

다음 명령은 Open SSL을 사용하여 LINUX 시스템에서 인증서를 만드는 예제를 제공합니다.

openssl req -newkey rsa:2048 -nodes -keyout ftpserver.key -x509 -days 365 -out ftpserver.crt

파일 확장자가 .crt인 FTP 서버의 파일은 각 이벤트 콜렉터의 /opt/qradar/conf/ trusted_certificates 디렉토리에 복사해야 합니다.

Microsoft Azure Event Hubs 프로토콜 구성 옵션

JSA용 Microsoft Azure Event Hubs 프로토콜은 Microsoft Azure Event Hubs에서 이벤트를 수집합니다.

메모:

기본적으로 각 이벤트 콜렉터는 파일 핸들이 부족해지기 전에 최대 1000개의 파티션에서 이벤트를 수집할 수 있습니다. 더 많은 파티션에서 데이터를 수집하려면 주니퍼 고객 지원 에 문의하여 고급 튜닝 정보 및 지원을 받을 수 있습니다.

다음 매개 변수에는 Microsoft Azure Event Hubs 어플라이언스에서 이벤트를 수집하기 위한 특정 값이 필요합니다.

표 25: Microsoft Azure Event Hubs 로그 소스 매개 변수

매개 변수

이벤트 허브 연결 문자열 사용

연결 문자열을 사용하여 Azure Event Hub로 인증합니다.

메모:

이 스위치를 끄기로 전환하는 기능은 더 이상 사용되지 않습니다.

이벤트 허브 연결 문자열

이벤트 허브에 대한 액세스를 제공하는 권한 부여 문자열입니다. 예를 들어

Endpoint=sb://<Namespace Name>.servicebus.windows.net/;SharedAccess KeyNam Key Name>;SharedAccessKey=<SAS Key>; EntityPath=<Event Hub Name>

소비자 그룹

연결 중에 사용되는 보기를 지정합니다. 각 소비자 그룹은 자체 세션 추적을 유지 관리합니다. 소비자 그룹 및 연결 정보를 공유하는 모든 연결은 세션 추적 정보를 공유합니다.

저장소 계정 연결 문자열 사용Use Storage Account Connection String

연결 문자열을 사용하여 Azure Storage 계정으로 인증합니다.

메모:

이 스위치를 끄기로 전환하는 기능은 더 이상 사용되지 않습니다.

저장소 계정 연결 문자열

스토리지 계정에 대한 액세스를 제공하는 권한 부여 문자열입니다. 예를 들어

DefaultEndpointsProtocol=https;Account Name=<Stor Account Name>AccountKey=<StorageAccount Key>;EndpointSuffix=core.windows.net

Azure Linux 이벤트를 Syslog로 포맷

형식: Azure Linux 로그를 Linux 시스템의 표준 syslog 로깅과 유사한 한 줄 syslog 형식으로 지정합니다.

게이트웨이 로그 소스로 사용

수집된 이벤트가 JSA 트래픽 분석 엔진을 통해 흐르고 JSA 가 하나 이상의 로그 소스를 자동으로 탐지하도록 하려면 이 옵션을 선택합니다.

이 옵션을 선택하면 로그 소스 식별자 패턴을 선택적으로 사용하여 처리 중인 이벤트에 대한 사용자 정의 로그 소스 식별자 를 정의할 수 있습니다.

로그 소스 식별자 패턴

Use As A Gateway Log Source(게이트웨이 로그 소스로 사용) 옵션을 선택한 경우, 이 옵션을 사용하여 처리되는 이벤트에 대한 사용자 정의 로그 소스 식별자를 정의합니다. 로그 소스 식별자 패턴이 구성되지 않은 경우, JSA는 알 수 없는 일반 로그 소스로 이벤트를 수신합니다.

Log Source Identifier Pattern(로그 소스 식별자 패턴) 필드는 key=value와 같은 키-값 쌍을 허용하여 처리 중인 이벤트와 로그 소스가 자동으로 검색되는 경우 사용자 정의 로그 소스 식별자를 정의합니다. Key는 결과 소스 또는 원본 값인 식별자 형식 문자열입니다. 값은 현재 페이로드를 평가하는 데 사용되는 연관된 정규식 패턴입니다. 값(regex 패턴)은 키(식별자 형식 문자열)를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹도 지원합니다.

여러 키-값 쌍은 새 줄에 각 패턴을 입력하여 정의할 수 있습니다. 여러 패턴을 사용하는 경우 일치하는 패턴이 발견될 때까지 순서대로 평가됩니다. 일치하는 항목이 발견되면 사용자 지정 로그 소스 식별자가 표시됩니다.

다음 예제에서는 여러 키 값 쌍 기능을 보여 줍니다.

패턴 VPC=\sREJECT\sFAILURE $1=\s(REJECT)\sOK VPC-$1-$2=\s(ACCEPT)\s(OK)

이벤트 {LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

결과 사용자 지정 로그 소스 식별자 VPC-ACCEPT-OK

예측 구문 분석 사용

이 매개 변수를 활성화하면 알고리즘이 모든 이벤트에 대해 정규식을 실행하지 않고 이벤트에서 로그 소스 식별자 패턴을 추출하여 구문 분석 속도를 높입니다.

높은 이벤트 속도를 수신하고 더 빠른 구문 분석이 필요할 것으로 예상되는 로그 소스 유형에 대해서만 예측 구문 분석을 사용하십시오.

프록시 사용

프록시를 구성하면 로그 원본에 대한 모든 트래픽이 프록시를 통해 이동하여 Azure Event Hub에 액세스합니다. 이 매개 변수를 활성화한 후 프록시 IP 또는 호스트 이름, 프록시 포트, 프록시 사용자 이름프록시 암호 필드를 구성합니다.

프록시에 인증이 필요하지 않은 경우 Proxy Username(프록시 사용자 이름 ) 및 Proxy Password(프록시 암호 ) 필드를 비워 둘 수 있습니다.

메모:

프록시에 대한 다이제스트 인증은 Azure Event Hubs용 Java SDK에서 지원되지 않습니다. 자세한 내용은 Azure Event Hubs - 클라이언트 SDK를 참조하세요.

프록시 IP 또는 호스트 이름

프록시 서버의 IP 주소 또는 호스트 이름입니다.

이 매개 변수는 프록시 사용 이 활성화된 경우에 나타납니다.

프록시 포트

프록시와 통신하는 데 사용되는 포트 번호입니다. 기본값은 8080입니다.

이 매개 변수는 프록시 사용 이 활성화된 경우에 나타납니다.

프록시 사용자 이름

프록시 서버에 액세스하기 위한 사용자 이름입니다.

이 매개 변수는 프록시 사용이 활성화된 경우에 나타납니다.

프록시 암호

프록시 서버에 액세스하기 위한 암호입니다.

이 매개 변수는 프록시 사용 이 활성화된 경우에 나타납니다.

EPS 스로틀

초당 최대 이벤트 수(EPS)입니다. 기본값은 5000입니다.

다음 표에서는 더 이상 사용되지 않는 Microsoft Azure Event Hubs 로그 원본 매개 변수에 대해 설명합니다.

표 26: 더 이상 사용되지 않는 Microsoft Azure Event Hubs 로그 소스 매개 변수

매개 변수

더 이상 사용되지 않음 - 네임스페이스 이름

이 옵션은 이벤트 허브 연결 문자열 사용 옵션이 off로 설정된 경우에 표시됩니다.

Microsoft Azure Event Hubs 사용자 인터페이스에 이벤트 허브 엔터티를 포함하는 최상위 디렉터리의 이름입니다.

사용되지 않음 - 이벤트 허브 이름

이 옵션은 이벤트 허브 연결 문자열 사용 옵션이 off로 설정된 경우에 표시됩니다.

액세스하려는 이벤트 허브의 식별자입니다. 이벤트 허브 이름은 네임스페이스 내의 이벤트 허브 엔터티 중 하나와 일치해야 합니다.

더 이상 사용되지 않음 - SAS 키 이름

이 옵션은 이벤트 허브 연결 문자열 사용 옵션이 off로 설정된 경우에 표시됩니다.

SAS(공유 액세스 서명) 이름은 이벤트 게시자를 식별합니다.

사용되지 않음 - SAS 키

이 옵션은 이벤트 허브 연결 문자열 사용 옵션이 off로 설정된 경우에 표시됩니다.

SAS(공유 액세스 서명) 키는 이벤트 게시자를 인증합니다.

사용되지 않음 - 스토리지 계정 이름

이 옵션은 저장소 계정 연결 문자열 사용 옵션이 해제로 설정된 경우에 표시됩니다.

Event Hub 데이터를 저장하는 스토리지 계정의 이름입니다.

스토리지 계정 이름은 Azure Storage 계정의 데이터에 액세스하는 데 필요한 인증 프로세스의 일부입니다.

사용되지 않음 - Storage 계정 키

이 옵션은 저장소 계정 연결 문자열 사용 옵션이 해제로 설정된 경우에 표시됩니다.

스토리지 계정 인증에 사용되는 권한 부여 키입니다.

스토리지 계정 키는 Azure Storage 계정의 데이터에 액세스하는 데 필요한 인증 프로세스의 일부입니다.

JSA와 통신하도록 Microsoft Azure Event Hubs 구성

Microsoft Azure Event Hubs 프로토콜은 이벤트 허브 내에 있는 이벤트를 수집합니다. 이 프로토콜은 이벤트 허브 내에 있는 경우 원본에 관계없이 이벤트를 수집합니다. 그러나 이러한 이벤트는 기존 DSM에서 구문 분석할 수 없습니다.

JSA에서 이벤트를 검색하려면 Azure Event Hub 네임스페이스 아래에 Microsoft Azure Storage 계정 및 Event Hub 엔터티를 만들어야 합니다. 모든 네임스페이스에 대해 포트 5671이 열려 있어야 합니다. 모든 스토리지 계정에 대해 포트 443이 열려 있어야 합니다.

메모:

이러한 포트는 JSA 이벤트 수집기에서 아웃바운드 포트로 열려 있어야 합니다.

네임스페이스 호스트 이름은 일반적으로 [Namespace Name].servicebus.windows.net 이고 스토리지 계정 호스트 이름은 일반적으로 [Storage_Account_Name].blob.core.windows.net입니다. 이벤트 허브에는 수신 대기 정책과 하나 이상의 소비자 그룹을 사용하여 만든 공유 액세스 서명이 하나 이상 있어야 합니다.

메모:

Microsoft Azure Event Hubs 프로토콜은 프록시 서버를 사용하여 연결할 수 없습니다.

  1. Microsoft Azure Storage 계정 연결 문자열을 가져옵니다.

    스토리지 계정 연결 문자열에는 Azure Storage 계정의 데이터에 액세스하는 데 사용되는 스토리지 계정 이름 및 스토리지 계정 키에 대한 인증이 포함됩니다.

    1. Azure Portal에 로그인합니다.

    2. 대시보드의 모든 리소스 섹션에서 Storage 계정을 선택합니다.

    3. All types(모든 유형) 목록에서 Select All(모두 선택)을 비활성화합니다. 필터 항목 검색 상자에 을 입력한 Storage Accounts다음, 목록에서 저장소 계정을 선택합니다

    4. Storage 계정 메뉴에서 액세스 키를 선택합니다.

    5. 스토리지 계정 이름에 대한 값을 기록합니다. JSA에서 로그 소스를 구성할 때 스토리지 계정 이름 매개 변수 값에 이 값을 사용합니다.

    6. 키 1 또는 키 2 섹션에서 다음 값을 기록합니다.

      • - JSA에서 로그 소스를 구성할 때 스토리지 계정 키 매개 변수 값에 이 값을 사용합니다.

      • 연결 문자열 - JSA에서 로그 소스를 구성할 때 스토리지 계정 연결 문자열 매개 변수 값에 이 값을 사용합니다.

      대부분의 스토리지 계정은 끝점 접미사에 사용 core.window.net 되지만 이 값은 위치에 따라 변경될 수 있습니다. 예를 들어 정부 관련 스토리지 계정에는 다른 엔드포인트 접미사 값이 있을 수 있습니다. 스토리지 계정 이름스토리지 계정 키 값을 사용하거나 스토리지 계정 연결 문자열 값을 사용하여 스토리지 계정에 연결할 수 있습니다. key1 또는 key2를 사용할 수 있습니다.

      메모:

      Microsoft Azure Event Hub에 연결하려면 선택한 Azure Storage 계정에서 블록 Blob을 만들 수 있어야 합니다. 페이지 및 추가 Blob 형식은 Microsoft Azure Event Hubs 프로토콜과 호환되지 않습니다.

    JSA는 제공된 스토리지 blob에 qradar 라는 컨테이너를 생성합니다.

    팁:

    Azure Event Hubs SDK를 통해 JSA는 구성된 스토리지 계정 Blob의 컨테이너를 사용하여 Event Hub에서 이벤트 소비를 추적합니다. 추적 데이터를 저장하기 위해 qradar 라는 컨테이너가 자동으로 작성되거나 사용자가 수동으로 컨테이너를 작성할 수 있습니다.

  2. Microsoft Azure 이벤트 허브 연결 문자열을 가져옵니다.

    이벤트 허브 연결 문자열에는 네임스페이스 이름, 네임스페이스 내의 이벤트 허브 경로 및 SAS(공유 액세스 서명) 인증 정보가 포함됩니다.

    1. Azure Portal에 로그인합니다.

    2. 대시보드의 모든 리소스 섹션에서 Event Hub를 선택합니다. JSA에서 로그 소스를 구성할 때 Namespace Name 매개 변수 값으로 사용할 수 있도록 이 값을 기록해 둡니다.

    3. 엔터티 섹션에서 Event Hub를 선택합니다. JSA에서 로그 소스를 구성할 때 Event Hub Name(이벤트 허브 이름) 매개 변수 값에 사용할 이 값을 기록해 둡니다.

    4. All types(모든 유형) 목록에서 Select All(모두 선택)을 비활성화합니다. 필터 항목 검색 상자에 을 입력한 event hub다음, 목록에서 Event Hubs 네임스페이스를 선택합니다.

    5. 이벤트 허브 섹션의 목록에서 사용할 이벤트 허브를 선택합니다. JSA에서 로그 소스를 구성할 때 Event Hub Name(이벤트 허브 이름) 매개 변수 값에 사용할 이 값을 기록 해 둡니다.

    6. Settings( 설정 ) 섹션에서 Shared access policies(공유 액세스 정책)를 선택합니다.

      메모:

      엔터티 섹션에서 소비자 그룹 옵션이 나열되어 있는지 확인합니다. Event Hubs가 나열되면 2 단계 c로 돌아갑니다.

      1. Listen CLAIMS가 포함된 POLICY를 선택합니다. JSA에서 로그 소스를 구성할 때 SAS Key Name(SAS 키 이름) 매개 변수 값에 사용할 이 값을 기록해 둡니다.

      2. 다음 매개 변수에 대한 값을 기록합니다.

        • 기본 키 또는 보조 키

          JSA에서 로그 소스를 구성할 때 SAS Key 매개 변수 값의 값을 사용합니다. 기본 키와 보조 키는 기능적으로 동일합니다.

        • 연결 문자열-기본 키 또는 연결 문자열-보조 키

          JSA에서 로그 소스를 구성할 때 Event Hub Connection String 매개 변수 값에 이 값을 사용합니다. 연결 문자열 기본 키와 연결 문자열 보조 키는 기능적으로 동일합니다.

          본보기:

          네임스페이스 이름, 이벤트 허브 이름, SAS 키 이름SAS 키 값을 사용하거나 이벤트 허브 연결 문자열 값을 사용하여 이벤트 허브에 연결할 수 있습니다.

      3. 엔터티 섹션에서 소비자 그룹을 선택합니다. JSA에서 로그 소스를 구성할 때 소비자 그룹 매개 변수 값에 사용할 값을 기록합니다.

      메모:

      자동으로 만들어지는 $Default 소비자 그룹은 사용하지 마십시오. 사용하지 않는 기존 소비자 그룹을 사용하거나 새 소비자 그룹을 만듭니다. 각 소비자 그룹은 JSA와 같은 하나의 디바이스에서만 사용해야 합니다.

Microsoft Azure Event Hubs 프로토콜 문제 해결

Microsoft Azure Event Hubs 프로토콜 문제를 해결하려면 문제 해결 및 지원 정보를 사용합니다. Juniper 보안 분석 로그 소스 관리 앱의 프로토콜 테스트 도구를 사용하여 오류를 찾습니다.

일반 문제 해결

다음 단계는 모든 사용자 입력 오류에 적용됩니다. 일반적인 문제 해결 절차에는 Microsoft Azure Event Hubs 프로토콜의 오류를 따르는 첫 번째 단계가 포함되어 있습니다.

  1. 이벤트 허브 연결 문자열 사용 또는 스토리지 계정 연결 문자열 사용 옵션이 꺼짐으로 설정된 경우 켜기로 전환합니다. 연결 문자열을 가져오는 방법에 대한 자세한 내용은 JSA와 통신하도록 Microsoft Azure Event Hubs 구성을 참조하십시오.

  2. Microsoft Azure 이벤트 허브 연결 문자열이 다음 예제의 형식을 따르는지 확인합니다. entityPath 매개 변수 값이 이벤트 허브의 이름인지 확인합니다.

    로그 소스를 저장하고 닫은 후에는 보안상의 이유로 입력한 값을 더 이상 볼 수 없습니다. 값이 표시되지 않으면 값을 입력한 다음 유효성을 확인합니다.

  3. Microsoft Azure 저장소 계정 연결 문자열이 다음 예제의 형식을 따르는지 확인합니다.

    로그 소스를 저장하고 닫은 후에는 보안상의 이유로 입력한 값을 더 이상 볼 수 없습니다. 값이 표시되지 않으면 값을 다시 입력한 다음 유효성을 확인합니다.

  4. 선택 사항: 문제 해결을 위해 게이트웨이 로그 원본으로 사용을 해제 로 설정하고 Azure Linux 이벤트 형식을 Syslog로 설정을 켜기로 설정합니다. 이렇게 하면 모든 이벤트가 선택한 로그 소스 유형을 통과하게 됩니다. 이를 통해 최소 이벤트가 도착하고 있는지, 네트워크 또는 액세스 문제가 없는지 신속하게 확인할 수 있습니다.

    Use as a Gateway Log Source(게이트웨이 로그 소스로 사용)를 On(켜기)으로 설정한 상태로 두면 이벤트가 JSA에 unknown, stored, 또는 sim-generic으로 도착하지 않는지 확인합니다. 그렇다면 프로토콜이 작동하지 않는 것처럼 보이는 이유를 설명할 수 있습니다.

  5. 선택한 이벤트 허브에 대해 제공된 소비자 그룹이 있는지 확인합니다. 자세한 내용은 JSA와 통신하도록 Microsoft Azure Event Hubs 구성을 참조하십시오.

  6. Automatically acquire server certificate(서버 인증서 자동 획득) 옵션을 활성화하거나 인증서가 JSA에 수동으로 추가되었는지 확인합니다.

  7. JSA 시스템 시간이 정확한지 확인합니다. 시스템 시간이 실시간이 아닌 경우 네트워크 문제가 있을 수 있습니다.

  8. 포트 443이 스토리지 계정 호스트에 열려 있는지 확인합니다. 스토리지 계정 호스트는 일반적으로 <Storage_Account_Name>.<something>이며, 여기서 <something> 일반적으로 엔드포인트 접미사를 나타냅니다.

  9. 이벤트 허브 호스트에서 포트 5671이 열려 있는지 확인합니다. 이벤트 허브 호스트는 일반적으로 이벤트 허브 연결 문자열에서 가져옵니다 <Endpoint> .

보다 자세한 정보는 아래를 참조하십시오.

잘못된 연결 문자열 형식 예외

조짐

오류: "이벤트 허브 연결 문자열 또는 이벤트 허브 매개 변수가 유효한지 확인합니다."

"이 예외는 제공된 이벤트 허브 연결 문자열 또는 이벤트 허브 정보가 유효한 연결 문자열이 되기 위한 요구 사항을 충족하지 않을 때 throw됩니다. 다음 재시도 간격에서 콘텐츠를 쿼리하려고 시도합니다."

원인

이벤트 허브 연결 문자열이 Microsoft에서 설정한 사양과 일치하지 않습니다. 이 오류는 공백과 같은 예기치 않은 문자가 이벤트 허브 연결 문자열에 복사되는 경우에도 발생할 수 있습니다.

문제점 해결

다음 단계에 따라 잘못된 연결 문자열 오류를 해결하십시오.

  1. 저장소 계정 연결 문자열이 유효하고 다음 예제와 비슷한 형식으로 표시되는지 확인합니다.

  2. 이벤트 허브 연결 문자열을 Azure Portal에서 JSA로 이동할 때 공백이나 보이지 않는 문자가 추가되지 않았는지 확인합니다. 또는 문자열을 복사하기 전에 추가 문자나 공백을 복사하지 않도록 합니다.

스토리지 예외

조짐

오류: "스토리지 계정 [스토리지 계정 이름]에 연결할 수 없습니다. 스토리지 계정 연결 문자열이 유효하고 JSA가 [스토리지 계정 호스트 이름]에 연결할 수 있는지 확인합니다."

"Microsoft Azure 저장소 서비스에 대한 예외를 나타내는 오류가 발생했습니다. 다음 재시도 간격에서 콘텐츠를 쿼리하려고 시도합니다."

원인

스토리지 예외 오류는 스토리지 계정으로 인증하거나 스토리지 계정과 통신할 때 발생하는 문제를 나타냅니다. 다음 재시도 간격에서 콘텐츠를 쿼리하려고 시도합니다. 스토리지 예외로 인해 발생할 수 있는 두 가지 일반적인 문제가 있습니다.

  1. 저장소 계정 연결 문자열이 잘못되었습니다.

  2. 네트워크 문제로 인해 JSA가 스토리지 계정과 통신할 수 없습니다.

문제점 해결

다음 단계에 따라 스토리지 예외 오류를 해결하세요.

  1. 저장소 계정 연결 문자열이 유효하고 다음 예제와 비슷한 형식으로 표시되는지 확인합니다.

  2. JSA가 포트 443의 스토리지 계정 호스트와 통신할 수 있는지 확인합니다.

  3. JSA가 포트 5671 및 5672의 이벤트 허브와 통신할 수 있는지 확인합니다.

  4. JSA의 시스템 시간이 현재 시간과 일치하는지 확인합니다. 스토리지 계정의 보안 설정은 서버(스토리지 계정)와 클라이언트(JSA) 간의 불일치 시간을 방지합니다.

  5. 인증서가 수동으로 다운로드되거나 서버 인증서 자동 획득 옵션을 사용하여 다운로드되었는지 확인합니다. 인증서는 에서 다운로드 <Storage Account Name>.blob.core.windows.net됩니다.

잘못된 엔터티 예외

조짐

오류: "이벤트 허브와 같은 엔터티를 찾을 수 없습니다. 제공된 이벤트 허브 정보가 유효한지 확인합니다. 이 예외는 제공된 이벤트 허브 연결 문자열 또는 이벤트 허브 정보가 유효한 연결 문자열이 되기 위한 요구 사항을 충족하지 않는 경우에 throw됩니다. 다음 재시도 간격에서 콘텐츠를 쿼리하려고 시도합니다."

오류: "메시징 엔터티 'sb://qahub4.servicebus.windows.net/notreal'을(를) 찾을 수 없습니다. 더 알고 싶으시면 https://aka.ms/sbResourceMgrExceptions 방문하세요."

오류: "com.microsoft.azure.eventhubs.IllegalEntityException: 메시징 엔터티 'sb:// qahub4.servicebus.windows.net/notreal' 을(를) 찾을 수 없습니다. 자세한 내용은 https://aka.ms/ sbResourceMgrExceptions를 참조하십시오."

원인

이벤트 허브(엔터티)가 없거나 이벤트 허브 연결 문자열에 이벤트 허브(엔터티)에 대한 참조가 포함되어 있지 않습니다.

문제점 해결

다음 단계에 따라 불법 엔터티 오류를 해결하십시오.

  1. 이벤트 허브 연결 문자열에 entitypath 섹션이 포함되어 있고 이벤트 허브 이름을 참조하는지 확인합니다. 예를 들어

  2. 이벤트 허브가 Azure Portal에 있고 이벤트 허브 경로가 연결하려는 경로를 entitypath 참조하는지 확인합니다.

  3. 소비자 그룹이 생성되고 소비자 그룹 필드에 올바르게 입력되었는지 확인합니다.

URI 구문 예외

조짐

오류: "스토리지 계정 URI의 형식이 잘못되었습니다. 스토리지 계정 정보가 유효하고 올바른 형식인지 확인합니다. 호스트에 연결할 수 없습니다."

오류: "텍스트를 URI 참조로 구문 분석할 수 없습니다. 자세한 내용은 "원시 오류 메시지"를 참조하십시오. 다음 재시도 간격에서 콘텐츠를 쿼리하려고 시도합니다."

원인

저장소 계정 연결 문자열에서 형성된 URI가 잘못되었습니다. URI는 및 EndpointSuffix 필드로 DefaultEndpointsProtocol, AccountName, 구성됩니다. 이러한 필드 중 하나가 변경되면 이 예외가 발생할 수 있습니다.

문제점 해결

Azure Portal에서 저장소 계정 연결 문자열을 다시 복사합니다. 다음 예제와 유사하게 표시됩니다.

잘못된 키 예외

조짐

오류: "스토리지 계정 키가 잘못되었습니다. 호스트에 연결할 수 없습니다."

오류: "잘못된 키가 발견되었습니다. 이 오류는 일반적으로 암호 또는 인증 키와 관련이 있습니다. 자세한 내용은 "원시 오류 메시지"를 참조하십시오. 다음 재시도 간격에서 콘텐츠를 쿼리하려고 시도합니다."

원인

저장소 계정 연결 문자열에서 형성된 키가 잘못되었습니다. 저장소 계정 키는 연결 문자열에 있습니다. 키가 변경되면 유효하지 않을 수 있습니다.

문제점 해결

Azure Portal에서 스토리지 계정 연결 문자열을 다시 복사합니다. 다음 예제와 유사하게 표시됩니다.

시간 초과 예외

조짐

오류: "연결을 방해하는 네트워크 관련 문제가 없는지 확인하십시오. 또한 이벤트 허브 및 스토리지 계정 연결 문자열이 유효한지 확인합니다."

오류: "서버가 OperationTimeout에 의해 제어되는 지정된 시간 내에 요청된 작업에 응답하지 않았습니다. 서버가 요청된 조작을 완료했을 수 있습니다. 이 예외는 네트워크 또는 기타 인프라 지연으로 인해 발생할 수 있습니다. 다음 재시도 간격에서 콘텐츠를 쿼리하려고 시도합니다."

원인

가장 일반적인 원인은 연결 문자열 정보가 잘못되었기 때문입니다. 네트워크가 통신을 차단하여 시간 초과가 발생할 수 있습니다. 드물지만 네트워크 정체로 인해 기본 시간 제한 기간(60초)이 충분하지 않을 수 있습니다.

문제점 해결

다음 단계에 따라 시간 초과 예외 오류를 해결하십시오.

  1. Azure Portal에서 JSA로 이벤트 허브 연결 문자열을 복사할 때 공백이나 보이지 않는 문자가 추가되지 않았는지 확인합니다. 또는 문자열을 복사하기 전에 추가 문자나 공백을 복사하지 않도록 합니다.

  2. 저장소 계정 연결 문자열이 유효하고 다음 예제와 비슷한 형식으로 표시되는지 확인합니다.

  3. JSA가 포트 443의 스토리지 계정 호스트 및 포트 5671 및 5672의 이벤트 허브와 통신할 수 있는지 확인합니다.

  4. 인증서가 수동으로 다운로드되거나 서버 인증서 자동 획득 옵션을 사용하여 다운로드되었는지 확인합니다. 인증서는 다음에서 다운로드됩니다. <Storage Account Name>.blob.core.windows.net

  5. 고급 - 기본 시간 제한을 60초에서 늘릴 수 있는 숨겨진 매개 변수가 있습니다. 시간 초과를 늘리는 데 도움이 필요하면 주니퍼 고객 지원 에 문의하십시오.

다른 예외

조짐

오류: "연결을 방해하는 네트워크 관련 문제가 없는지 확인하십시오. 또한 이벤트 허브 및 스토리지 계정 연결 문자열이 유효한지 확인합니다."

오류: "오류가 발생했습니다. 자세한 내용은 \"Raw Error Message\"를 참조하십시오. 다음 재시도 간격에서 콘텐츠를 쿼리하려고 시도합니다."

원인

이 범주의 예외는 프로토콜에 알려지지 않았으며 예기치 않은 것입니다. 이러한 예외는 문제를 해결하기 어려울 수 있으며 일반적으로 해결하려면 연구가 필요합니다.

문제점 해결

다음 단계에 따라 오류를 해결하십시오. 보다 일반적인 문제 중 일부를 해결할 수 있습니다.

  1. 이벤트 허브 연결 문자열이 다음 예제에 표시된 것과 같거나 유사한 형식을 사용하는지 확인합니다.

  2. 이벤트 허브 연결 문자열을 Azure Portal에서 JSA로 이동할 때 공백이나 보이지 않는 문자가 추가되지 않았는지 확인합니다. 또는 문자열을 복사하기 전에 추가 문자나 공백을 복사하지 않도록 합니다.

  3. 저장소 계정 연결 문자열이 유효하고 다음 예제와 비슷한 형식으로 표시되는지 확인합니다.

  4. JSA가 포트 443의 스토리지 계정 호스트 및 포트 5671 및 5672의 이벤트 허브와 통신할 수 있는지 확인합니다.

  5. 인증서가 수동으로 다운로드되었는지 또는 서버 인증서 자동 획득 옵션을 사용하여 다운로드되었는지 확인합니다. 인증서는 에서 다운로드 <Storage Account Name>.blob.core.windows.net됩니다.

  6. JSA의 시스템 시간이 현재 시간과 일치하는지 확인합니다. 스토리지 계정의 보안 설정은 서버(스토리지 계정)와 클라이언트(JSA) 간의 불일치 시간을 방지합니다.

Microsoft Azure Event Hubs 프로토콜 FAQ

이러한 질문과 대답을 사용하여 Microsoft Azure Event Hubs 프로토콜을 이해할 수 있습니다.

이벤트 허브에 연결하기 위해 스토리지 계정이 필요한 이유는 무엇인가요?

이벤트 허브의 임대 및 파티션을 관리하려면 Microsoft Azure Event Hubs 프로토콜에 대한 스토리지 계정이 있어야 합니다.

Microsoft Azure Event Hubs 프로토콜이 스토리지 계정을 사용하는 이유는 무엇인가요?

Microsoft Azure Event Hubs 프로토콜은 스토리지 계정을 사용하여 파티션 소유권을 추적합니다. 이 프로토콜은 Azure Storage 계정의 <Event Hub Name> → <Consumer group Name> 디렉터리에 Blob 파일을 만듭니다. 각 Blob 파일은 이벤트 허브에서 관리하는 번호가 매겨진 파티션과 관련이 있습니다.

스토리지 계정에 저장해야 하는 데이터의 양은 얼마인가요?

스토리지 계정에 저장해야 하는 데이터의 양은 ~150바이트를 곱한 파티션 수입니다.

내 스토리지 계정에 이벤트를 포함해야 하나요?

아니요. 스토리지에 로그를 저장하는 것은 Microsoft에서 제공하는 옵션입니다. 그러나 이 옵션은 프로토콜에서 사용되지 않습니다.

Microsoft Azure Event Hubs 프로토콜에서 만든 Blob 파일은 어떻게 생겼나요?

다음 예제에서는 프로토콜에서 만든 Blob 파일에 저장되는 내용을 보여 줍니다.

{"offset":"@latest","sequenceNumber":0,"partitionId":"3","epoch":8,"owner":"","token":""}”

다른 이벤트 허브와 동일한 스토리지 계정을 사용할 수 있나요?

스토리지 계정에 데이터를 저장할 수 있는 Event Hubs의 수에는 제한이 없습니다. 동일한 JSA 환경의 모든 로그 소스에 대해 동일한 스토리지 계정을 사용할 수 있습니다. 이렇게 하면 모든 이벤트 허브 파티션 관리 폴더 및 파일에 대한 단일 위치가 만들어집니다.

프로토콜이 이벤트를 수집하지 않는 경우 어떻게 해야 하나요?

프로토콜이 작동하는 것처럼 보이고 프로토콜 테스트 도구가 모든 테스트를 통과했는데도 이벤트가 표시되지 않는 경우 다음 단계에 따라 이벤트가 게시되었는지 확인합니다.

  1. 이벤트 허브에서 수집할 이벤트가 있는지 확인합니다. Azure 쪽 구성이 올바르지 않으면 이벤트 허브가 이벤트를 수집하지 않을 수 있습니다.

  2. 게이트웨이 로그 원본으로 사용을 사용하는 경우 이벤트 허브 로그 원본이 수집하는 이벤트에 대한 페이로드 검색을 수행합니다. 이벤트가 어떻게 표시되어야 하는지 잘 모를 경우 4단계로 이동합니다.

  3. Use as a Gateway Log Source(게이트웨이 로그 소스로 사용) 옵션이 활성화되어 있고 프로토콜이 이벤트를 수집하지 않는 경우 게이트웨이를 비활성화한 상태에서 동일한 로그 소스를 테스트합니다. Use as a Gateway Log Source(게이트웨이 로그 소스로 사용)를 disabled(비활성화)로 설정하면 수집된 모든 이벤트가 프로토콜에 연결된 로그 소스를 사용하도록 강제합니다. 게이트웨이 로그 소스로 사용을 비활성화했을 때 이벤트가 도착하지만 게이트웨이 로그 소스로 사용을 활성화했을 때 이벤트가 도착하지 않는 경우 로그 소스 식별자 옵션에 문제가 있거나 트래픽 분석이 이벤트를 DSM에 자동으로 일치시킬 수 없습니다.

  4. 2단계 또는 3단계에서 이벤트가 예상 로그 원본 아래에 들어오지 않는 것을 식별한 경우 이벤트 허브 로그 원본logsourceidentifierpattern에 문제가 있을 수 있습니다. 이벤트 허브 로그 원본 식별자 패턴과 관련된 문제의 경우 주니퍼 고객 지원에 문의해야 할 수 있습니다.

포트가 다른 두 개의 서로 다른 IP에 대한 포트를 열어야 하는 이유는 무엇입니까?

Microsoft Azure Event Hub 프로토콜이 이벤트 허브 호스트와 스토리지 계정 호스트 간에 통신하기 때문에 서로 다른 포트를 열려면 두 개의 서로 다른 IP가 필요합니다.

이벤트 허브 연결은 포트 5671 및 5672의 AMQP(Advanced Message Queuing Protocol)를 사용합니다. 스토리지 계정은 포트 443에서 HTTPS를 사용합니다. 스토리지 계정과 이벤트 허브의 IP가 다르기 때문에 두 개의 서로 다른 포트를 열어야 합니다.

Microsoft Event Hubs 프로토콜을 사용하여 <서비스/제품> 이벤트를 수집할 수 있나요?

Microsoft Event Hubs 프로토콜은 이벤트 허브로 전송되는 모든 이벤트를 수집하지만 지원되는 DSM에서 모든 이벤트를 구문 분석하는 것은 아닙니다. 지원되는 DSM 목록은 JSA 지원 DSM을 참조하십시오.

Azure Linux 이벤트를 Syslog로 포맷 옵션의 기능은 무엇인가요?

이 옵션은 메타데이터와 함께 JSON 형식으로 래핑된 Azure Linux 이벤트를 표준 syslog 형식으로 변환합니다. 페이로드의 메타데이터가 필요한 특별한 이유가 없는 한 이 옵션을 활성화합니다. 이 옵션을 비활성화하면 페이로드가 Linux DSM과 구문 분석되지 않습니다.

엔드포인트용 Microsoft Defender SIEM REST API 프로토콜 구성 옵션

지원되는 DSM(디바이스 지원 모듈)에서 이벤트를 수신하도록 엔드포인트용 Microsoft Defender SIEM REST API 프로토콜을 구성합니다.

엔드포인트용 Microsoft Defender SIEM REST API 프로토콜은 아웃바운드/활성 프로토콜입니다.

메모:

2021년 11월 25일부터 Microsoft Defender API 제품군의 변경으로 인해 Microsoft는 더 이상 SIEM API와의 새 통합 온보딩을 허용하지 않습니다. 기존 통합은 계속 작동합니다. 스트리밍 API는 Microsoft Azure Event Hubs 프로토콜과 함께 사용하여 JSA에 이벤트 및 경고 전달을 제공할 수 있습니다.

서비스 및 해당 구성에 대한 자세한 내용은 고급 헌팅 이벤트를 Azure Event Hub로 스트리밍하도록 Microsoft 365 Defender 구성을 참조하세요.

다음 표에서는 엔드포인트용 Microsoft Defender SIEM REST API 프로토콜에 대한 프로토콜별 매개 변수에 대해 설명합니다.

표 27: 엔드포인트용 Microsoft Defender SIEM REST API 프로토콜

매개 변수

로그 소스 유형

Microsoft 365 Defender

프로토콜 구성

엔드포인트용 Microsoft Defender SIEM REST API

권한 부여 서버 URL

액세스 토큰을 가져올 수 있는 권한을 제공하는 서버의 URL입니다. 액세스 토큰은 Microsoft 365 Defender 이벤트를 수집하기 위한 권한 부여로 사용됩니다.

권한 부여 서버 URL은 다음 형식을 사용합니다.

"https://login.microsoftonline.com/<Tenant_ID>/oauth2/token”

여기서 <Tenant_ID>는 UUID입니다.

자원

Microsoft 365 Defender SIEM API 이벤트에 액세스하는 데 사용되는 리소스입니다.

클라이언트 ID

사용자에게 액세스 토큰을 가져올 수 있는 권한이 있는지 확인합니다.

클라이언트 시크릿

클라이언트 암호 값은 한 번만 표시되며 더 이상 표시되지 않습니다. 클라이언트 암호 값에 액세스할 수 없는 경우 Microsoft Azure 관리자에게 문의하여 새 클라이언트 암호를 요청합니다.

부위

로그를 수집하려는 Microsoft 365 Defender SIEM API와 연결된 지역을 선택합니다.

다른 지역

로그를 수집하려는 Microsoft 365 Defender SIEM API와 연결된 추가 지역의 이름을 입력합니다.

쉼표로 구분된 목록을 사용합니다. 예: region1,region2.

GCC 끝점 사용

GCC GCC High & DOD 엔드포인트의 사용을 사용하거나 사용하지 않도록 설정합니다. GCCGCC High & DOD 엔드포인트는 미국 정부 고객을 위한 엔드포인트입니다.

팁:

이 매개 변수를 사용하도록 설정하면 Regions 매개 변수를 구성할 수 없습니다.

자세한 내용은 미국 정부 고객을 위한 엔드포인트용 Microsoft Defender 참조하세요.

GCC 유형

GCC 또는 GCC High & DOD를 선택합니다.

  • GCC: Microsoft의 정부 커뮤니티 클라우드

  • GCC High & DoD: 규정 준수

    국방부에서.

프록시 사용

JSA용 프록시가 구성된 경우 JSA가 Microsoft 365 Defender SIEM API에 액세스할 수 있도록 로그 소스의 모든 트래픽이 프록시를 통해 이동합니다.

Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 비밀번호) 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy Server(프록시 서버) 및 Proxy Port(프록시 포트) 필드를 구성합니다.

재발

로그가 데이터를 수집하는 빈도를 지정할 수 있습니다. 형식은 분/시간/일에 대한 M/H/D입니다.

기본값은 5M입니다.

EPS 스로틀

초당 최대 이벤트 수(EPS)의 상한입니다. 기본값은 5000입니다.

VM(가상 머신)을 만들고 엔드포인트용 Microsoft Defender JSA 간의 연결을 테스트해야 하는 경우 엔드포인트용 Microsoft Defender 평가 랩을 참조하세요.

Microsoft DHCP 프로토콜 구성 옵션

Microsoft DHCP 서버에서 이벤트를 수신하려면 Microsoft DHCP 프로토콜을 사용하도록 로그 소스를 구성합니다.

Microsoft DHCP 프로토콜은 아웃바운드/액티브 프로토콜입니다.

로그 파일을 읽으려면 관리 공유(C$)가 포함된 폴더 경로에 관리 공유(C$)에 대한 NetBIOS 권한이 필요합니다. 로컬 또는 도메인 관리자에게는 관리 공유의 로그 파일에 액세스할 수 있는 충분한 권한이 있습니다.

파일 경로를 지원하는 Microsoft DHCP 프로토콜의 필드를 사용하면 관리자가 경로 정보를 사용하여 드라이브 문자를 정의할 수 있습니다. 예를 들어 필드에는 관리 공유에 대한 c$/LogFiles/ 디렉터리 또는 공용 공유 폴더 경로에 대한 LogFiles/ 디렉터리가 포함될 수 있지만 c:/LogFiles 디렉터리는 포함할 수 없습니다.

메모:

Microsoft 인증 프로토콜 NTLMv2는 Microsoft DHCP 프로토콜에서 지원되지 않습니다.

다음 표에서는 Microsoft DHCP 프로토콜에 대한 프로토콜별 매개 변수에 대해 설명합니다.

표 28: Microsoft DHCP 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

마이크로소프트 DHCP

로그 소스 식별자

로그 소스에 고유한 고유한 호스트 이름 또는 기타 식별자를 입력합니다.

서버 주소

Microsoft DHCP 서버의 IP 주소 또는 호스트 이름입니다.

도메인

Microsoft DHCP 서버의 도메인을 입력합니다.

이 매개 변수는 서버가 도메인에 없는 경우 선택 사항입니다.

사용자 이름

DHCP 서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

DHCP 서버에 액세스하는 데 필요한 암호를 입력합니다.

비밀번호 확인

서버에 액세스하는 데 필요한 암호를 입력합니다.

폴더 경로

DHCP 로그 파일에 대한 디렉터리 경로입니다. 기본값은 /WINDOWS/system32/dhcp/입니다.

파일 패턴

이벤트 로그를 식별하는 정규식(regex)입니다. 로그 파일에는 요일에 대한 3자 약어가 포함되어야 합니다. 다음 파일 패턴 중 하나를 사용합니다.

영어:

  • IPv4 파일 패턴: DhcpSrvLog-(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat) \.log.

  • IPv6 파일 패턴: DhcpV6SrvLog-(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat) \.log.

  • 혼합 IPv4 및 IPv6 파일 패턴: Dhcp.*SrvLog- (?:Sun|월|화|수|목|금|토)\.log.

  • IPv4 및 IPv6 혼합 파일 패턴: Dhcp.*SrvLog-(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat) \.log.

폴란드어:

  • IPv4 파일 패턴: DhcpSrvLog-(?:Pia|Pon|Sob|Wto|Sro|Csw|Nie) \.log.

  • IPv6 파일 패턴: DhcpV6SrvLog-(?:Pt|Pon|So|Wt|Si|Csw|Nie) \.log.

재귀

파일 패턴이 하위 폴더를 검색하도록 하려면 이 옵션을 선택합니다.

SMB 버전

사용할 SMB 버전은 다음과 같습니다.

AUTO - 클라이언트와 서버가 사용하기로 동의한 가장 높은 버전으로 자동 감지합니다.

SMB1 - SMB1을 강제로 사용합니다. SMB1은 (Java ARchive) 파일을 사용합니다 jCIFS.jar .

메모:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3을 사용하도록 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2를 강제로 사용합니다. SMB2는 jNQ.jar 파일을 사용합니다.

SMB3 - SMB3를 강제로 사용합니다. SMB3는 jNQ.jar 파일을 사용합니다.

메모:

특정 SMB 버전(예: SMBv1, SMBv2 및 SMBv3)을 사용하여 로그 소스를 작성하기 전에 지정된 SMB 버전이 서버에서 실행 중인 Windows OS에서 지원되는지 확인하십시오. 또한 지정된 Windows Server에서 SMB 버전이 사용하도록 설정되어 있는지 확인해야 합니다.

폴링 간격(초)

새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 사이의 시간(초)입니다. 최소 폴링 간격은 10초입니다. 최대 폴링 간격은 3,600초입니다.

스로틀 이벤트/초

DHCP 프로토콜이 초당 전달할 수 있는 최대 이벤트 수입니다. 최소값은 100EPS입니다. 최대값은 20,000EPS입니다.

파일 인코딩

로그 파일의 이벤트에 사용되는 문자 인코딩입니다.

사용

이 옵션이 활성화되지 않은 경우, 로그 소스는 이벤트를 수집하지 않으며 로그 소스는 라이센스 제한에 포함되지 않습니다.

신빙성

신뢰성은 로그 소스에 의해 생성된 이벤트의 무결성 또는 유효성을 나타냅니다. 로그 소스에 할당된 신뢰성 값은 수신 이벤트에 따라 증가 또는 감소하거나 사용자 생성 이벤트 규칙에 대한 응답으로 조정될 수 있습니다. 로그 소스의 이벤트 신뢰성은 공격 규모 계산에 기여하며 공격의 크기 값을 늘리거나 줄일 수 있습니다.

대상 이벤트 수집기

원격 로그 소스를 폴링하는 JSA 이벤트 수집기를 지정합니다.

분산 배치에서 이 매개변수를 사용하면 폴링 태스크를 이벤트 콜렉터로 이동하여 콘솔 시스템 성능을 향상시킬 수 있습니다.

병합 이벤트

짧은 시간 간격 내에 동일한 이벤트가 여러 번 발생하는 경우 이벤트 수를 늘립니다. 병합된 이벤트는 Log Activity 탭에서 단일 이벤트 유형이 발생하는 빈도를 보고 확인할 수 있는 방법을 제공합니다.

이 확인란의 선택을 취소하면 이벤트가 개별적으로 표시되며 이벤트가 번들로 표시되지 않습니다.

자동으로 검색된 새 로그 소스는 관리 탭의 시스템 설정 구성에서 이 확인란의 값을 상속합니다. 이 확인란을 사용하여 개별 로그 소스에 대한 시스템 설정의 기본 동작을 대체할 수 있습니다.

Microsoft Exchange 프로토콜 구성 옵션

Microsoft Exchange 2007, 2010, 2013 및 2017 서버에서 SMTP, OWA 및 메시지 추적 이벤트를 수신하려면 Microsoft Exchange 프로토콜을 사용하도록 로그 소스를 구성합니다.

Microsoft Exchange 프로토콜은 아웃바운드/액티브 프로토콜입니다

로그 파일을 읽으려면 관리 공유(C$)가 포함된 폴더 경로에 관리 공유(C$)에 대한 NetBIOS 권한이 필요합니다. 로컬 또는 도메인 관리자에게는 관리 공유의 로그 파일에 액세스할 수 있는 충분한 권한이 있습니다.

파일 경로를 지원하는 Microsoft Exchange 프로토콜의 필드를 사용하면 관리자가 경로 정보를 사용하여 드라이브 문자를 정의할 수 있습니다. 예를 들어 필드에는 관리 공유에 대한 c$/LogFiles/ 디렉터리 또는 공용 공유 폴더 경로에 대한 LogFiles/ 디렉터리가 포함될 수 있지만 c:/LogFiles 디렉터리는 포함할 수 없습니다.

메모:

Microsoft Exchange 프로토콜은 Microsoft Exchange 2003 또는 Microsoft 인증 프로토콜 NTLMv2 세션을 지원하지 않습니다.

다음 표에서는 Microsoft Exchange 프로토콜에 대한 프로토콜별 매개 변수에 대해 설명합니다.

표 29: Microsoft Exchange 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

마이크로소프트 익스체인지

로그 소스 식별자

IP 주소, 호스트 이름 또는 이름을 입력하여 로그 소스를 식별합니다.

서버 주소

Microsoft Exchange Server의 IP 주소 또는 호스트 이름입니다.

도메인

Microsoft Exchange 서버의 도메인을 입력합니다.

이 매개 변수는 서버가 도메인에 없는 경우 선택 사항입니다.

사용자 이름

Microsoft Exchange 서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

Microsoft Exchange 서버에 액세스하는 데 필요한 암호를 입력합니다.

비밀번호 확인

Microsoft Exchange 서버에 액세스하는 데 필요한 암호를 입력합니다.

SMTP 로그 폴더 경로

SMTP 로그 파일에 액세스하기 위한 디렉터리 경로입니다.

기본 파일 경로는 Program Files/Microsoft/Exchange Server/ TransportRoles/Logs/ProtocolLog입니다.

폴더 경로가 지워지면 SMTP 이벤트 수집을 사용할 수 없습니다.

OWA 로그 폴더 경로

OWA 로그 파일에 액세스하기 위한 디렉터리 경로입니다.

기본 파일 경로는 Windows/system32/LogFiles/W3SVC1입니다.

폴더 경로가 명확하면 OWA 이벤트 수집을 사용할 수 없습니다.

MSGTRK 로그 폴더 경로

메시지 추적 로그에 액세스하기 위한 디렉터리 경로입니다.

기본 파일 경로는 Program Files/Microsoft/Exchange Server/ TransportRoles/Logs/MessageTracking입니다.

메시지 추적은 허브 전송, 사서함 또는 Edge 전송 서버 역할이 할당된 Microsoft Exchange 2017 또는 2010 서버에서 사용할 수 있습니다.

사용자 지정 파일 패턴 사용

사용자 지정 파일 패턴을 구성하려면 이 확인란을 선택합니다. 기본 파일 패턴을 사용하려면 확인란을 선택 취소한 상태로 둡니다.

MSGTRK 파일 패턴

MSTRK 로그를 식별하고 다운로드하는 데 사용되는 정규식(regex)입니다. 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 MSGTRK\d+-\d+\.(?:log|로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

MSGTRKMD 파일 패턴

MSGTRKMD 로그를 식별하고 다운로드하는 데 사용되는 정규식(regex)입니다. 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 MSGTRKMD\d+-\d+\.(?:log|로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

MSGTRKMS 파일 패턴

MSGTRKMS 로그를 식별하고 다운로드하는 데 사용되는 정규식(regex)입니다. 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 MSGTRKMS\d+-\d+\.(?:log|로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

MSGTRKMA 파일 패턴

MSGTRKMA 로그를 식별하고 다운로드하는 데 사용되는 정규식(regex)입니다. 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 MSGTRKMA\d+-\d+\.(?:log|

파일 패턴과 일치하는 모든 파일이 처리됩니다.

SMTP 파일 패턴

SMTP 로그를 식별하고 다운로드하는 데 사용되는 정규식(regex)입니다. 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 .*\.(?:log|로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

OWA 파일 패턴

OWA 로그를 식별하고 다운로드하는 데 사용되는 정규식(regex)입니다. 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 .*\.(?:log|로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

파일 읽기 강제 실행

이 확인란의 선택을 취소하면 JSA 가 수정된 시간 또는 파일 크기의 변경을 감지한 경우에만 로그 파일을 읽을 수 있습니다.

재귀

파일 패턴이 하위 폴더를 검색하도록 하려면 이 옵션을 사용합니다. 기본적으로 이 확인란은 선택되어 있습니다.

SMB 버전

사용할 SMB 버전을 선택합니다.

AUTO - 클라이언트와 서버가 사용하기로 동의한 가장 높은 버전으로 자동 감지합니다.

SMB1 - SMB1을 강제로 사용합니다. SMB1은 (Java ARchive) 파일을 사용합니다 jCIFS.jar .

메모:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3을 사용하도록 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2를 강제로 사용합니다. SMB2는 jNQ.jar 파일을 사용합니다.

SMB3 – SMB3를 강제로 사용합니다. SMB3는 jNQ.jar 파일을 사용합니다.

메모:

특정 SMB 버전(예: SMBv1, SMBv2 및 SMBv3)을 사용하여 로그 소스를 작성하기 전에 지정된 SMB 버전이 서버에서 실행 중인 Windows OS에서 지원되는지 확인하십시오. 또한 지정된 Windows Server에서 SMB 버전이 사용하도록 설정되어 있는지 확인해야 합니다.

폴링 간격(초)

새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 사이의 시간(초)인 폴링 간격을 입력합니다. 기본값은 10초입니다.

스로틀 이벤트/초

Microsoft Exchange 프로토콜이 초당 전달할 수 있는 최대 이벤트 수입니다.

파일 인코딩

로그 파일의 이벤트에 사용되는 문자 인코딩입니다.

Microsoft Graph 보안 API 프로토콜 구성 옵션

Microsoft Graph Security API에서 이벤트를 수신하려면 Microsoft Graph Security API 프로토콜을 사용하도록 JSA 에서 로그 소스를 구성합니다.

Microsoft Graph Security API 프로토콜은 아웃바운드/액티브 프로토콜입니다. DSM에서도 이 프로토콜을 사용할 수 있습니다. 지원되는 DSM 목록은 JSA 지원 DSM을 참조하십시오.

다음 매개 변수에는 Microsoft Graph Security 서버에서 이벤트를 수집하기 위한 특정 값이 필요합니다.

표 30: Microsoft Graph 보안 로그 소스 매개 변수

매개 변수

로그 소스 유형

사용자 지정 로그 소스 유형 또는 이 프로토콜을 사용하는 특정 DSM입니다.

프로토콜 구성

Microsoft Graph 보안 API

테넌트 ID

Microsoft Azure Active Directory 인증에 사용되는 테넌트 ID 값입니다.

클라이언트 ID

Microsoft Azure Active Directory의 응용 프로그램 구성에 있는 클라이언트 ID 매개 변수 값입니다.

클라이언트 시크릿

Microsoft Azure Active Directory의 응용 프로그램 구성에 있는 클라이언트 암호 매개 변수 값입니다.

이벤트 필터

Microsoft Security Graph API 쿼리 필터를 사용하여 이벤트를 검색합니다. 예를 들어 severity eq 'high'와 같습니다. filter 매개 변수 앞에 "filter="를 입력하지 마십시오.

프록시 사용

JSA가 프록시를 통해 Microsoft Graph Security API에 액세스하는 경우 이 확인란을 활성화합니다.

프록시에 인증이 필요한 경우 프록시 호스트 이름 또는 IP, 프록시 포트, 프록시 사용자 이름 및 프록시 필드를 구성합니다.

프록시에 인증이 필요하지 않은 경우 프록시 호스트 이름 또는 IP 및 프록시 포트 필드를 구성합니다.

프록시 IP 또는 호스트 이름

프록시 서버의 IP 주소 또는 호스트 이름입니다.

프록시 사용False로 설정된 경우 이 옵션은 숨겨집니다.

프록시 포트

프록시와 통신하는 데 사용되는 포트 번호입니다. 기본값은 8080입니다.

프록시 사용False로 설정된 경우 이 옵션은 숨겨집니다.

프록시 사용자 이름

프록시와 통신하는 데 사용되는 사용자 이름입니다.

프록시 사용False로 설정된 경우 이 옵션은 숨겨집니다.

프록시 암호

프록시에 액세스하는 데 사용되는 암호입니다.

프록시 사용False로 설정된 경우 이 옵션은 숨겨집니다.

재발

시작 시간부터 시작하는 시간 간격을 입력하여 폴링이 새 데이터를 스캔하는 빈도를 결정합니다. 시간 간격에는 시간(H), 분(M) 또는 일(D) 단위의 값이 포함될 수 있습니다. 예를 들어 2시간 - 2시간, 15M - 15분입니다. 기본값은 1M입니다.

EPS 스로틀

초당 최대 이벤트 수(EPS)입니다. 기본값은 5000입니다.

고급 옵션 표시

이벤트 수집에 대한 고급 옵션을 구성하려면 이 옵션을 on으로 설정합니다.

메모:

고급 옵션 값은 값을 변경하지 않아도 적용됩니다.

로그인 끝점

Azure AD 로그인 엔드포인트를 지정합니다. 기본값은 login.microsoftonline.com 입니다.

Show Advanced Options(고급 옵션 표시)를 비활성화하면 이 옵션이 숨겨집니다.

Graph API 끝점

Microsoft Graph Security API URL을 지정합니다. 기본값은 https://graph.microsoft.com 입니다.

Show Advanced Options(고급 옵션 표시)를 비활성화하면 이 옵션이 숨겨집니다.

JSA와 통신하도록 Microsoft Graph Security API 구성

프로토콜을 사용하기 전에 Microsoft Graph Security API를 JSA와 통합합니다.

Microsoft Graph Security API를 JSA와 통합하려면 Microsoft Azure Active Directory가 필요합니다.

  1. 자동 업데이트가 활성화되지 않은 경우, 주니퍼 다운로드에서 RPM을 다운로드할 수 있습니다. JSA 콘솔에 다음 RPM의 최신 버전을 다운로드하여 설치합니다.

    • 프로토콜 공통 RPM

    • Microsoft Graph 보안 API 프로토콜 RPM

  2. 다음 지침에 따라 JSA에 이벤트를 전달하도록 Microsoft Graph Security API 서버를 구성합니다.

    1. 방법: 포털을 사용하여 리소스에 액세스할 수 있는 Azure AD 응용 프로그램 및 서비스 주체 만들기

    2. 권한 부여 및 Microsoft Graph 보안 API

      액세스 토큰에 다음 앱 역할을 포함해야 합니다.

      • SecurityEvents.Read.All
      • User.Read.All
      • SecurityActions.Read.All
      • IdentityRiskyUser.Read.All
      • IdentityRiskEvent.Read.All
      메모:

      응용 프로그램 권한이 있는 앱 역할을 지정해야 합니다. 사용자 환경에서 응용 프로그램 사용 권한을 허용하지 않는 경우 위임된 사용 권한을 사용할 수 있습니다.

  3. 사용자 지정 로그 소스 유형 또는 이 프로토콜을 사용하는 특정 DSM을 사용하여 JSA 콘솔에서 Microsoft Security Graph API 프로토콜 로그 소스를 추가합니다.

    지원되는 DSM에 대한 자세한 내용은 JSA 지원 DSM을 참조하십시오. JSA에서 로그 소스를 추가하는 방법에 대한 자세한 내용은 로그 소스 추가를 참조하십시오.

Microsoft IIS 프로토콜 구성 옵션

Microsoft IIS 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. 이 프로토콜은 Microsoft IIS 웹 서버에 있는 W3C 형식 로그 파일에 대한 단일 수집 지점을 지원합니다.

Microsoft IIS 프로토콜은 아웃바운드/액티브 프로토콜입니다.

로그 파일을 읽으려면 관리 공유(C$)가 포함된 폴더 경로에 관리 공유(C$)에 대한 NetBIOS 권한이 필요합니다. 로컬 또는 도메인 관리자에게는 관리 공유의 로그 파일에 액세스할 수 있는 충분한 권한이 있습니다.

파일 경로를 지원하는 Microsoft IIS 프로토콜의 필드를 사용하면 관리자가 경로 정보를 사용하여 드라이브 문자를 정의할 수 있습니다. 예를 들어 필드에는 관리 공유에 대한 c$/LogFiles/ 디렉터리 또는 공용 공유 폴더 경로에 대한 LogFiles/ 디렉터리가 포함될 수 있지만 c:/LogFiles 디렉터리는 포함할 수 없습니다.

메모:

Microsoft 인증 프로토콜 NTLMv2는 Microsoft IIS 프로토콜에서 지원되지 않습니다.

다음 표에서는 Microsoft IIS 프로토콜에 대한 프로토콜별 매개 변수에 대해 설명합니다.

표 31: Microsoft IIS 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

마이크로소프트 IIS

로그 소스 식별자

IP 주소, 호스트 이름 또는 로그 소스를 식별할 고유 이름을 입력합니다.

서버 주소

Microsoft IIS 서버의 IP 주소 또는 호스트 이름입니다.

도메인

Microsoft IIS 서버의 도메인을 입력합니다.

이 매개 변수는 서버가 도메인에 없는 경우 선택 사항입니다.

사용자 이름

서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

서버에 액세스하는 데 필요한 암호를 입력합니다.

비밀번호 확인

서버에 액세스하는 데 필요한 암호를 입력합니다.

로그 폴더 경로

로그 파일에 액세스하기 위한 디렉터리 경로입니다. 예를 들어 관리자는 관리 공유에 c$/LogFiles/ 디렉터리를 사용하거나 공용 공유 폴더 경로에 LogFiles/ 디렉터리를 사용할 수 있습니다. 그러나 c:/LogFiles 디렉터리는 지원되는 로그 폴더 경로가 아닙니다.

로그 폴더 경로에 관리 공유(C$)가 포함된 경우 관리 공유(C$)에 대한 NetBIOS 액세스 권한이 있는 사용자는 로그 파일을 읽는 데 필요한 권한을 갖습니다.

로컬 시스템 또는 도메인 관리자 권한으로도 관리 공유에 있는 로그 파일에 액세스할 수 있습니다.

파일 패턴

이벤트 로그를 식별하는 정규식(regex)입니다.

재귀

파일 패턴이 하위 폴더를 검색하도록 하려면 이 옵션을 사용합니다. 기본적으로 이 확인란은 선택되어 있습니다.

SMB 버전

사용할 SMB 버전을 선택합니다.

AUTO - 클라이언트와 서버가 사용하기로 동의한 가장 높은 버전으로 자동 감지합니다.

SMB1 - SMB1을 강제로 사용합니다. SMB1은 (Java ARchive) 파일을 사용합니다 jCIFS.jar .

메모:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3을 사용하도록 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2를 강제로 사용합니다. SMB2는 jNQ.jar 파일을 사용합니다.

SMB3 - SMB3를 강제로 사용합니다. SMB3는 jNQ.jar 파일을 사용합니다.

메모:

특정 SMB 버전(예: SMBv1, SMBv2 및 SMBv3)을 사용하여 로그 소스를 작성하기 전에 지정된 SMB 버전이 서버에서 실행 중인 Windows OS에서 지원되는지 확인하십시오. 또한 지정된 Windows Server에서 SMB 버전이 사용하도록 설정되어 있는지 확인해야 합니다.

폴링 간격(초)

새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 사이의 시간(초)인 폴링 간격을 입력합니다. 기본값은 10초입니다.

스로틀 이벤트/초

IIS 프로토콜이 초당 전달할 수 있는 최대 이벤트 수입니다.

파일 인코딩

로그 파일의 이벤트에 사용되는 문자 인코딩입니다.

메모:

고급 IIS 로깅을 사용하는 경우 새 로그 정의를 만들어야 합니다. Log Definition(로그 정의 ) 창의 Selected Fields(선택한 필드 ) 섹션에서 다음 필드가 선택되어 있는지 확인합니다.

  • 날짜-UTC

  • 시간-UTC

  • URI-스템

  • URI-쿼리 문자열

  • ContentPath

  • 상태

  • 서버 이름

  • 리퍼러

  • Win325상태

  • 보낸 바이트

Microsoft 보안 이벤트 로그 프로토콜 구성 옵션

Microsoft 보안 이벤트 로그 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. MicrosoftWMI(Windows Management Instrumentation)를 사용하여 사용자 지정된 이벤트 로그 또는 에이전트가 없는 Windows 이벤트 로그를 수집할 수 있습니다.

WMI API를 사용하려면 방화벽 구성이 포트 135 및 DCOM에 필요한 모든 동적 포트에서 들어오는 외부 통신을 허용해야 합니다. 다음 목록에서는 Microsoft 보안 이벤트 로그 프로토콜을 사용하는 로그 원본 제한 사항에 대해 설명합니다.

  • 초당 50개 이벤트(eps)를 초과하는 시스템은 이 프로토콜의 기능을 초과할 수 있습니다. 50eps를 초과하는 시스템의 경우 WinCollect를 사용하십시오.

  • JSA 올인원 설치는 Microsoft 보안 이벤트 로그 프로토콜을 사용하여 최대 250개의 로그 소스를 지원할 수 있습니다.

  • 전용 JSA 이벤트 수집기는 Microsoft 보안 이벤트 로그 프로토콜을 사용하여 최대 500개의 로그 소스를 지원할 수 있습니다.

Microsoft 보안 이벤트 로그 프로토콜은 아웃바운드/액티브 프로토콜입니다. 이 프로토콜은 네트워크 링크를 통해 액세스되는 원격 서버(예: 위성 또는 느린 WAN 네트워크와 같이 왕복 지연 시간이 긴 시스템)에는 권장되지 않습니다. 서버 ping 사이의 요청 및 응답 시간을 검사하여 왕복 지연을 확인할 수 있습니다. 느린 연결로 인해 발생하는 네트워크 지연은 해당 원격 서버에서 사용할 수 있는 EPS 처리량을 감소시킵니다. 또한 사용량이 많은 서버 또는 도메인 컨트롤러의 이벤트 수집은 들어오는 이벤트를 따라잡기 위해 낮은 왕복 지연 시간을 사용합니다. 네트워크 왕복 지연 시간을 줄일 수 없는 경우 WinCollect를 사용하여 Windows 이벤트를 처리할 수 있습니다.

Microsoft 보안 이벤트 로그는 MicrosoftWindows WMI(Management Instrumentation) API를 사용하여 다음 소프트웨어 버전을 지원합니다.

  • 마이크로소프트 윈도우 2000

  • 마이크로소프트 윈도우 서버 2003

  • 마이크로소프트 윈도우 서버 2008

  • 마이크로소프트 윈도우 서버 2008R3

  • 마이크로소프트 윈도우 XP

  • 마이크로소프트 윈도우 비스타

  • 마이크로소프트 윈도우 7

다음 표에서는 Microsoft 보안 이벤트 로그 프로토콜에 대한 프로토콜별 매개 변수에 대해 설명합니다.

표 32: Microsoft 보안 이벤트 로그 프로토콜 매개 변수

매개 변수

묘사

프로토콜 구성

Windows 보안 이벤트 로그

MSRPC 프로토콜을 통한 Microsoft 보안 이벤트 로그

MSRPC(Microsoft Security Event Log over MSRPC 프로토콜)는 Windows 호스트에 에이전트를 설치하지 않고 Windows 이벤트를 수집하는 아웃바운드/액티브 프로토콜입니다.

MSRPC 프로토콜은 Microsoft DCE/RPC(Distributed Computing Environment/Remote Procedure Call) 사양을 사용하여 에이전트 없는 암호화된 이벤트 수집을 제공합니다. MSRPC 프로토콜은 이벤트 수집에 WMI/DCOM을 사용하는 기본 MicrosoftWindows 보안 이벤트 로그 프로토콜보다 높은 이벤트 속도를 제공합니다.

다음 표에는 MSRPC 프로토콜의 지원되는 기능이 나열되어 있습니다.

표 33: MSRPC 프로토콜의 지원되는 기능

기능

MSRPC 프로토콜을 통한 Microsoft 보안 이벤트 로그

생산자

마이크로소프트

연결 테스트 도구

MSRPC 테스트 도구는 JSA 어플라이언스와 Windows 호스트 간의 연결을 확인합니다. MSRPC 테스트 도구는 MSRPC 프로토콜 RPM의 일부이며 프로토콜을 설치한 후 /opt/qradar/jars 에서 찾을 수 있습니다.

프로토콜 유형

이벤트 수집을 위한 원격 프로시저 프로토콜의 운영 체제 종속 유형입니다.

프로토콜 유형 목록에서 다음 옵션 중 하나를 선택합니다.

  • MS-EVEN6 - 새 로그 소스의 기본 프로토콜 유형입니다. JSA가 Windows Vista 및 Windows Server 2012 이상과 통신하는 데 사용하는 프로토콜 유형입니다.

  • MS-EVEN (Windows XP/2003의 경우) --JSA가 Windows XP 및 Windows Server 2003과 통신하는 데 사용하는 프로토콜 유형입니다. Windows XP 및 Windows Server 2003은 Microsoft에서 지원하지 않습니다. 이 옵션을 사용하지 못할 수도 있습니다.

  • 자동 감지(레거시 구성의 경우)--Microsoft Windows 보안 이벤트 로그 DSM의 이전 로그 소스 구성은 자동 감지(레거시 구성의 경우) 프로토콜 유형을 사용합니다. MS_EVEN6 또는 MS-EVEN(Windows XP/2003의 경우) 프로토콜 유형으로 업그레이드합니다.

최대 EPS 비율

100 EPS/Windows 호스트

MSRPC의 최대 전체 EPS 속도

8500 EPS/ JSA 16xx 또는 18xx 어플라이언스

지원되는 로그 소스의 최대 개수

로그 소스 500개/ JSA 16xx 또는 18xx 어플라이언스

대량 로그 소스 지원

암호화

지원되는 이벤트 유형

신청

체계

안전

DNS 서버

파일 복제

디렉터리 서비스 로그

지원되는 Windows 운영 체제

Windows Server 2022(Core 포함)

Windows Server 2019(코어 포함)

Windows Server 2016(코어 포함)

Windows Server 2012(코어 포함)

윈도우 10

필요한 권한

로그 원본 사용자는 Event Log Readers 그룹의 구성원이어야 합니다. 이 그룹이 구성되지 않은 경우 대부분의 경우 도메인 전체에서 Windows 이벤트 로그를 폴링하려면 도메인 관리자 권한이 필요합니다. 경우에 따라 Microsoft 그룹 정책 개체가 구성된 방식에 따라 백업 운영자 그룹을 사용할 수 있습니다.

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ services\eventlog

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Nls\Language

  • HKEY_LOCAL_MACHINE\소프트웨어\Microsoft Windows\ CurrentVersion

필수 RPM 파일

프로토콜-WindowsEventRPC- JSA_release-Build_number.noarch.rpm

DSM-MicrosoftWindows-JSA_release-Build_number.noarch.rpm

DSM-DSMCommon-JSA_release-Build_number.noarch.rpm

Windows 서비스 요구 사항

  • RPC(원격 프로시저 호출)

  • RPC 끝점 매퍼

Windows 포트 요구 사항

  • TCP 포트 135

  • TCP 포트 445

  • 포트 49152에서 65535까지 RPC에 동적으로 할당되는 TCP 포트

특수 기능

기본적으로 암호화된 이벤트를 지원합니다.

자동으로 검색되나요?

아니요

ID를 포함합니까?

사용자 지정 속성을 포함합니까?

Windows 사용자 지정 이벤트 속성이 있는 보안 콘텐츠 팩은 https://support.juniper.net/support/downloads/ 에서 사용할 수 있습니다.

사용 대상 응용 프로그램

로그 소스당 100개의 EPS를 지원할 수 있는 Windows 운영 체제용 에이전트 없는 이벤트 콜렉션입니다.

튜닝 지원

MSRPC는 100 EPS/Windows 호스트로 제한됩니다. 더 높은 이벤트 속도 시스템의 경우, 주니퍼 보안 분석 WinCollect 사용자 가이드를 참조하십시오.

이벤트 필터링 지원

MSRPC는 이벤트 필터링을 지원하지 않습니다. 이 기능에 대해서는 Juniper 보안 분석 WinCollect 사용자 가이드를 참조하십시오.

추가 정보

Microsoft 지원(http://support.microsoft.com/)

WMI/DCOM과 달리 MSRPC 프로토콜은 두 배의 EPS를 제공합니다. 이벤트 속도는 다음 표에 나와 있습니다.

표 34: MSRPC와 WMI/DCOM 이벤트 속도 간의 대비

이름

프로토콜 유형

최대 이벤트 속도

Microsoft 보안 이벤트 로그

WMI/DCOM

50EPS / Windows 호스트

MSRPC를 통한 Microsoft 보안 이벤트 로그

권장소비자가격(MSRPC)

100EPS / Windows 호스트

MQ 프로토콜 구성 옵션

메시지 큐(MQ) 서비스에서 메시지를 수신하려면 MQ 프로토콜을 사용하도록 로그 소스를 구성하십시오. 프로토콜 이름은 JSAMQ JMS로 표시됩니다.

MQ가 지원됩니다.

MQ 프로토콜은 로그 소스당 최대 50개까지 여러 메시지 큐를 모니터할 수 있는 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 MQ 프로토콜에 대한 프로토콜 특정 매개변수에 대해 설명합니다.

표 35: MQ 프로토콜 매개변수

매개 변수

묘사

프로토콜 이름

MQ JMS

IP 또는 호스트 이름

기본 큐 관리자의 IP 주소 또는 호스트 이름입니다.

항구

기본 큐 관리자와 통신하는 데 사용되는 기본 포트는 1414입니다.

대기 IP 또는 호스트 이름

대기 큐 관리자의 IP 주소 또는 호스트 이름입니다.

대기 포트

대기 큐 관리자와 통신하는 데 사용되는 포트입니다.

큐 관리자

큐 관리자의 이름입니다.

채널

큐 관리자가 메시지를 송신하는 채널입니다. 기본 채널은 SYSTEM입니다. 방어. SVRCONN입니다.

모니터링할 큐 또는 큐 목록입니다. 큐 목록은 쉼표로 구분된 목록으로 지정됩니다.

사용자 이름

MQ 서비스로 인증하는 데 사용되는 사용자 이름입니다.

암호

옵션: MQ 서비스를 사용하여 인증하는 데 사용되는 비밀번호입니다.

들어오는 메시지 인코딩

들어오는 메시지에 사용되는 문자 인코딩입니다.

계산 필드 처리

옵션: 검색된 메시지에 COBOL 카피북에 정의된 계산 데이터가 포함된 경우에만 이 옵션을 선택하십시오. 메시지의 2진 데이터는 지정된 카피북 파일에 있는 필드 정의에 따라 처리됩니다.

카피북 파일 이름

이 매개 변수는 계산 필드 처리를 선택할 때 표시됩니다. 데이터 처리에 사용할 카피북 파일의 이름입니다. 카피북 파일은 /store/ec/mqjms/*에 배치되어야 합니다

이벤트 포맷터

계산 필드를 포함하는 데이터를 처리하여 생성된 모든 이벤트에 적용할 이벤트 형식을 선택합니다. 기본적으로 서식 없음 이 사용됩니다.

JMS 메시지 헤더 포함

생성된 각 이벤트에 및 와(과) 같은 JMS 메시지 필드를 포함하는 헤더를 JMSMessageID JMSTimestamp포함하려면 이 옵션을 선택합니다.

EPS 스로틀

초당 최대 이벤트 수(EPS)에 대한 제한입니다.

Office 365 메시지 추적 REST API 프로토콜 구성 옵션

JSA용 Office 365 메시지 추적 REST API 프로토콜은 메시지 추적 REST API에서 메시지 추적 로그를 수집합니다. 이 프로토콜은 Office 365 전자 메일 로그를 수집하는 데 사용됩니다. Office 365 메시지 추적 REST API 프로토콜은 아웃바운드/액티브 프로토콜입니다.

다음 매개 변수에는 Office 365 메시지 추적에서 이벤트를 수집하기 위한 특정 값이 필요합니다.

표 36: Office 365 메시지 추적 REST API 프로토콜 로그 소스 매개 변수

매개 변수

묘사

로그 소스 식별자

로그 소스의 고유한 이름입니다.

이름은 공백을 포함할 수 없으며 Office 365 메시지 추적 REST API 프로토콜로 구성된 이 유형의 모든 로그 원본 간에 고유해야 합니다.

Office 365 사용자 계정 전자 메일

Office 365 메시지 추적 REST API를 사용하여 인증하려면 적절한 권한이 있는 Office 365 전자 메일 계정을 제공합니다.

Office 365 사용자 계정 암호

Office 365 메시지 추적 REST API를 사용하여 인증하려면 Office 365 사용자 계정 전자 메일과 연결된 암호를 제공합니다.

이벤트 지연

데이터 수집을 위한 지연 시간(초)입니다.

Office 365 메시지 추적 로그는 최종 배달 시스템에서 작동합니다. 데이터가 누락되지 않도록 로그는 지연 시 수집됩니다. 기본 지연은 900초(15분)이며 0초까지 낮게 설정할 수 있습니다.

프록시 사용

서버가 프록시를 사용하여 액세스되는 경우 프록시 사용 확인란을 선택합니다. 프록시에 인증이 필요한 경우 Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 비밀번호) 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy Server(프록시 서버) 및 Proxy Port(프록시 포트 ) 필드를 구성합니다.

프록시 IP 또는 호스트 이름

프록시 서버의 IP 주소 또는 호스트 이름입니다.

프록시 포트

프록시와 통신하는 데 사용되는 포트 번호입니다. 기본값은 8080입니다.

프록시 사용자 이름

프록시에 인증이 필요할 때 프록시 서버에 액세스하는 데 사용되는 사용자 이름입니다.

프록시 암호

프록시에 인증이 필요할 때 프록시 서버에 액세스하는 데 사용되는 암호입니다.

재발

새 이벤트에 대한 Office 365 Message Trace REST API에 대한 로그 원본 쿼리 사이의 시간 간격입니다.

시간 간격은 시간(H), 분(M) 또는 일(D) 단위일 수 있습니다. 기본값은 5분입니다.

EPS 스로틀

초당 최대 이벤트 수(EPS)입니다. 기본값은 5000입니다.

보고서 읽기를 위한 조건부 액세스Conditional access for reading reports

"Status Code: 401 | Status Reason: Unauthorized" 오류 메시지가 표시되면 다음 조건부 액세스 정책 설명서를 검토하여 사용자 계정이 레거시 애플리케이션 Office 365 메시지 추적 API에 액세스할 수 있는지 확인합니다.

Office 365 메시지 추적 REST API 프로토콜 문제 해결

Office 365 메시지 추적 REST API 프로토콜 관련 문제를 해결하려면 문제 해결 및 지원 정보를 사용합니다. Juniper 보안 분석 로그 소스 관리 앱의 프로토콜 테스트 도구를 사용하여 오류를 찾습니다.

일반 문제 해결

다음 단계는 모든 사용자 입력 오류에 적용됩니다. 일반적인 문제 해결 절차에는 Office 365 메시지 추적 REST API 프로토콜과 관련된 오류를 따르는 첫 번째 단계가 포함되어 있습니다.

  1. JSA 7.3.2, 소프트웨어 업데이트 3 이상을 사용하는 경우 로그 소스를 활성화하기 전에 테스트 도구를 실행합니다. 테스트 도구가 모든 테스트를 통과하지 못하면 로그 소스가 활성화될 때 실패합니다. 테스트가 실패하면 추가 정보가 포함된 오류 메시지가 표시됩니다.

  2. 선택한 이벤트 콜렉터가 이 프로토콜은 reports.office365.com host. HTTPS(포트 443)를 사용하여 연결됩니다.

  3. Office 365 전자 메일 계정 사용자 이름 및 암호가 유효한지 확인합니다.

  4. Office 365 전자 메일 계정에 올바른 권한이 있는지 확인합니다. 자세한 내용은 Office 365 메시지 추적 REST API 프로토콜 FAQ를 참조하세요.

  5. 보고 웹 서비스 레거시 인증 프로토콜에 대한 액세스가 차단되지 않았는지 확인합니다. 자세한 내용은 HTTP 상태 코드 401을 참조하세요.

  6. 모든 필드를 다시 입력합니다.

  7. 사용 가능한 경우 테스트 도구를 다시 실행합니다.

보다 자세한 정보는 아래를 참조하십시오.

HTTP 상태 코드 401

조짐

오류: "상태 코드: 401 | 상태 설명: 권한 없음"

오류: "잘못된 Office 365 사용자 계정 전자 메일 또는 암호"

오류: <A response received from the Office 365 Message Trace REST API displays>

원인

JSA가 Office 365 Message Trace 프로토콜에 연결되었지만 잘못된 사용자 자격 증명으로 인해 인증할 수 없습니다.

문제점 해결

HTTP 상태 코드 401 오류를 해결하려면 Office 365 전자 메일 계정 사용자 이름과 계정 암호가 유효한지 확인합니다.

HTTP 상태 코드 404

조짐

오류: "상태 코드: 404 | 상태 설명: 찾을 수 없음"

오류: "때때로 404 응답은 메시지 추적 API에 대한 액세스 권한을 부여하지 않는 사용자 계정 권한과 관련이 있습니다."

오류: <A response received from the Office 365 Message Trace REST API displays>

원인

404 응답은 일반적으로 서버를 찾을 수 없기 때문입니다. 그러나 Office 365 메시지 추적 REST API는 제공된 사용자 계정에 적절한 권한이 없는 경우 이 응답을 반환할 수 있습니다. 이 예외의 대부분의 인스턴스는 사용자 계정에 필요한 권한이 없기 때문에 발생합니다.

문제점 해결

HTTP 상태 코드 404 오류를 해결하려면 사용자 계정에 필요한 권한이 있는지 확인합니다. 자세한 내용은 Office 365 메시지 추적 REST API 프로토콜 FAQ를 참조하세요.

Office 365 메시지 추적 REST API 프로토콜 FAQ

질문이 있으신가요? Office 365 메시지 추적 REST API 프로토콜을 이해하는 데 도움이 되는 질문과 대답을 확인하세요.

Office 365 메시지 추적 REST API에서 로그를 수집하는 데 필요한 권한은 무엇인가요?

Office 365 조직의 보고서에 액세스하는 데 사용하는 것과 동일한 관리 권한을 사용합니다.

Microsoft Office 365 메시지 추적 REST API 프로토콜에서 수집하는 이벤트에는 어떤 정보가 포함되어 있습니까?

이 프로토콜은 보안 및 준수 센터의 메시지 추적에 제공된 것과 동일한 정보를 반환합니다.

메모:

확장 및 고급 보고서는 Office 365 메시지 추적 REST API를 사용하는 경우 사용할 수 없습니다.

이벤트 지연 옵션은 어떤 용도로 사용되나요?

이벤트 지연 옵션은 이벤트가 누락되는 것을 방지하는 데 사용됩니다. 이 컨텍스트에서 누락된 이벤트는 프로토콜이 쿼리 범위를 이벤트 도착 시간보다 최신 시간 프레임으로 업데이트한 후에 사용할 수 있게 되기 때문에 발생합니다. 이벤트가 발생했지만 Office 365 메시지 추적 REST API에 게시되지 않은 경우 프로토콜이 해당 이벤트의 생성 시간을 쿼리할 때 프로토콜은 해당 이벤트를 가져오지 않습니다.

예 1: 다음 예는 이벤트가 손실될 수 있는 방법을 보여줍니다.

프로토콜은 오후 2:00에 Office 365 메시지 추적 API를 쿼리하여 오후 1:00 – 오후 1:59 사이에 이벤트를 수집합니다. Office 365 메시지 추적 API 응답은 오후 1:00 - 오후 1:59 사이에 Office 365 메시지 추적 API에서 사용할 수 있는 이벤트를 반환합니다. 프로토콜은 모든 이벤트가 수집된 것처럼 작동한 다음 오후 3:00에 Office 365 메시지 추적 API에 다음 쿼리를 보내 오후 1:45 – 오후 2:59 사이에 발생한 이벤트를 가져옵니다. 이 시나리오의 문제는 Office 365 메시지 추적 API에 오후 1:00 – 오후 1:59 사이에 발생한 모든 이벤트가 포함되지 않을 수 있다는 것입니다. 이벤트가 오후 1시 58분에 발생한 경우 오후 2시 3분까지 Office 365 메시지 추적 API에서 해당 이벤트를 사용하지 못할 수 있습니다. 그러나 프로토콜은 이미 오후 1:00 – 오후 1:59 시간 범위를 쿼리했으며 중복 이벤트를 가져오지 않고는 해당 범위를 다시 쿼리할 수 없습니다. 이 지연은 1분에서 24시간 사이일 수 있습니다.

예 2: 다음 예는 예 1을 보여 주지만, 이 시나리오에서는 15분 지연이 추가됩니다.

이 예에서는 프로토콜이 쿼리 호출을 할 때 15분 지연을 사용합니다. 프로토콜은 오후 2:00에 Office 365 메시지 추적 API에 대한 쿼리 호출을 수행하면 오후 1:00 - 1:45 사이에 발생한 이벤트를 수집합니다. 프로토콜은 모든 이벤트가 수집된 것처럼 작동하고, 오후 3:00에 Office 365 메시지 추적 API에 다음 쿼리를 보내고, 오후 1:45 – 오후 2:45 사이에 발생한 모든 이벤트를 수집합니다. 예제 1에서와 같이 이벤트가 누락되는 대신 오후 1시 45분부터 오후 2시 45분 사이의 다음 쿼리 호출에서 선택됩니다.

예제 3: 다음 예제에서는 예제 2를 보여 주지만, 이 시나리오에서는 이벤트가 하루 후에 사용할 수 있다는 점이 다릅니다.

이벤트가 오후 1시 58분에 발생했지만 다음 날 오후 1시 57분에 Office 365 메시지 추적 API에서만 사용할 수 있게 된 경우 예제 2 에 설명된 이벤트 지연은 더 이상 해당 이벤트를 가져오지 않습니다. 대신 이벤트 지연을 더 높은 값(이 경우 24시간)으로 설정해야 합니다.

이벤트 지연 옵션은 어떻게 작동하나요?

프로토콜은 마지막으로 수신된 이벤트 시간에서 현재 시간으로 쿼리하는 대신 마지막으로 수신된 이벤트 시간부터 현재 시간까지 쿼리합니다<event delay>. 이벤트 지연 시간은 초 단위입니다. 예를 들어 15분(900초)의 지연은 최대 15분 전까지만 쿼리한다는 것을 의미합니다. 이 쿼리는 Office 365 Message Trace API에 이벤트가 손실되기 전에 이벤트를 사용할 수 있도록 15분을 제공합니다. 현재 시간이 <event delay> 마지막으로 수신된 이벤트 시간보다 작으면 프로토콜은 Office 365 메시지 추적 API를 쿼리하지 않고 쿼리하기 전에 조건이 통과될 때까지 기다립니다.

이벤트 지연 옵션에는 어떤 값을 사용합니까?

Office 365 메시지 추적 API는 최대 24시간 동안 이벤트의 가용성을 지연할 수 있습니다. 이벤트가 누락되는 것을 방지하기 위해 Event Delay 파라미터 옵션 값을 24시간으로 설정할 수 있습니다. 그러나 이벤트 지연이 클수록 결과의 실시간이 짧아집니다. 이벤트 지연이 24시간인 경우 이벤트가 발생한 후 24시간 후에만 이벤트가 표시됩니다. 가치는 얼마나 많은 위험을 감수할 의향이 있는지, 실시간 데이터가 얼마나 중요한지에 따라 달라집니다. 이 기본 지연 시간인 15분은 실시간으로 설정되는 값을 제공하며 대부분의 이벤트가 누락되지 않도록 합니다.

Okta REST API 프로토콜 구성 옵션

Okta에서 이벤트를 수신하려면 Okta REST API 프로토콜을 사용하여 JSA에서 로그 소스를 구성합니다.

Okta REST API 프로토콜은 Okta 이벤트 및 사용자 API 엔드포인트를 쿼리하여 조직의 사용자가 완료한 작업에 대한 정보를 검색하는 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 Okta REST API 프로토콜에 대한 프로토콜별 파라미터에 대해 설명합니다.

표 37: Okta REST API 프로토콜 매개변수

매개 변수

묘사

로그 소스 식별자

로그 소스의 고유한 이름입니다.

로그 소스 식별자는 모든 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source Identifier(로그 소스 식별자)는 로그 소스 Name(이름)과 동일한 값일 수 있습니다. 구성된 Okta 로그 소스가 두 개 이상 있는 경우 첫 번째 로그 소스를 (okta1으)로 식별하고, 두 번째 로그 소스를 (okta2으)로 식별하고, 세 번째 로그 소스를 (으)로 okta3식별할 수 있습니다.

IP 또는 호스트 이름

oktaprise.okta.com

인증 토큰

Okta 콘솔에서 생성되고 모든 API 트랜잭션에 사용해야 하는 단일 인증 토큰입니다.

프록시 사용

JSA가 프록시를 사용하여 Okta에 액세스하는 경우 이 옵션을 활성화합니다.

프록시가 구성되면 로그 소스의 모든 트래픽이 JSA 가 Okta에 액세스할 수 있도록 프록시를 통해 이동합니다.

프록시에 인증이 필요한 경우 Hostname(호스트 이름), Proxy Port(프록시 포트), Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 비밀번호 ) 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy Username(프록시 사용자 이름 ) 및 Proxy Password(프록시 암호 ) 필드를 비워 둘 수 있습니다.

호스트 이름

프록시 사용을 선택하면 이 매개 변수가 표시됩니다.

프록시 포트

프록시 사용을 선택하면 이 매개 변수가 표시됩니다.

프록시 사용자 이름

프록시 사용을 선택하면 이 매개 변수가 표시됩니다.

프록시 암호

프록시 사용을 선택하면 이 매개 변수가 표시됩니다.

재발

새 데이터에 대한 폴링이 수행되는 빈도를 결정하는 시간 간격입니다. 시간 간격에는 시간(H), 분(M) 또는 일(D) 단위의 값이 포함될 수 있습니다. 예를 들어, 2H = 2시간, 15M = 15분, 30 = 초입니다. 기본값은 1M입니다.

EPS 스로틀

플로우 파이프라인으로 전송되는 초당 최대 이벤트 수입니다. 기본값은 5000입니다.

EPS 스로틀 값이 수신 속도보다 높거나 데이터 처리가 지연될 수 있는지 확인합니다.

OPSEC/LEA 프로토콜 구성 옵션

포트 18184에서 이벤트를 수신하려면 OPSEC/LEA 프로토콜을 사용하도록 로그 소스를 구성하십시오.

OPSEC/LEA 프로토콜은 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 OPSEC/LEA 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 38: OPSEC/LEA 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

OPSEC/LEA

로그 소스 식별자

디바이스를 식별하기 위한 IP 주소, 호스트 이름 또는 이름.

로그 소스 유형에 대해 고유해야 합니다.

서버 IP

서버의 IP 주소를 입력합니다.

서버 포트

OPSEC 통신에 사용되는 포트 번호입니다. 유효한 범위는 0 - 65,536이고 기본값은 18184입니다.

로그 소스에 서버 IP 사용

로그 소스에 대해 매니지드 디바이스 IP 주소 대신 LEA 서버 IP 주소를 사용하려면 로그 소스에 서버 IP 사용 확인란을 선택합니다. 기본적으로 이 확인란은 선택되어 있습니다.

통계 보고서 간격

syslog 이벤트 수가 qradar.log 파일에 기록되는 간격(초)입니다. 유효한 범위는 4 - 2,147,483,648이고 기본 간격은 600입니다.

인증 유형

목록에서 이 LEA 구성에 사용할 인증 유형을 선택합니다. 옵션은 sslca(기본값), sslca_clear 또는 clear입니다. 이 값은 서버에서 사용하는 인증 방법과 일치해야 합니다.

OPSEC 응용 프로그램 객체 SIC 속성(SIC 이름)

SIC(Secure Internal Communications) 이름은 애플리케이션의 DN(고유 이름)입니다(예: CN=LEA, o=fwconsole.). 7psasx입니다.

로그 소스 SIC 속성(엔티티 SIC 이름)

서버의 SIC 이름(예: cn=cp_mgmt,o=fwconsole.). 7psasxz입니다.

인증서 지정

이 LEA 구성에 대한 인증서를 정의하려면 이 확인란을 선택합니다. JSA 는 인증서가 필요할 때 이러한 매개 변수를 사용하여 인증서 검색을 시도합니다.

인증서 파일 이름

이 옵션은 인증서 지정을 선택한 경우에만 나타납니다. 이 구성에 사용할 인증서의 파일 이름을 입력합니다. 인증서 파일은 /opt/qradar/conf/ trusted_certificates/lea 디렉토리에 있어야 합니다.

인증 기관 IP

Check Point Manager 서버 IP 주소를 입력합니다.

인증서 암호 가져오기

암호를 입력합니다.

OPSEC 애플리케이션

인증서를 요청하는 응용 프로그램의 이름입니다.

사용

이 확인란을 선택하면 로그 소스를 사용할 수 있습니다. 기본적으로 이 확인란은 선택되어 있습니다.

신빙성

목록에서 로그 소스의 신뢰성 을 선택합니다. 범위는 0 - 10입니다.

신뢰성은 소스 디바이스의 신뢰성 등급에 의해 결정되는 이벤트 또는 공격의 무결성을 나타냅니다. 여러 출처에서 동일한 이벤트를 보고하면 신뢰성이 높아집니다. 기본값은 5입니다.

대상 이벤트 수집기

목록에서 로그 소스의 대상으로 사용할 대상 이벤트 콜렉터를 선택하십시오.

병합 이벤트

Coalescing Events 확인란을 선택하여 로그 소스가 이벤트를 병합(번들)할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 병합 이벤트 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

Store 이벤트 페이로드

Store Event Payload 확인란을 선택하여 로그 소스가 이벤트 페이로드 정보를 저장할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

메모:

업그레이드 후 SSL 인증서를 가져올 수 없음 이라는 오류 메시지가 표시되면 다음 단계를 수행합니다.

  1. 인증서 지정 확인란의 선택을 취소합니다.

  2. Pull Certificate Password(인증서 가져오기 암호)의 암호를 다시 입력합니다.

Oracle Database Listener 프로토콜 구성 옵션

Oracle 데이터베이스 서버에서 생성된 로그 파일을 원격으로 수집하려면 Oracle Database Listener 프로토콜 소스를 사용하도록 로그 소스를 구성합니다.

Oracle Database Listener 프로토콜은 아웃바운드/액티브 프로토콜입니다.

처리할 로그 파일을 모니터링하도록 Oracle Database Listener 프로토콜을 구성하기 전에 Oracle 데이터베이스 로그 파일에 대한 디렉토리 경로를 가져와야 합니다.

다음 표에서는 Oracle Database Listener 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 39: Oracle 데이터베이스 리스너 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

Oracle Database 리스너

로그 소스 식별자

IP 주소, 호스트 이름 또는 로그 소스를 식별할 고유 이름을 입력합니다.

서버 주소

Oracle Database Listener 서버의 IP 주소 또는 호스트 이름입니다.

도메인

Oracle Database Learner 서버의 도메인을 입력합니다.

이 매개 변수는 서버가 도메인에 없는 경우 선택 사항입니다.

사용자 이름

서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

서버에 액세스하는 데 필요한 암호를 입력합니다.

비밀번호 확인

서버에 액세스하는 데 필요한 암호를 입력합니다.

로그 폴더 경로

Oracle Database Listener 로그 파일에 액세스할 디렉토리 경로를 입력합니다.

파일 패턴

이벤트 로그를 식별하는 정규식(regex)입니다.

파일 읽기 강제 실행

폴링 간격의 타이밍이 지정될 때 프로토콜이 로그 파일을 읽도록 하려면 이 확인란을 선택합니다.

이 확인란을 선택하면 마지막 수정 시간이나 파일 크기 속성에 관계없이 폴링 간격이 지정할 때 로그 파일 원본이 항상 검사됩니다.

이 확인란을 선택하지 않으면 마지막으로 수정한 시간 또는 파일 크기 속성이 변경된 경우 폴링 간격에 로그 파일 원본이 검사됩니다.

재귀

파일 패턴이 하위 폴더를 검색하도록 하려면 이 옵션을 사용합니다. 기본적으로 이 확인란은 선택되어 있습니다.

SMB 버전

사용할 SMB 버전을 선택합니다.

AUTO - 클라이언트와 서버가 사용하기로 동의한 가장 높은 버전으로 자동 감지합니다.

SMB1 - SMB1을 강제로 사용합니다. SMB1은 (Java ARchive) 파일을 사용합니다jCIFS.jar .

메모:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3을 사용하도록 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2를 강제로 사용합니다. SMB2는 jNQ.jar 파일을 사용합니다.

SMB3 - SMB3를 강제로 사용합니다. SMB3는 jNQ.jar 파일을 사용합니다.

메모:

특정 SMB 버전(예: SMBv1, SMBv2 및 SMBv3)을 사용하여 로그 소스를 작성하기 전에 지정된 SMB 버전이 서버에서 실행 중인 Windows OS에서 지원되는지 확인하십시오. 또한 지정된 Windows Server에서 SMB 버전이 사용하도록 설정되어 있는지 확인해야 합니다.

폴링 간격(초)

새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 사이의 시간(초)인 폴링 간격을 입력합니다. 기본값은 10초입니다.

스로틀 이벤트/초

Oracle Database Listener 프로토콜이 초당 전달하는 최대 이벤트 수입니다.

파일 인코딩

로그 파일의 이벤트에 사용되는 문자 인코딩입니다.

SDEE 프로토콜 구성 옵션

SDEE(Security Device Event Exchange) 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. JSA 는 프로토콜을 사용하여 SDEE 서버를 사용하는 어플라이언스에서 이벤트를 수집합니다.

SDEE 프로토콜은 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 SDEE 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 40: SDEE 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

(주)디디에이

URL (영문)

로그 소스에 액세스하는 데 필요한 HTTP 또는 HTTPS URL(예: https://www.mysdeeserver.com/cgi-bin/sdee-server).

SDEE/CIDEE(Cisco IDS v5.x 이상)의 경우 URL은 (으)로 /cgi-bin/sdee-server끝나야 합니다. RDEP(Cisco IDS v4.x)를 사용하는 관리자의 경우 URL은 (으)로 /cgi-bin/event-server끝나야 합니다.

강제 구독

이 확인란을 선택하면 프로토콜은 서버가 최소 활성 연결을 삭제하고 로그 소스에 대한 새 SDEE 구독 연결을 수락하도록 강제합니다.

Maximum Wait To Block For Events(이벤트 차단 최대 대기)

수집 요청이 이루어지고 새 이벤트를 사용할 수 없는 경우 프로토콜은 이벤트 블록을 사용하도록 설정합니다. 차단은 새 이벤트가 없는 원격 디바이스에 대한 다른 이벤트 요청이 이루어지는 것을 방지합니다. 이 시간 제한은 시스템 리소스를 절약하기 위한 것입니다.

SMB 테일 프로토콜 구성 옵션

SMB Tail 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. 이 프로토콜을 사용하여 원격 Samba 공유에서 이벤트를 감시하고 이벤트 로그에 새 줄이 추가될 때 Samba 공유에서 이벤트를 수신합니다.

SMB Tail 프로토콜은 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 SMB Tail 프로토콜에 대한 프로토콜별 매개 변수에 대해 설명합니다.

표 41: SMB 테일 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

SMB 테일

로그 소스 식별자

IP 주소, 호스트 이름 또는 로그 소스를 식별할 고유 이름을 입력합니다.

서버 주소

SMB Tail 서버의 IP 주소 또는 호스트 이름입니다.

도메인

SMB Tail 서버의 도메인을 입력합니다.

이 매개 변수는 서버가 도메인에 없는 경우 선택 사항입니다.

사용자 이름

서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

서버에 액세스하는 데 필요한 암호를 입력합니다.

비밀번호 확인

서버에 액세스하는 데 필요한 암호를 확인합니다.

로그 폴더 경로

로그 파일에 액세스하기 위한 디렉터리 경로입니다. 예를 들어 관리자는 관리 공유에 c$/LogFiles/ 디렉터리를 사용하거나 공용 공유 폴더 경로에 LogFiles/ 디렉터리를 사용할 수 있습니다. 그러나 c:/LogFiles 디렉터리는 지원되는 로그 폴더 경로가 아닙니다.

로그 폴더 경로에 관리 공유(C$)가 포함된 경우 관리 공유(C$)에 대한 NetBIOS 액세스 권한이 있는 사용자는 로그 파일을 읽는 데 필요한 권한을 갖습니다.

로컬 시스템 또는 도메인 관리자 권한으로도 관리 공유에 있는 로그 파일에 액세스할 수 있습니다.

파일 패턴

이벤트 로그를 식별하는 정규식(regex)입니다.

SMB 버전

사용할 SMB(서버 메시지 블록) 버전을 선택합니다.

AUTO - 클라이언트와 서버가 사용하기로 동의한 가장 높은 버전으로 자동 감지합니다.

SMB1 - SMB1을 강제로 사용합니다. SMB1은 (Java ARchive) 파일을 사용합니다 jCIFS.jar .

메모:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3을 사용하도록 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2를 강제로 사용합니다. SMB2는 jNQ.jar 파일을 사용합니다.

SMB3 - SMB3를 강제로 사용합니다. SMB3는 jNQ.jar 파일을 사용합니다.

메모:

특정 SMB 버전(예: SMBv1, SMBv2 및 SMBv3)을 사용하여 로그 소스를 작성하기 전에 지정된 SMB 버전이 서버에서 실행 중인 Windows OS에서 지원되는지 확인하십시오. 또한 지정된 Windows Server에서 SMB 버전이 사용하도록 설정되어 있는지 확인해야 합니다.

파일 읽기 강제 실행

확인란의 선택을 취소하면 JSA 가 수정된 시간 또는 파일 크기의 변경을 감지한 경우에만 로그 파일을 읽을 수 있습니다.

재귀

파일 패턴이 하위 폴더를 검색하도록 하려면 이 옵션을 사용합니다. 기본적으로 이 확인란은 선택되어 있습니다.

폴링 간격(초)

새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 사이의 시간(초)인 폴링 간격을 입력합니다. 기본값은 10초입니다.

스로틀 이벤트/초

SMB Tail 프로토콜이 초당 전달하는 최대 이벤트 수입니다.

파일 인코딩

로그 파일의 이벤트에 사용되는 문자 인코딩입니다.

SNMPv2 프로토콜 구성 옵션

SNMPv2 프로토콜을 사용하여 SNMPv2 이벤트를 수신하도록 로그 소스를 구성할 수 있습니다.

SNMPv2 프로토콜은 인바운드/패시브 프로토콜입니다.

다음 표에서는 SNMPv2 프로토콜에 대한 프로토콜별 매개 변수를 설명합니다.

표 42: SNMPv2 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

- SNMPv2

커뮤니티

SNMP 이벤트를 포함하는 시스템에 액세스하는 데 필요한 SNMP 커뮤니티 이름입니다. 예를 들어 Public입니다.

이벤트 페이로드에 OID 포함

SNMP 이벤트 페이로드가 이벤트 페이로드 형식 대신 이름-값 쌍을 사용하여 구성되도록 지정합니다.

로그 소스 유형 목록에서 특정 로그 소스를 선택하는 경우, SNMPv2 또는 SNMPv3 이벤트를 처리하려면 이벤트 페이로드의 OID가 필요합니다.

병합 이벤트

이 확인란을 선택하면 로그 소스가 이벤트를 병합(번들)할 수 있습니다.

병합 이벤트는 짧은 시간 간격 내에 동일한 이벤트가 여러 번 발생할 때 이벤트 수를 늘립니다. 병합된 이벤트를 통해 관리자는 Log Activity(로그 활동 ) 탭에서 단일 이벤트 유형이 발생하는 빈도를 보고 확인할 수 있습니다.

이 확인란의 선택을 취소하면 이벤트가 개별적으로 표시되고 정보가 번들로 제공되지 않습니다.

자동으로 검색된 새 로그 소스는 관리 탭의 시스템 설정 구성에서 이 확인란의 값을 상속합니다. 관리자는 이 확인란을 사용하여 개별 로그 소스에 대한 시스템 설정의 기본 동작을 대체할 수 있습니다.

Store 이벤트 페이로드

이 확인란을 선택하면 로그 소스가 이벤트의 페이로드 정보를 저장할 수 있습니다.

자동으로 검색된 새 로그 소스는 관리 탭의 시스템 설정 구성에서 이 확인란의 값을 상속합니다. 관리자는 이 확인란을 사용하여 개별 로그 소스에 대한 시스템 설정의 기본 동작을 대체할 수 있습니다.

SNMPv3 프로토콜 구성 옵션

SNMPv3 프로토콜을 사용하여 SNMPv3 이벤트를 수신하도록 로그 소스를 구성할 수 있습니다.

SNMPv3 프로토콜은 인바운드/패시브 프로토콜입니다.

다음 표에서는 SNMPv3 프로토콜에 대한 프로토콜별 매개 변수를 설명합니다.

표 43: SNMPv3 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

SNMPv3

로그 소스 식별자

로그 소스의 고유한 이름을 입력합니다.

인증 프로토콜

SNMP3 트랩을 인증하는 데 사용할 알고리즘은 다음과 같습니다.

  • SHA는 SHA(Secure Hash Algorithm)를 인증 프로토콜로 사용합니다.

  • MD5는 인증 프로토콜로 MD5(Message Digest 5)를 사용합니다.

인증 패스워드

SNMPv3를 인증하기 위한 암호입니다. 인증 패스워드는 최소 8자 이상이어야 합니다.

복호화 프로토콜

SNMPv3 트랩을 해독하는 데 사용할 알고리즘을 선택합니다.

  • 데스

  • AES128 시리즈

  • AES192 시리즈

  • AES256 시리즈

메모:

암호 해독 알고리즘으로 AES192 또는 AES256을 선택하는 경우 Java Cryptography Extension을 설치해야 합니다. McAfee ePolicy Orchestrator에 Java Cryptography Extension을 설치하는 방법에 대한 자세한 내용은 JSA에 Java Cryptography Extension 설치를 참조하십시오.

암호 해독 암호

SNMPv3 트랩을 복호화하기 위한 암호입니다. 암호 해독 암호는 최소 8자를 포함해야 합니다.

사용자

어플라이언스에서 SNMPv3을 구성하는 데 사용된 사용자 이름입니다.

이벤트 페이로드에 OID 포함

SNMP 이벤트 페이로드가 표준 이벤트 페이로드 형식 대신 이름-값 쌍을 사용하여 구성되도록 지정합니다. 로그 소스 유형 목록에서 특정 로그 소스를 선택하는 경우, SNMPv2 또는 SNMPv3 이벤트를 처리하려면 이벤트 페이로드의 OID가 필요합니다.

메모:

McAfee ePolicy Orchestrator에 대한 SNMPv3 이벤트를 처리하기 위해 이벤트 페이로드에 OID를 포함해야 합니다.

Seculert Protection REST API 프로토콜 구성 옵션

Seculert에서 이벤트를 수신하려면 Seculert Protection REST API 프로토콜을 사용하도록 로그 소스를 구성합니다.

Seculert Protection REST API 프로토콜은 아웃바운드/액티브 프로토콜입니다. Seculert Protection은 정보를 적극적으로 통신하거나 유출하는 확인된 맬웨어 인시던트에 대한 경고를 제공합니다.

Seculert에 대한 로그 소스를 구성하려면 먼저 Seculert 웹 포털에서 API 키를 가져와야 합니다.

  1. Seculert 웹 포털에 로그인합니다.

  2. 대시보드에서 API 탭을 클릭합니다.

  3. API 키의 값을 복사합니다.

다음 표에서는 Seculert Protection REST API 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 44: Seculert Protection REST API 프로토콜 매개변수

매개 변수

묘사

로그 소스 유형

Seculert

프로토콜 구성

Seculert 보호 REST API

로그 소스 식별자

로그 소스의 IP 주소 또는 호스트 이름을 Seculert 이벤트의 식별자로 입력합니다.

여러 설치가 있는 경우 작성하는 각 추가 로그 소스에는 IP 주소 또는 호스트 이름과 같은 고유 식별자가 포함되는 것이 이상적입니다.

API 키

Seculert Protection REST API를 사용하여 인증하는 데 사용되는 API 키입니다. API 키 값은 Seculert 웹 포털에서 가져옵니다.

프록시 사용

프록시를 구성하면 로그 소스의 모든 트래픽이 JSA 의 프록시를 통해 이동하여 Seculert Protection REST API에 액세스합니다.

프록시 IP 또는 호스트 이름, 프록시 포트, 프록시 사용자 이름프록시 암호 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy Username(프록시 사용자 이름) 및 Proxy Password(프록시 암호) 필드를 비워 둘 수 있습니다.

서버 인증서 자동 취득

목록에서 Yes( )를 선택하면 JSA 가 인증서를 다운로드하고 대상 서버를 신뢰하기 시작합니다.

재발

로그가 데이터를 수집하는 시기를 지정합니다. 형식은 분/시간/일에 대한 M/H/D입니다. 기본값은 1M입니다.

EPS 스로틀

API에서 수신된 이벤트의 초당 최대 이벤트 수(eps)에 대한 상한입니다.

사용

이 확인란을 선택하면 로그 소스를 사용할 수 있습니다. 기본적으로 이 확인란은 선택되어 있습니다.

신빙성

로그 소스의 신뢰성(Credibility of the log source)을 선택합니다. 범위는 0 - 10입니다.

신뢰성은 소스 디바이스의 신뢰성 등급에 의해 결정되는 이벤트 또는 공격의 무결성을 나타냅니다. 여러 출처에서 동일한 이벤트를 보고하면 신뢰성이 높아집니다. 기본값은 5입니다.

대상 이벤트 수집기

로그 소스의 대상으로 사용할 대상 이벤트 콜렉터를 선택하십시오.

병합 이벤트

이 확인란을 선택하면 로그 소스가 이벤트를 병합(번들)할 수 있습니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 병합 이벤트 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

Store 이벤트 페이로드

이 확인란을 선택하면 로그 소스가 이벤트 페이로드 정보를 저장할 수 있습니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

Sophos Enterprise Console JDBC 프로토콜 구성 옵션

Sophos Enterprise Console에서 이벤트를 수신하려면 Sophos Enterprise Console JDBC 프로토콜을 사용하도록 로그 소스를 구성합니다.

Sophos Enterprise Console JDBC 프로토콜은 애플리케이션 제어 로그, 장치 제어 로그, 데이터 제어 로그, 변조 방지 로그 및 vEventsCommonData 테이블의 방화벽 로그의 페이로드 정보를 결합하는 아웃바운드/액티브 프로토콜입니다. Sophos Enterprise Console에 Sophos Reporting 인터페이스가 없는 경우 표준 JDBC 프로토콜을 사용하여 바이러스 차단 이벤트를 수집할 수 있습니다.

다음 표에서는 Sophos Enterprise Console JDBC 프로토콜에 대한 매개 변수를 설명합니다.

표 45: Sophos Enterprise Console JDBC 프로토콜 매개 변수

매개 변수

묘사

프로토콜 구성

Sophos Enterprise 콘솔 JDBC

로그 소스 식별자

로그 소스의 이름을 입력합니다. 이름은 공백을 포함할 수 없으며 JDBC 프로토콜을 사용하도록 구성된 로그 소스 유형의 모든 로그 소스 중에서 고유해야 합니다.

로그 소스가 고정 IP 주소 또는 호스트 이름이 있는 단일 어플라이언스에서 이벤트를 수집하는 경우 어플라이언스의 IP 주소 또는 호스트 이름을 로그 소스 식별자 값의 전체 또는 일부로 사용합니다. 예: 192.168.1.1 또는 JDBC192.168.1.1. 로그 소스가 고정 IP 주소 또는 호스트 이름이 있는 단일 어플라이언스에서 이벤트를 수집하지 않는 경우 로그 소스 식별자 값에 고유한 이름을 사용할 수 있습니다. 예를 들어, JDBC1, JDBC2입니다.

데이터베이스 유형

증권 시세 표시기

데이터베이스 이름

데이터베이스 이름은 로그 소스 ID 필드에 지정된 데이터베이스 이름과 일치해야 합니다.

항구

Sophos Enterprise Console에서 MSDE의 기본 포트는 1168입니다. JDBC 구성 포트는 JSA와 통신하기 위해 Sophos 데이터베이스의 리스너 포트와 일치해야 합니다. Sophos 데이터베이스에는 들어오는 TCP 연결이 활성화되어 있어야 합니다.

데이터베이스 인스턴스를 MSDE 데이터베이스 유형과 함께 사용하는 경우 Port 매개 변수를 비워 두어야 합니다.

인증 도메인

네트워크에서 도메인을 사용하지 않는 경우 이 필드를 비워 둡니다.

데이터베이스 인스턴스

필요한 경우 데이터베이스 인스턴스입니다. MSDE 데이터베이스는 한 서버에 여러 SQL Server 인스턴스를 포함할 수 있습니다.

데이터베이스에 비표준 포트가 사용되거나 관리자가 SQL 데이터베이스 확인을 위해 포트 1434에 대한 액세스를 차단하는 경우 데이터베이스 인스턴스 매개 변수는 비어 있어야 합니다.

테이블 이름

vEventsCommonData

목록 선택

*

비교 필드

InsertedAt

준비된 명령문 사용

준비된 문을 사용하면 프로토콜 원본이 SQL 문을 설정한 다음 다른 매개 변수를 사용하여 SQL 문을 여러 번 실행할 수 있습니다. 보안 및 성능상의 이유로 대부분의 구성은 준비된 문을 사용할 수 있습니다. 미리 컴파일된 문을 사용하지 않는 다른 쿼리 방법을 사용하려면 이 확인란의 선택을 취소합니다.

시작 날짜 및 시간

선택적. 프로토콜이 데이터베이스 폴링을 시작할 수 있는 시작 날짜 및 시간입니다. 시작 시간이 정의되지 않은 경우, 프로토콜은 로그 소스 구성이 저장 및 구축된 후 이벤트에 대한 폴링을 시도합니다.

폴링 간격

데이터베이스에 대한 쿼리 사이의 시간인 폴링 간격입니다. 숫자 값에 시간 단위 H 또는 분 단위의 M을 추가하여 더 긴 폴링 간격을 정의할 수 있습니다. 최대 폴링 간격은 모든 시간 형식에서 1주일입니다. H 또는 M 지정자 폴링이 없는 숫자 값(초)입니다.

EPS 스로틀

이 프로토콜이 초과하지 않도록 하려는 초당 이벤트 수(EPS)입니다.

명명된 파이프 통신 사용

MSDE가 데이터베이스 유형으로 구성된 경우 관리자는 이 확인란을 선택하여 TCP/IP 포트 연결에 대한 대체 방법을 사용할 수 있습니다.

MSDE 데이터베이스에 대한 명명된 파이프 연결에는 데이터베이스 사용자 이름 및 암호가 아닌 Windows 인증 사용자 이름 및 암호를 사용하기 위한 사용자 이름 및 암호 필드가 필요합니다. 로그 소스 구성은 MSDE 데이터베이스에서 기본 명명된 파이프를 사용해야 합니다.

데이터베이스 클러스터 이름

클러스터 환경에서 SQL Server를 사용하는 경우 클러스터 이름을 정의하여 명명된 파이프 통신이 제대로 작동하는지 확인합니다.

NTLMv2 사용

MSDE 연결이 NTLMv2 인증이 필요한 SQL Server에서 NTLMv2 프로토콜을 사용하도록 강제합니다. 확인란의 기본값이 선택되어 있습니다.

NTLMv2 사용 확인란은 NTLMv2 인증이 필요하지 않은 MSDE 연결에 대한 통신을 중단하지 않습니다.

Sourcefire Defense Center EStreamer 프로토콜 옵션

Sourcefire Defense Center eStreamer 프로토콜은 이제 Cisco Firepower eStreamer 프로토콜로 알려져 있습니다.

Syslog 리디렉션 프로토콜 개요

Syslog 리디렉션 프로토콜은 Syslog 프로토콜의 대안으로 사용되는 인바운드/패시브 프로토콜입니다. JSA 가 이벤트를 전송한 특정 디바이스 이름을 식별하도록 하려면 이 프로토콜을 사용하십시오. JSA 는 지정한 미사용 포트에서 TCP 또는 UDP를 사용하여 Syslog 이벤트를 수동적으로 수신할 수 있습니다.

다음 표에서는 Syslog 리디렉션 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 46: Syslog 리디렉션 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

Syslog 리디렉션

로그 소스 식별자 Regex

regex를 입력하여 페이로드에서 Log Source Identifier를 구문 분석합니다.

로그 소스 식별자

기본값으로 사용할 Log Source Identifier(로그 소스 식별자)를 입력합니다. Log Source Identifier Regex가 제공된 regex를 사용하여 특정 페이로드에서 Log Source Identifier를 구문 분석할 수 없는 경우 기본값이 사용됩니다.

로그 소스 식별자 정규식 형식 문자열

Log Source Identifier Regex의 캡처 그룹을 결합하기 위한 형식 문자열입니다.

예를 들어:

  1. "$1"은 첫 번째 캡처 그룹을 사용합니다.

  2. "$1$2"는 캡처 그룹 1과 2를 연결합니다.

  3. "$1 TEXT $2"는 캡처 그룹 1, 리터럴 "TEXT" 및 캡처 그룹 2를 연결합니다.

결과 문자열은 새 로그 소스 식별자로 사용됩니다.

정규식 일치에서 DNS 조회 수행

Perform DNS Lookup On Regex Match(정규식 일치 시 DNS 조회 수행) 확인란을 선택하여 Log Source Identifier Regex 및 매개 변수 값을 기반으로 하는 DNS 기능을 활성화합니다.

기본적으로 이 확인란은 선택되어 있지 않습니다.

수신 포트

사용하지 않는 포트를 입력하고 로그 소스를 설정하여 해당 포트의 JSA 에 이벤트를 전송합니다.

프로토콜

목록에서 TCP 또는 UDP를 선택합니다.

Syslog 리디렉션 프로토콜은 UDP syslog 연결을 개수에 관계없이 지원하지만 TCP 연결을 2500으로 제한합니다. syslog 스트림에 2500개 이상의 로그 소스가 있는 경우 두 번째 로그 소스 및 수신 대기 포트 번호를 입력해야 합니다.

사용

이 확인란을 선택하면 로그 소스를 사용할 수 있습니다. 기본적으로 이 확인란은 선택되어 있습니다.

신빙성

목록에서 로그 소스의 신뢰성을 선택합니다. 범위는 0 - 10입니다.

신뢰성은 소스 디바이스의 신뢰성 등급에 의해 결정되는 이벤트 또는 공격의 무결성을 나타냅니다. 여러 출처에서 동일한 이벤트를 보고하면 신뢰성이 높아집니다. 기본값은 5입니다.

대상 이벤트 수집기

목록에서 로그 소스의 대상으로 사용할 대상 이벤트 콜렉터를 선택하십시오.

병합 이벤트

Coalescing Events 확인란을 선택하여 로그 소스가 이벤트를 병합(번들)할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 병합 이벤트 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

들어오는 이벤트 페이로드

들어오는 이벤트 페이로드 목록에서 로그를 구문 분석하고 저장할 들어오는 페이로드 인코더를 선택합니다.

Store 이벤트 페이로드

Store Event Payload 확인란을 선택하여 로그 소스가 이벤트 페이로드 정보를 저장할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

TCP 멀티라인 Syslog 프로토콜 구성 옵션

TCP 멀티라인 syslog 프로토콜을 사용하는 로그 소스를 구성할 수 있습니다. TCP 멀티라인 syslog 프로토콜은 정규식을 사용하여 멀티라인 이벤트의 시작 및 종료 패턴을 식별하는 인바운드/패시브 프로토콜입니다.

다음 예제는 여러 줄 이벤트입니다.

다음 표에서는 TCP 멀티라인 syslog 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 47: TCP 멀티라인 Syslog 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

TCP 여러 줄 Syslog

로그 소스 식별자

로그 소스를 식별하기 위해 IP 주소 또는 호스트 이름을 입력합니다. 대신 이름을 사용하려면 사용자 지정 소스 이름 사용(Use Custom Source Name )을 선택하고 소스 이름 정규식(Source Name Regex ) 및 소스 이름 형식 지정 문자열(Source Name Formatting String ) 파라미터를 입력합니다.

메모:

이러한 매개변수는 Show Advanced Options(고급 옵션 표시 )가 Yes(예)로 설정된 경우에만 사용할 수 있습니다.

수신 포트

기본 포트는 12468입니다.

집계 방법

기본값은 Start/End Matching(일치 시작/종료)입니다. 공통 식별자로 결합된 여러 줄 이벤트를 결합하려는 경우 ID-Linked 를 사용합니다.

이벤트 시작 패턴

이 매개 변수는 Aggregation Method 매개 변수를 Start/End Matching으로 설정할 때 사용할 수 있습니다.

TCP 여러 줄 이벤트 페이로드의 시작을 식별하는 데 필요한 정규식(regex). Syslog 헤더는 일반적으로 날짜 또는 타임스탬프로 시작합니다. 프로토콜은 타임스탬프와 같은 이벤트 시작 패턴만을 기반으로 하는 한 줄 이벤트를 만들 수 있습니다. 시작 패턴만 사용할 수 있는 경우 프로토콜은 각 시작 값 사이의 모든 정보를 캡처하여 유효한 이벤트를 만듭니다.

이벤트 종료 패턴

이 매개 변수는 Aggregation Method 매개 변수를 Start/End Matching으로 설정할 때 사용할 수 있습니다.

TCP 여러 줄 이벤트 페이로드의 끝을 식별하는 데 필요한 정규식(regex). syslog 이벤트가 동일한 값으로 끝나는 경우 정규 표현식을 사용하여 이벤트 종료를 확인할 수 있습니다. 프로토콜은 이벤트 종료 패턴만을 기반으로 하는 이벤트를 캡처할 수 있습니다. 끝 패턴만 사용할 수 있는 경우 프로토콜은 각 끝 값 사이의 모든 정보를 캡처하여 유효한 이벤트를 만듭니다.

메시지 ID 패턴

이 매개 변수는 집계 방법 매개 변수를 ID-Linked로 설정할 때 사용할 수 있습니다.

이 정규 표현식(regex)은 이벤트 페이로드 메시지를 필터링하는 데 필요합니다. TCP 여러 줄 이벤트 메시지에는 이벤트 메시지의 각 줄에서 반복되는 공통 식별 값이 포함되어야 합니다.

이벤트 포맷터

Windows용으로 특별히 형식이 지정된 여러 줄 이벤트에 대해 Windows 여러 줄 옵션을 사용합니다.

고급 옵션 표시

기본값은 아니오입니다. 이벤트 데이터를 사용자 지정하려면 Yes(예 )를 선택합니다.

사용자 지정 소스 이름 사용

이 매개 변수는 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정할 때 사용할 수 있습니다.

regex를 사용하여 소스 이름을 사용자 지정하려면 확인란을 선택합니다.

소스 이름 Regex

이 매개 변수는 사용자 지정 소스 이름 사용(Use Custom Source Name)을 선택할 때 사용할 수 있습니다.

이 프로토콜에서 처리하는 이벤트 페이로드에서 하나 이상의 값을 캡처하는 정규식(regex)입니다. 이러한 값은 Source Name Formatting String 파라미터와 함께 사용되어 각 이벤트의 원본 또는 원본 값을 설정합니다. 이 소스 값은 일치하는 Log Source Identifier 값이 있는 로그 소스로 이벤트를 라우팅하는 데 사용됩니다.

소스 이름 형식 지정 문자열

이 매개 변수는 사용자 지정 소스 이름 사용(Use Custom Source Name)을 선택할 때 사용할 수 있습니다.

다음 입력 중 하나 이상을 조합하여 이 프로토콜에서 처리하는 이벤트 페이로드의 소스 값을 형성할 수 있습니다.

  • 소스 이름 Regex에서 하나 이상의 캡처 그룹. 캡처 그룹을 참조하려면 \x 표기법을 사용합니다. 여기서 x는 소스 이름 Regex의 캡처 그룹 인덱스입니다.

  • 이벤트 데이터가 시작된 IP 주소입니다. 패킷 IP를 참조하려면 토큰 $PIP$를 사용합니다.

  • 리터럴 텍스트 문자입니다. 전체 원본 이름 서식 문자열 은 사용자가 제공한 텍스트일 수 있습니다. 예를 들어 소스 이름 Regex 가 'hostname=(.*?)'이고 캡처 그룹 1 값에 hostname.com 추가하려면 소스 이름 서식 문자열 을 \1.hostname.com 로 설정합니다. hostname=ibm을 포함하는 이벤트가 처리되면 이벤트 페이로드의 소스 값이 ibm.hostname.com 로 설정되고 JSA는 해당 로그 소스 식별자를 사용하여 이벤트를 로그 소스로 라우팅합니다.

게이트웨이 로그 소스로 사용

이 매개 변수는 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정할 때 사용할 수 있습니다.

이 옵션을 선택하면 이벤트에 태그된 소스 이름을 기반으로 로그 소스를 통해 흐르는 이벤트를 다른 로그 소스로 라우팅할 수 있습니다.

이 옵션을 선택하지 않고 Use Custom Source Name(사용자 지정 소스 이름 사용 )을 선택하지 않으면 수신 이벤트에 Log Source Identifier 매개변수에 해당하는 소스 이름으로 태그가 지정됩니다.

여러 줄 이벤트를 한 줄로 병합

이 매개 변수는 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정할 때 사용할 수 있습니다.

이벤트를 한 줄 또는 여러 줄로 표시합니다.

이벤트 어그리게이션 중 전체 라인 유지

이 매개 변수는 Show Advanced Options(고급 옵션 표시 )를 Yes(예)로 설정할 때 사용할 수 있습니다.

집계 방법 매개 변수를 ID-Linked로 설정하면 이벤트 집계 중 전체 줄 유지를 사용하도록 설정하여 동일한 ID 패턴을 가진 이벤트를 함께 연결할 때 메시지 ID 패턴 앞에 오는 이벤트 부분을 삭제하거나 유지할 수 있습니다.

기한

이벤트가 이벤트 파이프라인으로 푸시되기 전에 일치하는 추가 페이로드를 대기하는 시간(초)입니다. 기본값은 10초입니다.

사용

이 확인란을 선택하면 로그 소스를 사용할 수 있습니다.

신빙성

로그 소스의 신뢰성을 선택합니다. 범위는 0 - 10입니다.

신뢰성은 소스 디바이스의 신뢰성 등급에 의해 결정되는 이벤트 또는 공격의 무결성을 나타냅니다. 여러 출처에서 동일한 이벤트를 보고하면 신뢰성이 높아집니다. 기본값은 5입니다.

대상 이벤트 수집기

배포에서 TCP Multiline Syslog 수신기를 호스트해야 하는 이벤트 수집기를 선택합니다.

병합 이벤트

이 확인란을 선택하면 로그 소스가 이벤트를 병합(번들)할 수 있습니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 병합 이벤트 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

Store 이벤트 페이로드

이 확인란을 선택하면 로그 소스가 이벤트 페이로드 정보를 저장할 수 있습니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

TCP 멀티라인 Syslog 프로토콜 구성 사용 사례

동일한 시스템에서 전송되는 모든 이벤트를 수집하도록 TCP Multiline Syslog 리스너 로그 소스를 설정하려면 다음 단계를 수행합니다.

  1. Use As A Gateway Log Source(게이트웨이 로그 소스로 사용) 및 Use Custom Source Name(사용자 지정 소스 이름 사용)을 선택 취소된 상태로 둡니다.

  2. Log Source Identifier(로그 소스 식별자) 매개변수에 이벤트를 전송하는 시스템의 IP 주소를 입력합니다.

    그림 1: JSA 로그 소스는 단일 시스템에서 TCP 멀티라인 Syslog 리스너 Data flow diagram showing event logging: System sends events to TCP Multiline Listener, which forwards them to JSA for analysis. 로 전송된 이벤트를 수집합니다

    여러 시스템이 TCP 멀티라인 Syslog 리스너로 이벤트를 전송하거나 하나의 중간 시스템이 여러 시스템에서 이벤트를 전달하고 syslog 헤더 또는 IP 주소를 기반으로 이벤트를 별도의 로그 소스로 라우팅하려는 경우 Use As A Gateway Log Source 확인란을 선택합니다.

    메모:

    JSA는 각 이벤트에 RFC3164 또는 RFC5424 호환 syslog 헤더가 있는지 확인하고, 있는 경우 해당 헤더의 IP/호스트 이름을 이벤트의 소스 값으로 사용합니다. 이벤트는 로그 소스 식별자와 동일한 IP 또는 호스트 이름을 가진 로그 소스로 라우팅됩니다. 이러한 헤더가 없는 경우, JSA는 이벤트가 도착한 네트워크 패킷의 소스 IP 값을 이벤트의 소스 값으로 사용합니다.

    그림 2: 별도의 JSA 로그 소스는 syslog 헤더를 사용하여 여러 시스템에서 TCP 멀티라인 리스너로 전송된 이벤트를 수집합니다. Diagram of data flow showing log sources within JSA connecting to TCP Multiline Listener, routing events to systems.
    그림 3: 별도의 JSA 로그 소스는 syslog 헤더를 사용하여 여러 시스템에서 전송되고 중간 시스템을 통해 TCP 멀티라인 리스너로 전달된 이벤트를 수집합니다. Data flow diagram showing log management. Log sources feed data to a TCP Multiline Listener, which routes events to an Intermediate layer, then sends processed data to Systems for analysis.

syslog 헤더의 IP 또는 호스트 이름 이외의 값을 기반으로 이벤트를 별도의 로그 소스로 라우팅하려면 다음 단계를 수행합니다.

  1. Use Custom Source Name(사용자 지정 소스 이름 사용) 확인란을 선택합니다.

  2. 소스 이름 Regex 및 소스 이름 형식 문자열을 구성하여 JSA가 수신된 이벤트를 로그 소스로 라우팅하기 위한 소스 이름 값을 설정하는 방법을 사용자 지정합니다.

    그림 4: 별도의 JSA 로그 소스는 소스 이름 regex 및 소스 이름 형식 문자열을 사용하여 여러 시스템에서 전송되고 중간 시스템을 통해 TCP 멀티라인 리스너로 전달된 이벤트를 수집합니다. Flow diagram of a data processing system with JSA log sources, TCP Multiline Listener routing events, Intermediate component, and three systems receiving data.

TLS Syslog 프로토콜 구성 옵션

각 리스너 포트에 대해 TLS Syslog 이벤트 전달을 지원하는 최대 50개의 네트워크 디바이스에서 암호화된 syslog 이벤트를 수신하도록 TLS Syslog 프로토콜 로그 소스를 구성합니다.

TLS Syslog 프로토콜은 인바운드/패시브 프로토콜입니다. 로그 소스는 수신 TLS Syslog 이벤트에 대한 수신 대기 포트를 생성합니다. 기본적으로 TLS Syslog 로그 소스는 JSA에서 생성된 인증서와 키를 사용합니다. 최대 50개의 네트워크 어플라이언스가 로그 소스의 수신 대기 포트로 이벤트를 전달할 수 있습니다. 고유한 수신 포트를 사용하여 더 많은 로그 소스를 생성하는 경우 최대 1000개의 네트워크 어플라이언스를 구성할 수 있습니다.

다음 표에서는 TLS Syslog 프로토콜에 대한 프로토콜별 매개변수에 대해 설명합니다.

표 48: TLS Syslog 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

TLS Syslog

로그 소스 식별자

로그 소스를 식별하기 위한 IP 주소 또는 호스트 이름.

TLS 수신 대기 포트

기본 TLS 수신 대기 포트는 6514입니다.

인증 모드

TLS 연결에서 인증하는 데 사용하는 모드입니다. TLS 및 클라이언트 인증 옵션을 선택하는 경우 인증서 매개 변수를 구성해야 합니다.

클라이언트 인증서 인증

목록에서 다음 옵션 중 하나를 선택합니다.

  • CN 허용 목록 및 발급자 확인

  • 디스크의 클라이언트 인증서

CN 허용 목록 사용

CN 허용 목록을 사용하려면 이 매개 변수를 사용하도록 설정합니다.

CN 허용 목록

신뢰할 수 있는 클라이언트 인증서 일반 이름의 허용 목록입니다. 일반 텍스트 또는 정규식(regex)을 입력할 수 있습니다. 여러 항목을 정의하려면 각 항목을 별도의 줄에 입력합니다.

발급자 확인 사용

발급자 확인을 사용하려면 이 매개 변수를 사용하도록 설정합니다.

루트/중간 발급자의 인증서 또는 공개 키

루트/중간 발급자의 인증서 또는 공개 키를 PEM 형식으로 입력합니다.

  • 다음으로 시작하는 인증서를 입력합니다.

    -----인증서 시작-----

    그리고 다음으로 끝납니다.

    -----최종 인증서-----

  • 다음으로 시작하는 공개 키를 입력합니다.

    -----시작 공개 키-----

    그리고 다음으로 끝납니다.

    -----최종 공개 키-----

인증서 해지 확인

클라이언트 인증서에 대한 인증서 해지 상태를 확인합니다. 이 옵션을 사용하려면 X509v3 확장의 클라이언트 인증서에 대한 CRL 배포 지점 필드에 지정된 URL에 대한 네트워크 연결이 필요합니다.

인증서 사용량 확인

Key Usage(키 사용) 및 Extended Key Usage(확장 키 사용) 확장 필드에서 인증서 X509v3 확장의 내용을 확인합니다. 들어오는 클라이언트 인증서의 경우 X509v3 키 사용의 허용 값은 digitalSignaturekeyAgreement입니다. X509v3 확장 키 사용에 허용되는 값은 TLS 웹 클라이언트 인증입니다.

이 속성은 기본적으로 비활성화되어 있습니다.

클라이언트 인증서 경로

디스크에 있는 클라이언트 인증서의 절대 경로입니다. 인증서는 이 로그 소스에 대한 JSA 콘솔 또는 이벤트 수집 기에 저장해야 합니다.

메모:

입력한 인증서 파일이 다음으로 시작하는지 확인합니다.

-----인증서 시작-----

그리고 다음으로 끝납니다.

-----최종 인증서-----

서버 인증서 유형

서버 인증서 및 서버 키에 대한 인증에 사용할 인증서 유형입니다.

서버 인증서 유형 목록에서 다음 옵션 중 하나를 선택합니다.

  • 생성된 인증서

  • PEM 인증서 및 개인 키

  • PKCS12 인증서 체인 및 암호

  • JSA 인증서 저장소에서 선택

생성된 인증서

이 옵션은 인증서 유형을 구성할 때 사용할 수 있습니다.

서버 인증서 및 서버 키에 대해 JSA에서 생성한 기본 인증서 및 키를 사용하려면 이 옵션을 선택합니다.

생성된 인증서의 이름은 로그 소스가 지정된 대상 이벤트 콜렉터의 /opt/ qradar/conf/trusted_certificates/ 디렉토리에서 syslog-tls.cert로 지정됩니다.

단일 인증서 및 개인 키

이 옵션은 인증서 유형을 구성할 때 사용할 수 있습니다.

서버 인증서에 단일 PEM 인증서를 사용하려면 이 옵션을 선택한 후 다음 매개 변수를 구성합니다.

  • 제공된 서버 인증서 경로 - 서버 인증서의 절대 경로입니다.

  • 제공된 개인 키 경로 - 개인 키의 절대 경로입니다.

메모:

해당 개인 키는 DER로 인코딩된 PKCS8 키여야 합니다. 다른 키 형식에서는 구성이 실패합니다

PKCS12 인증서 및 암호

이 옵션은 인증서 유형을 구성할 때 사용할 수 있습니다.

서버 인증서 및 서버 키가 포함된 PKCS12 파일을 사용하려면 이 옵션을 선택한 후 다음 매개 변수를 구성합니다.

  • PKCS12 인증서 경로 - 서버 인증서 및 서버 키가 포함된 PKCS12 파일의 파일 경로를 입력합니다.

  • PKCS12 암호 - PKCS12 파일에 액세스하기 위한 암호를 입력합니다.

  • 인증서 별명 - PKCS12 파일에 둘 이상의 항목이 있는 경우 사용할 항목을 지정하기 위해 별명을 제공해야 합니다. PKCS12 파일에 별명이 하나만 있는 경우 이 필드를 공백으로 두십시오.

JSA 인증서 저장소에서 선택

이 옵션은 인증서 유형을 구성할 때 사용할 수 있습니다.

인증서 관리 앱을 사용하여 JSA 인증서 저장소에서 인증서를 업로드할 수 있습니다.

앱은 JSA 7.3.3 수정 팩 6 이상 및 JSA 7.4.2 이상에서 지원됩니다.

최대 페이로드 길이

TLS Syslog 메시지에 대해 표시되는 최대 페이로드 길이(문자)입니다.

최대 연결 수

최대 연결 수 매개변수는 TLS Syslog 프로토콜이 각 이벤트 콜렉터에 대해 허용할 수 있는 동시 연결 수를 제어합니다.

각 이벤트 콜렉터의 경우, TLS Syslog 로그 소스 구성에서 사용 가능 및 사용 안함으로 설정된 로그 소스를 포함하여 1000개의 연결로 제한됩니다.

팁:

자동으로 검색된 로그 소스는 다른 로그 소스와 리스너를 공유합니다. 예를 들어 동일한 이벤트 수집기에서 동일한 포트를 사용하는 경우 제한에 대해 한 번만 계산됩니다.

TLS 프로토콜

로그 소스에서 사용할 TLS 프로토콜입니다.

"TLS 1.2 이상" 옵션을 선택합니다.

게이트웨이 로그 소스로 사용

JSA 트래픽 분석 엔진을 통해 수집된 이벤트를 전송하여 적절한 로그 소스를 자동으로 감지합니다.

이벤트에 대한 사용자 지정 로그 소스 식별자를 정의하지 않으려면 확인란의 선택을 취소합니다.

이 옵션을 선택하지 않고 로그 소스 식별자 패턴 이 구성되지 않은 경우, JSA는 알 수 없는 일반 로그 소스로 이벤트를 수신합니다.

로그 소스 식별자 패턴

Use As A Gateway Log Source(게이트웨이 로그 소스로 사용) 옵션을 사용하여 처리 중인 이벤트에 대한 사용자 정의 로그 소스 식별자를 정의하고 적용 가능한 경우 로그 소스가 자동으로 검색되도록 합니다. 로그 소스 식별자 패턴을 구성하지 않으면 JSA는 알 수 없는 일반 로그 소스로 이벤트를 수신합니다.

키-값 쌍을 사용하여 사용자 정의 Log Source Identifier를 정의합니다. 키는 결과 소스 또는 원본 값인 식별자 형식 문자열입니다. 이 값은 현재 페이로드를 평가하는 데 사용되는 연관된 regex 패턴입니다. 이 값은 키를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹도 지원합니다.

새 줄에 각 패턴을 입력하여 여러 키-값 쌍을 정의합니다. 여러 패턴은 나열된 순서대로 평가됩니다. 일치하는 항목이 발견되면 사용자 지정 로그 소스 식별자가 표시됩니다.

다음 예제에서는 여러 키-값 페어 함수를 보여 줍니다.

  • 패턴 - VPC=\sREJECT\sFAILURE $1=\s(REJECT)\sOK VPC-$1-$2= \s(ACCEPT)\s(OK)

  • 이벤트 - {LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

  • 결과 사용자 지정 로그 소스 식별자 - VPC-ACCEPT-OK

여러 줄 사용

일치 시작/종료 또는 ID 연결 정규식을 기반으로 여러 메시지를 단일 이벤트로 집계합니다.

집계 방법

이 매개변수는 여러 줄 사용 이 켜져 있을 때 사용할 수 있습니다.

  • ID-Linked - 각 줄의 시작 부분에 공통 값이 포함된 이벤트 로그를 처리합니다.

  • Start/End Matching - 시작 또는 종료 정규식(regex)을 기반으로 이벤트를 집계합니다.

이벤트 시작 패턴

이 매개 변수는 여러 줄 사용이 켜져 있고 집계 방법이 일치 시작/종료로 설정된 경우에 사용할 수 있습니다.

정규 표현식(regex)은 TCP 여러 줄 이벤트 페이로드의 시작을 식별하는 데 필요합니다. Syslog 헤더는 일반적으로 날짜 또는 타임스탬프로 시작합니다. 프로토콜은 타임스탬프와 같은 이벤트 시작 패턴만을 기반으로 하는 한 줄 이벤트를 생성할 수 있습니다. 시작 패턴만 사용할 수 있는 경우 프로토콜은 각 시작 값 사이의 모든 정보를 캡처하여 유효한 이벤트를 만듭니다.

이벤트 종료 패턴

이 매개 변수는 여러 줄 사용이 켜져 있고 집계 방법이 일치 시작/종료로 설정된 경우에 사용할 수 있습니다.

이 정규 표현식(regex)은 TCP 여러 줄 이벤트 페이로드의 끝을 식별하는 데 필요합니다. syslog 이벤트가 동일한 값으로 끝나는 경우 정규 표현식을 사용하여 이벤트 종료를 확인할 수 있습니다. 프로토콜은 이벤트 종료 패턴만을 기반으로 하는 이벤트를 캡처할 수 있습니다. 끝 패턴만 사용할 수 있는 경우 프로토콜은 각 끝 값 사이의 모든 정보를 캡처하여 유효한 이벤트를 만듭니다.

메시지 ID 패턴

이 매개 변수는 여러 줄 사용 이 켜져 있고 집계 방법이 ID-Linked로 설정된 경우에 사용할 수 있습니다.

이 정규 표현식(regex)은 이벤트 페이로드 메시지를 필터링하는 데 필요합니다. TCP 여러 줄 이벤트 메시지에는 이벤트 메시지의 각 줄에서 반복되는 공통 식별 값이 포함되어야 합니다.

기한

이 매개 변수는 여러 줄 사용 이 켜져 있고 집계 방법이 ID-Linked로 설정된 경우에 사용할 수 있습니다.

이벤트가 이벤트 파이프라인으로 푸시되기 전에 일치하는 페이로드가 더 많아질 때까지 대기하는 시간(초)입니다. 기본값은 10초입니다.

이벤트 어그리게이션 중 전체 라인 유지

이 매개 변수는 여러 줄 사용 이 켜져 있고 집계 방법이 ID-Linked로 설정된 경우에 사용할 수 있습니다.

집계 방법 매개변수를 ID-Linked로 설정하면 이벤트 집계 중 전체 줄 유지를 활성화하여 메시지 ID 패턴 앞에 오는 이벤트 부분을 삭제하거나 유지할 수 있습니다. 이 기능은 ID 패턴이 동일한 이벤트를 함께 연결할 때만 활성화할 수 있습니다.

여러 줄 이벤트를 한 줄로 병합

이 매개변수는 여러 줄 사용 이 켜져 있을 때 사용할 수 있습니다.

이벤트를 한 줄 또는 여러 줄로 표시합니다.

이벤트 포맷터

이 매개변수는 여러 줄 사용 이 켜져 있을 때 사용할 수 있습니다.

Windows용으로 특별히 형식이 지정된 여러 줄 이벤트에 대해 Windows 여러 줄 옵션을 사용합니다.

메모:

로그 소스가 저장되면 로그 소스에 대한 syslog-tls 인증서가 생성됩니다. 암호화된 syslog를 전달하도록 구성된 네트워크의 모든 디바이스에 인증서를 복사해야 합니다. syslog-tls 인증서 파일 및 TLS 수신 대기 포트 번호가 있는 다른 네트워크 디바이스는 TLS Syslog 로그 소스로 자동 검색될 수 있습니다.

TLS Syslog 사용 사례

다음 사용 사례는 생성할 수 있는 구성을 나타냅니다.

  • 디스크의 클라이언트 인증서--프로토콜이 클라이언트 인증에 참여할 수 있도록 하는 클라이언트 인증서를 제공할 수 있습니다. 이 옵션을 선택하고 인증서를 제공하면 수신 연결이 클라이언트 인증서에 대해 검증됩니다.

  • CN 허용 목록 및 발급자 확인

    이 옵션을 선택한 경우 발급자 인증서(.crt, .cert 또는 .der 파일 확장명 포함)를 다음 디렉터리에 복사해야 합니다.

    /opt/qradar/conf/trusted_certificates

    이 디렉토리는 로그 소스가 지정된 대상 이벤트 콜렉터에 있습니다.

    들어오는 모든 클라이언트 인증서는 다음 방법으로 확인되어 인증서가 신뢰할 수 있는 발급자에 의해 서명되었는지 여부 및 기타 검사를 확인합니다. 클라이언트 인증서 인증 방법 중 하나 또는 둘 다를 선택할 수 있습니다.

    • CN 허용 목록--신뢰할 수 있는 클라이언트 인증서 일반 이름의 허용 목록을 제공합니다. 일반 텍스트 또는 정규식을 입력할 수 있습니다. 새 줄에 각각 입력하여 여러 항목을 정의합니다.

    • 발급자 확인--신뢰할 수 있는 클라이언트 인증서의 루트 또는 중간 발급자 인증서나 PEM 형식의 공개 키를 제공합니다.

    • 인증서 해지 확인--클라이언트 인증서에 대해 인증서 해지 상태를 확인합니다. 이 옵션을 사용하려면 X509v3 확장에 대한 클라이언트 인증서의 CRL 배포 지점 필드에 지정된 URL에 대한 네트워크 연결이 필요합니다.

    • 인증서 사용 확인--키 사용확장 키 사용 확장 필드에서 인증서 X509v3 확장의 내용을 확인합니다. 들어오는 클라이언트 인증서의 경우 X509v3 키 사용의 허용 값은 digitalSignaturekeyAgreement입니다. X509v3 확장 키 사용에 허용되는 값은 TLS 웹 클라이언트 인증입니다.

  • 사용자 제공 서버 인증서--사용자 고유의 서버 인증서와 해당 개인 키를 구성할 수 있습니다. 구성된 TLS Syslog 제공자는 인증서 및 키를 사용합니다. 들어오는 연결은 자동으로 생성된 TLS Syslog 인증서가 아닌 사용자가 제공한 인증서와 함께 제공됩니다.

  • 기본 인증--기본 인증 방법을 사용하려면 Authentication Mode(인증 모드) 및 Certificate Type(인증서 유형) 매개 변수에 기본값을 사용합니다. 로그 소스가 저장된 후 로그 소스 디바이스에 대한 syslog-tls 인증서가 생성됩니다. 암호화된 syslog 데이터를 전달하는 네트워크의 모든 디바이스에 인증서를 복사해야 합니다.

TLS syslog를 통한 여러 로그 소스

암호화된 syslog 이벤트를 단일 TLS Syslog 수신 대기 포트로 전송하도록 네트워크의 여러 디바이스를 구성할 수 있습니다. TLS Syslog 리스너는 게이트웨이 역할을 하고, 이벤트 데이터를 복호화하고, JSA 내에서 Syslog 프로토콜로 구성된 추가 로그 소스에 공급합니다.

TLS Syslog 프로토콜을 사용할 때 사용해야 하는 특정 매개 변수가 있습니다.

TLS 암호화 syslog를 지원하는 네트워크 내의 여러 디바이스는 TLS Syslog 수신 대기 포트에 대한 TCP 연결을 통해 암호화된 이벤트를 보낼 수 있습니다. 이러한 암호화된 이벤트는 TLS syslog(게이트웨이)에 의해 암호 해독되고 이벤트 파이프라인에 삽입됩니다. 암호 해독된 이벤트는 자동 검색을 위해 적절한 수신기 로그 소스 또는 트래픽 분석 엔진으로 라우팅됩니다.

이벤트는 JSA 내에서 이벤트의 소스 값과 일치하는 Log Source Identifier 값을 가진 로그 소스로 라우팅됩니다. RFC3164, RFC5425 또는 RFC5424 호환 syslog 헤더가 있는 syslog 이벤트의 경우 소스 값은 헤더의 IP 주소 또는 호스트 이름입니다. 호환 헤더가 없는 이벤트의 경우 소스 값은 syslog 이벤트가 전송된 IP 주소입니다.

JSA에서 Syslog 프로토콜을 사용하여 여러 로그 소스를 구성하여 여러 디바이스에서 단일 TLS Syslog 수신 대기 포트로 전송되는 암호화된 이벤트를 수신할 수 있습니다.

메모:

대부분의 TLS 사용 클라이언트에는 서버 연결을 인증하기 위해 대상 서버 또는 리스너의 공용 인증서가 필요합니다. 기본적으로 TLS Syslog 로그 소스는 로그 소스가 지정된 대상 이벤트 콜렉터/opt/qradar/conf/trusted_certificates/syslog-tls.cert라는 인증서를 생성합니다. 이 인증서 파일은 TLS 연결을 만드는 모든 클라이언트에 복사되어야 합니다.

TLS Syslog를 통해 로그 소스를 추가하려면 로그 소스 추가로 이동합니다.

메모:

네트워크의 각 디바이스에 대해 로그 소스를 추가하는 절차를 반복해야 합니다. Log Sources(로그 소스) 창에서 여러 수신자 로그 소스를 대량으로 추가할 수도 있습니다. 벌크 로그 소스 추가를 참조하십시오.

UDP 여러 줄 Syslog 프로토콜 구성 옵션

여러 줄 이벤트에서 한 줄 syslog 이벤트를 생성하려면 UDP 여러 줄 프로토콜을 사용하도록 로그 소스를 구성합니다. UDP 여러 줄 syslog 프로토콜은 정규식을 사용하여 여러 줄 syslog 메시지를 식별하고 단일 이벤트 페이로드로 리어셈블합니다.

UDP 여러 줄 syslog 프로토콜은 인바운드/패시브 프로토콜입니다. 정규식이 해당 값을 캡처하고 여러 줄 이벤트를 구성하는 개별 syslog 메시지를 식별 및 리어셈블하려면 원래 여러 줄 이벤트에 각 줄에서 반복되는 값이 포함되어야 합니다. 예를 들어, 이 여러 줄 이벤트에는 conn 필드에 반복되는 값 2467222가 포함되어 있습니다. conn=2467222를 포함하는 모든 syslog 메시지가 단일 이벤트로 결합되도록 이 필드 값이 캡처됩니다.

다음 표에서는 UDP 멀티라인 syslog 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 49: UDP 멀티라인 Syslog 프로토콜 매개변수

매개 변수

묘사

프로토콜 구성

UDP 여러 줄 Syslog

수신 포트

JSA가 수신 UDP 멀티라인 Syslog 이벤트를 수락하는 데 사용하는 기본 포트 번호는 517입니다. 1 - 65535 범위의 다른 포트를 사용할 수 있습니다.

저장된 구성을 편집하여 새 포트 번호를 사용하려면 다음 단계를 완료하십시오.

  1. Listen Port(수신 포트) 필드에 UDP 여러 줄 Syslog 이벤트를 수신하기 위한 새 포트 번호를 입력합니다.

  2. 저장을 클릭합니다.

  3. Deploy Changes(변경 사항 구축)를 클릭하여 이 변경 사항을 적용합니다.

포트 업데이트가 완료되고 새 포트 번호에서 이벤트 수집이 시작됩니다.

메시지 ID 패턴

이벤트 페이로드 메시지를 필터링하는 데 필요한 정규식(regex)입니다. UDP 여러 줄 이벤트 메시지에는 이벤트 메시지의 각 줄에서 반복되는 공통 식별 값이 포함되어야 합니다.

이벤트 포맷터

수신기에서 감지하는 들어오는 페이로드의 형식을 지정하는 이벤트 포맷터입니다. No Format(서식 없음 )을 선택하여 페이로드를 그대로 둡니다. Cisco ACS Multiline(Cisco ACS 멀티라인 )을 선택하여 페이로드를 한 줄 이벤트로 포맷합니다.

ACS syslog 헤더에는 total_seg 및 seg_num 필드가 있습니다. 이 두 필드는 Cisco ACS Multiline(Cisco ACS 멀티라인) 옵션을 선택할 때 ACS 멀티라인 이벤트를 올바른 순서로 단일 라인 이벤트로 재정렬하는 데 사용됩니다.

고급 옵션 표시

기본값은 아니오입니다. 고급 옵션을 구성하려면 Yes(예 )를 선택합니다.

사용자 지정 소스 이름 사용

regex를 사용하여 소스 이름을 사용자 지정하려면 확인란을 선택합니다.

소스 이름 Regex

JSA가 이 UDP 멀티라인 Syslog 구성에 의해 처리되는 이벤트의 소스를 결정하는 방법을 사용자 정의하려면 Source Name RegexSource Name Formatting String 매개 변수를 사용합니다.

Source Name Regex(소스 이름 정규식)에 정규식을 입력하여 이 프로토콜에서 처리하는 이벤트 페이로드에서 하나 이상의 식별 값을 캡처합니다. 이러한 값은 Source Name Formatting String(소스 이름 형식 문자열)과 함께 사용되어 각 이벤트의 소스 또는 원본 값을 설정합니다. 이 소스 값은 Use As A Gateway Log Source(게이트웨이 로그 소스로 사용) 옵션이 활성화된 경우 일치하는 Log Source Identifier(로그 소스 식별자) 값이 있는 로그 소스로 이벤트를 라우팅하는 데 사용됩니다.

소스 이름 형식 지정 문자열

다음 입력 중 하나 이상을 조합하여 이 프로토콜에서 처리하는 이벤트 페이로드의 소스 값을 형성할 수 있습니다.

  • 소스 이름 Regex에서 하나 이상의 캡처 그룹. 캡처 그룹을 참조하려면 \x 표기법을 사용합니다. 여기서 x는 소스 이름 Regex의 캡처 그룹 인덱스입니다.

  • 이벤트 데이터가 시작된 IP 주소입니다. 패킷 IP를 참조하려면 토큰 $PIP$를 사용합니다.

  • 리터럴 텍스트 문자입니다. 전체 원본 이름 서식 문자열은 사용자가 제공한 텍스트일 수 있습니다.

예를 들어, CiscoACS\1\2$PIP$에서 \1\2는 Source Name Regex 값의 첫 번째 및 두 번째 캡처 그룹을 의미하고 $PIP$는 패킷 IP입니다.

게이트웨이 로그 소스로 사용

이 확인란의 선택을 취소하면 수신 이벤트가 발생한 IP와 일치하는 Log Source Identifier 와 함께 로그 소스로 전송됩니다.

이 옵션을 선택하면 이 로그 소스는 여러 소스의 여러 라인 이벤트에 대한 단일 진입점 또는 게이트웨이 역할을 하여 JSA에 들어가 각 소스에 대해 UDP 멀티라인 Syslog 로그 소스를 구성할 필요 없이 동일한 방식으로 처리됩니다. RFC3164 또는 RFC5424 호환 syslog 헤더가 있는 이벤트는 Source Name Formatting String 매개 변수가 사용 중이 아니면 헤더의 IP 또는 호스트 이름에서 유래한 것으로 식별되며, 이 경우 해당 형식 문자열은 각 이벤트에 대해 평가됩니다. 이러한 모든 이벤트는 이 캡처된 값을 기반으로 JSA를 통해 라우팅됩니다.

해당 로그 소스 식별자를 가진 로그 소스가 하나 이상 존재하는 경우, 구성된 구문 분석 순서에 따라 이벤트가 제공됩니다. 이벤트를 수락하지 않거나 일치하는 로그 소스 식별자를 가진 로그 소스가 없는 경우 자동 탐지를 위해 이벤트를 분석합니다.

여러 줄 이벤트를 한 줄로 병합

이벤트를 한 줄 또는 여러 줄로 표시합니다. 이 확인란을 선택하면 모든 줄 바꿈 및 캐리지 리턴 문자가 이벤트에서 제거됩니다.

이벤트 어그리게이션 중 전체 라인 유지

프로토콜이 동일한 ID 패턴을 가진 이벤트를 함께 연결할 때 메시지 ID 패턴 앞에 오는 이벤트 부분을 삭제하거나 유지하려면 이 옵션을 선택합니다.

기한

이벤트가 이벤트 파이프라인으로 푸시되기 전에 일치하는 추가 페이로드를 대기하는 시간(초)입니다. 기본값은 10초입니다.

사용

이 확인란을 선택하면 로그 소스를 사용할 수 있습니다.

신빙성

로그 소스의 신뢰성을 선택합니다. 범위는 0 - 10입니다.

신뢰성은 소스 디바이스의 신뢰성 등급에 의해 결정되는 이벤트 또는 공격의 무결성을 나타냅니다. 여러 출처에서 동일한 이벤트를 보고하면 신뢰성이 높아집니다. 기본값은 5입니다.

대상 이벤트 수집기

배포에서 UDP 여러 줄 Syslog 수신기를 호스트해야 하는 이벤트 수집기를 선택합니다.

병합 이벤트

이 확인란을 선택하면 로그 소스가 이벤트를 병합(번들)할 수 있습니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 병합 이벤트 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

Store 이벤트 페이로드

이 확인란을 선택하면 로그 소스가 이벤트 페이로드 정보를 저장할 수 있습니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 값을 상속합니다. 로그 소스를 생성하거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 재정의할 수 있습니다.

VMware vCloud Director 프로토콜 구성 옵션

VMware vCloud Director 가상 환경에서 이벤트를 수집하려면 아웃바운드/액티브 프로토콜인 VMware vCloud Director 프로토콜을 사용하는 로그 소스를 생성합니다.

다음 표에서는 VMware vCloud Director 프로토콜에 대한 프로토콜별 매개 변수에 대해 설명합니다.

표 50: VMware vCloud Director 프로토콜 매개 변수

매개 변수

묘사

로그 소스 식별자

로그 소스 이름은 공백을 포함할 수 없으며 VMware vCloud Director 프로토콜로 구성된 이 유형의 모든 로그 소스 중에서 고유해야 합니다.

프로토콜 구성

VMware vCloud Director

vCloud URL

REST API에 액세스하기 위해 VMware vCloud Appliance에 구성된 URL입니다. URL은 vCloud 서버에서 VCD 공용 REST API 기본 URL 필드로 구성된 주소와 일치해야 합니다. 예를 들어, https:<my.vcloud.server>/api.

사용자 이름

vCloud Server에 원격으로 액세스하는 데 필요한 사용자 이름입니다. 예를 들어, console/user@organization.

JSA에서 사용할 읽기 전용 계정을 구성하려면 조직에서 콘솔 액세스 전용 권한이 있는 vCloud 사용자를 생성합니다.

암호

vCloud Server에 원격으로 액세스하는 데 필요한 암호입니다.

폴링 간격(초)

새 이벤트에 대해 vCloud 서버에 대한 쿼리 사이의 시간입니다.

기본 폴링 간격은 10초입니다.

EPS 스로틀

초당 최대 이벤트 수(EPS)입니다. 기본값은 5000입니다.

Enable Advanced Options(고급 옵션 사용)

이 옵션을 활성화하여 더 많은 매개 변수를 구성합니다.

API 페이지 크기

고급 옵션 사용을 선택하면 이 매개변수가 표시됩니다.

API 호출당 반환할 레코드 수입니다. 최대값은 128입니다.

Legacy vCloud SDK 사용

고급 옵션 사용을 선택하면 이 매개변수가 표시됩니다.

vCloud 5.1 이하에 연결하려면 이 옵션을 사용하도록 설정합니다.

vCloud API 버전

고급 옵션 사용을 선택한 다음 레거시 vCloud SDK 사용을 선택하면 이 매개 변수가 더 이상 표시되지 않습니다.

API 요청에 사용되는 vCloud 버전입니다. 이 버전은 vCloud 설치와 호환되는 버전과 일치해야 합니다.

다음 예를 사용하여 vCloud 설치와 호환되는 버전을 확인할 수 있습니다.

  • vCloud API 33.0(vCloud Director 10.0)

  • vCloud API 32.0(vCloud Director 9.7)

  • vCloud API 31.0(vCloud Director 9.5)

  • vCloud API 30.0(vCloud Director 9.1)

  • vCloud API 29.0(vCloud Director 9.0)

신뢰할 수 없는 인증서 허용

고급 옵션 사용을 선택한 다음 레거시 vCloud SDK 사용을 선택하면 이 매개 변수가 더 이상 표시되지 않습니다.

vCloud 5.1 이상에 연결할 때 신뢰할 수 없는 자체 서명된 인증서를 허용하려면 이 옵션을 사용하도록 설정해야 합니다.

인증서는 PEM 또는 DER로 인코딩된 이진 형식으로 다운로드한 다음 파일 확장명을 사용하여 .cert or .crt 디렉터리에 /opt/qradar/conf/ trusted_certificates/ 배치해야 합니다.

프록시 사용

고급 옵션 사용을 선택한 다음 레거시 vCloud SDK 사용을 선택하면 이 매개 변수가 더 이상 표시되지 않습니다.

서버가 프록시를 사용하여 액세스되는 경우 프록시 사용 확인란을 선택합니다. 프록시에 인증이 필요한 경우 Proxy Server(프록시 서버), Proxy Port(프록시 포트), Proxy username(프록시 사용자 이름) 및 Proxy Password(프록시 암호) 필드를 구성합니다.

프록시에 인증이 필요하지 않은 경우 프록시 IP 또는 호스트 이름 필드를 구성합니다.

프록시 IP 또는 호스트 이름

프록시 사용을 선택하면 이 매개 변수가 표시됩니다.

고급 옵션 사용을 선택한 다음 레거시 vCloud SDK 사용을 선택하면 이 매개 변수가 더 이상 표시되지 않습니다.

프록시 포트

프록시 사용을 선택하면 이 매개 변수가 표시됩니다.

고급 옵션 사용을 선택한 다음 레거시 vCloud SDK 사용을 선택하면 이 매개 변수가 더 이상 표시되지 않습니다.

프록시와 통신하는 데 사용되는 포트 번호입니다. 기본값은 8080입니다.

프록시 사용자 이름

프록시 사용을 선택하면 이 매개 변수가 표시됩니다.

고급 옵션 사용을 선택한 다음 레거시 vCloud SDK 사용을 선택하면 이 매개 변수가 더 이상 표시되지 않습니다.

프록시 암호

프록시 사용을 선택하면 이 매개 변수가 표시됩니다.

고급 옵션 사용을 선택한 다음 레거시 vCloud SDK 사용을 선택하면 이 매개 변수가 더 이상 표시되지 않습니다.