Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
이 페이지의
 

프로토콜 구성 옵션

JSA의 프로토콜은 다양한 연결 옵션을 사용하여 일련의 데이터 파일을 수집하는 기능을 제공합니다. 이러한 연결은 데이터를 뒤로 끌어오거나 수동적으로 JSA의 이벤트 파이프라인으로 데이터를 수신합니다. 그런 다음 해당 DSM(Device Support Module)이 데이터를 구문 분석하고 정규화합니다.

다음 표준 연결 옵션은 데이터를 이벤트 파이프라인으로 가져옵니다.

  • Jdbc

  • Ftp

  • Sftp

  • Scp

다음 표준 연결 옵션은 이벤트 파이프라인에 데이터를 수신합니다.

  • Syslog

  • HTTP 수신기

  • Snmp

JSA 는 Amazon Web Services와 같은 전용 벤더별 프로토콜 API 호출도 지원합니다.

Akamai Kona REST API 프로토콜 구성 옵션

Akamai Kona 플랫폼에서 이벤트를 수신하려면 Akamai Kona REST API 프로토콜을 사용할 로그 소스를 구성하십시오.

Akamai Kona REST API 프로토콜은 Akamai Kona 플랫폼을 쿼리하고 JSA 콘솔로 이벤트를 보내는 아웃바운드/액티브 프로토콜입니다.

다음 표는 Akamai KONA DSM 이벤트 수집에 대한 특정 값을 요구하는 매개 변수를 설명합니다.

표 1: Akamai KONA DSM 로그 소스 매개변수

매개 변수

로그 소스 유형

Akamai KONA

프로토콜 구성

Akamai Kona REST API

호스트

호스트 값은 Akamai Luna Control Center에서 SIEM OPEN API 프로비저닝 중에 제공됩니다. Host는 보안 이벤트를 조회할 수 있는 적절한 권한에 대한 정보를 포함하는 고유의 기본 URL입니다. 이 매개 변수는 암호 필드입니다. 값의 일부에는 암호 클라이언트 정보가 포함되어 있기 때문입니다.

클라이언트 토큰

클라이언트 토큰 은 2가지 보안 매개변수 중 하나입니다. 이 토큰은 Client Secret 와 짝을 이루어 클라이언트 자격 증명을 만듭니다. 이 토큰은 Akamai SIEM OPEN API를 프로비저닝한 후에 찾을 수 있습니다.

클라이언트 암호

클라이언트 암호 는 2가지 보안 매개변수 중 하나입니다. 이 암호는 클라이언트 토큰 과 짝을 이루어 클라이언트 자격 증명을 만듭니다. 이 토큰은 Akamai SIEM OPEN API를 프로비저닝한 후에 찾을 수 있습니다.

액세스 토큰

액세스 토큰 은 보안 이벤트를 검색하기 위해 API 클라이언트 액세스를 승인하기 위해 클라이언트 자격 증명과 함께 사용되는 보안 매개 변수입니다. 이 토큰은 Akamai SIEM OPEN API를 프로비저닝한 후에 찾을 수 있습니다.

보안 구성 ID

보안 구성 ID 는 보안 이벤트를 검색하려는 각 보안 구성의 ID입니다. 이 ID는 Akamai Luna 포털의 SIEM 통합 섹션에서 확인할 수 있습니다. 쉼표로 구분된 목록에서 여러 구성 IP를 지정할 수 있습니다. 예: configID1,configID2.

프록시 사용

프록시를 사용하여 JSA 가 Amazon Web Service에 액세스하는 경우 , Use Proxy를 활성화합니다.

프록시에 인증이 필요한 경우 Proxy Server, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다.

프록시가 인증을 요구하지 않는 경우 Proxy IP 또는 Hostname 필드를 구성합니다.

서버 인증서 자동 취득

JSA대해 Yes를 선택하여 서버 증명서를 자동으로 다운로드하고 대상 서버를 신뢰하기 시작합니다.

되풀이

새로운 이벤트에 대한 Akamai SIEM API에 대한 로그 소스 쿼리 간의 시간 간격입니다. 시간 간격은 시간 (H), 분 (M) 또는 일 (D)일 수 있습니다. 기본값은 1분입니다.

EPS 제한

초당 최대 이벤트 개수입니다. 기본값은 5000입니다.

Amazon AWS S3 REST API 프로토콜 구성 옵션

Amazon AWS REST API 프로토콜은 Amazon S3 버킷에서 AWS CloudTrail 로그를 수집하는 아웃바운드/액티브 프로토콜입니다.

참고:

Amazon S3에서 로그를 수집하여 맞춤형 DSM 또는 기타 지원되지 않는 통합과 함께 사용할 때 데이터가 누락되지 않도록 하는 것이 중요합니다. S3 API가 데이터를 반환하는 방식 때문에 전체 경로가 나열될 때 모든 파일은 알파벳 순으로 늘어나야 합니다. 전체 경로 이름에 ISO9660 형식의 전체 날짜 및 시간이 포함되어 있는지 확인합니다(모든 필드에서 0을 선도하고 YYY-MM-DD 날짜 형식).

다음 파일 경로를 고려합니다.

<Name>test-bucket</Name> Prefix>Mylogs/ </Prefix><Marker> MyLogs/2018-8-9/2018-08-09T23-5925.log.g</Marker> <MaxKeys>1000</MaxKeys><IsTruncated> false<IsTruncated> </ListBucketResult>

마커에 있는 파일의 전체 이름은 이며 MyLogs/2018-8-9/2018-08-09T23-59-25.955097.log.gz 폴더 이름은 대신 2018-08-09작성2018-8-9. 이 날짜 형식은 2018년 9월 10일의 데이터가 표시되면 문제를 일으킵니다. 정렬하면 날짜가 그대로 2018-8-10 표시되고 파일은 연표로 정렬되지 않습니다.

2018-10-1

2018-11-1

2018-12-31

2018-8-10

2018-8-9

2018-9-1

2018년 8월 9일의 데이터가 JSA로 들어오면 2018년 9월 1일까지 데이터가 다시 표시되지 않습니다. 주요 제로는 날짜 형식으로 사용되지 않았기 때문입니다. 9월 이후에는 2019년까지 데이터가 다시 표시되지 않습니다. 일자(ISO 9660)에서 주요 제로(zero)가 사용되므로 이 문제가 발생하지 않습니다.

업계를 선도하는 제로를 사용함으로써 파일과 폴더는 연표로 정렬됩니다.

2018-08-09

2018-08-10

2018-09-01

2018-10-01

2018-11-01

2018-12-01

2018-12-31

로그 소스는 한 지역에서만 데이터를 검색할 수 있으므로 각 지역에 대해 서로 다른 로그 소스를 사용합니다. 디렉토리 Prefix 이벤트 수집 방법을 사용하여 로그 소스를 구성할 때 Directory Prefix 값에 대한 파일 경로에 지역 폴더 이름을 포함합니다.

다음 표는 Directory Prefix 수집 방법 또는 SQS 이벤트 수집 방법을 사용하여 감사 이벤트를 수집하기 위한 공통 매개 변수 값을 설명합니다. 이러한 수집 방법은 Amazon AWS S3 REST API 프로토콜을 사용합니다.

다음 표에서는 Amazon AWS REST API 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 2: Directory Prefix Method 또는 SQS 메소드를 사용할 때 Amazon AWS S3 REST API 프로토콜 공통 로그 소스 매개변수

매개 변수

설명

프로토콜 구성

Amazon AWS S3 REST API

로그 소스 식별자

로그 소스에 고유 이름을 입력합니다.

Log Source Identifier는 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source IdentifierLog Source Name과 동일한 값을 사용할 수 있습니다. 구성된 Amazon AWS CloudTrail 로그 소스가 두 개 이상인 경우 첫 번째 로그 소스를 로, 두 번째 로그 소스awscloudtrail1는 로awscloudtrail2, 세 번째 로그 소스는 로 awscloudtrail3식별하려고 할 수 있습니다.

인증 방법

  • 액세스 키 ID / Secret Key – 어디에서나 사용할 수 있는 표준 인증.

  • EC2 인스턴스 IAM 역할 - 매니지드 호스트가 AWS EC2 인스턴스에서 실행되는 경우 이 옵션을 선택하면 인증을 위해 인스턴스에 할당된 인스턴스 메타데이터에서 IAM 역할을 사용합니다. 키가 필요하지 않습니다. 이 방법은 AWS EC2 컨테이너 내에서 실행되는 매니지드 호스트에 대해서만 작동합니다.

액세스 키

AWS 사용자 계정에 대한 보안 자격 증명을 구성했을 때 생성된 Access Key ID

Access Key ID /Secret Key 또는 Assume IAM Role을 선택한 경우 Access Key 매개 변수가 표시됩니다.

암호 키

AWS 사용자 계정에 대한 보안 자격 증명을 구성했을 때 생성된 암호 키입니다.

Access Key ID / Secret Key를 선택했거나 IAM 역할을 가정하면, Secret Key 매개 변수가 표시됩니다.

IAM 역할 가정

Access Key 또는 EC2 인스턴스 IAM 역할로 인증하여 이 옵션을 활성화합니다. 그런 다음 액세스를 위해 일시적으로 IAM 역할을 가정할 수 있습니다.

역할 ARN 가정

가정할 역할의 전체 ARN. "arn:"으로 시작해야 하며 ARN 내의 선두 또는 후행 공간 또는 공간을 포함할 수 없습니다.

IAM 역할 가정(Assume a IAM Role)을 활성화한 경우, 역할 ARN 매개 변수가 표시됩니다.

역할 세션 이름 가정

가정할 역할의 세션 이름입니다. 기본은 QRadarAWSSession입니다. 변경할 필요가 없는 경우 기본값으로 남겨 둡니다. 이 매개 변수는 영숫자 대/소문자만 포함할 수 있으며 밑판 또는 다음 문자 중 어느 것만 포함할 수 있습니다.

IAM 역할 가정(Assume an IAM Role)을 활성화한 경우, 역할 세션 이름(Assume Role Session Name) 매개 변수가 표시됩니다.

이벤트 형식

AWS Cloud Trail JSON

AWS 네트워크 방화벽

AWS VPC 플로우 로그

Cisco Umbrella CSB

라인바이어

W3c

지역 이름

SQS 큐 또는 AWS S3 버킷이 있는 지역입니다.

Example: us-east-1, eu-west-1, ap-northeast-3

게이트웨이 로그 소스로 사용

JSA 트래픽 분석 엔진을 통해 전송되는 수집된 이벤트와 하나 이상의 로그 소스를 자동으로 탐지하는 JSA에 대해 이 옵션을 선택합니다.

고급 옵션 표시

이벤트 데이터를 사용자 지정하려는 경우 이 옵션을 선택합니다.

파일 패턴

이 옵션은 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

당기려는 파일과 일치하는 파일 패턴에 대한 regex를 입력합니다. 예를 들어 .*?\.json\.gz

로컬 디렉토리

이 옵션은 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

Target Event Collector의 로컬 디렉토리 AWS S3 REST API 프로토콜이 이벤트를 검색하려고 시도하기 전에 디렉토리가 있어야 합니다.

S3 엔드포인트 URL

이 옵션은 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

AWS S3 REST API를 쿼리하는 데 사용되는 엔드포인트 URL입니다.

단말 장치 URL이 기본값과 다른 경우 단말 장치 URL을 입력합니다. 기본값은 https:// s3.amazonaws.com

S3 경로 스타일 액세스 사용

S3 요청이 경로 스타일의 액세스를 사용하도록 강제합니다.

이 방법은 AWS에 의해 사용되지 않습니다. 그러나 다른 S3 호환 API를 사용할 때 필요할 수도 있습니다.

프록시 사용

프록시를 사용하여 JSA 가 Amazon Web Service에 액세스하는 경우, Use Proxy를 활성화합니다.

프록시에 인증이 필요한 경우 Proxy Server, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다.

프록시가 인증을 요구하지 않는 경우 Proxy IP 또는 Hostname 필드를 구성합니다.

되풀이

새 데이터를 스캔하기 위해 설문 조사가 얼마나 자주 이루어지는지.

SQS 이벤트 수집 방법을 사용하는 경우 SQS 이벤트 알림 의 최소 값이 10(초)입니다. SQS 큐 폴링은 더 자주 발생할 수 있기 때문에 더 낮은 값을 사용할 수 있습니다.

Directory Prefix 이벤트 수집 방법을 사용하는 경우 특정 Prefix 사용 시 최소 값이 60(초) 또는 1M입니다. AWS S3 버킷에 대한 모든 listBucket 요청은 버킷을 소유하는 계정의 비용이 발생하므로, 반복 값이 적을수록 비용이 증가합니다.

시간 간격을 입력하여 새로운 이벤트 로그 파일을 검사하는 원격 디렉토리의 빈도를 결정합니다. 최소값은 1분입니다. 시간 간격은 시간(H), 분(M) 또는 일(D)의 값을 포함할 수 있습니다. 예를 들어, 2H = 2시간, 15M = 15분.

EPS 제한

플로우 파이프라인에 전송되는 최대 초당 이벤트 수입니다. 기본값은 5000입니다.

EPS Throttle 값이 수신 속도보다 높거나 데이터 처리가 뒤쳐질 수 있는지 확인합니다.

다음 표는 Directory Prefix 이벤트 수집 방법을 사용하여 감사 이벤트를 수집하기 위한 특정 매개 변수 값에 대해 설명합니다.

표 3: Directory Prefix Method를 사용할 때 Amazon AWS S3 REST API 프로토콜 로그 소스 매개변수

매개 변수

설명

S3 수집 방법

특정 Prefix 사용을 선택합니다.

버킷 이름

로그 파일이 저장되는 AWS S3 버킷의 이름입니다.

디렉토리 접두사

CloudTrail 로그가 검색되는 AWS S3 버킷의 루트 디렉토리 위치 예를 들어 AWSLogs/<AccountNumber>/CloudTrial/<RegionName>/

버킷의 루트 디렉토리에서 파일을 가져오려면 디렉토리 Prefix 파일 경로에서 포워드 슬래시(/)를 사용해야 합니다.

참고:

Directory Prefix 값을 변경하면 지속 파일 마커가 지워지게 됩니다. 새 프리픽스와 일치하는 모든 파일이 다음 풀에서 다운로드됩니다.

디렉토리 Prefix 파일 경로는 버킷의 루트에서 데이터를 수집하는 데 포워드 슬래시만 사용하지 않는 한 포워드 슬래시로 시작할 수 없습니다.

디렉토리 Prefix 파일 경로가 폴더를 지정하는 데 사용되는 경우, 파일 경로를 포워드 슬래시(예: 대신 사용folder1/folder2)로 시작해서는 안 됩니다.

다음 표는 SQS 이벤트 수집 방법을 사용하여 감사 이벤트를 수집하기 위해 특정 값이 필요한 매개 변수를 설명합니다.

표 4: SQS 메소드를 사용할 때 Amazon AWS S3 REST API 프로토콜 로그 소스 매개변수

매개 변수

설명

S3 수집 방법

SQS 이벤트 알림을 선택합니다.

SQS 큐 URL

S3에서 ObjectCreated 이벤트에 대한 알림을 수신하도록 설정된 SQS 큐에 대해 시작하는 전체 URL입니다.

Amazon VPC 플로우 로그

Amazon VPC(Virtual Private Cloud) Flow Logs를 위한 JSA 통합은 SQS 큐를 사용하여 Amazon S3 버킷에서 VPC 플로우 로그를 수집합니다.

참고:

이 통합은 Amazon VPC Flow Logs의 기본 형식과 버전 3, 4 또는 5 필드를 포함하는 모든 사용자 지정 형식을 지원합니다. 그러나 모든 버전 2 필드를 사용자 지정 형식으로 포함해야 합니다. 기본 형식에는 다음과 같은 필드가 포함됩니다.

${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} $ {protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}

Amazon VPC Flow Logs를 JSA와 통합하려면 다음 단계를 완료하십시오.

  1. 자동 업데이트를 사용할 수 없는 경우 https://support.juniper.net/support/downloads/ Amazon VPC Flow Logs DSM RPM의 최신 버전을 다운로드하여 JSA 콘솔에 설치하십시오.

    • 프로토콜 공통 RPM

    • AWS S3 REST API 프로토콜 RPM

    참고:

    QRadar 네트워크 활동 플로우 세부 정보 창에서 추가 AWS 관련 VPC 플로우 필드를 활성화하기 위해 RPM을 설치하는 경우 다음 서비스가 표시되기 전에 다시 시작해야 합니다. 프로토콜이 작동하도록 서비스를 다시 시작할 필요가 없습니다.

  2. Amazon VPC 플로우 로그를 구성하여 플로우 로그를 S3 버킷으로 게시합니다.

  3. 2단계에서 사용한 S3 버킷으로부터 알림을 받는 ObjectCreated 데 사용되는 SQS 큐를 생성합니다.

  4. AWS 사용자 계정에 대한 보안 자격 증명을 생성합니다.

  5. JSA 콘솔에 Amazon VPC Flow Logs 로그 소스를 추가합니다.

    참고:

    플로우 프로세서를 사용할 수 있어야 하며 플로우 로그를 수신할 수 있도록 라이선스가 부여되어야 합니다. 다른 로그 소스와 달리 AWS VPC Flow Log 이벤트는 Log Activity 탭으로 전송되지 않습니다. 네트워크 활동 탭으로 전송됩니다.

    다음 표는 Amazon VPC Flow Logs에서 이벤트를 수집하기 위해 특정 값이 필요한 매개변수를 설명합니다.

    표 5: Amazon VPC 플로우 로그 로그 소스 매개변수

    매개 변수

    로그 소스 유형

    사용자 지정 로그 소스 유형

    프로토콜 구성

    Amazon AWS S3 REST API

    대상 이벤트 수집기

    이 로그 소스로부터 이벤트를 수신하고 구문 분석하는 이벤트 수집기 또는 이벤트 프로세서

    참고:

    이 통합은 Amazon VPC 플로우 로그에 대한 이벤트를 수집합니다. 플로우를 수집하지 않습니다. 플로우 컬렉터나 플로우 프로세서를 대상 이벤트 컬렉터로 사용할 수 없습니다.

    로그 소스 식별자

    로그 소스에 고유 이름을 입력합니다.

    Log Source Identifier는 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source Identifier는 Log Source Name과 동일한 값을 사용할 수 있습니다. Amazon VPC 플로우 로그 소스를 두 개 이상 구성한 경우 식별 가능한 방식으로 이름을 지정해야 할 수 있습니다. 예를 들어, 첫 번째 로그 소스를 vpcflowlogs1 로 식별하고 두 번째 로그 소스를 으로 식별할 vpcflowlogs2수 있습니다.

    인증 방법

    • 키 ID/암호 키 액세스

      어디에서나 사용할 수 있는 표준 인증.

      자세한 내용은 AWS 사용자 계정에 대한 보안 자격 구성을 참조하십시오.

    • EC2 인스턴스 IAM 역할

      매니지드 호스트가 AWS EC2 인스턴스에서 실행되는 경우 이 옵션을 선택하면 인증을 위해 인스턴스에 할당된 인스턴스 메타데이터에서 IAM 역할을 사용합니다. 키가 필요하지 않습니다. 이 방법은 AWS EC2 컨테이너 내에서 실행되는 매니지드 호스트에 대해서만 작동합니다.

    IAM 역할 가정

    Access Key 또는 EC2 인스턴스 IAM 역할로 인증하여 이 옵션을 활성화합니다. 그런 다음 액세스를 위해 일시적으로 IAM 역할을 가정할 수 있습니다. 이 옵션은 SQS 이벤트 알림 수집 방법을 사용하는 경우에만 사용할 수 있습니다.

    IAM 사용자 생성 및 역할 할당에 대한 자세한 내용은 AWS 관리 콘솔에서 IAM(Identity and Access Management) 사용자 생성을 참조하십시오.

    이벤트 형식

    AWS VPC 플로우 로그

    S3 수집 방법

    SQS 이벤트 알림

    VPC Flow Destination 호스트 이름

    VPC 로그를 보낼 플로우 프로세서의 호스트 이름 또는 IP 주소입니다.

    참고:

    JSA가 IPFIX 플로우 트래픽을 허용하려면 UDP를 사용하는 NetFlow/IPFIX 플로우 소스를 구성해야 합니다. 대부분의 구축은 default_Netflow 플로우 소스를 사용하고 VPC Flow Destination 호스트 이름을 해당 관리 호스트의 호스트 이름에 설정할 수 있습니다.

    NetFlow/IPFIX 플로우 소스로 구성된 매니지드 호스트가 구성의 초기에 선택된 대상 이벤트 컬렉터 와 동일한 경우 VPC Flow Destination Hostnamelocalhost으로 설정할 수 있습니다.

    VPC 플로우 대상 포트

    VPC 로그를 보낼 Flow Processor의 포트입니다.

    참고:

    이 포트는 NetFlow 플로우 소스에 지정된 모니터링 포트와 동일해야 합니다. default_Netflow 플로우 소스의 포트는 2055년입니다.

    SQS 큐 URL

    S3의 ObjectCreated 이벤트에 대한 알림을 수신하도록 설정된 SQS 큐의 전체 URL은 https:// 시작됩니다.

    지역 이름

    SQS 대기열 및 S3 버킷과 관련된 지역입니다.

    예: us-east-1, eu-west-1, ap-northeast-3

    고급 옵션 표시

    기본값은 아니오입니다. 이벤트 데이터를 커스터마이징하려는 경우 Yes 를 선택합니다.

    파일 패턴

    이 옵션은 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

    당기려는 파일과 일치하는 파일 패턴에 대한 regex를 입력합니다. 예를 들어 .*? \.json\.gz

    로컬 디렉토리

    이 옵션은 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

    Target Event Collector의 로컬 디렉토리 AWS S3 REST API 프로토콜이 이벤트를 검색하려고 시도하기 전에 디렉토리가 있어야 합니다.

    S3 엔드포인트 URL

    이 옵션은 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

    AWS REST API를 쿼리하는 데 사용되는 엔드포인트 URL입니다.

    단말 장치 URL이 기본값과 다른 경우 단말 장치 URL을 입력합니다. 기본값은 http://s3.amazonaws.com.

    프록시 사용

    프록시를 사용하여 JSA 가 Amazon Web Service에 액세스하는 경우 , Use Proxy를 활성화합니다.

    프록시에 인증이 필요한 경우 Proxy Server, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다.

    프록시가 인증을 요구하지 않는 경우 Proxy ServerProxy 포트 필드를 구성합니다.

    되풀이

    Amazon AWS S3 REST API 프로토콜이 Amazon 클라우드 API에 얼마나 자주 연결되고 새 파일이 있는지 확인하고 있는 경우 검색합니다. AWS S3 버킷에 액세스할 때마다 버킷을 소유한 계정의 비용이 발생합니다. 따라서 재발 가치가 작을수록 비용이 증가합니다.

    시간 간격을 입력하여 새로운 이벤트 로그 파일을 검사하는 원격 디렉토리의 빈도를 결정합니다. 최소값은 1분입니다. 시간 간격은 시간(H), 분(M) 또는 일(D)의 값을 포함할 수 있습니다. 예를 들어, 2H = 2시간, 15M = 15분.

    EPS 제한

    플로우 파이프라인에 전송되는 최대 초당 이벤트 수입니다. 기본값은 5000입니다.

    EPS Throttle 값이 수신 속도보다 높거나 데이터 처리가 뒤쳐질 수 있는지 확인합니다.

  6. 시각화를 위해 VPC 플로우 로그를 JSA Cloud Visibility 앱으로 보내려면 다음 단계를 완료하십시오.

    1. Console에서 Admin 탭을 클릭한 다음 시스템 설정을 > 시스템 구성을 클릭합니다.

    2. Flow Processor Settings 메뉴를 클릭하고 IPFix 추가 필드 인코딩 필드에서 TLV 또는 TLV 및 페이로드 형식 중 하나를 선택합니다.

    3. Save를 클릭합니다.

    4. Admin 탭의 메뉴 바에서 전체 구성 구축을 클릭하고 변경 사항을 확인합니다.

      경고:

      전체 구성을 구축하면 JSA 서비스가 다시 시작됩니다. 이 기간 동안 이벤트와 플로우가 수집되지 않으며 위반이 생성되지 않습니다.

    5. 브라우저를 새로 고치십시오.

Amazon VPC 플로우 로그 사양

다음 표는 Amazon VPC 플로우 로그 수집 사양에 대해 설명합니다.

표 6: Amazon VPC 플로우 로그 사양

매개 변수

제조업체

아마존

DSM 이름

사용자 지정 로그 소스 유형

RPM 파일 이름

AWS S3 REST API 프로토콜

지원되는 버전

플로우 로그 v5

프로토콜

AWS S3 REST API 프로토콜

이벤트 형식

JSA 플로우 소스를 사용하여 IPFIX

기록된 이벤트 유형

네트워크 플로우

자동으로 발견되었습니까?

아니요

ID 포함?

아니요

사용자 지정 속성을 포함합니까?

아니요

자세한 정보

(https:// docs.aws.amazon.com/vpc/latest/userguide/flowlogs. html)

플로우 로그를 S3 버킷으로 퍼블리싱

다음 단계를 완료하여 플로우 로그를 S3 버킷으로 게시합니다.

  1. AWS 관리 콘솔에 로그인한 다음 서비스 메뉴에서 VPC 대시보드로 이동합니다.

  2. 플로우 로그를 생성하려는 VPC ID에 대한 확인란을 활성화합니다.

  3. Flow Logs 탭 클릭

  4. Create Flow Log를 클릭하고 다음 매개변수를 구성합니다.

    표 7: 플로우 로그 생성 파라미터

    매개 변수

    설명

    필터

    허용( Accept) 또는 거부(Reject) 또는 All(모두)을 선택합니다.

    대상

    S3 버킷으로 보내기를 선택합니다.

    S3 Buket ARN

    S3 버킷에 ARN을 입력합니다.

    arn:aws;s3:::myTestBucket
    arn:aws:s3:::myTestBucket/testFlows
  5. Create를 클릭합니다.

ObjectCreated 알림을 수신하는 데 사용되는 SQS 큐를 만듭니다.

객체를 수신하는 데 사용되는 SQS 큐 생성자체 알림

Amazon AWS REST API 프로토콜을 사용할 때 SQS 큐를 생성하고 AWS 관리 콘솔에서 S3 ObjectCreated 알림을 구성해야 합니다.

SQS 큐를 생성하고 S3 ObjectCreated 알림을 구성하려면 AWS S3 REST API 설명서 인 ObjectCreated Notifications 생성을 참조하십시오.

AWS 사용자 계정에 대한 보안 자격 증명 구성

JSA에서 로그 소스를 구성하려면 AWS 사용자 계정 액세스 키와 암호 액세스 키 값이 있어야 합니다.

  1. IAM 콘솔 (https://console.aws.amazon.com/iam/)에 로그인합니다.

  2. 왼쪽 탐색 창에서 Users 를 선택한 다음 목록에서 사용자 이름을 선택합니다.

  3. 액세스 키를 생성하려면 Security Credentials 탭을 클릭하고 Access Keys 섹션에서 Access Key 만들기를 클릭합니다.

  4. 키가 들어있는 CSV 파일을 다운로드하거나 키를 복사하여 저장합니다.

    참고:

    Access 키 ID 및 Secret 액세스 키를 저장합니다. JSA에서 로그 소스를 구성할 때 필요합니다.

    Secret 액세스 키는 생성된 경우에만 볼 수 있습니다.

Amazon Web Services 프로토콜 구성 옵션

JSA용 Amazon Web Services 프로토콜은 Amazon CloudWatch 로그에서 AWS CloudTrail 로그를 수집합니다.

다음 표에서는 Amazon Web Services 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 8: Amazon 웹 서비스 로그 소스 매개변수

매개 변수

설명

프로토콜 구성

Protocol Configuration 목록에서 Amazon Web Services 를 선택합니다.

인증 방법

  • Access Key ID / Secret Key — 어디에서나 사용할 수 있는 표준 인증.

  • EC2 인스턴스 IAM 역할JSA 매니지드 호스트가 AWS EC2 인스턴스에서 실행되는 경우 이 옵션을 선택하면 인증을 위해 인스턴스에 할당된 메타데이터에서 IAM 역할을 사용합니다. 키가 필요하지 않습니다. 이 방법은 AWS EC2 컨테이너 내에서 실행되는 매니지드 호스트에 대해서만 작동합니다.

액세스 키

AWS 사용자 계정에 대한 보안 자격 증명을 구성했을 때 생성된 Access Key ID입니다.

Access Key ID / Secret Key를 선택한 경우 Access Key 매개 변수가 표시됩니다.

암호 키

AWS 사용자 계정에 대한 보안 자격 증명을 구성했을 때 생성된 암호 키입니다.

Access Key ID / Secret Key를 선택한 경우 Access Key 매개 변수가 표시됩니다.

지역

Amazon Web Service와 연결된 각 지역에서 로그를 수집하려는 확인란을 선택합니다.

기타 지역

로그를 수집하려는 Amazon 웹 서비스와 관련된 추가 지역의 이름을 입력합니다. 다음 예와 같이 여러 지역에서 수집하려면 쉼표로 구분된 목록을 사용합니다. region1,region2

AWS 서비스

Amazon Web Service의 이름입니다. AWS 서비스 목록에서 CloudWatch Logs를 선택합니다.

로그 그룹

Amazon CloudWatch에서 로그를 수집하려는 로그 그룹의 이름입니다.

참고:

단일 로그 소스가 한 번에 1개의 로그 그룹에서 CloudWatch 로그를 수집합니다. 여러 로그 그룹에서 로그를 수집하려는 경우 각 로그 그룹에 대해 별도의 로그 소스를 생성합니다.

로그 스트림 (옵션)

로그 그룹 내 로그 스트림의 이름입니다. 로그 그룹 내의 모든 로그 스트림에서 로그를 수집하려는 경우 이 필드를 비워 두십시오.

필터 패턴 (옵션)

수집된 이벤트를 필터링하기 위한 패턴을 입력합니다. 이 패턴은 regex 필터가 아닙니다. 지정된 값을 포함한 이벤트만 CloudWatch Logs에서 수집합니다. ACCEPT를 필터 패턴 값으로 입력하면 다음 예와 같이 ACCEPT라는 단어가 포함된 이벤트만 수집됩니다.

{LogStreamName: LogStreamTest,Timestamp: 0,
Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

원래 이벤트 추출

CloudWatch 로그에 추가된 원래 이벤트만 JSA로 전달하려면 이 옵션을 선택합니다.

CloudWatch 로그는 수신되는 이벤트를 추가 메타데이터로 마무리합니다.

원래 이벤트는 CloudWatch 로그에서 추출한 메시지 키의 값입니다. 다음 CloudWatch 로그 이벤트 예는 굵은 텍스트로 CloudWatch 로그에서 추출한 원래 이벤트를 보여줍니다.

{"owner":"123456789012","subscriptionFilters":
["allEvents"],"logEvents":
[{"id":"35093963143971327215510178578576502306458824699048362100","mes
sage":"{\"eventVersion\":\"1.05\",\"userIdentity\":
{\"type\":\"AssumedRole\",\"principalId\":\"ARO1GH58EM3ESYDW3XHP6:test
_session\",\"arn\":\"arn:aws:sts::123456789012:assumed-role/
CVDevABRoleToBeAssumed/
test_visibility_session\",\"accountId\":\"123456789012\",\"accessKeyId
\":\"ASIAXXXXXXXXXXXXXXXX\",\"sessionContext\":{\"sessionIssuer\":
{\"type\":\"Role\",\"principalId\":\"AROAXXXXXXXXXXXXXXXXX\",\"arn\":\
"arn:aws:iam::123456789012:role/
CVDevABRoleToBeAssumed\",\"accountId\":\"123456789012\",\"userName\":\
"CVDevABRoleToBeAssumed\"},\"webIdFederationData\":{},\"attributes\":
{\"mfaAuthenticated\":\"false\",\"creationDate\":\"2019-11-13T17:01:54
Z\"}}},\"eventTime\":\"2019-11-13T17:43:18Z\",\"eventSource\":\"cloudt
rail.amazonaws.com\",\"eventName\":\"DescribeTrails\",\"awsRegion\":\"
apnortheast-
1\",\"sourceIPAddress\":\"192.0.2.1\",\"requestParameters\":
null,\"responseElements\":null,\"requestID\":\"41e62e80-
b15d-4e3f-9b7e-b309084dc092\",\"eventID\":\"904b3fda-8e48-46c0-a923-
f1bb2b7a2f2a\",\"readOnly\":true,\"eventType\":\"AwsApiCall\",\"recipi
entAccountId\":\"123456789012\"}","timestamp":1573667733143}],"message
Type":"DATA_MESSAGE","logGroup":"CloudTrail/
DefaultLogGroup","logStream":"123456789012_CloudTrail_us-east-2_2"}

게이트웨이 로그 소스로 사용

이벤트에 대한 사용자 지정 로그 소스 식별자를 정의하지 않으려면 이 확인란이 명확해야 합니다.

로그 소스 식별자 패턴

Gateway As A Gateway Log Source를 선택한 경우 이 옵션을 사용하여 처리 중인 이벤트에 대한 맞춤형 Log Source Identifier를 정의합니다.

키-값 쌍을 사용하여 사용자 지정 로그 소스 식별자를 정의합니다. 키는 결과 소스 또는 원본 값인 Identifier Format String입니다. 값은 현재 페이로드를 평가하는 데 사용되는 관련 Regex 패턴입니다. 또한 이 값은 키를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹을 지원합니다.

새로운 라인에 각 패턴을 입력하여 여러 키 값 쌍을 정의합니다. 여러 패턴이 나열된 순서대로 평가됩니다. 일치되는 경우 사용자 지정 Log Source Identifier가 표시됩니다.

다음 예에서는 여러 키-값 페어 기능을 보여 줍니다.

  • 패턴 - VPC=\sREJECT\sFAILURE

    $1=s(거부)\sOK

    VPC-$1-$2=s(허용)\s(OK)

  • 이벤트 - {LogStreamName: LogStreamTest,타임스탬프: 0,메시지: 허용 OK,IngestionTime: 0,EventId: 0}

  • 그 결과 맞춤형 로그 소스 식별자 -

    VPC-허용-OK

프록시 사용

프록시를 사용하여 JSA 가 Amazon Web Service에 액세스하는 경우 이 옵션을 선택합니다.

프록시에 인증이 필요한 경우 Proxy Server, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다. 프록시가 인증을 요구하지 않는 경우 Proxy ServerProxy 포트 필드를 구성합니다.

서버 인증서 자동 취득

JSA대해 Yes를 선택하여 서버 증명서를 자동으로 다운로드하고 대상 서버를 신뢰하기 시작합니다.

이 옵션을 사용하여 새로 생성된 로그 소스를 초기화하고 인증서를 얻거나 만료된 인증서를 대체할 수 있습니다.

EPS 제한

최대 초당 이벤트 수(EPS)에 대한 상한입니다. 기본값은 5000입니다.

게이트웨이로 사용 로그 소스 옵션을 선택한 경우 이 값은 옵션입니다.

EPS Throttle 매개 변수 값을 비워 두면 JSA에 의해 EPS 한도가 부과되지 않습니다.

Apache Kafka 프로토콜 구성 옵션

JSA는 Apache Kafka 프로토콜을 사용하여 소비자 API를 사용하는 Kafka 클러스터의 주제에서 이벤트 데이터 스트림을 읽습니다. 주제는 메시지가 저장되고 게시되는 Kafka의 범주 또는 피드 이름입니다. Apache Kafka 프로토콜은 아웃바운드 또는 활성 프로토콜이며 맞춤형 로그 소스 유형을 사용하여 게이트웨이 로그 소스로 사용할 수 있습니다.

Apache Kafka 프로토콜은 거의 모든 규모의 주제를 지원합니다. 단일 주제에서 수집할 여러 JSA 수집 호스트(EP/IC)를 구성할 수 있습니다. 모든 방화벽을 예로 들어 보겠습니다. 자세한 내용은 Kafka 설명서를 참조하십시오.

다음 표는 Apache Kafka 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 9: Apache Kafka 프로토콜 매개변수

매개 변수

설명

부트스트랩 서버 목록

<hostname/ip>:<port> 부트스트랩 서버(또는 서버)입니다. 이 예와 같이 쉼표로 구분된 목록에 여러 서버를 지정할 수 있습니다.hostname1:9092,10.1.1.1:9092

소비자 그룹

이 로그 소스가 속한 소비자 그룹을 식별하는 고유 문자열 또는 레이블

Kafka 주제에 게시되는 각 레코드는 구독 소비자 그룹 내의 각 소비자 인스턴스에 전달됩니다. Kafka는 이러한 라벨을 사용하여 그룹의 모든 소비자 인스턴스에서 레코드의 균형을 로드합니다.

주제 구독 방법

Kafka 주제를 구독하는 데 사용되는 방법입니다. 목록 주제 옵션을 사용하여 특정 주제 목록을 지정합니다. Regex 패턴 매칭 옵션을 사용하여 사용 가능한 주제와 일치하는 정규 표현식을 지정합니다.

주제 목록

구독할 주제 이름 목록 목록은 쉼표로 구분해야 합니다. 예: Topic1,Topic2,Topic3.

이 옵션은 주제 구독 방법 옵션에 대해 List Topics를 선택한 경우에만 표시됩니다.

주제 필터 패턴

구독할 주제와 일치하는 정규 표현식입니다.

이 옵션은 항목 구독 방법 옵션에 대해 Regex 패턴 매칭을 선택한 경우에만 표시됩니다.

SASL 인증 사용

이 옵션은 SASL 인증 구성 옵션을 표시합니다.

클라이언트 인증 없이 사용하는 경우, 디렉토리에 /opt/qradar/conf/ trusted_certificates/ 서버 증명서 사본을 배치해야 합니다.

클라이언트 인증 사용

클라이언트 인증 구성 옵션을 표시합니다.

/주요 매장/트러스트 스토어 유형

키스토어 및 트러스트스토어 유형에 대한 아카이브 파일 형식입니다. 아카이브 파일 형식에는 다음과 같은 옵션이 제공됩니다.

  • Jks

  • PKCS12

Trust Store 파일 이름

truststore 파일의 이름입니다. 트러스트스토어는 /opt/qradar/conf/trusted_certificates/kafka/에 배치해야 합니다.

파일에는 사용자 이름과 암호가 포함되어 있습니다.

키스토어 파일명

키스토어 파일의 이름입니다. 키스토어는 /opt/qradar/conf/trusted_certificates/ kafka/에 배치해야 합니다.

파일에는 사용자 이름과 암호가 포함되어 있습니다.

게이트웨이 로그 소스로 사용

이 옵션을 사용하면 수집된 이벤트가 JSA 트래픽 분석 엔진을 통과하여 적절한 로그 소스를 자동으로 감지할 수 있습니다.

로그 소스 식별자 패턴

A Gateway로 사용 로그 소스 확인란을 선택한 경우 처리 중인 이벤트에 대한 사용자 지정 로그 소스 식별자를 정의합니다.

키-값 쌍은 사용자 정의 Log Source Identifier를 정의하는 데 사용됩니다. 키는 결과 소스 또는 원본 값인 Identifier Format String입니다. 값은 현재 페이로드를 평가하는 데 사용되는 관련 Regex 패턴입니다. 또한 이 값은 키를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹을 지원합니다.

새 줄에 각 패턴을 입력하여 다중 키 가치 쌍을 정의합니다. 여러 패턴이 나열된 순서대로 평가됩니다. 일치되는 경우 사용자 지정 로그 소스 식별자가 표시됩니다.

다음 예에서는 여러 키-값 페어 기능을 보여 줍니다.

패턴

  1. VPC=\sREJECT\sFAILURE

  2. $1=\s(REJECT)\sOK

  3. VPC-$1-$2=\s(ACCEPT)\s(OK)

이벤트

  1. {LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

결과 맞춤형 로그 소스 식별자

  1. VPC-ACCEPT-OK

문자 시퀀스 대체

이벤트 페이로드의 특정 리터럴 문자 시퀀스를 실제 문자로 대체합니다. 다음 중 하나 이상의 옵션을 사용할 수 있습니다.

  • Newline(CR LF) 문자(\r\n)

  • 라인 피드 문자(\n)

  • 캐리지 반환 문자 (\r)

  • 탭 문자(\t)

  • 공간 문자(\s)

EPS 제한

최대 초당 이벤트 개수(EPS). 필드가 비어 있는 경우 제한은 적용되지 않습니다.

클라이언트 인증을 사용하도록 Apache Kafka 구성

이 작업은 Apache Kafka를 통해 클라이언트 인증을 활성화하는 방법에 대해 설명합니다.

Kafka 서버에서 사용하는 포트가 방화벽에 의해 차단되지 않도록 합니다.

Kafka 소비자(JSA)와 Kafka 브로커 간의 클라이언트 인증을 활성화하려면 클러스터의 각 브로커와 클라이언트에 대한 키 및 인증서가 생성되어야 합니다. 인증서는 CA(Certificate Authority)에 의해 서명되어야 합니다.

다음 단계에서는 CA를 생성하고 클라이언트 및 브로커 인증서에 서명한 후 클라이언트 및 브로커 트러스트스토어에 추가합니다. 또한 Java 키 툴 및 OpenSSL을 사용하여 키 및 인증서를 생성합니다. 또는 외부 CA를 여러 CA와 함께 사용할 수 있습니다. 하나는 브로커 인증서에 서명하고 다른 하나는 클라이언트 인증서에 서명할 수 있습니다.

  1. 트러스트스토어, 키스토어, 프라이빗 키 및 CA 인증서를 생성합니다.

    참고:

    다음 명령어에서 암호, 유효성, SERVER_ALIAS 및 CLIENT_ALIAS 적절한 값으로 대체합니다.

    1. 서버 키스토어를 생성합니다.

      참고:

      브로커 인증서의 공통 이름(CN)은 서버/호스트의 완전 검증된 도메인 이름(FQDN)과 일치해야 합니다. JSA 에서 사용되는 Kafka Consumer 클라이언트는 CN을 DNS 도메인 이름과 비교하여 악의적인 클라이언트가 아닌 올바른 브로커에 연결되도록 합니다. Server 키스토어를 생성할 때 CN/First 및 Last name 값에 대한 FQDN을 입력해야 합니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -validity VALIDITY -genkey

    2. CA 인증서를 생성합니다.

      참고:

      이 CA 인증서는 모든 브로커 및 클라이언트 인증서에 서명하는 데 사용할 수 있습니다.

      openssl req -new -x509 -keyout ca-key -out ca-cert -days VALIDITY

    3. Server truststore를 생성하고 CA 인증서를 임포트합니다.

      keytool -keystore kafka.server.truststore.jks -alias CARoot -import -file ca-cert

    4. Client truststore를 생성하고 CA 인증서를 임포트합니다.

      keytool -keystore kafka.client.truststore.jks -alias CARoot -import -file ca-cert

    5. 서버 인증서를 생성하고 CA를 사용하여 서명합니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -certreq -file cert-file openssl x509 -req -CA ca-cert -CAkey ca-key -in cert-file -out cert-signed -days VALIDITY -CAcreateserial

    6. CA 인증서를 Server 키스토어로 임포트합니다.

      keytool -keystore kafka.server.keystore.jks -alias CARoot -import -file ca-cert

    7. 서명된 서버 인증서를 서버 키스토어로 가져옵니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -import -file cert-signed

    8. 서버 증명서를 바이너리 DER 파일로 내보냅니다.

      참고:

      keytool -exportcert 명령은 기본적으로 DER 형식을 사용합니다. Kafka와 통신하는 모든 EP의 trusted_certificates/디렉토리에 인증서를 배치합니다. 구성에서 사용하는 모든 부트스트랩 서버에 대한 서버 증명서가 필요합니다. 그렇지 않으면 JSA는 서버와의 TLS 핸드셰이크를 거부합니다.

      keytool -exportcert -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -file SEVER_ALIAS.der

    9. 클라이언트 키스토어를 생성합니다.

      keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS -validity VALIDITY -genkey

    10. 클라이언트 인증서를 생성하고 CA를 사용하여 서명합니다.

      keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS -certreq -file client-cert-file

      opensl x509 -req -CA-cert -CAkey ca-key -in client-cert-file -out client-cert-signed -days VALIDITY -CAcreateserial

    11. CA 인증서를 클라이언트 키스토어로 가져옵니다.

      keytool -keystore kafka.client.keystore.jks -alias CARoot -import -file ca-cert

    12. 서명된 클라이언트 인증서를 클라이언트 키스토어로 가져옵니다.

      keytool -keystore kafka.client.keystore.jks -alias CLIENT_ALIAS -import -file client-cert-signed

    13. 클라이언트 키스토어 및 트러스트스토어를 JSA에 복사합니다.

      1. 로그 소스가 구성된 각 이벤트 프로세서에서 /opt/qradar/conf/trusted_certificates/kafka/로 복사합니다.kafka.client.keystore.jks kafka.client.truststore.jks

      2. 각 브로커에 대해 생성된 서버 증명서 <filename>.der를 /opt/qradar/conf/trusted_certificates/로 복사합니다.

  2. 클라이언트 인증을 위해 Kafka 브로커를 구성합니다.

    1. 소켓 서버 설정 섹션을 찾습니다.

    2. 다음 옵션 중 전체 1가지:

      • SASL 인증을 사용하지 않는 경우 listeners=PLAINTEXT://:<port> listeners=SSL://:<PORT> 및 추가 security.inter.broker.protocol=SSL로 변경하십시오.

      • SASL 인증을 사용하는 경우, listeners=PLAINTEXT://:<port> listeners=SSL://:<PORT>security.inter.broker.protocol=SASL_SSL

    3. 수신 자 변경=PLAINTEXT://:<port> 수신자=SSL://:<PORT>.

    4. 다음 속성을 추가하여 브로커와 브로커와 클라이언트 간의 암호화된 통신을 강제합니다. 필요에 따라 경로, 파일 이름 및 암호를 조정합니다. 이러한 속성은 서버의 트러스트스토어 및 키스토어입니다.

      ssl.client.auth=required

      ssl.keystore.location=/somefolder/kafka.server.keystore.jks

      ssl.keystore.password=test1234

      ssl.key.password=test1234

      ssl.truststore.location=/somefolder/kafka.server.truststore.jks

      ssl.truststore.password=test1234

      참고:

      암호는 일반 텍스트에 server.properties저장되므로 파일 시스템 권한을 통해 파일에 대한 액세스가 제한됩니다.

    5. 자신의 수정 된 카프카 브로커를 다시 시작합니다 server.properties .

SASL 인증을 사용하도록 Apache Kafka 구성

이 작업에서는 SSL 클라이언트 인증 없이 Apache Kafka를 통해 SASL 인증을 활성화하는 방법에 대해 설명합니다.

클라이언트 인증을 사용하는 SASL 인증을 사용하는 경우 Apache Kafka 구성을 참조하여 클라이언트 인증을 활성화합니다.

  1. Kafka 서버에서 사용하는 포트가 방화벽에 의해 차단되지 않도록 합니다.

  2. Kafka 소비자(JSA)와 Kafka 브로커 간의 클라이언트 인증을 활성화하려면 클러스터의 각 브로커와 클라이언트에 대한 키 및 인증서가 생성되어야 합니다. 인증서는 CA(Certificate Authority)에 의해 서명되어야 합니다.

다음 단계에서는 CA를 생성하고, 클라이언트와 브로커 인증서에 서명하고, 이를 브로커 트러스트스토어에 추가합니다. 또한 Java 키 툴 및 OpenSSL을 사용하여 키 및 인증서를 생성합니다. 또는 외부 CA를 여러 CA와 함께 사용할 수 있습니다. 하나는 브로커 인증서에 서명하고 다른 하나는 클라이언트 인증서에 서명할 수 있습니다.

  1. 트러스트스토어, 키스토어, 프라이빗 키 및 CA 인증서를 생성합니다.

    참고:

    다음 명령어에서 암호, 유효성, SERVER_ALIAS 및 CLIENT_ALIAS 적절한 값으로 대체합니다.

    1. 서버 키스토어를 생성합니다.

      참고:

      브로커 인증서의 공통 이름(CN)은 서버/호스트의 완전 검증된 도메인 이름(FQDN)과 일치해야 합니다. JSA에서 사용되는 Kafka Consumer 클라이언트는 CN을 DNS 도메인 이름과 비교하여 악의적인 클라이언트가 아닌 올바른 브로커에 연결되도록 합니다. Server 키스토어를 생성할 때 CN/First 및 Last name 값에 대한 FQDN을 입력해야 합니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -validity VALIDITY -genkey

    2. CA 인증서를 생성합니다.

      참고:

      이 CA 인증서는 모든 브로커 및 클라이언트 인증서에 서명하는 데 사용할 수 있습니다.

      openssl req -new -x509 -keyout ca-key -out ca-cert -days VALIDITY

    3. Server truststore를 생성하고 CA 인증서를 임포트합니다.

      keytool -keystore kafka.server.truststore.jks -alias CARoot -import -file ca-cert

    4. 서버 인증서를 생성하고 CA를 사용하여 서명합니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -certreq -file cert-file

      openssl x509 -req -CA ca-cert -CAkey ca-key -in cert-file -out cert-signed -days VALIDITY -CAcreateserial

    5. CA 인증서를 Server 키스토어로 임포트합니다.

      keytool -keystore kafka.server.keystore.jks -alias CARoot -import -file ca-cert

    6. 서명된 서버 인증서를 서버 키스토어로 가져옵니다.

      keytool -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -import -file cert-signed

    7. 서버 증명서를 바이너리 DER 파일로 내보냅니다.

      참고:

      keytool -exportcert 명령은 기본적으로 DER 형식을 사용합니다. Kafka와 통신하는 EP의 trusted_certificates/디렉토리에 인증서를 배치합니다. 구성에서 사용하는 모든 부트스트랩 서버에 대한 서버 증명서가 필요합니다. 그렇지 않으면 JSA는 서버와의 TLS 핸드셰이크를 거부합니다.

      keytool -exportcert -keystore kafka.server.keystore.jks -alias SERVER_ALIAS -file SEVER_ALIAS.der

  2. 클라이언트 인증을 위해 Kafka 브로커를 구성합니다.

    1. 소켓 서버 설정 섹션을 찾아서 listeners=PLAINTEXT://:<port> listeners=SSL://:<PORT> 변경합니다.

    2. 다음 속성을 추가하여 브로커와 브로커와 클라이언트 간의 암호화된 통신을 강제합니다. 필요에 따라 경로, 파일 이름 및 암호를 조정합니다. 이러한 속성은 서버의 트러스트스토어 및 키스토어입니다.

      security.inter.broker.protocol=SASL_SSL

      ssl.client.auth=none

      ssl.keystore.location=/somefolder/kafka.server.keystore.jks

      ssl.keystore.password=test1234

      ssl.key.password=test1234

      ssl.truststore.location=/somefolder/kafka.server.truststore.jks

      ssl.truststore.password=test1234

      참고:

      암호는 server.properties의 일반 텍스트에 저장되기 때문에 파일 시스템 권한을 통해 파일에 대한 액세스가 제한되는 것이 좋습니다.

    3. 서버를 수정한 Kafka 브로커를 다시 시작합니다.

Apache Kafka 문제 해결

이 참조는 클라이언트 인증을 사용하도록 Apache Kafka를 구성하기 위한 문제 해결 옵션을 제공합니다.

표 10: Apache Kafka 클라이언트 인증에 대한 문제 해결

문제

솔루션

Log Source 구성에서는 Use As A Gateway Log Source 옵션이 선택되어 있지만, 로그 소스가 자동으로 탐지되지는 않습니다.

Kafka에서 스트리밍되는 이벤트에는 유효한 Syslog RFC3164 또는 RFC5424 호환 헤더가 포함되어야 하므로 JSA는 각 이벤트의 로그 소스 식별자를 올바르게 결정할 수 있습니다.

어떤 이벤트도 수신되지 않으며, 로그 소스 구성 양식Encountered an error while attempting to fetch topic metadata... Please verify the configuration information에 다음과 같은 오류가 표시됩니다.

구성에 입력된 부트스트랩 서버 및 포트 세부 정보가 유효한지 확인합니다.

클라이언트 인증이 활성화되면 다음 사항을 확인합니다.

  • 입력한 암호가 올바르습니다.

  • 클라이언트 트러스트스토어 및 키스토어 파일은 /opt/qradar/conf/trusted_certificates/kafka/ 폴더에 있으며 지정된 파일 이름이 일치합니다.

  • 서버 인증서 (<filename>.der)/opt/qradar/conf/trusted_certificates/ 폴더에 있습니다.

어떤 이벤트도 수신되지 않으며, 로그 소스 구성 양식The user specified list of topics did not contain any topics that exists in the Kafka cluster. Please verify the topic list에 다음과 같은 오류가 표시됩니다.

목록 주제 옵션을 사용하여 주제를 구독하면, JSA는 로그 소스가 처음 시작될 때 Kafka 클러스터에서 사용할 수 있는 주제를 지정된 주제에 대해 확인하려고 시도합니다. 구성에 입력된 항목과 클러스터에서 사용할 수 있는 항목 사이에 항목이 일치하지 않으면 이 메시지가 표시됩니다. 구성에 입력된 항목 이름을 확인합니다. 또한 주제에 대한 구독을 위해 Regex 패턴 매칭 옵션의 사용을 고려하십시오.

Kafka 서버의 속성 파일에서 매개 변수 값이 변경되면 예상 결과가 수신되지 않습니다.

비활성화한 다음 Kafka 로그 소스를 다시 활성화합니다.

Blue Coat 웹 보안 서비스 REST API 프로토콜 구성 옵션

Blue Coat 웹 보안 서비스에서 이벤트를 수신하려면 Blue Coat 웹 보안 서비스 REST API 프로토콜을 사용하도록 로그 소스를 구성합니다.

Blue Coat 웹 보안 서비스 REST API 프로토콜은 Blue Coat 웹 보안 서비스 동기화 API를 쿼리하고 최근에 강화된 로그 데이터를 클라우드에서 검색하는 아웃바운드/액티브 프로토콜입니다.

다음 표는 Blue Coat 웹 보안 서비스 REST API 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 11: Blue Coat 웹 보안 서비스 REST API 프로토콜 매개변수

매개 변수

설명

API 사용자 이름

Blue Coat 웹 보안 서비스 인증에 사용되는 API 사용자 이름입니다. API 사용자 이름은 Blue Coat Threat Pulse 포털을 통해 구성됩니다.

암호

Blue Coat 웹 보안 서비스를 사용하여 인증하는 데 사용되는 암호입니다.

암호 확인

암호 필드 확인.

프록시 사용

프록시를 구성하면 로그 소스의 모든 트래픽이 JSA 의 프록시를 통해 Blue Coat 웹 보안 서비스에 액세스합니다.

Proxy IP 또는 Hostname, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy UsernameProxy Password 필드를 비워 둘 수 있습니다.

되풀이

로그가 데이터를 수집하는 시기를 지정할 수 있습니다. 형식은 몇 개월/시간/일 동안 M/H/D입니다. 기본값은 5M입니다.

EPS 제한

최대 초당 이벤트 수(EPS)에 대한 상한입니다. 기본값은 5000입니다.

Centrify Redrock REST API 프로토콜 구성 옵션

Centrify Redrock REST API 프로토콜은 Centrify Identity Platform에서 이벤트를 수집하는 JSA를 위한 아웃바운드/액티브 프로토콜입니다.

Centrify Redrock REST API 프로토콜은 Centrify Identity Platform 및 CyberArk Identity Security Platform을 지원합니다.

다음 매개 변수를 사용하려면 Centrify Identity Platform에서 이벤트를 수집하기 위한 특정 값이 필요합니다.

표 12: Redrock REST API 프로토콜 로그 소스 매개변수 중심화

매개 변수

로그 소스 유형

아이덴티티 플랫폼 중심화

프로토콜 구성

Redrock REST API 중심

로그 소스 식별자

로그 소스의 고유한 이름입니다.

Log Source Identifier는 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source Identifier는 Log Source Name과 동일한 값을 사용할 수 있습니다. 구성된 두 개 이상의 Centrify Identity Platform 로그 소스가 있는 경우 첫 번째 로그 소스를 로, 두 번째 로그 소스 centrify1는 로 centrify2, 세 번째 로그 소스 centrify3는 로 식별하려고 할 수 있습니다.

테넌트 ID

Centrify에 고유한 고객 또는 테넌트 ID가 할당되었습니다.

테넌트 URL

지정된 테넌트 ID에 대한 테넌트 URL을 자동으로 생성합니다. 예를 들어 tenantId.my.centrify.com

사용자

Centrify Identity Platform용 클라우드 서비스와 연관된 사용자 이름입니다.

암호

Centrify Identity Platform 사용자 이름과 연관된 암호입니다.

이벤트 로깅 필터

검색할 이벤트의 로깅 수준을 선택합니다. 정보, 경고오류를 선택할 수 있습니다. 필터를 하나 이상 선택해야 합니다.

신뢰할 수 없는 인증서 허용

이 옵션을 사용하여 언트러스트 자동 인증서를 허용합니다. SaaS 호스팅 테넌트에서는 이 옵션을 활성화하지 마십시오. 그러나 필요한 경우 다른 테넌트 구성에 이 옵션을 사용할 수 있습니다.

인증서는 PEM 또는 DER 인코딩 바이너리 형식으로 다운로드한 다음 .cert 또는 .crt 파일 확장자를 갖춘 /opt/qradar/conf/trusted_certificates/ 디렉토리에 배치해야 합니다.

프록시 사용

프록시가 구성되면 Centrify Redrock REST API의 모든 트래픽이 프록시를 통해 이동합니다.

Proxy Server, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy UsernameProxy Password 필드를 비워 둘 수 있습니다.

EPS 제한

초당 최대 이벤트 개수입니다. 기본값은 5000입니다.

되풀이

시간 간격은 시간 (H), 분 (M) 또는 일 (D)일 수 있습니다. 기본값은 5분(5M)입니다.

Cisco Firepower EStreamer 프로토콜 구성 옵션

Cisco Firepower eStreamer(이벤트 스트리머) 서비스에서 이벤트를 수신하려면 Cisco Firepower eStreamer 프로토콜을 사용할 로그 소스를 구성합니다.

Cisco Firepower eStreamer 프로토콜은 이전의 Sourcefire Defense Center eStreamer 프로토콜로 알려져 있습니다.

Cisco Firepower eStreamer 프로토콜은 인바운드/패시브 프로토콜입니다.

이벤트 파일은 Cisco Firepower Management Center DSM이 구성된 후에 처리될 JSA 로 스트리밍됩니다.

다음 표에서는 Cisco Firepower eStreamer 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 13: Cisco Firepower EStreamer 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

Cisco Firepower eStreamer

서버 포트

Cisco Firepower eStreamer 서비스가 연결 요청을 수락하도록 구성된 포트 번호입니다.

JSA가 Cisco Firepower eStreamer에 사용하는 기본 포트는 8302입니다.

키스토어 파일명

Keystore 프라이빗 키 및 관련 인증서의 디렉토리 경로 및 파일 이름입니다. 기본적으로 임포트 스크립트는 다음 디렉토리에 키스토어 파일을 만듭니다. /opt/qradar/conf/estreamer.keystore.

Truststore 파일 이름

truststore 파일의 디렉토리 경로 및 파일 이름입니다. truststore 파일에는 클라이언트가 신뢰할 수 있는 인증서가 포함되어 있습니다. 기본적으로 임포트 스크립트는 다음 디렉토리에 truststore 파일을 만듭니다. /opt/qradar/conf/estreamer.truststore.

추가 데이터 요청

Cisco Firepower Management Center에서 추가 데이터를 요청하려면 이 옵션을 선택합니다. 예를 들어 추가 데이터에는 이벤트의 원래 IP 주소가 포함됩니다.

도메인

참고:

도메인 스트리밍 요청은 eStreamer 버전 6.x에서만 지원됩니다. eStreamer 버전5.x에 대해 Domain 필드를 비워 두십시오.

이벤트가 스트리밍되는 도메인입니다.

도메인 필드의 값은 완벽하게 검증된 도메인이어야 합니다. 즉, 원하는 도메인의 모든 조상을 최상위 도메인으로 나열하고 이벤트를 요청하려는 리프 도메인으로 끝나야 합니다.

예제:

Global은 최상위 도메인, B는 Global의 하위 도메인인 2단계 도메인, C는 3계층 도메인 및 B의 하위 도메인인 리프 도메인입니다. C로부터 이벤트를 요청하려면 Domain 매개 변수에 다음 값을 입력합니다.

Global \ B \ C

Cisco NSEL 프로토콜 구성 옵션

Cisco ASA(Adaptive Security Appliance)의 NetFlow 패킷 플로우를 모니터링하려면 Cisco NSEL(Network Security Event Logging) 프로토콜 소스를 구성합니다.

Cisco NSEL 프로토콜은 인바운드/패시브 프로토콜입니다. Cisco NSEL을 JSA와 통합하려면 NetFlow 이벤트를 수신하려면 로그 소스를 수동으로 생성해야 합니다. JSA 는 Cisco NSEL의 syslog 이벤트에 대한 로그 소스를 자동으로 검색하거나 생성하지 않습니다.

다음 표에서는 Cisco NSEL 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 14: Cisco NSEL 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

Cisco NSEL

로그 소스 식별자

네트워크에 관리 콘솔에 연결된 장치가 있는 경우 이벤트를 생성한 개별 장비의 IP 주소를 지정할 수 있습니다. IP 주소와 같은 각 고유 식별자가 이벤트 검색을 통해 관리 콘솔을 모든 이벤트의 소스로 식별하는 것을 방지합니다.

컬렉터 포트

Cisco ASA가 NSEL 이벤트를 포워즈하는 데 사용하는 UDP 포트 번호입니다. JSA는 JSA Flow Processor의 플로우 데이터에 포트 2055를 사용합니다. NetFlow를 위해 Cisco Adaptive Security Appliance에 다른 UDP 포트를 할당해야 합니다.

EMC VMware 프로토콜 구성 옵션

가상 환경을 위한 VMWare 웹 서비스에서 이벤트 데이터를 수신하려면 EMC VMWare 프로토콜을 사용할 로그 소스를 구성하십시오.

EMC VMware 프로토콜은 아웃바운드/액티브 프로토콜입니다.

JSA 는 EMC VMware 프로토콜에 대해 다음과 같은 이벤트 유형을 지원합니다.

  • 계정 정보

  • 통지

  • 경고

  • 오류

  • 시스템 정보

  • 시스템 구성

  • 시스템 오류

  • 사용자 로그인

  • 잘못된 의심스러운 이벤트

  • 액세스 거부

  • 정보

  • 인증

  • 세션 추적

다음 표에서는 EMC VMware 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 15: EMC VMware 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

EMC VMware

로그 소스 식별자

이 매개 변수에 대한 값은 VMware IP 매개 변수와 일치해야 합니다.

VMware IP

VMWare ESXi 서버의 IP 주소 VMware 프로토콜은 프로토콜이 이벤트 데이터를 요청하기 전에 VMware ESXi 서버의 IP 주소를 HTTPS에 추가합니다.

전달 프로토콜 구성 옵션

구축 시 다른 콘솔에서 이벤트를 수신하려면, 전달된 프로토콜을 사용할 로그 소스를 구성하십시오.

Forwarded 프로토콜은 일반적으로 다른 JSA 콘솔로 이벤트를 전송하는 데 사용되는 인바운드/패시브 프로토콜입니다. 예를 들어 콘솔 A는 오프 사이트 대상으로 구성된 콘솔 B를 가지고 있습니다. 자동으로 발견된 로그 소스의 데이터는 콘솔 B로 전송됩니다. 콘솔 A에서 수동으로 생성된 로그 소스도 전달된 프로토콜을 통해 Console B에 로그 소스로 추가되어야 합니다.

Google Cloud Pub/서브 프로토콜 구성 옵션

Google Cloud Pub/Sub 프로토콜은 GCP(Google Cloud Platform) 로그를 수집하는 JSA를 위한 아웃바운드/액티브 프로토콜입니다.

자동 업데이트를 사용할 수 없는 경우 https://support.juniper.net/support/downloads/ GoogleCloudPubSub 프로토콜 RPM 을 다운로드하십시오.

참고:

Google Cloud Pub/Sub 프로토콜은 JSA 7.3.2 패치 6 이상에서 지원됩니다.

다음 표에서는 Google Cloud Pub/Sub 프로토콜을 사용하여 Google Cloud Pub/Sub 로그를 수집하기 위한 프로토콜별 매개변수를 설명합니다.

표 16: Google Cloud Pub/Sub Log Source Parameters for Google Cloud Pub/Sub

매개 변수

설명

서비스 계정 자격 유형

필요한 Service Account 자격 증명의 출신 위치를 지정합니다.

관련 서비스 계정에 Pub/Sub Subscriber 역할 또는 보다 구체적인 pubsub.subscriptions.consume 권한을 가지고 있는지 확인합니다. GCP의 구성된 구독 이름 에 대한 권한을 부여합니다.

사용자 관리 키

다운로드한 Service Account Key에서 전체 JSON 텍스트를 입력하여 Service Account Key 필드에 제공됩니다.

GCP 매니지드 키

JSA 매니지드 호스트가 GCP 컴퓨팅 인스턴스에서 실행되고 클라우드 API 액세스 범위가 Cloud Pub/Sub를 포함하도록 보장합니다.

구독 이름

Cloud Pub/Sub 구독의 전체 이름입니다. 예를 들어, 프로젝트/my-project/subscriptions/my-subscription.

게이트웨이 로그 소스로 사용

JSA 트래픽 분석 엔진을 통해 전송되는 수집된 이벤트와 하나 이상의 로그 소스를 자동으로 탐지하는 JSA에 대해 이 옵션을 선택합니다.

이 옵션을 선택하면, 처리 중인 이벤트에 대한 사용자 지정 Log Source Identifier 를 정의하는 데 선택적으로 Log Source Identifier 패턴을 사용할 수 있습니다.

로그 소스 식별자 패턴

게이트웨이로 사용 로그 소스 옵션을 선택하면 이 옵션을 사용하여 처리되는 이벤트에 대한 사용자 지정 로그 소스 식별자를 정의합니다. Log Source Identifier Pattern이 구성되지 않으면 JSA는 알 수 없는 일반 로그 소스로 이벤트를 수신합니다.

Log Source Identifier Pattern 필드는 key=value와 같은 키-값 쌍을 수용하여 처리 중인 이벤트에 대해 사용자 정의 로그 소스 식별자를 정의하고 해당되는 경우 로그 소스를 자동으로 검색합니다. 는 결과 소스 또는 원본 값인 Identifier Format String입니다. 값은 현재 페이로드를 평가하는 데 사용되는 관련 regex 패턴입니다. 값(regex 패턴)은 키를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹(Identifier Format String)을 지원합니다.

새로운 라인에 각 패턴을 입력하여 여러 키 값 쌍을 정의할 수 있습니다. 여러 패턴을 사용하면 일치되는 패턴을 찾을 때까지 순서대로 평가됩니다. 일치되는 경우 사용자 지정 Log Source Identifier가 표시됩니다.

다음 예에서는 여러 키-값(key-value) 쌍(key-value pair) 기능을 보여 줍니다.

패턴

VPC=\sREJECT\sFAILURE $1=\s(REJECT)\sOK VPC-$1-$2=\s(ACCEPT)\s(OK)

이벤트

{LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

결과 맞춤형 로그 소스 식별자

VPC-ACCEPT-OK

프록시 사용

프록시를 사용하여 JSA가 GCP에 연결할 수 있도록 이 옵션을 선택합니다.

프록시에 인증이 필요한 경우 Proxy Server, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다.

프록시가 인증을 요구하지 않는 경우 Proxy ServerProxy 포트 필드를 구성합니다.

프록시 IP 또는 호스트 이름

프록시 서버의 IP 또는 호스트 이름입니다.

프록시 포트

프록시 서버와 통신하는 데 사용되는 포트 번호입니다.

기본값은 8080입니다.

프록시 사용자 이름

프록시가 인증을 요구하는 경우에만 필요합니다.

프록시 암호

프록시가 인증을 요구하는 경우에만 필요합니다.

EPS 제한

이 로그 소스가 초과해서는 안 되는 최대 EPS(초당 최대 이벤트 수)에 대한 상한입니다. 기본값은 5000입니다.

게이트웨이로 사용 로그 소스 옵션을 선택한 경우 이 값은 옵션입니다.

EPS Throttle 매개 변수 값을 비워 두면 JSA에 의해 EPS 한도가 부과되지 않습니다.

JSA와 통합하기 위해 Google Cloud Pub/Sub 구성

JSA에서 로그 소스를 추가하려면 먼저 게시/구독 주제 및 구독을 생성하고, Pub/Sub 구독에 액세스할 수 있는 서비스 계정을 생성한 다음, Pub/Sub 주제에 데이터를 입력해야 합니다.

JSA와 통합하도록 Google Cloud Pub/Sub를 구성하려면 다음 작업을 완료하십시오.

Google Cloud 콘솔에서 게시/구독 주제 생성

Google Cloud Pub/Sub의 주제는 데이터가 게시되는 위치입니다. 하나 이상의 가입자가 구독을 사용하여 이 데이터를 사용할 수 있습니다.

Google Cloud Pub/Sub의 구독은 단일 가입자 또는 가입자 그룹의 주제 데이터에 대한 뷰입니다. 게시/구독에서 데이터를 수집하려면 JSA는 다른 SIEM, 비즈니스 프로세스 등에서 공유되지 않는 주제에 대한 전용 구독이 필요합니다. 그러나 동일한 구축 내의 여러 JSA 이벤트 컬렉터는 게이트웨이 로그 소스 옵션을 사용하여 동일한 항목의 로드 밸런스 소비를 위해 동일한 구독을 사용할 수 있습니다.

  1. 주제를 만듭니다. JSA로 보낼 데이터가 포함된 항목이 이미 있는 경우 이 단계를 생략하십시오.

    1. Google Cloud 플랫폼에 로그인합니다.

    2. 탐색 메뉴에서 게시/하위 > 주제를 선택한 다음 항목 만들기를 클릭합니다.

    3. Topic ID 필드에 항목의 이름을 입력합니다.

    4. 암호화 섹션에서 Google 매니지드 키를 선택한 다음 CREATE TOPIC를 클릭합니다.

  2. 구독 생성.

    1. 게시/하위 탐색 메뉴에서 구독을 선택합니다.

    2. 구독 만들기를 클릭한 다음 매개 변수를 구성합니다.

      다음 표는 Google Cloud Pub/Sub에서 구독을 만드는 데 필요한 매개 변수 값에 대해 설명합니다.

      표 17: Google Cloud Pub/Sub Google Cloud Pub/Sub의 구독 매개변수 생성

      매개 변수

      설명

      구독 ID

      새 구독 이름을 입력합니다.

      Cloud Pub/Sub 주제 선택

      목록에서 주제를 선택합니다.

      납품 유형

      풀을 활성화 합니다.

      구독 만료

      이 수일 이후 만료(365)로 전환한 다음, Days 필드에 구독을 유지하려는 일수를 입력합니다. 예를 들어 31을 예로 들어 보겠습니다.

      승인 마감일

      메시지가 단 한 번만 처리되도록 하려면 필드에 60을 입력합니다.

      메시지 보존 기간

      Days 필드에 승인되지 않은 메시지를 유지하려는 일수를 입력하고, 예를 들면 7입니다. JSA는 메시지를 소비한 후 메시지를 인식합니다.

      참고:

      메시지가 한 번만 처리되도록 하려면 승인된 메시지 보관을 선택하지 마십시오.

      프록시 포트

      프록시 서버와 통신하는 데 사용되는 포트 번호입니다.

      기본값은 8080입니다.

      프록시 사용자 이름

      프록시가 인증을 요구하는 경우에만 필요합니다.

      프록시 암호

      프록시가 인증을 요구하는 경우에만 필요합니다.

      EPS 제한

      이 로그 소스가 초과해서는 안 되는 최대 EPS(초당 최대 이벤트 수)에 대한 상한입니다. 기본값은 5000입니다.

      게이트웨이로 사용 로그 소스 옵션을 선택한 경우 이 값은 옵션입니다.

      EPS Throttle 매개 변수 값을 비워 두면 JSA에 의해 EPS 한도가 부과되지 않습니다.

    3. CREATE를 클릭합니다.

Google Cloud Console에서 서비스 계정 및 서비스 계정 키를 생성하여 펍/구독에 액세스

JSA가 Google Cloud Pub/Sub API를 통해 인증하려면 서비스 계정을 만들어야 합니다.

서비스 계정 키는 JSON 형식으로 서비스 계정에 대한 자격 증명을 포함합니다.

  1. 서비스 계정을 만듭니다.

    다음 조건 중 하나가 적용되는 경우 이 단계를 생략합니다.

    • 이미 사용하려는 서비스 계정이 있습니다.

    • JSA 올인원 어플라이언스 또는 JSA Event Collector가 JSA 클라우드 플랫폼 컴퓨팅 인스턴스에서 이벤트를 수집하며 GCP Managed KeyService Account Type 옵션으로 사용하고 있습니다.

    1. Google Cloud 플랫폼에 로그인합니다.

    2. IAM 및 Admin 탐색 메뉴에서 Service Accounts를 선택하고 CREATE SERVICE ACCOUNT를 클릭합니다.

    3. 서비스 계정 필드에 서비스 계정의 이름을 입력합니다.

    4. 서비스 계정 설명 필드에 서비스 계정에 대한 설명을 입력합니다.

    5. CREATE를 클릭합니다.

  2. 서비스 계정 키 생성 - JSON 형식의 서비스 계정 자격 증명은 웹 브라우저에서 컴퓨터로 다운로드됩니다. JSA에서 로그 소스를 구성할 때 Service Account Key 매개 변수에 대해 User Managed Key 옵션을 사용하는 경우 서비스 계정 키 값이 필요합니다. GCP Managed Key 옵션을 사용하는 경우 이 단계를 생략하십시오.

    • Google Cloud 플랫폼에 로그인합니다.

    • 탐색 메뉴에서 IAM 및 Admin > Service Accounts를 선택합니다.

    • 이메일 목록에서 서비스 계정을 선택한 다음 Actions 목록에서 만들기 키를 선택합니다.

    • 키 유형에 대해 JSON 을 선택하고 CREATE를 클릭합니다.

  3. 서비스 계정에 권한을 할당 - JSA가 Google Cloud Pub/Sub API를 통해 인증하려면 서비스 계정을 생성해야 합니다. 이미 서비스 계정이 있는 경우 이 단계를 생략하십시오. JSA 올인원 어플라이언스 또는 JSA 이벤트 컬렉터에서 Google Cloud Platform Compute 인스턴스에서 이벤트를 수집하고 GCP Managed Key를 Service Account Type 옵션으로 사용하는 경우 이 단계를 생략하십시오.

    1. Google Cloud 플랫폼에 로그인합니다.

    2. 탐색 메뉴에서 IAM 및 Admin > IAM을 선택하고 Add를 클릭합니다.

    3. 1단계에서 생성한 서비스 계정을 선택하거나 GCP Managed Keys를 사용하는 경우 JSA 설치가 사용하는 Compute Instance에 할당된 서비스 계정을 선택합니다.

    4. 역할 목록에서 Pub/Sub Subscriber를 선택합니다. Pub/Sub Subscriber 역할을 사용하면 서비스 계정이 Pub/Sub 주제의 메시지를 읽고 소비합니다. 권한을 추가로 제한하려는 경우 pubsub.subscriptions.consume 권한을 사용하여 사용자 지정 역할을 생성하고 특정 구독에만 할당할 수 있습니다.

    5. SAVE를 클릭합니다.

게시/구독 주제에 데이터 입력

일부 Google Cloud Platform 서비스는 로깅 싱크를 사용하거나 Google Compute Engine 인스턴스에 설치할 수 있는 Stackdriver Agent를 사용하여 게시/구독 주제에 데이터를 작성할 수 있습니다.

Google Cloud Platform에 게시/구독 주제와 구독 설정이 있는지 확인합니다.

일반적인 사용 사례는 Google Cloud 플랫폼에서 클라우드 감사 로그 관리 활동을 수집하는 것입니다. 다음 예제를 사용하여 로깅 내보내기 싱크를 만듭니다.

  1. Google Cloud 플랫폼에 로그인합니다.

  2. 탐색 메뉴에서 로깅 > Logs Viewer를 클릭합니다.

  3. 감사된 리소스 목록에서 Google 프로젝트를 선택합니다.

  4. Label 또는 Text 검색 목록에서 고급 필터로 변환을 선택합니다.

  5. Advanced 필터 필드에 " 명령을 입력logName:"logs/cloudaudit.googleapis.com합니다.

  6. CREATE SINK를 클릭합니다.

JSA에 Google Cloud Pub/Sub 로그 소스 추가

JSA에서 로그 소스를 설정하여 맞춤형 로그 소스 유형 또는 Google Cloud Pub/Sub 프로토콜을 지원하는 주니퍼 로그 소스 유형을 사용합니다.

Google Cloud Pub/Sub 프로토콜을 사용하여 Google Cloud Pub/Sub 서비스에서 모든 유형의 이벤트를 검색할 수 있습니다. 주니퍼는 일부 Google Cloud 서비스에 DSM을 제공합니다. DSM이 없는 모든 서비스는 사용자 지정 로그 소스 유형을 사용하여 처리할 수 있습니다.

기존 DSM을 사용하여 데이터를 구문 분석하려면 게이트웨이로 사용 Log Source 매개 변수 옵션을 선택하여 이 구성에서 수집된 데이터로부터 더 많은 로그 소스를 생성합니다. 또는 로그 소스가 자동으로 탐지되지 않을 경우 프로토콜 유형 매개 변수 옵션에 Syslog를 사용하여 수동으로 생성할 수 있습니다.

  1. JSA에 로그인합니다.

  2. Admin 탭에서 JSA 로그 소스 관리 앱 아이콘을 클릭합니다.

  3. 새 로그 소스 > 단일 로그 소스를 클릭합니다.

  4. 로그 소스 유형 선택 페이지에서 Google Cloud Pub/Sub 프로토콜을 지원하는 맞춤형 로그 소스 유형 또는 주니퍼 로그 소스 유형을 선택합니다.

  5. 프로토콜 유형 선택 페이지의 Select Protocol Type 목록에서 Google Pub/Sub Protocol을 선택합니다.

  6. Log Source 매개변수 구성 페이지에서 로그 소스 매개변수를 구성한 다음 프로토콜 매개변수 구성을 클릭합니다. Google Cloud Pub/Sub 프로토콜 매개변수 구성에 대한 자세한 내용은 JSA에 Google Cloud Pub/Sub 로그 소스 추가를 참조하십시오.

  7. 연결을 테스트하여 연결, 인증 및 인증이 작동하는지 확인합니다. 가능한 경우 구독에서 샘플 이벤트를 볼 수 있습니다.

    1. Test Protocol Parameters를 클릭한 다음 테스트 시작을 클릭합니다.

    2. 오류를 수정하려면 프로토콜 매개 변수 구성을 클릭한 다음 프로토콜을 다시 테스트합니다.

Google G Suite 활동 보고서 REST API 프로토콜 옵션

Google G Suite 활동 보고서 REST API 프로토콜은 Google G Suite에서 로그를 검색하는 JSA를 위한 아웃바운드/액티브 프로토콜입니다.

Google G Suite 활동 보고서 REST API 프로토콜은 JSA 7.3.2 패치 6 이상에서 지원됩니다.

다음 표에서는 Google G Suite Activity Reports REST API 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 18: Google G Suite 활동 보고서 REST API 프로토콜 로그 소스 매개변수

매개 변수

설명

로그 소스 식별자

로그 소스에 고유 이름을 입력합니다.

Log Source Identifier는 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source Identifier는 Log Source Name과 동일한 값을 사용할 수 있습니다. 두 개 이상의 Google G Suite 로그 소스가 구성된 경우 고유한 식별자를 만들 수 있습니다. 예를 들어, 첫 번째 로그 소스 googlegsuite1는 로, 두 번째 로그 소스는 로 googlegsuite2, 세 번째 로그 소스는 로 googlegsuite3식별할 수 있습니다.

사용자 계정

보고 권한이 있는 Google 사용자 계정.

서비스 계정 자격 증명

이벤트 검색을 위해 Google API에 대한 액세스 권한을 부여합니다. Service Account 자격 증명 은 Google 클라우드 플랫폼에서 새 서비스 계정을 만들 때 다운로드한 JSON 형식의 파일에 포함되어 있습니다.

프록시 사용

프록시를 사용하여 JSA가 Google G Suite에 액세스하는 경우 이 옵션을 활성화합니다.

프록시에 인증이 필요한 경우 Proxy Server, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다.

프록시가 인증을 요구하지 않는 경우 Proxy ServerProxy 포트 필드를 구성합니다.

되풀이

Google G Suite 활동에 대한 로그 소스 쿼리 간의 시간 간격이 새로운 이벤트에 대한 API를 보고합니다. 시간 간격은 시간 (H), 분 (M) 또는 일 (D)일 수 있습니다.

기본값은 5분입니다.

EPS 제한

초당 최대 이벤트 개수입니다.

이벤트 지연

데이터 수집 지연(초).

Google G Suite 로그는 최종 배송 시스템에서 작동합니다. 데이터를 놓치지 않도록 하기 위해 지연에 로그를 수집합니다.

기본 지연 시간은 7200초(2시간)이며, 최저 0초까지 설정할 수 있습니다.

Google G Suite 활동 보고서 REST API 프로토콜 FAQ

질문이 있으십니까? 자주 묻는 질문과 답변을 확인하여 Google G Suite Activity Reports REST API 프로토콜을 이해하는 데 도움이 됩니다.

이벤트 지연 옵션은 어떤 용도로 사용됩십니까?

이벤트 지연 옵션은 이벤트를 놓치는 것을 방지하는 데 사용됩니다. 이러한 맥락에서 누락된 이벤트는 프로토콜이 쿼리 범위를 이벤트의 도착 시간보다 더 새로운 시간대로 업데이트한 후에 사용할 수 있기 때문에 발생합니다. 이벤트가 발생했지만 Google G Suite Activity Reports REST API에 게시되지 않은 경우 해당 이벤트의 생성 시간에 대한 프로토콜 쿼리가 해당 이벤트를 얻지 못합니다.

예제 1: 다음 예제에서는 이벤트를 손실할 수 있는 방법을 보여줍니다.

이 프로토콜은 오후 2:00에 REST API를 보고하여 오후 1:00 ~1:59 사이에 이벤트를 수집하도록 쿼리합니다. Google G Suite 활동 보고서 REST API 응답은 Google G Suite Activity Reports REST API에서 사용할 수 있는 이벤트를 오후 1:00 ~ 1:59 사이에 반환합니다. 프로토콜은 모든 이벤트가 수집되는 것처럼 작동합니다. 그런 다음, 다음 쿼리를 Google G Suite Activity Reports REST API에 오후 3:00에 전송하여 오후 2:00 – 2:59 사이에 발생한 이벤트를 확인합니다. 이 시나리오의 문제점은 Google G Suite Activity Reports REST API가 오후 1:00 –1:59 사이에 발생한 모든 이벤트를 포함하지 않을 수 있다는 것입니다. 오후 1시 58분에 이벤트가 발생한 경우, 해당 이벤트는 Google G Suite Activity Reports REST API에서 오후 2:03까지 사용할 수 없을 수 있습니다. 그러나 이 프로토콜은 이미 오후 1:00 – 1:59 PM 시간대를 쿼리했으며 중복된 이벤트를 받지 않고는 해당 범위를 다시 쿼리할 수 없습니다. 이 지연에는 몇 시간이 걸릴 수 있습니다.

예 2: 다음 예에서는 예제 1을 보여 하며, 이 시나리오에서는 15분 지연이 추가되었습니다.

이 예에서는 프로토콜이 쿼리 호출을 할 때 15분 지연을 사용합니다. 프로토콜이 오후 2:00에 Google G Suite Activity Reports REST API에 쿼리 전화를 걸면 오후 1:00~1:45 사이에 발생한 이벤트를 수집합니다. 프로토콜은 모든 이벤트가 수집되는 것처럼 작동합니다. 그런 다음, 다음 쿼리를 Google G Suite Activity Reports REST API에 오후 3:00에 전송하고 오후 1시 45분 ~ 오후 2시 45분 사이에 발생한 모든 이벤트를 수집합니다. 예제 1에서와 같이 이벤트를 놓치는 대신 오후 1시 45분 ~ 오후 2시 45분 사이에 다음 쿼리 콜에서 포착됩니다.

예 3: 다음 예에서는 예제 2를 보여 하며, 이 시나리오에서는 하루 후에 이벤트를 사용할 수 있습니다.

이벤트가 오후 1시 58분에 발생했지만 다음 날 오후 1시 57분에 Google G Suite Activity Reports REST API에만 제공된 경우 , Example 2 의 이벤트 지연으로 해당 이벤트가 제공되지 않습니다. 대신 이벤트 지연을 더 높은 값으로 설정해야 합니다(이 경우 24시간).

이벤트 지연 옵션은 어떻게 작동합니까?

마지막으로 받은 이벤트 시간을 현재 시간으로 쿼리하는 대신, 마지막으로 수신한 이벤트 시간에서 현재 시간으로 프로토콜 쿼리 - <event delay>. 이벤트 지연은 몇 초 만에 완료됩니다. 예를 들어, 15분(900초)의 지연은 최대 15분 전에 쿼리를 한다는 것을 의미합니다. 이 쿼리는 Google G Suite 활동 보고서 REST API를 15분 동안 제공하여 이벤트가 손실되기 전에 이벤트를 사용할 수 있도록 합니다. 현재 시간 (<event delay>마지막으로 수신된 이벤트 시간보다 적으면 프로토콜이 Google G Suite Activity Reports REST API를 조회하지 않습니다. 대신 쿼리하기 전에 조건이 전달되기를 기다린다.

이벤트 지연 옵션에 어떤 값을 사용해야 합니까?

Google G Suite 활동 보고서 REST API는 이벤트 가용성을 지연할 수 있습니다. 이벤트가 누락되는 것을 방지하기 위해 Event Delay 매개 변수 옵션 값을 168시간(1주일)으로 설정할 수 있습니다. 그러나 이벤트 지연이 클수록 결과가 실시간으로 감소합니다. 예를 들어, 이벤트가 24시간 지연되는 경우, 이벤트가 발생한 후 24시간 후에 즉시 이벤트가 표시됩니다. 값은 원하는 위험의 양과 실시간 데이터의 중요도에 따라 달라집니다. 2시간(7200초)의 기본 지연은 실시간으로 설정된 값을 제공하며 대부분의 이벤트를 놓치는 것을 방지합니다. 지연에 대한 자세한 내용은 데이터 보존 및 지연 시간을 참조하십시오.

HTTP 수신기 프로토콜 구성 옵션

HTTP 또는 HTTPS 요청을 전송하는 디바이스에서 이벤트를 수집하려면 HTTP 수신기 프로토콜을 사용하도록 로그 소스를 구성합니다.

HTTP 수신기 프로토콜은 인바운드/패시브 프로토콜입니다. HTTP 수신기는 구성된 수신 대기 포트에서 HTTP 서버의 역할을 하며 수신된 POST 요청의 요청 본문을 이벤트로 변환합니다. HTTPS 및 HTTP 요청을 모두 지원합니다.

다음 표에서는 HTTP Receiver 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 19: HTTP 수신기 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

목록에서 HTTP 수신기를 선택합니다.

로그 소스 식별자

장비 식별을 위한 IP 주소, 호스트 이름 또는 이름

로그 소스 유형에 고유해야 합니다.

통신 유형

HTTP 또는 HTTP 또는 HTTP 및 클라이언트 인증을 선택합니다.

클라이언트 인증서 경로

통신 유형으로 HTTP 및 클라이언트 인증 을 선택한 경우 클라이언트 증명서에 대한 절대 경로를 설정해야 합니다. 로그 소스를 위해 클라이언트 증명서를 JSA 콘솔 또는 이벤트 컬렉터 에 복사해야 합니다.

TLS 버전

이 프로토콜과 함께 사용할 수 있는 TLS 버전 가장 안전한 버전을 사용하려면 TLSv1.2 옵션을 선택합니다.

사용 가능한 여러 버전이 있는 옵션을 선택하면 HTTPS 연결은 클라이언트와 서버 모두에서 사용할 수 있는 최고 버전을 협상합니다.

수신 포트

수신 HTTP 수신기 이벤트를 수락하기 위해 JSA 에 의해 사용되는 포트입니다. 기본 포트는 12469입니다.

참고:

포트 514를 사용하지 마십시오. 포트 514는 표준 Syslog 리스너에 의해 사용됩니다.

메시지 패턴

기본적으로 전체 HTTP POST는 단일 이벤트로 처리됩니다. POST를 여러 단일 회선 이벤트로 나누려면 각 이벤트의 시작을 나타내는 정규 표현식을 제공합니다.

게이트웨이 로그 소스로 사용

JSA 트래픽 분석 엔진을 통해 전송되는 수집된 이벤트와 하나 이상의 로그 소스를 자동으로 탐지하는 JSA에 대해 이 옵션을 선택합니다.

최대 페이로드 길이(바이트)

바이트 단위로 단일 이벤트의 최대 페이로드 크기. 페이로드 크기가 이 값을 초과하면 이벤트가 분할됩니다.

기본값은 8192이며 32767을 초과해서는 안 됩니다.

최대 POST 방법 요청 길이(MB)

MB의 POST 메소드 요청 본문의 최대 크기 POST 요청 본문 크기가 이 값을 초과하는 경우 HTTP 413 상태 코드가 반환됩니다.

기본값은 5이며 10을 넘지 않아야 합니다.

EPS 제한

이 프로토콜을 초과하지 않으려는 최대 EPS(초당 이벤트 수) 기본값은 5000입니다.

JDBC 프로토콜 구성 옵션

JSA는 JDBC 프로토콜을 사용하여 여러 데이터베이스 유형의 이벤트 데이터가 포함된 테이블 또는 보기에서 정보를 수집합니다.

JDBC 프로토콜은 아웃바운드/액티브 프로토콜입니다. JSA에는 JDBC용 MySQL 드라이버가 포함되어 있지 않습니다. MySQL JDBC 드라이버가 필요한 DSM 또는 프로토콜을 사용하는 경우 http://dev.mysql.com/downloads/connector/j/ 플랫폼 독립 MySQL Connector/J를 다운로드하여 설치해야 합니다.

  1. Java 아카이브(JAR) 파일을 /opt/qradar/jars에 복사합니다.

  2. JSA 7.3.1을 사용하는 경우 JAR 파일을 /opt/ibm/si/services/ecs-ecingress/ eventgnosis/lib/q1labs/로 복사해야 합니다.

  3. 다음 명령 중 하나를 입력하여 Tomcat 서비스를 다시 시작합니다.

    • JSA 2014.8을 사용하는 경우service tomcat restart

    • JSA 7.3.0 또는 JSA 7.3.1을 사용하는 경우systemctl restart tomcat

  4. 다음 명령 중 하나를 입력하여 이벤트 수집 서비스를 다시 시작합니다.

    • JSA 2014.8을 사용하는 경우service ecs-ec restart

    • JSA 7.3.0을 사용하는 경우systemctl restart ecs-ec

    • JSA 7.3.1을 사용하는 경우 Systemctl을 입력합니다.restart ecs-ec-ingress

다음 표에서는 JDBC 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 20: JDBC 프로토콜 매개변수

매개 변수

설명

로그 소스 이름

로그 소스에 고유 이름을 입력합니다.

로그 소스 설명 (옵션)

로그 소스에 대한 설명을 입력합니다.

로그 소스 유형

Log Source Type 목록에서 JDBC 프로토콜을 사용하는 DSM(Device Support Module)을 선택합니다.

프로토콜 구성

Jdbc

로그 소스 식별자

로그 소스의 이름을 입력합니다. 이름은 공간을 포함할 수 없으며 JDBC 프로토콜을 사용하도록 구성된 로그 소스 유형의 모든 로그 소스 간에 고유해야 합니다.

로그 소스가 정적 IP 주소 또는 호스트 이름을 가진 단일 어플라이언스에서 이벤트를 수집하는 경우, 로그 소스 식별자 값의 전부 또는 일부로 IP 주소 또는 어플라이언스의 호스트 이름을 사용; 예를 들어 192.168.1.1 또는 JDBC192.168.1.1을 예로 들어 보겠습니다. 로그 소스가 정적 IP 주소 또는 호스트 이름을 가진 단일 어플라이언스에서 이벤트를 수집하지 않는 경우, Log Source Identifier 값에 대해 고유의 이름을 사용할 수 있습니다. 예를 들어 JDBC1, JDBC2를 예로 들어 보겠습니다.

데이터베이스 유형

이벤트가 포함된 데이터베이스 유형을 선택합니다.

데이터베이스 이름

연결할 데이터베이스의 이름입니다.

IP 또는 호스트 이름

데이터베이스 서버의 IP 주소 또는 호스트 이름입니다.

포트

JDBC 포트를 입력합니다. JDBC 포트는 원격 데이터베이스에 구성된 수신 대기 포트와 일치해야 합니다. 데이터베이스는 수신 TCP 연결을 허용해야 합니다. 데이터베이스는 수신 TCP 연결을 허용해야 합니다. 유효 범위는 1 - 65535입니다.

기본값은 다음과 같습니다.

  • MSDE - 1433

  • 포스트그레스 - 5432

  • MySQL - 3306

  • Sybase - 5000

  • Oracle - 1521

  • Informix - 9088

  • Db2 - 50000

데이터베이스 인스턴스를 MSDE 데이터베이스 유형과 함께 사용하는 경우 관리자는 로그 소스 구성에서 Port 매개 변수를 비워 두어야 합니다.

사용자

데이터베이스에서 JSA 에 대한 사용자 계정.

암호

데이터베이스에 연결하는 데 필요한 암호입니다.

암호 확인

데이터베이스에 연결하는 데 필요한 암호입니다.

인증 도메인 (MSDE만 해당)

Microsoft JDBC 사용을 선택하지 않으면 인증 도메인이 표시됩니다.

WINDOWS 도메인인 MSDE의 도메인입니다. 네트워크가 도메인을 사용하지 않는 경우 이 필드를 비워 두십시오.

데이터베이스 인스턴스 (MSDE 또는 Informix만 해당)

필요한 경우 데이터베이스 인스턴스입니다. MSDE 데이터베이스에는 하나의 서버에 여러 SQL 서버 인스턴스가 포함될 수 있습니다.

데이터베이스에 비표준 포트가 사용되거나 SQL 데이터베이스 해석을 위해 1434 포트에 대한 액세스가 차단되는 경우, Database Instance 매개 변수는 로그 소스 구성에서 비워야 합니다.

사전 정의된 쿼리 (옵션)

로그 소스에 대한 사전 정의된 데이터베이스 쿼리를 선택합니다. 로그 소스 유형에 대해 사전 정의된 쿼리를 사용할 수 없는 경우 관리자는 아무도 선택할 수 없습니다.

표 이름

이벤트 레코드를 포함하는 테이블 또는 보기의 이름입니다. 테이블 이름에는 달러 기호($), 번호 기호(#), 밑보(_), 엔 대시(-) 및 기간(.)이 포함될 수 있습니다.

List 선택

테이블에 이벤트에 대해 폴링될 때 포함할 필드 목록입니다. 쉼표로 구분된 목록을 사용하거나 별표(*)를 입력하여 테이블 또는 보기에서 모든 필드를 선택할 수 있습니다. 쉼표로 구분된 목록이 정의된 경우, 이 목록에는 Compare Field에 정의된 필드가 포함되어야 합니다.

필드 비교

테이블의 숫자 값 또는 타임스탬프 필드 또는 쿼리 간에 테이블에 추가된 새로운 이벤트를 식별하는 뷰 프로토콜이 이전에 프로토콜에 의해 폴링된 이벤트를 식별하여 중복 이벤트가 생성되지 않도록 합니다.

준비된 문장 사용

준비된 명령문은 JDBC 프로토콜 소스가 SQL 문을 설정한 다음 여러 매개 변수를 사용하여 SQL 문을 여러 번 실행할 수 있도록 지원합니다. 보안 및 성능상의 이유로 대부분의 JDBC 프로토콜 구성은 준비된 문장을 사용할 수 있습니다.

시작 날짜 및 시간 (선택사항)

데이터베이스 폴링을 위한 시작 날짜와 시간을 선택하거나 입력합니다. 형식은 24시간 클럭을 사용하여 HH를 지정하는 yymm-dd HH:mm입니다.

이 매개 변수가 비어 있으면 폴링이 즉시 시작되어 지정된 폴링 간격으로 반복됩니다.

이 매개 변수는 프로토콜이 대상 데이터베이스에 연결하는 시간과 날짜를 설정하여 이벤트 수집을 초기화하는 데 사용됩니다. 폴링 간격 매개 변수와 함께 사용하여 데이터베이스 폴링에 대한 특정 일정을 구성할 수 있습니다. 예를 들어, 여론조사가 매시간 5분 간격으로 이루어지도록 보장하거나, 매일 정확히 오전 1:00에 폴링이 이루어지도록 보장합니다.

이 매개 변수는 대상 데이터베이스에서 이전 테이블 행을 검색하는 데 사용할 수 없습니다. 예를 들어, 매개 변수를 Last Week로 설정하면 프로토콜이 이전 주의 모든 테이블 행을 검색하지 않습니다. 이 프로토콜은 최초 연결에서 Compare Field 의 최대값보다 더 새로운 행을 검색합니다.

폴링 간격

이벤트 테이블에 대한 쿼리 간의 시간을 입력합니다. 더 긴 폴링 간격을 정의하려면 시간 동안 H를 추가하거나 숫자 값에 분 간 M을 추가합니다.

최대 폴링 간격은 1주일입니다.

EPS 제한

이 프로토콜을 초과하지 않으려는 EPS(초당 이벤트 수) 유효 범위는 100 - 20,000입니다.

보안 메커니즘 (Db2 전용)

목록에서 Db2 서버가 지원하는 보안 메커니즘을 선택합니다. 보안 메커니즘을 선택하지 않으려면 None을 선택합니다.

기본값은 없음입니다.

Db2 환경에서 지원되는 보안 메커니즘에 대한 자세한 내용은 https://support.juniper.net/support/downloads/ 참조하십시오.

명명된 파이프 통신 사용 (MSDE만 해당)

Microsoft JDBC 사용을 선택하지 않으면 명명된 파이프 통신 사용이 표시됩니다.

MSDE 데이터베이스에는 데이터베이스 사용자 이름과 암호가 아닌 Windows 인증 사용자 이름과 암호를 사용하기 위해 사용자 이름 및 암호 필드가 필요합니다. 로그 소스 구성은 MSDE 데이터베이스에서 기본 명명 파이프를 사용해야 합니다.

데이터베이스 클러스터 이름 (MSDE만 해당)

명명된 파이프 통신 사용을 선택한 경우, 명명된 파이프 통신 사용 매개 변수가 표시됩니다.

클러스터 환경에서 SQL 서버를 실행하는 경우 명명된 파이프 통신 기능을 올바르게 보장하도록 클러스터 이름을 정의합니다.

NTLMv2 사용 (MSDE만 해당)

Microsoft JDBC 사용을 선택하지 않은 경우 NTLMv2 사용이 표시됩니다.

MSDE 연결이 NTLMv2 인증이 필요한 SQL 서버와 통신할 때 NTLMv2 프로토콜을 사용하려는 경우 이 옵션을 선택합니다. 이 옵션은 NTLMv2 인증을 요구하지 않는 MSDE 연결에 대한 통신을 중단하지 않습니다.

NTLMv2 인증을 요구하지 않는 MSDE 연결에 대한 통신을 중단하지 않습니다.

Microsoft JDBC 사용 (MSDE만 해당)

Microsoft JDBC 드라이버를 사용하려면 Microsoft JDBC 사용을 사용해야 합니다.

SSL 사용 (MSDE만 해당)

연결이 SSL을 지원하는 경우 이 옵션을 선택합니다. 이 옵션은 MSDE에만 나타납니다.

SSL 인증서 호스트 이름

이 필드는 Microsoft JDBC 및 SSL 사용 모두를 활성화할 때 필요합니다.

이 값은 호스트에 대한 완벽한 검증 도메인 이름(FQDN)이어야 합니다. IP 주소는 허용되지 않습니다.

SSL 인증서 및 JDBC에 대한 자세한 내용은 다음 링크의 절차를 참조하십시오.

Oracle Encryption 사용

Oracle Encryption 및 Data Integrity 설정Oracle Advanced Security라고도 합니다.

선택한 경우 Oracle JDBC 연결은 서버가 클라이언트와 유사한 Oracle Data Encryption 설정을 지원하도록 요구합니다.

데이터베이스 로컬 (Informix만 해당)

다국어 설치의 경우 이 필드를 사용하여 사용할 언어를 지정합니다.

코드 세트 (Informix만 해당)

Code-Set 매개 변수는 다국어 설치를 위한 언어를 선택한 후에 표시됩니다. 이 필드를 사용하여 사용할 문자 집합을 지정합니다.

사용

이 확인란을 선택하여 로그 소스를 활성화합니다. 기본적으로 체크박스가 선택됩니다.

신뢰성

목록에서 로그 소스의 신뢰성 을 선택합니다. 범위는 0 - 10입니다.

신뢰도는 소스 디바이스의 신뢰도 등급에 따라 결정된 이벤트 또는 위반 사항의 무결성을 나타냅니다. 여러 소스가 동일한 이벤트를 보고하면 신뢰성이 높아질 수 있습니다. 기본값은 5입니다.

대상 이벤트 수집기

로그 소스의 대상으로 사용할 Target Event Collector 를 선택합니다.

결합 이벤트

Coalescing Events 확인란을 선택하여 로그 소스가 (번들) 이벤트를 결합할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 콜레싱 이벤트 목록의 값을 그대로 집니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

스토어 이벤트 페이로드

스토어 이벤트 페이로드 확인란을 선택하여 로그 소스가 이벤트 페이로드 정보를 저장할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 가치를 그대로 니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

JDBC – SiteProtector 프로토콜 구성 옵션

로그 소스를 구성하여 JDBC(Java Database Connectivity) - SiteProtector 프로토콜을 사용하여 IBM Proventia Management SiteProtector 데이터베이스에 이벤트를 원격으로 폴링할 수 있습니다.

JDBC - SiteProtector 프로토콜은 로그 소스 페이로드 생성 시 SensorData1 및 SensorDataAVP1 테이블의 정보를 통합하는 아웃바운드/액티브 프로토콜입니다. SensorData1 및 SensorDataAVP1 테이블은 IBM Proventia Management SiteProtector 데이터베이스에 있습니다. JDBC - SiteProtector 프로토콜이 단일 쿼리에서 폴링할 수 있는 최대 행 수는 30,000개입니다.

다음 표는 JDBC - SiteProtector 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 21: JDBC - SiteProtector 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

JDBC - SiteProtector

데이터베이스 유형

목록에서 이벤트 소스에 사용할 데이터베이스 유형으로 MSDE 를 선택합니다.

데이터베이스 이름

프로토콜이 연결할 수 있는 데이터베이스의 이름으로 입력 RealSecureDB 합니다.

IP 또는 호스트 이름

데이터베이스 서버의 IP 주소 또는 호스트 이름입니다.

포트

데이터베이스 서버에서 사용하는 포트 번호입니다. JDBC SiteProtector 구성 포트는 데이터베이스의 리스너 포트와 일치해야 합니다. 데이터베이스는 수신 TCP 연결을 활성화해야 합니다. MSDE 를 데이터베이스 유형으로 정의할 경우 로그 소스 구성에서 포트 매개 변수를 비워 두어야 합니다.

사용자

JDBC 프로토콜을 통해 데이터베이스에 대한 액세스를 추적하려는 경우 JSA 시스템에 대한 특정 사용자를 생성할 수 있습니다.

인증 도메인

MSDE를 선택하고 데이터베이스가 Windows로 구성된 경우 Windows 도메인을 정의해야 합니다.

네트워크가 도메인을 사용하지 않는 경우 이 필드를 비워 두십시오.

데이터베이스 인스턴스

MSDE를 선택하고 한 서버에 여러 SQL 서버 인스턴스가 있는 경우 연결할 인스턴스를 정의합니다. 데이터베이스 구성에서 비표준 포트를 사용하거나 SQL 데이터베이스 해석을 위해 1434 포트에 액세스가 차단된 경우 구성에서 Database Instance 매개 변수를 비워 두어야 합니다.

사전 정의된 쿼리

로그 소스에 대한 사전 정의된 데이터베이스 쿼리입니다. 사전 정의된 데이터베이스 쿼리는 특수 로그 소스 연결에만 사용할 수 있습니다.

표 이름

SensorData1

AVP 보기 이름

SensorDataAVP

응답 보기 이름

SensorDataResponse

List 선택

테이블 또는 보기에서 모든 필드를 포함하도록 유형을 * 입력합니다.

필드 비교

SensorDataRowID

준비된 문장 사용

준비된 명령문을 통해 JDBC 프로토콜 소스는 SQL 문을 설정한 다음 여러 매개 변수로 SQL 문을 여러 번 실행할 수 있습니다. 보안 및 성능상의 이유로 준비된 문장을 사용하십시오. 이 확인란을 지워서 미리 컴파일된 명령문을 사용하지 않는 다른 쿼리 방법을 사용할 수 있습니다.

감사 이벤트 포함

IBM Proventia Management SiteProtector로부터 감사 이벤트를 수집하도록 지정합니다.

시작일 및 시간

선택적. 프로토콜이 데이터베이스 폴링에 착수할 수 있는 시작 날짜 및 시간

폴링 간격

이벤트 테이블에 대한 쿼리 간의 시간 H를 시간 동안 추가해 더 긴 폴링 간격을 정의하거나 숫자 값에 몇 분 동안 M을 추가하면 더 긴 폴링 간격을 정의할 수 있습니다. H 또는 M 지정자 폴링이 없는 숫자 값(초)

EPS 제한

이 프로토콜을 초과하지 않으려는 EPS(초당 이벤트 수)

데이터베이스 로컬

다국어 설치의 경우 Database Locale 필드를 사용하여 사용할 언어를 지정합니다.

데이터베이스 코드 세트

다국어 설치의 경우 , Codeset 필드를 사용하여 사용할 문자 집합을 지정합니다.

명명된 파이프 통신 사용

Windows 인증을 사용하는 경우 이 매개 변수를 활성화하여 AD 서버에 인증을 허용합니다. SQL 인증을 사용하는 경우 Named Pipe Communication을 비활성화합니다.

데이터베이스 클러스터 이름

명명된 파이프 통신이 제대로 작동하는지 확인하는 클러스터 이름입니다.

NTLMv2 사용

MSDE 연결을 강제하여 NTLMv2 인증이 필요한 SQL 서버와 NTLMv2 프로토콜을 사용합니다. NTLMv2 사용 확인란은 NTLMv2 인증을 요구하지 않는 MSDE 연결에 대한 통신을 방해하지 않습니다.

SSL 사용

JDBC 프로토콜에 대한 SSL 암호화를 지원합니다.

로그 소스 언어

로그 소스에 의해 생성되는 이벤트의 언어를 선택합니다. 로그 소스 언어는 시스템이 여러 언어로 이벤트를 생성할 수 있는 외부 어플라이언스 또는 운영 체제의 이벤트를 구문 분석하는 데 도움이 됩니다.

주니퍼 네트웍스 NSM 프로토콜 구성 옵션

Juniper Networks NSM 및 Juniper Networks SSG(Secure Service Gateway) 로그 이벤트를 수신하려면 주니퍼 네트웍스 NSM 프로토콜을 사용할 로그 소스를 구성하십시오.

주니퍼 네트웍스 NSM 프로토콜은 인바운드/패시브 프로토콜입니다.

다음 표에서는 주니퍼 네트웍스 Network and Security Manager 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 22: 주니퍼 네트웍스 NSM 프로토콜 매개변수

매개 변수

설명

로그 소스 유형

주니퍼 네트웍스 네트워크 및 보안 관리자

프로토콜 구성

주니퍼 NSM

Juniper Security 바이너리 로그 수집기 프로토콜 구성 옵션

Security Binary Log Collector 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. 이 프로토콜을 통해 주니퍼 장비는 감사, 시스템, 방화벽 및 IPS(Intrusion Prevention System) 이벤트를 JSA에 바이너리 형식으로 보낼 수 있습니다.

인바운드/패시브 프로토콜의 Security Binary Log Collector 프로토콜

Juniper SRX Series Services Gateway 또는 J Series 어플라이언스의 바이너리 로그 형식은 UDP 프로토콜을 사용하여 스트리밍됩니다. 바이너리 형식의 이벤트를 스트리밍하기 위한 고유 포트를 지정해야 합니다. 표준 syslog 포트 514는 바이너리 형식의 이벤트에 사용할 수 없습니다. 주니퍼 어플라이언스로부터 스트리밍 바이너리 이벤트를 수신하도록 할당된 기본 포트는 포트 40798입니다.

다음 표에서는 Juniper Security Binary Log Collector 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 23: Juniper Security 바이너리 로그 수집기 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

보안 바이너리 로그 수집기

XML 템플릿 파일 위치

XML 파일로 향하는 경로는 주니퍼 SRX 시리즈 서비스 게이트웨이 또는 주니퍼 J 시리즈 어플라이언스에서 바이너리 스트림을 디코딩하는 데 사용되었습니다. 기본적으로 디바이스 지원 모듈(DSM)은 바이너리 스트림을 디코딩하기 위한 XML 파일을 포함합니다.

XML 파일은 다음 디렉토리에 있습니다. /opt/qradar/conf/security_log.xml.

로그 파일 프로토콜 구성 옵션

원격 호스트로부터 이벤트를 수신하려면 로그 파일 프로토콜을 사용하도록 로그 소스를 구성합니다.

Log File 프로토콜은 매일 이벤트 로그를 작성하는 시스템을 위한 아웃바운드/액티브 프로토콜입니다. 이벤트 파일에 정보를 추가한 장비에는 Log File 프로토콜을 사용하는 것이 적절하지 않습니다.

로그 파일은 SFTP, FTP, SCP 또는 FTPS를 사용하여 한 번에 하나씩 검색됩니다. Log File 프로토콜은 일반 텍스트, 압축 파일 또는 파일 아카이브를 관리할 수 있습니다. 아카이브에는 한 번에 한 줄로 처리할 수 있는 일반 텍스트 파일이 포함되어야 합니다. Log File 프로토콜이 이벤트 파일을 다운로드하면 파일에서 수신되는 정보는 Log Activity 탭을 업데이트합니다. 다운로드가 완료된 후 추가 정보가 파일에 기록되면 추가된 정보는 처리되지 않습니다.

다음 표에서는 Log File 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 24: 로그 파일 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

로그 파일

서비스 유형

원격 서버에서 로그 파일을 검색할 때 사용할 프로토콜을 선택합니다.

  • SFTP - 안전한 파일 전송 프로토콜(기본)

  • FTP - 파일 전송 프로토콜

  • FTPS - 파일 전송 프로토콜 보안

  • SCP - 보안 카피 프로토콜

  • AWS - Amazon 웹 서비스

Remote IP 또는 Hostname 필드에서 사용자가 지정한 서버는 SFTP 서브시스템이 SCP 또는 SFTP를 통해 로그 파일을 검색할 수 있도록 해야 합니다.

원격 포트

원격 호스트가 비표준 포트 번호를 사용하는 경우, 이벤트를 검색하려면 포트 값을 조정해야 합니다.

SSH 키 파일

시스템이 키 인증을 사용하도록 구성된 경우 SSH 키를 입력합니다. SSH 키 파일을 사용하면 원격 암호 필드가 무시됩니다.

SSH 키는 /opt/qradar/conf/keys 디렉토리에 있어야 합니다.

참고:

SSH Key File 필드는 더 이상 파일 경로를 허용하지 않습니다. "/" 또는 "~"를 포함할 수 없습니다. SSH 키에 파일 이름을 입력해야 합니다. 기존 구성의 키는 /opt/qradar/ conf/keys 디렉토리에 복사됩니다. 고유성을 확인하려면 키에 파일 이름에 "<Timestamp>"가 추가되어 있어야 합니다.

원격 디렉토리

FTP의 경우, 로그 파일이 원격 사용자 홈 디렉토리에 있는 경우 원격 디렉토리를 비워 둘 수 있습니다. 빈 원격 디렉토리 필드는 CWD(작업 디렉토리) 명령의 변경이 제한되는 시스템을 지원합니다.

재귀

이 확인란을 활성화하여 FTP 또는 SFTP 연결이 원격 디렉토리의 하위 폴더에서 이벤트 데이터를 검색할 수 있도록 합니다. 하위 폴더에서 수집되는 데이터는 FTP 파일 패턴의 정규 표현식과 일치하느냐에 따라 다릅니다. SCP 연결에는 Recursive 옵션이 제공되지 않습니다.

FTP 파일 패턴

원격 호스트에서 다운로드할 파일을 식별하는 데 필요한 정규 표현식(regex)입니다.

FTP 전송 모드

FTP를 통한 ASCII 전송의 경우 프로세서 필드와 LINEBYLINE Event Generator 필드에서 선택 NONE 해야 합니다.

FTP TLS 버전

FTPS 연결과 함께 사용할 수 있는 TLS 버전 가장 안전한 버전을 사용하려면 TLSv1.2 옵션을 선택합니다. 사용 가능한 여러 버전이 있는 옵션을 선택하면 FTPS 연결이 클라이언트와 서버 모두에서 사용할 수 있는 최고 버전을 협상합니다.

이 옵션은 Service Type 매개 변수에서 FTPS를 선택한 경우에만 구성할 수 있습니다.

되풀이

새로운 이벤트 로그 파일을 검사하는 원격 디렉토리의 빈도를 결정하는 시간 간격 시간 간격은 시간(H), 분(M) 또는 일(D)의 값을 포함할 수 있습니다. 예를 들어, 2H의 재발은 2시간마다 원격 디렉토리를 스캔합니다.

Run On Save

로그 소스 구성을 저장한 직후 로그 파일 가져오기를 시작합니다. 이 체크박스를 선택하면 이전에 다운로드 및 처리된 파일 목록이 지워지게 됩니다. 첫 번째 파일 임포트 이후, Log File 프로토콜은 관리자가 정의한 시작 시간과 반복 일정을 따릅니다.

EPS 제한

프로토콜이 초과할 수 없는 EPS(초당 이벤트 수)

로컬 디렉토리를 변경하십니까?

이벤트 로그가 처리되기 전에 저장하도록 Target Event Collector 의 로컬 디렉토리를 변경합니다.

로컬 디렉토리

Target Event Collector의 로컬 디렉토리 Log File 프로토콜이 이벤트를 검색하기 전에 디렉토리가 있어야 합니다.

파일 인코딩

로그 파일의 이벤트에 의해 사용되는 문자 인코딩

폴더 구분 기호

운영 체제에서 폴더를 분리하는 데 사용되는 문자입니다. 대부분의 구성은 폴더 분리기 필드에서 기본값을 사용할 수 있습니다. 이 필드는 별도의 폴더를 정의하기 위해 다른 문자를 사용하는 운영 체제를 위한 것입니다. 예를 들어, 메인프레임 시스템에서 폴더를 분리하는 마침표입니다.

Log File 프로토콜에 FTPS를 사용하도록 JSA 구성

Log File 프로토콜을 위해 FTPS를 구성하려면, FTP 서버에 연결하는 모든 JSA 이벤트 컬렉터에 서버 SSL 인증서를 설치해야 합니다. SSL 인증서가 RSA 2048이 아닌 경우 새 SSL 인증서를 생성합니다.

다음 명령은 Open SSL을 사용하여 LINUX 시스템에서 인증서를 생성하는 예제를 제공합니다.

openssl req -newkey rsa:2048 -nodes -keyout ftpserver.key -x509 -days 365 -out ftpserver.crt

.crt 파일 확장자가 있는 FTP 서버의 파일을 각 이벤트 컬렉터의 /opt/qradar/conf/ trusted_certificates 디렉토리로 복사해야 합니다.

Microsoft Azure 이벤트 허브 프로토콜 구성 옵션

JSA용 Microsoft Azure Event Hubs 프로토콜은 Microsoft Azure 이벤트 허브에서 이벤트를 수집합니다.

참고:

기본적으로 각 이벤트 컬렉터는 파일 핸들이 다 떨어지기 전에 최대 1,000개의 파티션에서 이벤트를 수집할 수 있습니다. 더 많은 파티션에서 수집하려는 경우 주니퍼 고객 지원에 연락하여 고급 튜닝 정보 및 지원을 받을 수 있습니다.

다음 매개 변수를 사용하려면 Microsoft Azure Event Hubs 어플라이언스에서 이벤트를 수집하기 위한 특정 값이 필요합니다.

표 25: Microsoft Azure 이벤트 허브 로그 소스 매개변수

매개 변수

이벤트 허브 연결 문자열 사용

연결 문자열을 사용하여 Azure 이벤트 허브로 인증합니다.

참고:

이 스위치를 오프로 전환하는 기능은 더 이상 사용되지 않습니다.

이벤트 허브 연결 문자열

이벤트 허브에 대한 액세스를 제공하는 권한 부여 문자열 예를 들어

Endpoint=sb://<Namespace Name>.servicebus.windows.net/;SharedAccess KeyNam Key Name>;SharedAccessKey=<SAS Key>; EntityPath=<Event Hub Name>

소비자 그룹

연결 중에 사용되는 뷰를 지정합니다. 각 소비자 그룹은 자체 세션 추적을 유지 관리합니다. 소비자 그룹과 연결 정보를 공유하는 모든 연결은 세션 추적 정보를 공유합니다.

스토리지 계정 연결 문자열 사용

연결 문자열을 사용하여 Azure Storage Account로 인증

참고:

이 스위치를 오프로 전환하는 기능은 더 이상 사용되지 않습니다.

스토리지 계정 연결 문자열

Storage Account에 대한 액세스를 제공하는 권한 부여 문자열 예를 들어

DefaultEndpointsProtocol=https;Account Name=<Stor Account Name>AccountKey=<StorageAccount Key>;EndpointSuffix=core.windows.net

Syslog에 Azure Linux 이벤트 형식

형식 Azure Linux는 Linux 시스템의 표준 syslog 로깅과 유사한 단일 라인 syslog 형식으로 로그를 기록합니다.

게이트웨이 로그 소스로 사용

JSA 트래픽 분석 엔진을 통해 전송되는 수집된 이벤트와 하나 이상의 로그 소스를 자동으로 탐지하는 JSA에 대해 이 옵션을 선택합니다.

이 옵션을 선택하면, 처리 중인 이벤트에 대해 사용자 정의 Log Source Identifier 를 정의하는 데 선택적으로 Log Source Identifier 패턴을 사용할 수 있습니다.

로그 소스 식별자 패턴

게이트웨이로 사용 로그 소스 옵션을 선택하면 이 옵션을 사용하여 처리되는 이벤트에 대한 사용자 지정 로그 소스 식별자를 정의합니다. Log Source Identifier Pattern이 구성되지 않으면 JSA는 알 수 없는 일반 로그 소스로 이벤트를 수신합니다.

Log Source Identifier Pattern 필드는 key=value와 같은 키-값 쌍을 수용하여 처리 중인 이벤트에 대해 사용자 정의 로그 소스 식별자를 정의하고 해당되는 경우 로그 소스를 자동으로 검색합니다. 는 결과 소스 또는 원본 값인 Identifier Format String입니다. 값은 현재 페이로드를 평가하는 데 사용되는 관련 regex 패턴입니다. 값(regex 패턴)은 키를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹(Identifier Format String)을 지원합니다.

새로운 라인에 각 패턴을 입력하여 여러 키 값 쌍을 정의할 수 있습니다. 여러 패턴을 사용하면 일치되는 패턴을 찾을 때까지 순서대로 평가됩니다. 일치되는 경우 사용자 지정 로그 소스 식별자가 표시됩니다.

다음 예에서는 여러 키밸류 페어 기능을 보여 줍니다.

패턴VPC=\sREJECT\sFAILURE$1=\s(REJECT)\sOKVPC-$1-$2=\s(ACCEPT)\s(OK)

이벤트{LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

결과 맞춤형 로그 소스 식별자VPC-ACCEPT-OK

예측적 구문 분석 사용

이 매개 변수를 활성화하면 알고리즘이 모든 이벤트에 대한 regex를 실행하지 않고 이벤트에서 로그 소스 식별자 패턴을 추출하여 파싱 속도를 높입니다.

높은 이벤트 속도를 받고 더 빠른 구문 분석을 필요로 하는 로그 소스 유형에 대해서만 예측 구문 분석을 활성화합니다.

프록시 사용

프록시를 구성하면 로그 소스의 모든 트래픽이 프록시를 통해 Azure 이벤트 허브에 액세스합니다. 이 매개 변수를 활성화한 후 Proxy IP 또는 Hostname, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다.

프록시에 인증이 필요하지 않은 경우 Proxy UsernameProxy Password 필드를 비워 둘 수 있습니다.

참고:

Proxy용 Digest Authentication은 Azure 이벤트 허브의 Java SDK에서는 지원되지 않습니다. 자세한 내용은 Azure 이벤트 허브 - 클라이언트 SDK를 참조하십시오.

프록시 IP 또는 호스트 이름

프록시 서버의 IP 주소 또는 호스트 이름입니다.

이 매개 변수는 Use Proxy 를 사용할 때 나타납니다.

프록시 포트

프록시와 통신하는 데 사용되는 포트 번호입니다. 기본값은 8080입니다.

이 매개 변수는 Use Proxy 를 사용할 때 나타납니다.

프록시 사용자 이름

프록시 서버에 액세스하기 위한 사용자 이름입니다.

이 매개 변수는 Use Proxy를 사용할 때 나타납니다.

프록시 암호

프록시 서버에 액세스하기 위한 암호입니다.

이 매개 변수는 Use Proxy 를 사용할 때 나타납니다.

EPS 제한

최대 초당 이벤트 개수(EPS). 기본값은 5000입니다.

다음 표에서는 Microsoft Azure Event Hubs가 사용되지 않는 로그 소스 매개변수를 설명합니다.

표 26: 사용되지 않은 Microsoft Azure 이벤트 허브 로그 소스 매개변수

매개 변수

사용되지 않은 - Namespace 이름

이 옵션은 이벤트 허브 연결 문자열 사용 옵션이 설정된 경우 표시됩니다.

Microsoft Azure Event Hubs 사용자 인터페이스에 있는 Event Hub 엔티티를 포함하는 최상위 디렉토리의 이름입니다.

사용되지 않은 - 이벤트 허브 이름

이 옵션은 이벤트 허브 연결 문자열 사용 옵션이 설정된 경우 표시됩니다.

액세스하려는 이벤트 허브의 식별자입니다. Event Hub Name 은 네임스페이스 내의 Event Hub 엔티티 중 하나와 일치해야 합니다.

사용되지 않은 경우 - SAS 키 이름

이 옵션은 이벤트 허브 연결 문자열 사용 옵션이 설정된 경우 표시됩니다.

SAS(Shared Access Signature) 이름은 이벤트 퍼블리셔를 식별합니다.

사용되지 않은 - SAS 키

이 옵션은 이벤트 허브 연결 문자열 사용 옵션이 설정된 경우 표시됩니다.

SAS(Shared Access Signature) 키는 이벤트 퍼블리셔를 인증합니다.

사용 안 됨 - 스토리지 계정 이름

이 옵션은 저장 계정 연결 문자열 사용 옵션이 설정된 경우 표시됩니다.

이벤트 허브 데이터를 저장하는 스토리지 계정의 이름입니다.

Storage Account Name은 Azure Storage Account의 데이터에 액세스하는 데 필요한 인증 프로세스의 일부입니다.

사용되지 않은 스토리지 계정 키

이 옵션은 저장 계정 연결 문자열 사용 옵션이 설정된 경우 표시됩니다.

스토리지 계정 인증에 사용되는 권한 부여 키

Storage Account Key는 Azure Storage Account의 데이터에 액세스하는 데 필요한 인증 프로세스의 일부입니다.

JSA와 통신하기 위해 Microsoft Azure 이벤트 허브 구성

Microsoft Azure Event Hubs 프로토콜은 이벤트 허브 내에 있는 이벤트를 수집합니다. 이 프로토콜은 이벤트 허브 내에 있는 경우 소스에 관계없이 이벤트를 수집합니다. 그러나 이러한 이벤트는 기존 DSM에 의해 구문 분석이 불가능할 수 있습니다.

JSA에서 이벤트를 검색하려면 Azure Event Hub Namespace에서 Microsoft Azure Storage Account 및 Event Hub 엔티티를 생성해야 합니다. 모든 Namespace의 경우 포트 5671이 열려 있어야 합니다. 모든 Storage Account의 경우 포트 443이 열려 있어야 합니다.

참고:

이들 포트는 JSA 이벤트 컬렉터의 아웃바운드 포트로 열려 있어야 합니다.

Namespace 호스트네임은 일반적으로 [Namespace Name].servicebus.windows.net Storage Account 호스트 이름입니다 [Storage_Account_Name].blob.core.windows.net. Event Hub에는 Listen Policy로 생성된 공유 액세스 시그니처가 하나 이상 있어야 하며, 최소 1개의 소비자 그룹이 있어야 합니다.

참고:

Microsoft Azure Event Hubs 프로토콜은 프록시 서버를 사용하여 연결할 수 없습니다.

  1. Microsoft Azure Storage Account 연결 문자열을 가져옵니다.

    Storage Account Connection String에는 Azure Storage 계정의 데이터에 액세스하는 데 사용되는 Storage Account Name 및 Storage Account Key에 대한 인증이 포함되어 있습니다.

    1. Azure 포털에 로그인합니다.

    2. 대시보드의 모든 리소스 섹션에서 Storage 계정을 선택합니다.

    3. All 유형 목록에서 모두 선택(Select All)을 비활성화합니다. 필터 항목 검색 상자에서 , 입력 Storage Accounts한 다음 목록에서 Storage Accounts 선택

    4. Storage 계정 메뉴에서 액세스 키를 선택합니다.

    5. Storage 계정 이름의 값을 기록합니다. JSA에서 로그 소스를 구성할 때 Storage Account Name 매개변수 값에 이 값을 사용합니다.

    6. 키 1 또는 키 2 섹션에서 다음 값을 기록합니다.

      • - JSA에서 로그 소스를 구성할 때 Storage Account Key 매개변수 값에 이 값을 사용합니다.

      • 연결 문자열 - JSA에서 로그 소스를 구성할 때 Storage Account Connection String 매개변수 값에 이 값을 사용합니다.

      대부분의 스토리지 계정은 단말 장치 접미사에 사용 core.window.net 하지만 위치에 따라 이 값이 변경 될 수 있습니다. 예를 들어, 정부 관련 스토리지 계정에는 다른 단말 장치 접미사 값이 있을 수 있습니다. Storage Account NameStorage Account 키 값을 사용하거나 Storage Account 연결 문자열 값을 사용하여 Storage Account에 연결할 수 있습니다. Key1 또는 key2를 사용할 수 있습니다.

      참고:

      Microsoft Azure 이벤트 허브에 연결하려면 선택한 Azure Storage Account에서 블록 Blob을 생성할 수 있어야 합니다. 페이지 및 부록 유형은 Microsoft Azure 이벤트 허브 프로토콜과 호환되지 않습니다.

    JSA는 제공된 스토리지 블록에서 qradar 라는 이름의 컨테이너를 만듭니다.

    팁:

    Azure Event Hubs SDK를 통해 JSA는 구성된 스토리지 계정 blob에서 컨테이너를 사용하여 이벤트 허브의 이벤트 소비를 추적합니다. qradar 라는 이름의 컨테이너는 추적 데이터를 저장하도록 자동으로 생성되거나 컨테이너를 수동으로 만들 수 있습니다.

  2. Microsoft Azure 이벤트 허브 연결 문자열을 가져옵니다.

    Event Hub Connection String에는 네임스페이스 이름, 네임스페이스 내 이벤트 허브로 가는 경로 및 SAS(Shared Access Signature) 인증 정보가 포함되어 있습니다.

    1. Azure 포털에 로그인합니다.

    2. 대시보드의 모든 리소스 섹션에서 이벤트 허브를 선택합니다. JSA에서 로그 소스를 구성할 때 이 값을 Namespace Name 매개변수 값으로 기록합니다.

    3. Entities 섹션에서 이벤트 허브를 선택합니다. JSA에서 로그 소스를 구성할 때 Event Hub Name 매개변수 값에 사용하도록 이 값을 기록합니다.

    4. All 유형 목록에서 모두 선택(Select All)을 비활성화합니다. 필터 항목 검색 상자에서, 를 입력event hub한 다음 목록에서 이벤트 허브 네임스페이스를 선택합니다.

    5. Event Hub 섹션에서 목록에서 사용할 이벤트 허브를 선택합니다. JSA에서 로그 소스를 구성할 때 Event Hub Name 매개변수 값에 사용하도록 이 값을 기록합니다.

    6. 설정 섹션에서 공유 액세스 정책을 선택합니다.

      참고:

      Entities 섹션에서 소비자 그룹 옵션이 나열되어 있는지 확인합니다. 이벤트 허브가 나열된 경우 2 단계 c로 돌아갑니다.

      1. LISTEN CLAIMS가 포함된 정책을 선택합니다. JSA에서 로그 소스를 구성할 때 SAS Key Name 매개변수 값에 사용하도록 이 값을 기록합니다.

      2. 다음 매개 변수에 대한 값을 기록합니다.

        • 기본 키 또는 보조 키

          JSA에서 로그 소스를 구성할 때 SAS Key 매개변수 값의 값을 사용합니다. 기본 키와 보조 키는 기능적으로 동일합니다.

        • 연결 문자열-기본 키 또는 연결 문자열-보조 키

          JSA에서 로그 소스를 구성할 때 Event Hub Connection String 매개 변수 값에 이 값을 사용합니다. 연결 문자열-기본 키 및 연결 문자열-보조 키는 기능적으로 동일합니다.

          예제:

          네임스페이스 이름, 이벤트 허브 이름, SAS 키 이름SAS 키 값을 사용하거나, Event Hub 연결 문자열 값을 사용하여 이벤트 허브에 연결할 수 있습니다.

      3. 엔티티 섹션에서 소비자 그룹을 선택합니다. JSA에서 로그 소스를 구성할 때 Consumer Group 매개변수 값에 사용할 값을 기록합니다.

      참고:

      자동으로 생성된 $Default 소비자 그룹을 사용하지 마십시오. 새로운 소비자 그룹을 사용하거나 생성하지 않은 기존 소비자 그룹을 사용하십시오. 각 소비자 그룹은 JSA와 같은 하나의 장치에서만 사용해야 합니다.

Microsoft Azure 이벤트 허브 프로토콜 문제 해결

Microsoft Azure 이벤트 허브 프로토콜로 문제를 해결하려면 문제 해결 및 지원 정보를 사용합니다. Juniper Secure Analytics 로그 소스 관리 앱에서 프로토콜 테스트 도구를 사용하여 오류를 찾아보세요.

일반적인 문제 해결

다음 단계는 모든 사용자 입력 오류에 적용합니다. 일반적인 문제 해결 절차에는 Microsoft Azure Event Hubs 프로토콜에서 오류를 처리하는 첫 번째 단계가 포함되어 있습니다.

  1. 이벤트 허브 연결 문자열 사용 또는 저장 계정 연결 문자열 사용 옵션이 설정된 경우 On으로 전환하십시오. 연결 문자열을 얻는 방법에 대한 자세한 내용은 JSA와 통신할 Microsoft Azure 이벤트 허브 구성을 참조하십시오.

  2. Microsoft Azure 이벤트 허브 연결 문자열이 다음 예제의 형식을 따르는지 확인합니다. entityPath 매개 변수 값이 이벤트 허브의 이름인지 확인합니다.

    보안상의 이유로 로그 소스를 저장하고 닫은 후에는 입력된 값을 더 이상 볼 수 없습니다. 값이 표시되지 않으면 값을 입력한 다음 유효성을 확인합니다.

  3. Microsoft Azure 스토리지 계정 연결 문자열이 다음 예제의 형식을 따르는지 확인합니다.

    보안상의 이유로 로그 소스를 저장하고 닫은 후에는 입력된 값을 더 이상 볼 수 없습니다. 값을 볼 수 없는 경우 값을 다시 생성한 다음 유효성을 확인합니다.

  4. 옵션: 문제 해결을 위해 Use As a Gateway Log Source to Off를 설정하고 Azure Linux 이벤트의 형식을 Syslog to Syslog로 설정합니다. 그러면 모든 이벤트가 선택된 로그 소스 유형을 통과하게 됩니다. 이를 통해 최소 이벤트가 도착했는지 여부와 네트워크 또는 액세스 문제가 없는지 신속하게 판단할 수 있습니다.

    Use As a Gateway Log SourceOn으로 설정하는 경우, 알 수 없거나 저장되거나 sim-generic으로 JSA에 이벤트가 도착하지 않도록 합니다. 해당 프로토콜이 있는 경우 프로토콜이 작동하지 않는 이유를 설명할 수 있습니다.

  5. 선택한 이벤트 허브에 제공된 소비자 그룹이 있는지 확인합니다. 자세한 내용은 JSA와 통신하기 위해 Microsoft Azure 이벤트 허브 구성을 참조하십시오.

  6. 자동 서버 인증서 취득 옵션을 활성화하거나 인증서가 JSA에 수동으로 추가되어 있는지 확인합니다.

  7. JSA 시스템 시간이 정확한지 확인; 시스템 시간이 실시간으로 없으면 네트워크 문제가 발생할 수 있습니다.

  8. 포트 443이 스토리지 계정 호스트에 열려 있는지 확인합니다. 스토리지 계정 호스트는 일반적으로 <Storage_Account_Name>.<something><something> 단말 장치 접미사를 말합니다.

  9. 이벤트 허브 호스트에서 포트 5671이 열려 있는지 확인합니다. 이벤트 허브 호스트는 대개 <Endpoint> 이벤트 허브 연결 문자열에서 가져온 것입니다.

자세한 내용은 다음을 참조하십시오.

불법 연결 문자열 형식 예외

증상

오류: "Event Hub 연결 문자열 또는 Event Hub 매개변수가 유효한지 확인합니다."

"제공되는 이벤트 허브 연결 문자열 또는 이벤트 허브 정보가 유효한 연결 문자열이라는 요구 사항을 충족하지 못할 경우 이 예외가 발생합니다. 다음 재시도 간격으로 컨텐트 쿼리를 시도합니다."

원인

Event Hub Connection String은 Microsoft가 설정한 사양과 일치하지 않습니다. 이 오류는 공백과 같은 예기치 않은 문자가 이벤트 허브 연결 문자열로 복사되는 경우에도 발생할 수 있습니다.

문제 해결

다음 단계에 따라 불법 연결 스트링 오류를 해결합니다.

  1. 스토리지 계정 연결 문자열이 유효한지, 다음 예제와 유사한 형식으로 나타나는지 확인합니다.

  2. 이벤트 허브 연결 문자열을 Azure 포털에서 JSA로 이동할 때 추가된 공백이나 보이지 않는 문자가 추가되지 않도록 합니다. 또는 문자열을 복사하기 전에 추가 문자나 공백을 복사하지 않도록 합니다.

스토리지 예외

증상

오류: "Storage Account [Storage Account Name]에 연결할 수 없습니다. Storage Account Connection String이 유효한지, 그리고 JSA가 [Storage Account Host Name]에 연결할 수 있는지 확인합니다."

Microsoft Azure Storage Service의 예외를 나타내는 오류가 발생했습니다. 다음 재시도 간격으로 컨텐트 쿼리를 시도합니다."

원인

스토리지 예외 오류는 스토리지 계정으로 인증하거나 스토리지 계정과 통신할 때 발생하는 문제를 나타냅니다. 다음 재시도 간격으로 컨텐트 조회를 시도합니다. 스토리지 예외로 인해 발생할 수 있는 두 가지 일반적인 문제가 있습니다.

  1. 저장 계정 연결 문자열이 잘못되었습니다.

  2. 네트워크 문제로 인해 JSA가 스토리지 계정과 통신하지 못하고 있습니다.

문제 해결

다음 단계에 따라 스토리지 예외 오류를 해결합니다.

  1. 저장 계정 연결 문자열이 유효한지 확인하고 다음 예제와 유사한 형식으로 표시합니다.

  2. JSA가 포트 443의 스토리지 계정 호스트와 통신할 수 있는지 확인합니다.

  3. JSA가 포트 5671 및 5672의 이벤트 허브와 통신할 수 있는지 확인합니다.

  4. JSA의 시스템 시간이 현재 시간과 일치하는지 확인합니다. 스토리지 계정의 보안 설정은 서버(스토리지 계정)와 클라이언트(JSA) 간의 불일치 시간을 방지합니다.

  5. 인증서가 수동으로 다운로드되거나 Server Certificate의 자동 획득(Automatically Acquire Server Certificate) 옵션을 사용하여 다운로드되는지 확인합니다. 인증서는 에서 다운로드됩니다 <Storage Account Name>.blob.core.windows.net.

불법 엔터티 예외

증상

오류: "이벤트 허브와 같은 엔티티를 찾을 수 없습니다. 제공된 이벤트 허브 정보가 유효한지 확인합니다. 이 예외는 제공되는 이벤트 허브 연결 문자열 또는 이벤트 허브 정보가 유효한 연결 문자열로 요구 사항을 충족하지 못하는 경우 발생합니다. 다음 재시도 간격으로 컨텐트 쿼리를 시도합니다."

오류: "'sb://qahub4.servicebus.windows.net/notreal' 메시징 엔티티를 찾을 수 없습니다. 더 자세히 알아보려면 "https://aka.ms/sbResourceMgrExceptions"를 방문해보시기 바랍니다.

오류: "com.microsoft.azure.eventhubs.IllegalEntityException: 'sb:// qahub4.servicebus.windows.net/notreal' 메시징 엔티티를 찾을 수 없습니다. 자세한 내용은 https://aka.ms/ sbResourceMgrExceptions"를 방문해보십시오.

원인

이벤트 허브(엔티티)가 없거나 이벤트 허브 연결 문자열이 이벤트 허브(엔티티)에 대한 참조를 포함하지 않습니다.

문제 해결

다음 단계에 따라 불법 엔터티 오류를 해결합니다.

  1. 이벤트 허브 연결 문자열이 entitypath 섹션을 포함하며 이벤트 허브 이름을 참조하는지 확인합니다. 예를 들어

  2. 이벤트 허브가 Azure 포털에 있는지, 그리고 이벤트 허브 경로가 연결하려는 경로를 참조하고 있는지 확인합니다 entitypath .

  3. 소비자 그룹이 소비자 그룹( Consumer Group ) 필드에 올바르게 생성되고 입력되었는지 확인합니다.

URI 구문 예외

증상

오류: "Storage Account URI가 이상입니다. Storage Account 정보가 올바르게 포맷되었는지 확인합니다. 호스트에 연결할 수 없습니다."

오류: "텍스트를 URI 참조로 구문 분석할 수 없습니다. 자세한 내용은 "원시 오류 메시지"를 참조하십시오. 다음 재시도 간격으로 컨텐트 쿼리를 시도합니다."

원인

저장 계정 연결 문자열에서 형성된 URI는 올바르지 않습니다. URI는 및 EndpointSuffix 필드에서 형성 DefaultEndpointsProtocol, AccountName, 됩니다. 이러한 필드 중 하나가 변경된 경우 이 예외가 발생할 수 있습니다.

문제 해결

Azure 포털에서 Storage Account 연결 문자열을 다시 복사합니다. 다음과 같은 예와 유사하게 표시됩니다.

잘못된 주요 예외

증상

오류: "Storage Account Key가 잘못되었습니다. 호스트에 연결할 수 없습니다."

오류: "잘못된 키가 발생했습니다. 이 오류는 일반적으로 암호 또는 인증 키와 연관됩니다. 자세한 내용은 "원시 오류 메시지"를 참조하십시오. 다음 재시도 간격으로 컨텐트 쿼리를 시도합니다."

원인

저장 계정 연결 문자열에서 형성되는 키는 올바르지 않습니다. 스토리지 계정 키는 연결 문자열에 있습니다. 키를 변경하면 무효가 될 수 있습니다.

문제 해결

Azure 포털에서 스토리지 계정 연결 문자열을 다시 복사합니다. 다음과 같은 예와 유사하게 표시됩니다.

타임아웃 예외

증상

오류: "연결을 방지하는 네트워크 관련 문제가 없는지 확인합니다. 또한 이벤트 허브 및 스토리지 계정 연결 문자열이 유효한지 확인합니다."

오류: "서버는 운영 타임아웃(OperationTimeout)에 의해 제어되는 지정된 시간 내에 요청된 작업에 응답하지 않았습니다. 서버가 요청된 작업을 완료했을 수 있습니다. 이 예외는 네트워크 또는 기타 인프라스트럭처 지연으로 인해 발생할 수 있습니다. 다음 재시도 간격으로 컨텐트 쿼리를 시도합니다."

원인

가장 일반적인 원인은 연결 문자열 정보가 잘못되었다는 것입니다. 네트워크가 통신을 차단하여 타임아웃이 발생할 수 있습니다. 드문 경우이지만 네트워크 혼잡으로 인해 기본 타임아웃 기간(60초)이 충분하지 않을 수 있습니다.

문제 해결

다음 단계에 따라 타임아웃 예외 오류를 해결합니다.

  1. Azure 포털에서 JSA로 이벤트 허브 연결 문자열을 복사하면 추가 공백이나 보이지 않는 문자가 추가되지 않도록 합니다. 또는 문자열을 복사하기 전에 추가 문자나 공백을 복사하지 않도록 합니다.

  2. 스토리지 계정 연결 문자열이 유효한지 확인하고 다음 예제와 유사한 형식으로 나타납니다.

  3. JSA가 포트 443의 스토리지 어카운트와 통신하고 포트 5671 및 5672의 이벤트 허브와 통신할 수 있는지 확인합니다.

  4. 인증서가 수동으로 다운로드되거나 Server Certificate의 자동 획득(Automatically Acquire Server Certificate) 옵션을 사용하여 다운로드되는지 확인합니다. 인증서는 에서 다운로드됩니다. <Storage Account Name>.blob.core.windows.net

  5. Advanced- 기본 타임아웃을 60초에서 늘일 수 있는 숨겨진 매개 변수가 있습니다. 주 니퍼 고객 지원부 에 연락하여 타임아웃을 늘릴 수 있는 도움을 요청하십시오.

기타 예외

증상

오류: "연결을 방지하는 네트워크 관련 문제가 없는지 확인합니다. 또한 이벤트 허브 및 스토리지 계정 연결 문자열이 유효한지 확인합니다."

오류: "오류가 발생했습니다. 자세한 내용은 \"원시 오류 메시지\"를 참조하십시오. 다음 재시도 간격으로 컨텐트 조회를 시도합니다."

원인

이 범주의 예외는 프로토콜에 알려지지 않았으며 예기치 않은 것입니다. 이러한 예외는 문제 해결이 어려울 수 있으며 일반적으로 문제를 해결하기 위한 연구가 필요합니다.

문제 해결

다음 단계에 따라 오류를 해결하십시오. 보다 일반적인 문제 중 일부를 해결할 수 있습니다.

  1. 이벤트 허브 연결 문자열이 다음 예에 표시된 것과 동일하거나 유사한 형식을 사용하는지 확인합니다.

  2. 이벤트 허브 연결 문자열을 Azure 포털에서 JSA로 이동할 때 추가된 공백이나 보이지 않는 문자가 추가되지 않도록 합니다. 또는 문자열을 복사하기 전에 추가 문자나 공백을 복사하지 않도록 합니다.

  3. 스토리지 계정 연결 문자열이 유효한지 확인하고 다음 예제와 유사한 형식으로 표시합니다.

  4. JSA가 포트 443의 스토리지 계정 호스트와 포트 5671 및 5672의 이벤트 허브와 통신할 수 있는지 확인합니다.

  5. 인증서가 수동으로 다운로드되는지 또는 Server Certificate의 자동 취득 옵션을 사용하는지 확인합니다. 인증서는 에서 다운로드됩니다 <Storage Account Name>.blob.core.windows.net.

  6. JSA의 시스템 시간이 현재 시간과 일치하는지 확인합니다. 스토리지 계정의 보안 설정은 서버(스토리지 계정)와 클라이언트(JSA) 간의 불일치 시간을 방지합니다.

Microsoft Azure 이벤트 허브 프로토콜 FAQ

자주 묻는 질문과 답변을 사용하여 Microsoft Azure 이벤트 허브 프로토콜을 이해할 수 있습니다.

이벤트 허브에 연결하기 위해 스토리지 계정이 필요한 이유는 무엇입니까?

Microsoft Azure Event Hubs 프로토콜에 대한 스토리지 계정이 있어야 이벤트 허브의 리스 및 파티션을 관리할 수 있습니다.

Microsoft Azure Event Hubs 프로토콜이 스토리지 계정을 사용하는 이유는 무엇입니까?

Microsoft Azure Event Hubs 프로토콜은 스토리지 계정을 사용하여 파티션 소유권을 추적합니다. 이 프로토콜은 <Event Hub Name> → <Consumer 그룹 이름> 디렉토리의 Azure 스토리지 계정에 blob 파일을 만듭니다. 각 blob 파일은 이벤트 허브에서 관리하는 번호가 지정된 파티션과 관련됩니다.

스토리지 계정이 저장해야 하는 데이터는 얼마입니까?

스토리지 계정에 저장해야 하는 데이터의 양은 최대 150바이트까지 곱한 파티션의 수입니다.

스토리지 계정이 이벤트를 포함해야 합니까?

아니요. 스토리지에 로그를 저장하는 것은 Microsoft에서 제공하는 옵션입니다. 그러나 이 옵션은 프로토콜에서 사용되지 않습니다.

Microsoft Azure Event Hubs 프로토콜에 의해 생성된 Blob 파일은 어떤 모습입니까?

다음 예에서는 프로토콜에 의해 생성된 blob 파일에 저장되는 내용을 보여줍니다.

{"offset":"@latest","sequenceNumber":0,"partitionId":"3","epoch":8,"owner":"","token":""}”

다른 이벤트 허브와 동일한 스토리지 계정을 사용할 수 있습니까?

스토리지 계정에 데이터를 저장할 수 있는 이벤트 허브 수에는 제한이 없습니다. 동일한 JSA 환경에서 모든 로그 소스에 대해 동일한 스토리지 계정을 사용할 수 있습니다. 그러면 모든 이벤트 허브 파티션 관리 폴더 및 파일에 대한 단일 위치가 생성됩니다.

프로토콜이 이벤트를 수집하지 않는 경우 어떻게 해야 합니까?

프로토콜이 작동하는 것처럼 보이고 프로토콜 테스트 도구가 모든 테스트를 통과하지 못하는 경우, 이벤트를 볼 수 없는 경우 다음 단계에 따라 이벤트 게시 여부를 확인합니다.

  1. 이벤트 허브에서 수집할 이벤트가 있는지 확인합니다. Azure측 구성이 올바르지 않으면 이벤트 허브가 이벤트를 수집하지 못할 수 있습니다.

  2. 게이트웨이로 사용 로그 소스가 활성화된 경우, 이벤트 허브 로그 소스가 수집하는 이벤트에 대한 페이로드 검색을 수행합니다. 이벤트가 어떻게 보일지 잘 모르면 4단계로 이동하십시오.

  3. 게이트웨이로 사용 옵션을 사용할 수 있고 프로토콜이 이벤트를 수집하지 않는 경우 게이트웨이가 비활성화된 동일한 로그 소스를 테스트합니다. Use as a Gateway Log Source를 비활성화하도록 설정함으로써 수집된 모든 이벤트는 프로토콜에 연결된 로그 소스를 사용해야 합니다. Use as a Gateway Log Source가 비활성화된 경우, 이벤트가 도착하지 않는 경우, Log Source As a Gateway Log Source 사용이 활성화되면, 로그 소스 식별자 옵션에 문제가 발생하거나 Traffic Analysis가 해당 이벤트를 DSM에 자동으로 일치시킬 수 없습니다.

  4. 2단계 또는 3단계에서 예상 로그 소스에서 이벤트가 들어오지 않는다고 확인하면 이벤트 허브 로그 소스에 문제가 있을 수 있습니다logsourceidentifierpattern. 이벤트 허브 로그 소스 식별자 패턴과 관련된 문제는 주니퍼 고객 지원에 문의해야 할 수도 있습니다.

서로 다른 포트가 있는 2개의 IP를 위해 포트를 열어야 하는 이유는 무엇입니까?

Microsoft Azure Event Hub 프로토콜이 이벤트 허브 호스트와 스토리지 계정 호스트 간에 통신하기 때문에 서로 다른 포트를 열려려면 두 개의 다른 IP가 필요합니다.

이벤트 허브 연결은 포트 5671 및 5672가 있는 AMQP(Advanced Message Queuing Protocol)를 사용합니다. 스토리지 계정은 포트 443이 있는 HTTPS를 사용합니다. 스토리지 계정과 이벤트 허브에는 IP가 다르므로 두 개의 서로 다른 포트를 열어야 합니다.

Microsoft Event Hubs 프로토콜을 사용하여 <서비스/제품> 이벤트를 수집할 수 있는가?

Microsoft Event Hubs 프로토콜은 이벤트 허브로 전송되는 모든 이벤트를 수집하지만 모든 이벤트가 지원되는 DSM에 의해 구문 분석되지는 않습니다. 지원되는 DSM 목록은 JSA 지원 DSM을 참조하십시오.

Format Azure Linux Event To Syslog 옵션은 어떤 기능을 제공합니까?

이 옵션은 메타데이터가 포함된 JSON 형식으로 감싸는 Azure Linux 이벤트를 표준 syslog 형식으로 변환합니다. 페이로드에 메타데이터가 필요한 특정 이유가 없는 한 이 옵션을 활성화합니다. 이 옵션이 비활성화되면 페이로드가 Linux DSM과 구문 분석되지 않습니다.

단말 장치 SIEM REST API 프로토콜 구성 옵션을 위한 Microsoft Defender

단말 장치 SIEM REST API 프로토콜을 위한 Microsoft Defender를 구성하여 지원되는 DSM(Device Support Modules)에서 이벤트를 수신합니다.

단말 장치 SIEM REST API 프로토콜을 위한 Microsoft Defender는 아웃바운드/액티브 프로토콜입니다.

참고:

2021년 11월 25일 현재 Microsoft Defender API 제품군의 변경으로 인해 Microsoft는 더 이상 SIEM API와의 새로운 통합을 온보딩하는 것을 허용하지 않습니다. 기존 통합은 계속 작동합니다. 스트리밍 API를 Microsoft Azure 이벤트 허브 프로토콜과 함께 사용하여 JSA에 이벤트 및 경고 포워딩을 제공할 수 있습니다.

서비스 및 구성에 대한 자세한 내용은 Azure 이벤트 허브로 고급 헌팅 이벤트를 스트리밍하도록 Microsoft 365 Defender 구성을 참조하십시오.

다음 표에서는 단말 장치 SIEM REST API 프로토콜에 대한 Microsoft Defender의 프로토콜별 매개변수를 설명합니다.

표 27: 단말 장치 SIEM REST API 프로토콜을 위한 Microsoft Defender

매개 변수

로그 소스 유형

Microsoft 365 Defender

프로토콜 구성

엔드포인트 SIEM REST API를 위한 Microsoft Defender

권한 부여 서버 URL

액세스 토큰을 얻기 위한 인증을 제공하는 서버의 URL입니다. 액세스 토큰은 Microsoft 365 Defender로부터 이벤트를 수집하는 인증으로 사용됩니다.

Authorization Server URL은 다음 형식을 사용합니다.

"https://login.microsoftonline.com/<Tenant_ID>/oauth2/token”

UUID가 <Tenant_ID> 있습니다.

리소스

Microsoft 365 Defender SIEM API 이벤트에 액세스하는 데 사용되는 리소스입니다.

클라이언트 ID

사용자가 액세스 토큰을 획득할 수 있는 권한이 있는지 확인합니다.

클라이언트 암호

Client Secret 값은 한 번만 표시되며 더 이상 보이지 않습니다. Client Secret 값에 액세스할 수 없는 경우 Microsoft Azure 관리자에게 새로운 클라이언트 기밀을 요청하십시오.

지역

로그를 수집하려는 Microsoft 365 Defender SIEM API와 연관된 지역을 선택합니다.

기타 지역

로그를 수집하려는 Microsoft 365 Defender SIEM API와 연관된 추가 지역의 이름을 입력합니다.

쉼표로 구분된 목록을 사용하십시오. 예를 들어 Region1,Region2를 예로 들어 보겠습니다.

GCC 엔드포인트 사용

GCC GCC High & DOD 엔드포인트 사용을 활성화 또는 비활성화합니다. GCCGCC High & DOD 엔드포인트는 미국 정부 고객들을 위한 단말 장치입니다.

팁:

이 매개 변수가 활성화되면 Regions 매개 변수를 구성할 수 없습니다.

자세한 내용은 미국 정부 고객을 위한 Microsoft Defender for Endpoint를 참조하십시오.

GCC 유형

GCC 또는 GCC High & DOD를 선택합니다.

  • GCC: Microsoft의 정부 커뮤니티 클라우드

  • GCC High 및 DoD: 규정 준수

    국방부에서 근무하고 있습니다.

프록시 사용

JSA에 대한 프록시가 구성되면 로그 소스에 대한 모든 트래픽이 프록시를 통해 전송되므로 JSA가 Microsoft 365 Defender SIEM API에 액세스할 수 있습니다.

Proxy Server, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다. 프록시가 인증을 요구하지 않는 경우 Proxy ServerProxy 포트 필드를 구성합니다.

되풀이

로그가 데이터를 수집하는 빈도를 지정할 수 있습니다. 포맷은 분 / 시간 / 일에 대한 M / H / D입니다.

기본값은 5M입니다.

EPS 제한

최대 초당 이벤트 수(EPS)에 대한 상한입니다. 기본값은 5000입니다.

가상 머신(VM)을 생성하고 엔드포인트를 위한 Microsoft Defender와 JSA 간의 연결을 테스트해야 하는 경우 , 단말 장치 평가 랩에서 Microsoft Defender를 참조하십시오.

Microsoft DHCP 프로토콜 구성 옵션

Microsoft DHCP 서버에서 이벤트를 수신하려면 Microsoft DHCP 프로토콜을 사용할 로그 소스를 구성합니다.

Microsoft DHCP 프로토콜은 아웃바운드/액티브 프로토콜입니다.

로그 파일을 읽으려면 관리 공유(C$)가 포함된 폴더 경로에 대해 관리 공유(C$)에 대한 NetBIOS 권한이 필요합니다. 로컬 또는 도메인 관리자는 관리 공유의 로그 파일에 액세스할 수 있는 충분한 권한이 있습니다.

파일 경로를 지원하는 Microsoft DHCP 프로토콜의 필드를 통해 관리자는 경로 정보가 포함된 드라이브 레터(drive letter)를 정의할 수 있습니다. 예를 들어, 이 필드는 관리 공유를 위한 c$/LogFiles/ 디렉토리 또는 공용 공유 폴더 경로의 LogFiles/ 디렉토리를 포함할 수 있지만 c:/LogFiles 디렉토리는 포함할 수 없습니다.

참고:

Microsoft 인증 프로토콜 NTLMv2는 Microsoft DHCP 프로토콜에 의해 지원되지 않습니다.

다음 표에서는 Microsoft DHCP 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 28: Microsoft DHCP 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

Microsoft DHCP

로그 소스 식별자

로그 소스에 고유한 호스트 이름 또는 기타 식별자를 입력합니다.

서버 주소

Microsoft DHCP 서버의 IP 주소 또는 호스트 이름입니다.

도메인

Microsoft DHCP 서버의 도메인을 입력합니다.

서버가 도메인에 없는 경우 이 매개 변수는 옵션입니다.

사용자

DHCP 서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

DHCP 서버에 액세스하는 데 필요한 암호를 입력합니다.

암호 확인

서버에 액세스하는 데 필요한 암호를 입력합니다.

폴더 경로

DHCP 로그 파일에 대한 디렉토리 경로 기본값은 /WINDOWS/system32/dhcp/입니다.

파일 패턴

이벤트 로그를 식별하는 일반 표현식(regex) 로그 파일에는 요일 동안 3자 약어가 포함되어야 합니다. 다음 파일 패턴 중 하나를 사용합니다.

영어:

  • IPv4 파일 패턴: DhcpSrvLog-(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat) \.log.

  • IPv6 파일 패턴: DhcpV6SrvLog-(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat) \.log.

  • 혼합 IPv4 및 IPv6 파일 패턴: Dhcp.*SrvLog- (?:Sun| 월| 화요일| 수| 목요일| 금요일| Sat)\.log.

  • 혼합 IPv4 및 IPv6 파일 패턴: Dhcp.*SrvLog-(?:Sun|Mon|Tue|Wed|Thu|Fri|Sat) \.log.

폴란드어:

  • IPv4 파일 패턴: DhcpSrvLog-(?:Pia|Pon|Sob|Wto|Sro|Csw|Nie) \.log.

  • IPv6 파일 패턴: DhcpV6SrvLog-(?:Pt|Pon|So|Wt|Si|Csw|Nie) \.log.

재귀

파일 패턴이 하위 폴더를 검색하려면 이 옵션을 선택합니다.

SMB 버전

사용할 SMB 버전:

자동 - 클라이언트와 서버가 사용하는 데 동의한 가장 높은 버전으로 자동 탐지.

SMB1 - SMB1 의 사용을 강제합니다. SMB1은 jCIFS.jar (Java ARchive) 파일을 사용합니다.

참고:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3를 사용하려면 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2 의 사용을 강제합니다. SMB2는 jNQ.jar 이 파일을 사용합니다.

SMB3 - SMB3 의 사용을 강제합니다. SMB3은 jNQ.jar 이 파일을 사용합니다.

참고:

특정 SMB 버전(예: SMBv1, SMBv2, SMBv3)을 사용하여 로그 소스를 생성하기 전에 지정된 SMB 버전이 서버에서 실행되는 Windows OS에서 지원되는지 확인합니다. 또한 SMB 버전이 지정된 Windows 서버에서 활성화되어 있는지 확인해야 합니다.

폴링 간격(초)

새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 간의 초 수입니다. 최소 폴링 간격은 10초입니다. 최대 폴링 간격은 3,600초입니다.

이벤트/초 제한

DHCP 프로토콜이 초당 전송할 수 있는 최대 이벤트 개수입니다. 최소값은 100 EPS입니다. 최대값은 20,000 EPS입니다.

파일 인코딩

로그 파일의 이벤트에 의해 사용되는 문자 인코딩

사용

이 옵션을 사용할 수 없는 경우, 로그 소스는 이벤트를 수집하지 않으며 로그 소스는 라이센스 제한에 포함되지 않습니다.

신뢰성

신뢰성은 로그 소스에 의해 생성된 이벤트의 무결성 또는 유효성을 표현하는 것입니다. 로그 소스에 할당되는 신뢰성 값은 수신 이벤트에 따라 증가하거나 감소하거나 사용자가 생성한 이벤트 규칙에 대한 응답으로 조정될 수 있습니다. 로그 소스에서 발생하는 이벤트의 신뢰성은 위반 크기의 계산에 기여하며 위반의 규모를 늘리거나 줄일 수 있습니다.

대상 이벤트 수집기

원격 로그 소스를 폴렉터하는 JSA 이벤트 콜렉터(JSA Event Collector)를 지정합니다.

분산 구축 환경에서 이 매개 변수를 사용하여 폴링 작업을 이벤트 컬렉터로 이동하여 콘솔 시스템 성능을 개선합니다.

결합 이벤트

짧은 시간 내에 동일한 이벤트가 여러 번 발생할 때 이벤트 수가 증가합니다. 결합된 이벤트는 Log Activity 탭에서 단일 이벤트 유형이 발생하는 빈도를 보고 결정하는 방법을 제공합니다.

이 확인란이 명확하면 이벤트를 개별적으로 볼 수 있으며 이벤트는 번들되지 않습니다.

새 로그 소스와 자동으로 검색된 로그 소스는 관리 탭의 시스템 설정 구성에서 이 확인란의 가치를 그대로 니다. 이 확인란을 사용하여 개별 로그 소스에 대한 시스템 설정의 기본 동작을 무시할 수 있습니다.

Microsoft Exchange 프로토콜 구성 옵션

Microsoft Exchange 2007, 2010, 2013 및 2017 서버에서 SMTP, OWA 및 메시지 추적 이벤트를 수신하려면 Microsoft Exchange 프로토콜을 사용할 로그 소스를 구성합니다.

Microsoft Exchange 프로토콜은 아웃바운드/액티브 프로토콜입니다.

로그 파일을 읽으려면 관리 공유(C$)가 포함된 폴더 경로에 대해 관리 공유(C$)에 대한 NetBIOS 권한이 필요합니다. 로컬 또는 도메인 관리자는 관리 공유의 로그 파일에 액세스할 수 있는 충분한 권한이 있습니다.

파일 경로를 지원하는 Microsoft Exchange 프로토콜의 필드를 통해 관리자는 경로 정보가 포함된 드라이브 레터(drive letter)를 정의할 수 있습니다. 예를 들어, 이 필드는 관리 공유를 위한 c$/LogFiles/ 디렉토리 또는 공용 공유 폴더 경로의 LogFiles/ 디렉토리를 포함할 수 있지만 c:/LogFiles 디렉토리는 포함할 수 없습니다.

참고:

Microsoft Exchange 프로토콜은 Microsoft Exchange 2003 또는 Microsoft 인증 프로토콜 NTLMv2 세션을 지원하지 않습니다.

다음 표에서는 Microsoft Exchange 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 29: Microsoft Exchange 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

Microsoft Exchange

로그 소스 식별자

IP 주소, 호스트 이름 또는 이름을 입력하여 로그 소스를 식별합니다.

서버 주소

Microsoft Exchange 서버의 IP 주소 또는 호스트 이름입니다.

도메인

Microsoft Exchange 서버의 도메인을 입력합니다.

서버가 도메인에 없는 경우 이 매개 변수는 옵션입니다.

사용자

Microsoft Exchange 서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

Microsoft Exchange 서버에 액세스하는 데 필요한 암호를 입력합니다.

암호 확인

Microsoft Exchange 서버에 액세스하는 데 필요한 암호를 입력합니다.

SMTP 로그 폴더 경로

SMTP 로그 파일에 액세스할 수 있는 디렉토리 경로입니다.

기본 파일 경로는 Program Files/Microsoft/Exchange Server/ TransportRoles/Logs/ProtocolLog입니다.

폴더 경로가 명확해지면 SMTP 이벤트 수집은 비활성화됩니다.

OWA 로그 폴더 경로

OWA 로그 파일에 액세스하는 디렉토리 경로입니다.

기본 파일 경로는 Windows/system32/LogFiles/W3SVC1입니다.

폴더 경로가 명확하면 OWA 이벤트 수집은 비활성화됩니다.

MSGTRK 로그 폴더 경로

메시지 추적 로그에 액세스하는 디렉토리 경로

기본 파일 경로는 Program Files/Microsoft/Exchange Server/ TransportRoles/Logs/MessageTracking입니다.

메시지 추적은 허브 전송, 사서함 또는 에지 전송 서버 역할이 할당된 Microsoft Exchange 2017 또는 2010 서버에서 사용할 수 있습니다.

사용자 지정 파일 패턴 사용

이 확인란을 선택하여 사용자 지정 파일 패턴을 구성합니다. 기본 파일 패턴을 사용하도록 확인란을 명확히 둡니다.

MSGTRK 파일 패턴

MSTRK 로그를 식별하고 다운로드하는 데 사용되는 정규 표현식(regex) 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 MSGTRK\d+-\d+.(?:log| 로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

MSGTRKMD 파일 패턴

MSGTRKMD 로그를 식별하고 다운로드하는 데 사용되는 정규 표현식(regex) 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 MSGTRKMD\d+-\d+.(?:log| 로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

MSGTRKMS 파일 패턴

MSGTRKMS 로그를 식별하고 다운로드하는 데 사용되는 정규 표현식(regex)입니다. 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 MSGTRKMS\d+-\d+.(?:log| 로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

MSGTRKMA 파일 패턴

MSGTRKMA 로그를 식별하고 다운로드하는 데 사용되는 정규 표현식(regex) 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 MSGTRKMA\d+-\d+.(?:log|

파일 패턴과 일치하는 모든 파일이 처리됩니다.

SMTP 파일 패턴

SMTP 로그를 식별하고 다운로드하는 데 사용되는 정규 표현식(regex) 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 .*\.(?:log| 로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

OWA 파일 패턴

OWA 로그를 식별하고 다운로드하는 데 사용되는 정규 표현식(regex) 파일 패턴과 일치하는 모든 파일이 처리됩니다.

기본 파일 패턴은 .*\.(?:log| 로그)$

파일 패턴과 일치하는 모든 파일이 처리됩니다.

강제 파일 읽기

확인란이 지워지면 로그 파일은 JSA 가 변경된 시간 또는 파일 크기의 변경을 탐지한 경우에만 읽습니다.

재귀

파일 패턴이 하위 폴더를 검색하려면 이 옵션을 사용합니다. 기본적으로 확인란이 선택되어 있습니다.

SMB 버전

사용할 SMB 버전을 선택합니다.

자동 - 클라이언트와 서버가 사용하는 데 동의한 가장 높은 버전으로 자동 탐지.

SMB1 - SMB1 의 사용을 강제합니다. SMB1은 jCIFS.jar (Java ARchive) 파일을 사용합니다.

참고:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3를 사용하려면 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2 의 사용을 강제합니다. SMB2는 jNQ.jar 이 파일을 사용합니다.

SMB3 – SMB3 의 사용을 강제합니다. SMB3은 jNQ.jar 이 파일을 사용합니다.

참고:

특정 SMB 버전(예: SMBv1, SMBv2, SMBv3)을 사용하여 로그 소스를 생성하기 전에 지정된 SMB 버전이 서버에서 실행되는 Windows OS에서 지원되는지 확인합니다. 또한 SMB 버전이 지정된 Windows 서버에서 활성화되어 있는지 확인해야 합니다.

폴링 간격(초)

폴링 간격(새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 간 초)을 입력합니다. 기본값은 10초입니다.

이벤트/초 제한

Microsoft Exchange 프로토콜이 초당 전송할 수 있는 최대 이벤트 개수입니다.

파일 인코딩

로그 파일의 이벤트에 의해 사용되는 문자 인코딩

Microsoft 그래프 보안 API 프로토콜 구성 옵션

Microsoft Graph Security API로부터 이벤트를 수신하려면 JSA 에서 로그 소스를 구성하여 Microsoft Graph Security API 프로토콜을 사용합니다.

Microsoft Graph Security API 프로토콜은 아웃바운드/액티브 프로토콜입니다. DSM도 이 프로토콜을 사용할 수 있습니다. 지원되는 DSM 목록은 JSA 지원 DSM을 참조하십시오.

다음 매개 변수를 사용하려면 Microsoft Graph Security 서버에서 이벤트를 수집하기 위한 특정 값이 필요합니다.

표 30: Microsoft 그래프 보안 로그 소스 매개변수

매개 변수

로그 소스 유형

사용자 지정 로그 소스 유형 또는 이 프로토콜을 사용하는 특정 DSM

프로토콜 구성

Microsoft 그래프 보안 API

테넌트 ID

Microsoft Azure Active Directory 인증에 사용되는 테넌트 ID 값입니다.

클라이언트 ID

Microsoft Azure Active Directory의 애플리케이션 구성에서 클라이언트 ID 매개 변수 값

클라이언트 암호

Microsoft Azure Active Directory의 애플리케이션 구성에서 Client Secret 매개 변수 값

이벤트 필터

Microsoft Security Graph API 쿼리 필터를 사용하여 이벤트를 검색합니다. 예를 들어 심각도는 '높음'을 가를 수 있습니다. 필터 매개 변수 앞에 "filter="를 입력하지 마십시오.

프록시 사용

JSA가 프록시를 통해 Microsoft 그래프 보안 API에 액세스하는 경우 이 확인란을 활성화합니다.

프록시에 인증이 필요한 경우 프록시 호스트 이름 또는 IP, 프록시 포트, 프록시 사용자 이름 및 프록시 필드를 구성합니다.

프록시가 인증을 요구하지 않는 경우 Proxy Hostname 또는 IP 및 Proxy 포트 필드를 구성합니다.

프록시 IP 또는 호스트 이름

프록시 서버의 IP 주소 또는 호스트 이름입니다.

Use ProxyFalse로 설정된 경우 이 옵션은 숨겨집니다.

프록시 포트

프록시와 통신하는 데 사용되는 포트 번호입니다. 기본값은 8080입니다.

Use ProxyFalse로 설정된 경우 이 옵션은 숨겨집니다.

프록시 사용자 이름

프록시와 통신하는 데 사용되는 사용자 이름입니다.

Use ProxyFalse로 설정된 경우 이 옵션은 숨겨집니다.

프록시 암호

프록시에 액세스하는 데 사용되는 암호입니다.

Use ProxyFalse로 설정된 경우 이 옵션은 숨겨집니다.

되풀이

시작 시간부터 시작하는 시간 간격을 입력하여 새 데이터에 대한 폴 스캔 빈도를 결정합니다. 시간 간격은 시간(H), 분(M) 또는 일(D)의 값을 포함할 수 있습니다. 예를 들어, 2H - 2 시간, 15M - 15 분. 기본값은 1M입니다.

EPS 제한

최대 초당 이벤트 개수(EPS). 기본값은 5000입니다.

고급 옵션 표시

이벤트 수집을 위한 고급 옵션을 구성하려면 이 옵션을 설정하십시오.

참고:

값을 변경하지 않더라도 고급 옵션 값이 적용됩니다.

로그인 엔드포인트

Azure AD 로그인 엔드포인트를 지정합니다. 기본값은 login.microsoftonline.com.

고급 옵션 표시를 비활성화하면 이 옵션이 숨겨집니다.

그래프 API 엔드포인트

Microsoft 그래프 보안 API URL을 지정합니다. 기본값은 https://graph.microsoft.com.

고급 옵션 표시를 비활성화하면 이 옵션이 숨겨집니다.

JSA와 통신하기 위해 Microsoft 그래프 보안 API 구성

프로토콜을 사용하기 전에 Microsoft Graph Security API를 JSA와 통합하십시오.

Microsoft Graph Security API를 JSA와 통합하려면 Microsoft Azure Active Directory가 필요합니다.

  1. 자동 업데이트를 사용할 수 없는 경우 주 니퍼 다운로드에서 RPM을 다운로드할 수 있습니다. 최신 버전의 다음 RPM을 다운로드하여 JSA 콘솔에 설치하십시오.

    • 프로토콜 공통 RPM

    • Microsoft 그래프 보안 API 프로토콜 RPM

  2. 다음 지침에 따라 Microsoft Graph Security API 서버를 구성하여 JSA에 이벤트를 전달합니다.

    1. 방법: 포털을 사용하여 리소스에 액세스할 수 있는 Azure AD 애플리케이션 및 서비스 주도자를 생성합니다.

    2. 권한 부여 및 Microsoft 그래프 보안 API

      다음 앱 역할을 액세스 토큰에 포함해야 합니다.

      • SecurityEvents.Read.All
      • User.Read.All
      • SecurityActions.Read.All
      • IdentityRiskyUser.Read.All
      • IdentityRiskEvent.Read.All
      참고:

      애플리케이션 권한을 가진 앱 역할을 지정해야 합니다. 환경이 애플리케이션 권한을 허용하지 않는 경우 위임된 권한을 사용할 수 있습니다.

  3. 맞춤형 로그 소스 유형 또는 이 프로토콜을 사용하는 특정 DSM을 사용하여 JSA 콘솔에 Microsoft Security Graph API 프로토콜 로그 소스를 추가합니다.

    지원되는 DSM에 대한 자세한 내용은 JSA 지원 DSM을 참조하십시오. JSA에 로그 소스를 추가하는 자세한 내용은 로그 소스 추가를 참조하십시오.

Microsoft IIS 프로토콜 구성 옵션

Microsoft IIS 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. 이 프로토콜은 Microsoft IIS 웹 서버에 있는 W3C 포맷 로그 파일에 대한 단일 수집 지점을 지원합니다.

Microsoft IIS 프로토콜은 아웃바운드/액티브 프로토콜입니다.

로그 파일을 읽으려면 관리 공유(C$)가 포함된 폴더 경로에 대해 관리 공유(C$)에 대한 NetBIOS 권한이 필요합니다. 로컬 또는 도메인 관리자는 관리 공유의 로그 파일에 액세스할 수 있는 충분한 권한이 있습니다.

파일 경로를 지원하는 Microsoft IIS 프로토콜의 필드를 통해 관리자는 경로 정보가 포함된 드라이브 레터(drive letter)를 정의할 수 있습니다. 예를 들어, 이 필드는 관리 공유를 위한 c$/LogFiles/ 디렉토리 또는 공용 공유 폴더 경로의 LogFiles/ 디렉토리를 포함할 수 있지만 c:/LogFiles 디렉토리는 포함할 수 없습니다.

참고:

Microsoft 인증 프로토콜 NTLMv2는 Microsoft IIS 프로토콜에 의해 지원되지 않습니다.

다음 표는 Microsoft IIS 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 31: Microsoft IIS 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

Microsoft IIS

로그 소스 식별자

로그 소스를 식별하기 위해 IP 주소, 호스트 이름 또는 고유 이름을 입력합니다.

서버 주소

Microsoft IIS 서버의 IP 주소 또는 호스트 이름입니다.

도메인

Microsoft IIS 서버의 도메인을 입력합니다.

서버가 도메인에 없는 경우 이 매개 변수는 옵션입니다.

사용자

서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

서버에 액세스하는 데 필요한 암호를 입력합니다.

암호 확인

서버에 액세스하는 데 필요한 암호를 입력합니다.

로그 폴더 경로

로그 파일에 액세스할 수 있는 디렉토리 경로입니다. 예를 들어 관리자는 관리 공유에 c$/LogFiles/ 디렉토리를 사용하거나 공용 공유 폴더 경로에 LogFiles/디렉토리를 사용할 수 있습니다. 그러나 c:/LogFiles 디렉토리는 지원되는 로그 폴더 경로가 아닙니다.

로그 폴더 경로에 관리 공유(C$)가 포함되어 있는 경우 관리 공유(C$)에서 NetBIOS에 액세스하는 사용자는 로그 파일을 읽는 데 필요한 권한을 갖습니다.

로컬 시스템 또는 도메인 관리자 권한도 관리 공유에 있는 로그 파일에 액세스하기에 충분합니다.

파일 패턴

이벤트 로그를 식별하는 일반 표현식(regex)입니다.

재귀

파일 패턴이 하위 폴더를 검색하려면 이 옵션을 사용합니다. 기본적으로 확인란이 선택되어 있습니다.

SMB 버전

사용할 SMB 버전을 선택합니다.

자동 - 클라이언트와 서버가 사용하는 데 동의한 가장 높은 버전으로 자동 탐지.

SMB1 - SMB1 의 사용을 강제합니다. SMB1은 jCIFS.jar (Java ARchive) 파일을 사용합니다.

참고:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3를 사용하려면 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2 의 사용을 강제합니다. SMB2는 jNQ.jar 이 파일을 사용합니다.

SMB3 - SMB3 의 사용을 강제합니다. SMB3은 jNQ.jar 이 파일을 사용합니다.

참고:

특정 SMB 버전(예: SMBv1, SMBv2, SMBv3)을 사용하여 로그 소스를 생성하기 전에 지정된 SMB 버전이 서버에서 실행되는 Windows OS에서 지원되는지 확인합니다. 또한 SMB 버전이 지정된 Windows 서버에서 활성화되어 있는지 확인해야 합니다.

폴링 간격(초)

폴링 간격(새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 간 초)을 입력합니다. 기본값은 10초입니다.

이벤트/초 제한

IIS 프로토콜이 초당 전송할 수 있는 최대 이벤트 개수입니다.

파일 인코딩

로그 파일의 이벤트에 의해 사용되는 문자 인코딩

참고:

고급 IIS 로깅을 사용하는 경우 새 로그 정의를 생성해야 합니다. Log Definition 창에서 선택된 필드 섹션에서 다음 필드를 선택해야 합니다.

  • 날짜-UTC

  • 시간 UTC

  • URI 스템

  • URI-Querystring

  • ContentPath

  • 상태

  • 서버 이름

  • Referer

  • Win325스타터스

  • 전송된 바이트 수

Microsoft Security 이벤트 로그 프로토콜 구성 옵션

Microsoft Security Event Log 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. MicrosoftWindows 관리 툴(WMI)을 사용하여 사용자 정의된 이벤트 로그 또는 에이전트가 적은 Windows 이벤트 로그를 수집할 수 있습니다.

WMI API는 방화벽 컨피규레이션이 포트 135와 DCOM에 필요한 동적 포트에서 수신 외부 통신을 허용하도록 요구합니다. 다음 목록은 Microsoft Security Event Log Protocol을 사용하는 로그 소스 제한 사항에 대해 설명합니다.

  • 초당 50개 이벤트(EPS)를 초과하는 시스템은 이 프로토콜의 기능을 초과할 수 있습니다. 50 EPS를 초과하는 시스템에 WinCollect를 사용하십시오.

  • JSA 올인원 설치는 Microsoft Security Event Log 프로토콜을 통해 최대 250개의 로그 소스를 지원할 수 있습니다.

  • 전용 JSA 이벤트 수집기는 Microsoft Security Event Log 프로토콜을 사용하여 최대 500개의 로그 소스를 지원할 수 있습니다.

Microsoft Security Event Log 프로토콜은 아웃바운드/액티브 프로토콜입니다. 이 프로토콜은 네트워크 링크를 통해 액세스하는 원격 서버(예: 위성 또는 느린 WAN 네트워크와 같이 라운드 트립 지연 시간이 높은 시스템)에 대해 제안되지 않습니다. 서버 핑 간의 요청 및 응답 시간을 검토하여 라운드 트립 지연을 확인할 수 있습니다. 느린 연결로 인해 발생하는 네트워크 지연으로 인해 원격 서버에서 사용할 수 있는 EPS 처리량이 감소합니다. 또한 바쁜 서버 또는 도메인 컨트롤러의 이벤트 수집은 수신 이벤트를 따라잡기 위해 낮은 라운드 트립 지연 시간에 의존합니다. 네트워크 라운드 트립 지연 시간을 줄일 수 없는 경우 WinCollect를 사용하여 Windows 이벤트를 처리할 수 있습니다.

Microsoft Security Event Log는 MicrosoftWindows Management Instrumentation(WMI) API를 통해 다음 소프트웨어 버전을 지원합니다.

  • Microsoft Windows 2000

  • Microsoft Windows Server 2003

  • Microsoft Windows Server 2008

  • Microsoft Windows Server 2008R3

  • Microsoft Windows XP

  • Microsoft Windows Vista

  • Microsoft Windows 7

다음 표에서는 Microsoft Security Event Log 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 32: Microsoft Security Event Log Protocol Parameters

매개 변수

설명

프로토콜 구성

Windows 보안 이벤트 로그

MSRPC 프로토콜을 통해 Microsoft Security Event Log over

Microsoft Security Event Log over MSRPC 프로토콜(MSRPC)은 Windows 호스트에 에이전트를 설치하지 않고 Windows 이벤트를 수집하는 아웃바운드/액티브 프로토콜입니다.

MSRPC 프로토콜은 Microsoft Distributed Computing Environment/Remote Procedure Call(DCE/RPC) 규격을 사용하여 에이전트리스 암호화된 이벤트 수집을 제공합니다. MSRPC 프로토콜은 이벤트 수집을 위해 WMI/DCOM을 사용하는 기본 MicrosoftWindows Security Event Log 프로토콜보다 높은 이벤트 속도를 제공합니다.

다음 표에는 MSRPC 프로토콜의 지원되는 기능이 나와 있습니다.

표 33: MSRPC 프로토콜의 지원 기능

기능

Microsoft Security Event Log over MSRPC 프로토콜

제조업체

Microsoft

연결 테스트 도구

MSRPC 테스트 도구는 JSA 어플라이언스와 Windows 호스트 간의 연결을 검사합니다. MSRPC 테스트 툴은 MSRPC 프로토콜 RPM의 일부이며 프로토콜을 설치한 후 /opt/qradar/jars 에서 찾을 수 있습니다.

프로토콜 유형

운영 체제는 이벤트 수집을 위한 원격 절차 프로토콜의 유형에 따라 다릅니다.

Protocol Type 목록에서 다음 옵션 중 하나를 선택합니다.

  • MS-EVEN6 --새로운 로그 소스의 기본 프로토콜 유형입니다. JSA 가 Windows Vista 및 Windows Server 2012 이상과 통신하는 데 사용되는 프로토콜 유형입니다.

  • MS-EVEN(Windows XP/2003용) -- JSA가 Windows XP 및 Windows Server 2003과 통신하기 위해 사용하는 프로토콜 유형 Windows XP 및 Windows Server 2003은 Microsoft에서 지원하지 않습니다. 이 옵션의 사용은 성공하지 못할 수도 있습니다.

  • 자동 탐지(레거시 컨피규레이션)--이전 Microsoft Windows Security Event Log DSM의 로그 소스 구성은 자동 탐지(레거시 컨피규레이션) 프로토콜 유형을 사용합니다. MS_EVEN6 또는 MS-EVEN(Windows XP/2003) 프로토콜 유형으로 업그레이드하십시오.

최대 EPS 속도

100 EPS / Windows 호스트

MSRPC의 최대 전체 EPS 비율

8500 EPS / JSA 16xx 또는 18xx 어플라이언스

최대 지원 로그 소스 개수

500개의 로그 소스/ JSA 16xx 또는 18xx 어플라이언스

대량 로그 소스 지원

암호화

지원되는 이벤트 유형

응용 프로그램

시스템

보안

DNS 서버

파일 복제

디렉토리 서비스 로그

지원되는 Windows 운영 체제

Windows Server 2022(코어 포함)

Windows Server 2019(코어 포함)

Windows Server 2016(코어 포함)

Windows Server 2012(코어 포함)

Windows 10

필수 권한

로그 소스 사용자는 Event Log Readers 그룹의 구성원이어야 합니다. 이 그룹이 구성되지 않으면 대부분의 경우 도메인에 걸쳐 Windows 이벤트 로그를 폴링하기 위해 도메인 관리자 권한이 필요합니다. 일부 경우, Microsoft Group Policy Objects의 구성 방식에 따라 백업 운영자 그룹을 사용할 수 있습니다.

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ services\eventlog

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Nls\Language

  • HKEY_LOCAL_MACHINE\소프트웨어\Microsoft Windows\ CurrentVersion

필수 RPM 파일

프로토콜-WindowsEventRPC- JSA_release-Build_number.noarch.rpm

DSM-MicrosoftWindows-JSA_release-Build_number.noarch.rpm

DSM-DSMCommon-noarch.rpmJSA_release-Build_number

Windows 서비스 요구 사항

  • RPC(Remote Procedure Call)

  • RPC 엔드포인트 매퍼

Windows 포트 요구 사항

  • TCP 포트 135

  • TCP 포트 445

  • RPC에 동적으로 할당되는 TCP 포트(포트 49152부터 65535까지)

특별 기능

기본적으로 암호화된 이벤트를 지원합니다.

자동으로 발견되었습니까?

아니요

ID 포함?

사용자 지정 속성을 포함합니까?

Windows 맞춤형 이벤트 속성이 포함된 보안 컨텐트 팩은 https://support.juniper.net/support/downloads/ 사용할 수 있습니다.

대상 애플리케이션

로그 소스당 100 EPS를 지원할 수 있는 Windows 운영 체제를 위한 에이전트리스 이벤트 모음입니다.

튜닝 지원

MSRPC는 100 EPS/Windows 호스트로 제한됩니다. 이벤트 속도가 높은 시스템의 경우 Juniper Secure Analytics WinCollect User Guide를 참조하십시오.

이벤트 필터링 지원

MSRPC는 이벤트 필터링을 지원하지 않습니다. 이 기능은 주니퍼 보안 분석 WinCollect 사용자 가이드 를 참조하십시오.

자세한 정보

Microsoft 지원(http://support.microsoft.com/)

WMI/DCOM과 달리 MSRPC 프로토콜은 EPS의 2배를 제공합니다. 이벤트 속도는 다음 표에 나와 있습니다.

표 34: MSRPC와 WMI/DCOM 이벤트 속도 간의 대비

이름

프로토콜 유형

최대 이벤트 속도

Microsoft Security 이벤트 로그

WMI/DCOM

50EPS / Windows 호스트

MSRPC를 통해 Microsoft 보안 이벤트 로그오버

MSRPC

100EPS / Windows 호스트

MQ 프로토콜 구성 옵션

메시지 큐(MQ) 서비스에서 메시지를 수신하려면 MQ 프로토콜을 사용할 로그 소스를 구성합니다. 프로토콜 이름은 JSA 에서 MQ JMS로 표시됩니다.

MQ가 지원됩니다.

MQ 프로토콜은 로그 소스당 최대 50개까지 여러 메시지 큐를 모니터링할 수 있는 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 MQ 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 35: MQ 프로토콜 매개변수

매개 변수

설명

프로토콜 이름

MQ JMS

IP 또는 호스트 이름

기본 큐 매니저의 IP 주소 또는 호스트 이름입니다.

포트

기본 큐 매니저와 통신하는 데 사용되는 기본 포트는 1414입니다.

대기 IP 또는 호스트 이름

대기 대기열 관리자의 IP 주소 또는 호스트 이름입니다.

대기 포트

대기 대기열 관리자와 통신하는 데 사용되는 포트입니다.

큐 매니저(Queue Manager)

큐 매니저의 이름입니다.

채널

큐 관리자가 메시지를 보내는 채널입니다. 기본 채널은 SYSTEM입니다. Def. SVRCONN.

모니터링할 큐 또는 큐 목록 대기열 목록은 쉼표로 구분된 목록으로 지정됩니다.

사용자

MQ 서비스 인증에 사용되는 사용자 이름입니다.

암호

옵션: MQ 서비스에서 인증하는 데 사용되는 암호입니다.

수신 메시지 인코딩

수신 메시지에 사용되는 문자 인코딩

프로세스 계산 필드

옵션: 검색된 메시지에 COBOL 카피북에 정의된 연산 데이터가 포함되어 있는 경우에만 이 옵션을 선택합니다. 메시지의 바이너리 데이터는 지정된 카피북 파일에 있는 필드 정의에 따라 처리됩니다.

CopyBook 파일 이름

프로세스 계산 필드를 선택하면 이 매개 변수가 표시됩니다. 데이터 처리에 사용할 카피북 파일의 이름입니다. 카피북 파일은 /store/ec/mqjms/*에 저장되어야 합니다.

이벤트 포맷

연산 필드를 포함하는 데이터를 처리하여 생성되는 모든 이벤트에 적용할 이벤트 형식을 선택합니다. 기본적으로 형식은 사용되지 않습니다 .

JMS 메시지 헤더 포함

이 옵션을 선택하면 각 생성된 이벤트(예: 및)와 같은 JMS 메시지 필드가 포함된 헤더를 JMSMessageID JMSTimestamp포함

EPS 제한

최대 초당 이벤트 수(EPS)에 대한 제한입니다.

Office 365 Message Trace REST API 프로토콜 구성 옵션

JSA용 Office 365 Message Trace REST API 프로토콜은 Message Trace REST API에서 메시지 추적 로그를 수집합니다. 이 프로토콜은 Office 365 이메일 로그를 수집하는 데 사용됩니다. Office 365 Message Trace REST API 프로토콜은 아웃바운드/액티브 프로토콜입니다.

다음 매개 변수를 사용하려면 Office 365 메시지 추적에서 이벤트를 수집하기 위한 특정 값이 필요합니다.

표 36: Office 365 메시지 추적 REST API 프로토콜 로그 소스 매개변수

매개 변수

설명

로그 소스 식별자

로그 소스의 고유한 이름입니다.

이 이름은 공간을 포함할 수 없으며 Office 365 Message Trace REST API 프로토콜로 구성된 이 유형의 모든 로그 소스에서 고유해야 합니다.

Office 365 사용자 계정 이메일

Office 365 Message Trace REST API로 인증하려면 적절한 권한을 가진 Office 365 이메일 계정을 제공하십시오.

Office 365 사용자 계정 암호

Office 365 Message Trace REST API로 인증하려면 Office 365 사용자 계정 이메일과 연결된 암호를 제공합니다.

이벤트 지연

데이터 수집 지연(초).

Office 365 메시지 추적 로그는 최종 제공 시스템에서 작동합니다. 데이터를 놓치지 않도록 하기 위해 지연에 로그를 수집합니다. 기본 지연은 900초(15분)이며, 최저 0초까지 설정할 수 있습니다.

프록시 사용

프록시를 사용하여 서버에 액세스하는 경우 , Use Proxy 확인란을 선택합니다. 프록시에 인증이 필요한 경우 Proxy Server, Proxy Port, Proxy Username 및 Proxy Password 필드를 구성합니다. 프록시가 인증을 요구하지 않는 경우 Proxy Server 및 Proxy 포트 필드를 구성합니다.

프록시 IP 또는 호스트 이름

프록시 서버의 IP 주소 또는 호스트 이름입니다.

프록시 포트

프록시와 통신하는 데 사용되는 포트 번호입니다. 기본값은 8080입니다.

프록시 사용자 이름

프록시가 인증을 요구할 때 프록시 서버에 액세스하는 데 사용되는 사용자 이름입니다.

프록시 암호

프록시가 인증을 요구할 때 프록시 서버에 액세스하는 데 사용되는 암호입니다.

되풀이

새로운 이벤트에 대한 Office 365 Message Trace REST API에 로그 소스 쿼리 간의 시간 간격

시간 간격은 시간 (H), 분 (M) 또는 일 (D)일 수 있습니다. 기본값은 5분입니다.

EPS 제한

최대 초당 이벤트 개수(EPS). 기본값은 5000입니다.

보고서 읽기를 위한 조건부 액세스

"Status Code: 401 | Status Reason: Unauthorized오류 메시지"를 수신하는 경우 다음 조건부 액세스 정책 문서를 검토하여 사용자 계정이 레거시 애플리케이션 Office 365 메시지 추적 API에 액세스할 수 있는지 확인합니다.

Office 365 메시지 추적 REST API 프로토콜 문제 해결

Office 365 Message Trace REST API 프로토콜로 문제를 해결하려면 문제 해결 및 지원 정보를 사용하십시오. Juniper Secure Analytics 로그 소스 관리 앱에서 프로토콜 테스트 도구를 사용하여 오류를 찾아보세요.

일반적인 문제 해결

다음 단계는 모든 사용자 입력 오류에 적용합니다. 일반 문제 해결 절차에는 Office 365 Message Trace REST API 프로토콜에 대한 오류를 처리하는 첫 번째 단계가 포함되어 있습니다.

  1. JSA 7.3.2를 사용하는 경우 소프트웨어 업데이트 3 이상에서 로그 소스를 활성화하기 전에 테스트 도구를 실행하십시오. 테스트 도구가 모든 테스트를 통과하지 못하면 로그 소스가 활성화되면 실패합니다. 테스트에 실패하면 추가 정보가 포함된 오류 메시지가 표시됩니다.

  2. 선택한 이벤트 컬렉터가 HTTPS(포트 443)를 사용하여 이 프로토콜에 액세스할 reports.office365.com host. 수 있는지 확인합니다.

  3. Office 365 이메일 계정 사용자 이름과 암호가 유효한지 확인합니다.

  4. Office 365 이메일 계정에 올바른 권한이 있는지 확인합니다. 자세한 내용은 Office 365 Message Trace REST API 프로토콜 FAQ를 참조하십시오.

  5. 보고 웹 서비스 레거시 인증 프로토콜에 대한 액세스가 차단되지 않도록 합니다. 자세한 내용은 HTTP Status code 401을 참조하십시오.

  6. 모든 필드에 대한 재진입

  7. 가능한 경우 테스트 도구를 다시 실행합니다.

자세한 내용은 다음을 참조하십시오.

HTTP 상태 코드 401

증상

오류: "상태 코드: 401 | 상태 이유: 인증되지 않은"

오류: "잘못된 Office 365 사용자 계정 이메일 또는 암호"

오류: <A response received from the Office 365 Message Trace REST API displays>

원인

JSA는 Office 365 Message Trace 프로토콜에 연결했지만 잘못된 사용자 자격으로 인해 인증할 수 없습니다.

문제 해결

HTTP Status Code 401 오류를 해결하려면 Office 365 e-메일 계정 사용자 이름과 계정 암호가 유효한지 확인합니다.

HTTP 상태 코드 404

증상

오류: "상태 코드 : 404 | 상태 이유: 발견되지 않음"

오류: "때때로 404개의 응답이 메시지 추적 API에 대한 액세스를 부여하지 않는 사용자 계정 권한과 관련이 있습니다."

오류: <A response received from the Office 365 Message Trace REST API displays>

원인

404개 응답은 대개 서버가 발견되지 않았기 때문입니다. 그러나 Office 365 Message Trace REST API는 제공된 사용자 계정이 적절한 권한을 갖지 못한 경우 이 응답을 반환할 수 있습니다. 이 예외 인스턴스의 대부분은 User Account에 필요한 권한을 가지고 있지 않기 때문에 발생합니다.

문제 해결

HTTP Status code 404 오류 해결을 위해서는 사용자 계정에 필요한 권한이 있는지 확인해야 합니다. 자세한 내용은 Office 365 Message Trace REST API 프로토콜 FAQ를 참조하십시오.

Office 365 Message Trace REST API 프로토콜 FAQ

질문이 있으십니까? 자주 묻는 질문과 답변을 확인하여 Office 365 Message Trace REST API 프로토콜을 이해할 수 있도록 지원합니다.

Office 365 Message Trace REST API에서 로그를 수집하려면 어떤 권한이 필요합니까?

Office 365 조직의 보고서에 액세스하는 데 사용하는 것과 동일한 관리 권한을 사용합니다.

Microsoft Office 365 Message Trace REST API 프로토콜에 의해 수집되는 이벤트에 포함된 정보는 무엇입니까?

이 프로토콜은 보안 및 규제 준수 센터의 메시지 추적에 제공되는 것과 동일한 정보를 반환합니다.

참고:

Office 365 Message Trace REST API를 사용하면 확장 및 향상된 보고서를 사용할 수 없습니다.

이벤트 지연 옵션은 어떤 용도로 사용됩십니까?

이벤트 지연 옵션은 이벤트를 놓치는 것을 방지하는 데 사용됩니다. 이러한 맥락에서 놓친 이벤트는 프로토콜이 쿼리 범위를 이벤트의 도착 시간보다 더 새로운 시간대로 업데이트한 후에 사용할 수 있기 때문에 발생합니다. 이벤트가 발생했지만 Office 365 Message Trace REST API에 게시되지 않은 경우, 해당 이벤트의 생성 시간에 대한 프로토콜 쿼리가 해당 이벤트를 얻지 못합니다.

예제 1: 다음 예에서는 이벤트를 손실할 수 있는 방법을 보여줍니다.

이 프로토콜은 오후 2:00에 Office 365 Message Trace API를 쿼리하여 오후 1:00 ~ 1:59 사이에 이벤트를 수집합니다. Office 365 메시지 추적 API 응답은 오후 1:00 ~1:59 사이에 Office 365 메시지 추적 API에서 사용할 수 있는 이벤트를 반환합니다. 프로토콜은 모든 이벤트가 수집되는 것처럼 작동한 다음 오후 3시 00분에 Office 365 메시지 추적 API에 다음 쿼리를 전송하여 오후 1시 45분 ~ 오후 2시 59분 사이에 발생한 이벤트를 얻습니다. 이 시나리오의 문제점은 Office 365 Message Trace API가 오후 1:00 – 1:59 사이에 발생한 모든 이벤트를 포함하지 않을 수 있다는 것입니다. 오후 1시 58분에 이벤트가 발생한 경우 오후 2시 03분까지 Office 365 메시지 추적 API에서 해당 이벤트를 사용할 수 없을 수 있습니다. 그러나 이 프로토콜은 이미 오후 1:00 – 1:59 PM 시간대를 쿼리했으며 중복된 이벤트 없이는 해당 범위를 다시 쿼리할 수 없습니다. 이 지연은 1분에서 24시간 사이입니다.

예제 2: 다음 예에서는 예제 1을 보여 하며, 이 시나리오에서는 15분 지연이 추가된 경우를 제외하면

이 예에서는 프로토콜이 쿼리 호출을 할 때 15분 지연을 사용합니다. 프로토콜이 오후 2시 00분에 Office 365 Message Trace API에 쿼리 전화를 걸면 오후 1:00~1:45 사이에 발생한 이벤트를 수집합니다. 프로토콜은 모든 이벤트가 수집되는 것처럼 작동하고, 오후 3시 00분에 Office 365 메시지 추적 API에 다음 쿼리를 보내고, 오후 1시 45분 ~ 오후 2시 45분 사이에 발생한 모든 이벤트를 수집합니다. 예제 1에서와 같이 이벤트를 놓치는 대신 오후 1시 45분 ~ 오후 2시 45분 사이에 다음 쿼리 콜에서 포착됩니다.

예제 3: 다음 예에서는 예제 2를 보여 하며, 이 시나리오에서는 하루 후에 이벤트를 사용할 수 있습니다.

이벤트가 오후 1시 58분에 발생했지만 다음 날 오후 1시 57분에 Office 365 Message Trace API에만 제공된 경우 , 예제 2 에 설명된 이벤트 지연은 더 이상 해당 이벤트를 얻지 못합니다. 대신 이벤트 지연을 더 높은 값으로 설정해야 합니다(이 경우 24시간).

이벤트 지연 옵션은 어떻게 작동합니까?

마지막으로 받은 이벤트 시간부터 현재 시간으로 쿼리하는 대신, 마지막으로 받은 이벤트 시간에서 현재 시간으로 프로토콜 쿼리 - <event delay>. 이벤트 지연은 몇 초 만에 완료됩니다. 예를 들어, 15분(900초)의 지연은 최대 15분 전에 쿼리를 한다는 것을 의미합니다. 이 쿼리는 Office 365 메시지 추적 API를 15분 동안 제공하여 이벤트가 손실되기 전에 이벤트를 사용할 수 있도록 합니다. 현재 시간이 <event delay> 마지막으로 수신된 이벤트 시간보다 적은 경우, 프로토콜은 Office 365 메시지 추적 API를 쿼리하지 않고, 쿼리하기 전에 조건이 전달될 때까지 기다린다.

이벤트 지연 옵션에 어떤 값을 사용해야 합니까?

Office 365 메시지 추적 API는 이벤트 가용성을 최대 24시간 지연할 수 있습니다. 이벤트가 누락되는 것을 방지하기 위해 Event Delay 매개 변수 옵션 값을 24시간으로 설정할 수 있습니다. 그러나 이벤트 지연이 클수록 결과가 실시간으로 감소합니다. 이벤트가 24시간 지연되면 이벤트 발생 후 24시간 만에 이벤트가 표시됩니다. 값은 원하는 위험의 양과 실시간 데이터의 중요도에 따라 달라집니다. 이 기본 지연 15분은 실시간으로 설정된 값을 제공하며 대부분의 이벤트를 놓치는 것을 방지합니다.

Okta REST API 프로토콜 구성 옵션

Okta에서 이벤트를 수신하려면 Okta REST API 프로토콜을 사용하여 JSA에서 로그 소스를 구성합니다.

Okta REST API 프로토콜은 Okta 이벤트와 사용자 API 엔드포인트를 쿼리하여 조직 사용자가 완료한 작업에 대한 정보를 검색하는 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 Okta REST API 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 37: Okta REST API 프로토콜 매개변수

매개 변수

설명

로그 소스 식별자

로그 소스의 고유한 이름입니다.

Log Source Identifier는 유효한 값이 될 수 있으며 특정 서버를 참조할 필요가 없습니다. Log Source Identifier는 로그 소스 이름과 동일한 값을 사용할 수 있습니다. 두 개 이상의 Okta 로그 소스가 구성된 경우 첫 번째 로그 소스를 "로okta1, 두 번째 로그 소스", 세 번째 로그 소스를 으로 okta2okta3식별할 수 있습니다.

IP 또는 호스트 이름

oktaprise.okta.com

인증 토큰

Okta 콘솔에 의해 생성되고 모든 API 트랜잭션에 사용해야 하는 단일 인증 토큰입니다.

프록시 사용

프록시를 사용하여 JSA가 Okta에 액세스하는 경우 이 옵션을 활성화합니다.

프록시가 구성되면 로그 소스의 모든 트래픽은 JSA 가 Okta에 액세스할 수 있도록 프록시를 통해 이동합니다.

프록시에 인증이 필요한 경우 Hostname, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy UsernameProxy Password 필드를 비워 둘 수 있습니다.

호스트

Use Proxy를 선택하면 이 매개 변수가 표시됩니다.

프록시 포트

Use Proxy를 선택하면 이 매개 변수가 표시됩니다.

프록시 사용자 이름

Use Proxy를 선택하면 이 매개 변수가 표시됩니다.

프록시 암호

Use Proxy를 선택하면 이 매개 변수가 표시됩니다.

되풀이

새 데이터에 대한 폴링 빈도를 결정하는 시간 간격입니다. 시간 간격은 시간(H), 분(M) 또는 일(D)의 값을 포함할 수 있습니다. 예를 들어, 2H = 2시간, 15M = 15분, 30초 기본값은 1M입니다.

EPS 제한

플로우 파이프라인에 전송되는 최대 초당 이벤트 수입니다. 기본값은 5000입니다.

EPS Throttle 값이 수신 속도보다 높거나 데이터 처리가 뒤쳐질 수 있는지 확인합니다.

OPSEC/LEA 프로토콜 구성 옵션

포트 18184에서 이벤트를 수신하려면 로그 소스를 구성하여 OPSEC/LEA 프로토콜을 사용합니다.

OPSEC/LEA 프로토콜은 아웃바운드/액티브 프로토콜입니다.

다음 표는 OPSEC/LEA 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 38: OPSEC/LEA 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

OPSEC/LEA

로그 소스 식별자

장비 식별을 위한 IP 주소, 호스트 이름 또는 이름

로그 소스 유형에 고유해야 합니다.

서버 IP

서버의 IP 주소를 입력합니다.

서버 포트

OPSEC 통신에 사용되는 포트 번호입니다. 유효 범위는 0 - 65,536이고 기본 범위는 18184입니다.

로그 소스에 서버 IP 사용

로그 소스에 대해 관리되는 장비 IP 주소 대신 LEA 서버 IP 주소를 사용하려면 Log Source용 서버 IP 사용 확인란을 선택합니다. 기본적으로 확인란이 선택되어 있습니다.

통계 보고서 간격

간격(초 단위)으로, syslog 이벤트 수가 qradar.log 파일에 기록됩니다. 유효 범위는 4 - 2,147,483,648이고 기본 간격은 600입니다.

인증 유형

목록에서 이 LEA 구성에 사용할 인증 유형을 선택합니다. 옵션은 sslca(기본값), sslca_clear 또는 명확합니다. 이 값은 서버에서 사용하는 인증 방법과 일치해야 합니다.

OPSEC Application Object SIC 속성(SIC 이름)

SIC(Secure Internal Communications) 이름은 애플리케이션의 구분 이름(DN)입니다. 예를 들어 CN=LEA, o=fwconsole.. 7psasx.

로그 소스 SIC 속성(Entity SIC Name)

서버의 SIC 이름( 예: cn=cp_mgmt,o=fwconsole.) 7pssxz.

인증서 지정

이 LEA 구성에 대한 인증서를 정의하려면 이 확인란을 선택합니다. JSA 는 인증서가 필요할 때 이러한 매개 변수를 사용하여 인증서를 검색하려고 시도합니다.

인증서 파일 이름

이 옵션은 Certificate 지정을 선택한 경우에만 나타납니다. 이 구성에 사용할 인증서의 파일 이름을 입력합니다. 인증서 파일은 /opt/qradar/conf/ trusted_certificates/lea 디렉토리에 있어야 합니다.

인증 기관 IP

Check Point Manager 서버 IP 주소를 입력합니다.

풀 인증서 암호

암호를 입력합니다.

OPSEC 애플리케이션

인증서를 요청하는 애플리케이션의 이름입니다.

사용

이 확인란을 선택하여 로그 소스를 활성화합니다. 기본적으로 확인란이 선택되어 있습니다.

신뢰성

목록에서 로그 소스의 신뢰성 을 선택합니다. 범위는 0 - 10입니다.

신뢰도는 소스 디바이스의 신뢰도 등급에 따라 결정된 이벤트 또는 위반 사항의 무결성을 나타냅니다. 여러 소스가 동일한 이벤트를 보고하면 신뢰성이 높아질 수 있습니다. 기본값은 5입니다.

대상 이벤트 수집기

목록에서 로그 소스의 대상으로 사용할 대상 이벤트 수집 기를 선택합니다.

결합 이벤트

콜렉싱 이벤트(Coalescing Events) 확인란을 선택하여 로그 소스가 (번들) 이벤트를 결합할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 콜레싱 이벤트 목록의 값을 그대로 집니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

스토어 이벤트 페이로드

스토어 이벤트 페이로드 확인란을 선택하여 로그 소스가 이벤트 페이로드 정보를 저장할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 가치를 그대로 니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

참고:

오류 메시지가 수신되면 업그레이드 후 SSL 인증서를 가져올 수 없음 을 알려 주십시오. 다음 단계를 수행합니다.

  1. Certificate 지정 확인란의 지우기

  2. Pull Certificate Password에 대한 암호를 다시 입력합니다.

Oracle Database Listener Protocol Configuration 옵션

Oracle 데이터베이스 서버에서 생성된 로그 파일을 원격으로 수집하려면, Oracle Database Listener 프로토콜 소스를 사용할 로그 소스를 구성합니다.

Oracle Database Listener 프로토콜은 아웃바운드/액티브 프로토콜입니다.

처리할 로그 파일을 모니터링하기 위해 Oracle Database Listener 프로토콜을 구성하기 전에 Oracle 데이터베이스 로그 파일에 대한 디렉토리 경로를 확보해야 합니다.

다음 표에서는 Oracle Database Listener 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 39: Oracle Database Listener Protocol Parameters

매개 변수

설명

프로토콜 구성

Oracle Database Listener

로그 소스 식별자

로그 소스를 식별하기 위해 IP 주소, 호스트 이름 또는 고유 이름을 입력합니다.

서버 주소

Oracle Database Listener 서버의 IP 주소 또는 호스트 이름

도메인

Oracle Database Learner 서버의 도메인을 입력합니다.

서버가 도메인에 없는 경우 이 매개 변수는 옵션입니다.

사용자

서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

서버에 액세스하는 데 필요한 암호를 입력합니다.

암호 확인

서버에 액세스하는 데 필요한 암호를 입력합니다.

로그 폴더 경로

Oracle Database Listener 로그 파일에 액세스할 수 있는 디렉토리 경로를 입력합니다.

파일 패턴

이벤트 로그를 식별하는 일반 표현식(regex)입니다.

강제 파일 읽기

폴링 간격의 타이밍이 지정되면 이 확인란을 선택하여 프로토콜이 로그 파일을 읽도록 합니다.

확인란을 선택하면 마지막으로 수정된 시간이나 파일 크기 속성에 관계없이 폴링 간격이 지정되면 로그 파일 소스가 항상 검사됩니다.

확인란을 선택하지 않으면 마지막으로 수정된 시간 또는 파일 크기 속성이 변경된 경우 폴링 간격으로 로그 파일 소스가 조사됩니다.

재귀

파일 패턴이 하위 폴더를 검색하려면 이 옵션을 사용합니다. 기본적으로 확인란이 선택되어 있습니다.

SMB 버전

사용할 SMB 버전을 선택합니다.

자동 - 클라이언트와 서버가 사용하는 데 동의한 가장 높은 버전으로 자동 탐지.

SMB1 - SMB1 의 사용을 강제합니다. SMB1은 jCIFS.jar (Java ARchive) 파일을 사용합니다.

참고:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3를 사용하려면 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2 의 사용을 강제합니다. SMB2는 jNQ.jar 이 파일을 사용합니다.

SMB3 - SMB3 의 사용을 강제합니다. SMB3은 jNQ.jar 이 파일을 사용합니다.

참고:

특정 SMB 버전(예: SMBv1, SMBv2, SMBv3)을 사용하여 로그 소스를 생성하기 전에 지정된 SMB 버전이 서버에서 실행되는 Windows OS에서 지원되는지 확인합니다. 또한 SMB 버전이 지정된 Windows 서버에서 활성화되어 있는지 확인해야 합니다.

폴링 간격(초)

폴링 간격(새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 간 초)을 입력합니다. 기본값은 10초입니다.

이벤트/초 제한

Oracle Database Listener 프로토콜이 초당 전달하는 최대 이벤트 개수입니다.

파일 인코딩

로그 파일의 이벤트에 의해 사용되는 문자 인코딩

SDEE 프로토콜 구성 옵션

SDEE(Security Device Event Exchange) 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. JSA 는 프로토콜을 사용하여 SDEE 서버를 사용하는 어플라이언스에서 이벤트를 수집합니다.

SDEE 프로토콜은 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 SDEE 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 40: SDEE 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

SDEE

Url

예를 들어, 로그 소스에 액세스하는 데 필요한 HTTP 또는 HTTPS URL은 https://www.mysdeeserver.com/cgi-bin/sdee-server.

SDEE/CIDEE(Cisco IDS v5.x 이상)의 경우 URL은 로 끝나 /cgi-bin/sdee-server야 합니다. RDEP(Cisco IDS v4.x)를 사용하는 관리자의 URL은 로 끝나 /cgi-bin/event-server야 합니다.

강제 구독

확인란을 선택하면 프로토콜은 서버가 최소 활성 연결을 드롭하도록 강제하고 로그 소스에 대한 새로운 SDEE 구독 연결을 허용합니다.

이벤트 차단 대기 최대 수

컬렉션 요청이 이루어지고 새로운 이벤트를 사용할 수 없는 경우, 프로토콜은 이벤트 블록을 활성화합니다. 이 블록은 새로운 이벤트가 없는 원격 장비에 대한 또 다른 이벤트 요청이 이루어지는 것을 방지합니다. 이 타임아웃은 시스템 리소스를 보존하기 위한 것입니다.

SMB Tail 프로토콜 구성 옵션

SMB Tail 프로토콜을 사용하도록 로그 소스를 구성할 수 있습니다. 이 프로토콜을 사용하여 원격 삼바 공유에서 이벤트를 시청하고 새로운 라인이 이벤트 로그에 추가되면 Smba 공유에서 이벤트를 수신할 수 있습니다.

SMB Tail 프로토콜은 아웃바운드/액티브 프로토콜입니다.

다음 표에서는 SMB Tail 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 41: SMB Tail 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

SMB Tail

로그 소스 식별자

로그 소스를 식별하기 위해 IP 주소, 호스트 이름 또는 고유 이름을 입력합니다.

서버 주소

SMB Tail 서버의 IP 주소 또는 호스트 이름입니다.

도메인

SMB Tail 서버의 도메인을 입력합니다.

서버가 도메인에 없는 경우 이 매개 변수는 옵션입니다.

사용자

서버에 액세스하는 데 필요한 사용자 이름을 입력합니다.

암호

서버에 액세스하는 데 필요한 암호를 입력합니다.

암호 확인

서버에 액세스하는 데 필요한 암호를 확인합니다.

로그 폴더 경로

로그 파일에 액세스할 수 있는 디렉토리 경로입니다. 예를 들어 관리자는 관리 공유에 c$/LogFiles/ 디렉토리를 사용하거나 공용 공유 폴더 경로에 LogFiles/ 디렉토리를 사용할 수 있습니다. 그러나 c:/LogFiles 디렉토리는 지원되는 로그 폴더 경로가 아닙니다.

로그 폴더 경로에 관리 공유(C$)가 포함되어 있는 경우 관리 공유(C$)에서 NetBIOS에 액세스하는 사용자는 로그 파일을 읽는 데 필요한 권한을 갖습니다.

로컬 시스템 또는 도메인 관리자 권한도 관리 공유에 있는 로그 파일에 액세스하기에 충분합니다.

파일 패턴

이벤트 로그를 식별하는 일반 표현식(regex)입니다.

SMB 버전

사용할 Server Message Block(SMB) 버전을 선택합니다.

자동 - 클라이언트와 서버가 사용하는 데 동의한 가장 높은 버전으로 자동 탐지.

SMB1 - SMB1 의 사용을 강제합니다. SMB1은 jCIFS.jar (Java ARchive) 파일을 사용합니다.

참고:

SMB1은 더 이상 지원되지 않습니다. 모든 관리자는 SMB2 또는 SMB3를 사용하려면 기존 구성을 업데이트해야 합니다.

SMB2 - SMB2 의 사용을 강제합니다. SMB2는 jNQ.jar 이 파일을 사용합니다.

SMB3 - SMB3 의 사용을 강제합니다. SMB3은 jNQ.jar 이 파일을 사용합니다.

참고:

특정 SMB 버전(예: SMBv1, SMBv2, SMBv3)을 사용하여 로그 소스를 생성하기 전에 지정된 SMB 버전이 서버에서 실행되는 Windows OS에서 지원되는지 확인합니다. 또한 SMB 버전이 지정된 Windows 서버에서 활성화되어 있는지 확인해야 합니다.

강제 파일 읽기

확인란이 지워지면 로그 파일은 JSA 가 변경된 시간 또는 파일 크기의 변경을 탐지한 경우에만 읽습니다.

재귀

파일 패턴이 하위 폴더를 검색하려면 이 옵션을 사용합니다. 기본적으로 체크박스가 선택됩니다.

폴링 간격(초)

폴링 간격(새 데이터를 확인하기 위해 로그 파일에 대한 쿼리 간 초)을 입력합니다. 기본값은 10초입니다.

이벤트/초 제한

SMB Tail 프로토콜이 초당 전달하는 최대 이벤트 개수입니다.

파일 인코딩

로그 파일의 이벤트에 의해 사용되는 문자 인코딩

SNMPv2 프로토콜 구성 옵션

SNMPv2 프로토콜을 사용하여 SNMPv2 이벤트를 수신하도록 로그 소스를 구성할 수 있습니다.

SNMPv2 프로토콜은 인바운드/패시브 프로토콜입니다.

다음 표에서는 SNMPv2 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 42: SNMPv2 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

SNMPv2

커뮤니티

SNMP 이벤트가 포함된 시스템에 액세스하는 데 필요한 SNMP 커뮤니티 이름입니다. 예를 들어 퍼블릭을 예로 들면,

이벤트 페이로드에 OID 포함

SNMP 이벤트 페이로드가 이벤트 페이로드 형식 대신 이름 값 쌍을 사용하여 구성되도록 지정합니다.

Log Source Types 목록에서 특정 로그 소스를 선택하면 SNMPv2 또는 SNMPv3 이벤트를 처리하기 위해 페이로드가 필요한 경우 OID가 필요합니다.

결합 이벤트

이 확인란을 선택하여 로그 소스가 (번들) 이벤트를 결합할 수 있도록 합니다.

결합 이벤트는 동일한 이벤트가 짧은 시간 간격으로 여러 번 발생할 때 이벤트 수를 증가시킵니다. 통합된 이벤트를 통해 관리자는 Log Activity 탭에서 단일 이벤트 유형이 발생하는 빈도를 보고 결정할 수 있습니다.

이 확인란이 명확하면 이벤트는 개별적으로 표시되며 정보가 번들되지 않습니다.

새 로그 소스와 자동으로 검색된 로그 소스는 관리 탭의 시스템 설정 구성에서 이 확인란의 가치를 그대로 니다. 관리자는 이 확인란을 사용하여 개별 로그 소스에 대한 시스템 설정의 기본 동작을 무시할 수 있습니다.

스토어 이벤트 페이로드

로그 소스가 이벤트에서 페이로드 정보를 저장할 수 있도록 하려면 이 확인란을 선택합니다.

새 로그 소스와 자동으로 검색된 로그 소스는 관리 탭의 시스템 설정 구성에서 이 확인란의 가치를 그대로 니다. 관리자는 이 확인란을 사용하여 개별 로그 소스에 대한 시스템 설정의 기본 동작을 무시할 수 있습니다.

SNMPv3 프로토콜 구성 옵션

SNMPv3 프로토콜을 사용하여 SNMPv3 이벤트를 수신하도록 로그 소스를 구성할 수 있습니다.

SNMPv3 프로토콜은 인바운드/패시브 프로토콜입니다.

다음 표에서는 SNMPv3 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 43: SNMPv3 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

SNMPv3

로그 소스 식별자

로그 소스에 고유 이름을 입력합니다.

인증 프로토콜

SNMP3 트랩 인증에 사용하려는 알고리즘:

  • SHA 는 SHA(Secure Hash Algorithm)를 인증 프로토콜로 사용합니다.

  • MD5 는 MD5(Message Digest 5)를 인증 프로토콜로 사용합니다.

인증 암호

SNMPv3 인증을 위한 암호입니다. 인증 암호에는 최소 8자까지 포함되어야 합니다.

암호 해독 프로토콜

SNMPv3 트랩의 복호화에 사용할 알고리즘을 선택합니다.

  • Des

  • AES128

  • AES192

  • AES256

참고:

암호 해독 알고리즘으로 AES192 또는 AES256을 선택한 경우 Java Cryptography Extension을 설치해야 합니다. McAfee ePolicy Orchestrator에 Java 암호화 확장 설치에 대한 자세한 내용은 JSA에 Java 암호화 확장 설치를 참조하십시오.

암호 해독

SNMPv3 트랩을 복호화하기 위한 암호입니다. 암호 해독 암호에는 최소 8자까지 포함되어야 합니다.

사용자

어플라이언스상에서 SNMPv3를 구성하는 데 사용된 사용자 이름입니다.

이벤트 페이로드에 OID 포함

SNMP 이벤트 페이로드가 표준 이벤트 페이로드 형식 대신 이름 값 쌍을 사용하여 구성되도록 지정합니다. Log Source Types 목록에서 특정 로그 소스를 선택하면 SNMPv2 또는 SNMPv3 이벤트를 처리하기 위해 페이로드가 필요한 경우 OID가 필요합니다.

참고:

McAfee ePolicy Orchestrator용 SNMPv3 이벤트를 처리하려면 이벤트 페이로드에 OID를 포함해야 합니다.

Seculert Protection REST API 프로토콜 구성 옵션

Seculert에서 이벤트를 수신하려면, Seculert Protection REST API 프로토콜을 사용하도록 로그 소스를 구성합니다.

Seculert Protection REST API 프로토콜은 아웃바운드/액티브 프로토콜입니다. Seculert Protection은 정보를 적극적으로 통신하거나 유출하는 악성 코드의 확인된 인시던트에 대한 경고를 제공합니다.

Seculert에 대한 로그 소스를 구성하려면 Seculert 웹 포털에서 API 키를 확보해야 합니다.

  1. Seculert 웹 포털에 로그인합니다.

  2. 대시보드에서 API 탭을 클릭합니다.

  3. API 키 값을 복사합니다.

다음 표에서는 Seculert Protection REST API 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 44: Seculert Protection REST API 프로토콜 매개변수

매개 변수

설명

로그 소스 유형

Seculert

프로토콜 구성

Seculert 보호 REST API

로그 소스 식별자

로그 소스의 IP 주소 또는 호스트 이름을 Seculert 이벤트의 식별자로 입력합니다.

여러 설치 시 생성되는 각 추가 로그 소스에는 IP 주소 또는 호스트 이름과 같은 고유 식별자가 가장 이상적입니다.

API 키

Seculert Protection REST API 인증에 사용되는 API 키입니다. API 키 값은 Seculert 웹 포털에서 얻습니다.

프록시 사용

프록시를 구성하면 로그 소스의 모든 트래픽이 JSA 의 프록시를 통해 Seculert Protection REST API에 액세스합니다.

Proxy IP 또는 Hostname, Proxy Port, Proxy UsernameProxy Password 필드를 구성합니다. 프록시에 인증이 필요하지 않은 경우 Proxy UsernameProxy Password 필드를 비워 둘 수 있습니다.

서버 인증서 자동 취득

Yes를 선택하면 목록에서 JSA가 인증서를 다운로드하고 대상 서버를 신뢰하기 시작합니다.

되풀이

로그가 데이터를 수집하는 시기를 지정합니다. 포맷은 분 / 시간 / 일에 대한 M / H / D입니다. 기본값은 1M입니다.

EPS 제한

API로부터 수신되는 이벤트의 최대 초당 이벤트 수(EPS)에 대한 상한입니다.

사용

이 확인란을 선택하여 로그 소스를 활성화합니다. 기본적으로 확인란이 선택되어 있습니다.

신뢰성

로그 소스의 신뢰성 을 선택합니다. 범위는 0 - 10입니다.

신뢰도는 소스 디바이스의 신뢰도 등급에 따라 결정된 이벤트 또는 위반 사항의 무결성을 나타냅니다. 여러 소스가 동일한 이벤트를 보고하면 신뢰성이 높아질 수 있습니다. 기본값은 5입니다.

대상 이벤트 수집기

로그 소스의 대상으로 사용할 Target Event Collector 를 선택합니다.

결합 이벤트

이 확인란을 선택하여 로그 소스가 (번들) 이벤트를 결합할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 콜레싱 이벤트 목록의 값을 그대로 집니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

스토어 이벤트 페이로드

로그 소스에서 이벤트 페이로드 정보를 저장할 수 있도록 하려면 이 확인란을 선택합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 가치를 그대로 니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

Sophos 엔터프라이즈 콘솔 JDBC 프로토콜 구성 옵션

Sophos Enterprise Consoles에서 이벤트를 수신하려면, Sophos Enterprise Console JDBC 프로토콜을 사용할 로그 소스를 구성합니다.

Sophos Enterprise Console JDBC 프로토콜은 vEventsCommonData 테이블에 애플리케이션 제어 로그, 장치 제어 로그, 데이터 제어 로그, 변조 방지 로그 및 방화벽 로그의 페이로드 정보를 통합하는 아웃바운드/액티브 프로토콜입니다. Sophos Enterprise Console에 Sophos 보고 인터페이스가 없는 경우 표준 JDBC 프로토콜을 사용하여 바이러스 차단 이벤트를 수집할 수 있습니다.

다음 표는 Sophos Enterprise Console JDBC 프로토콜의 매개변수를 설명합니다.

표 45: Sophos Enterprise Console JDBC 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

Sophos 엔터프라이즈 콘솔 JDBC

로그 소스 식별자

로그 소스의 이름을 입력합니다. 이름은 공간을 포함할 수 없으며 JDBC 프로토콜을 사용하도록 구성된 로그 소스 유형의 모든 로그 소스 간에 고유해야 합니다.

로그 소스가 정적 IP 주소 또는 호스트 이름이 있는 단일 어플라이언스에서 이벤트를 수집하는 경우, 로그 소스 식별자 값의 전부 또는 일부로 IP 주소 또는 어플라이언스의 호스트 이름을 사용하십시오. 예를 들어 192.168.1.1 또는 JDBC192.168.1.1을 예로 들어 보겠습니다. 로그 소스가 정적 IP 주소 또는 호스트 이름을 가진 단일 어플라이언스에서 이벤트를 수집하지 않는 경우 , Log Source Identifier 값에 대해 고유의 이름을 사용할 수 있습니다. 예를 들어 JDBC1, JDBC2를 예로 들어 보겠습니다.

데이터베이스 유형

Msde

데이터베이스 이름

데이터베이스 이름은 Log Source Identifier 필드에 지정된 데이터베이스 이름과 일치해야 합니다.

포트

Sophos Enterprise Console의 MSDE 기본 포트는 1168입니다. JDBC 구성 포트는 Sophos 데이터베이스의 리스너 포트와 일치하여 JSA와 통신해야 합니다. Sophos 데이터베이스에는 수신 TCP 연결이 활성화되어 있어야 합니다.

데이터베이스 인스턴스를 MSDE 데이터베이스 유형과 함께 사용하는 경우 포트 매개 변수를 비워 두어야 합니다.

인증 도메인

네트워크가 도메인을 사용하지 않는 경우 이 필드를 비워 두십시오.

데이터베이스 인스턴스

필요한 경우 데이터베이스 인스턴스입니다. MSDE 데이터베이스에는 하나의 서버에 여러 SQL 서버 인스턴스가 포함될 수 있습니다.

데이터베이스에 비표준 포트가 사용되거나 관리자가 SQL 데이터베이스 해석을 위해 포트 1434에 대한 액세스를 차단할 때 Database Instance 매개 변수는 공백이어야 합니다.

표 이름

vEventsCommonData

List 선택

*

필드 비교

InsertedAt

준비된 문장 사용

준비된 명령문은 프로토콜 소스가 SQL 문을 설정한 다음 서로 다른 매개 변수로 SQL 문을 여러 번 실행할 수 있도록 합니다. 보안 및 성능상의 이유로 대부분의 구성은 준비된 문장을 사용할 수 있습니다. 이 확인란을 지우면 미리 컴파일된 명령문을 사용하지 않는 다른 쿼리 방법을 사용합니다.

시작일 및 시간

선택적. 프로토콜이 데이터베이스 폴링에 착수할 수 있는 시작 날짜 및 시간 시작 시간이 정의되지 않은 경우, 프로토콜은 로그 소스 구성이 저장되고 구축된 후에 이벤트에 대한 폴링(poll)을 시도합니다.

폴링 간격

폴링 간격(데이터베이스에 대한 쿼리 간 시간)입니다. H를 시간 동안 추가해 더 긴 폴링 간격을 정의하거나 숫자 값에 몇 분 동안 M을 추가하면 더 긴 폴링 간격을 정의할 수 있습니다. 최대 폴링 간격은 언제든지 1주입니다. H 또는 M 지정자 폴링이 없는 숫자 값(초)

EPS 제한

이 프로토콜을 초과하지 않으려는 EPS(초당 이벤트 수)

명명된 파이프 통신 사용

MSDE가 데이터베이스 유형으로 구성된 경우 관리자는 이 확인란을 선택하여 TCP/IP 포트 연결에 대한 대체 방법을 사용할 수 있습니다.

MSDE 데이터베이스에 대한 명명된 파이프 연결에는 데이터베이스 사용자 이름과 암호가 아닌 Windows 인증 사용자 이름과 암호를 사용하려면 사용자 이름과 암호 필드가 필요합니다. 로그 소스 구성은 MSDE 데이터베이스에서 기본 명명 파이프를 사용해야 합니다.

데이터베이스 클러스터 이름

클러스터 환경에서 SQL 서버를 사용하는 경우 클러스터 이름을 정의하여 명명된 파이프 통신(pipe communications)이 올바르게 작동하는지 확인합니다.

NTLMv2 사용

MSDE 연결을 강제하여 NTLMv2 인증이 필요한 SQL 서버와 NTLMv2 프로토콜을 사용합니다. 확인란의 기본값이 선택되었습니다.

NTLMv2 사용 확인란은 NTLMv2 인증을 요구하지 않는 MSDE 연결에 대한 통신을 방해하지 않습니다.

Sourcefire Defense Center EStreamer 프로토콜 옵션

Sourcefire Defense Center eStreamer 프로토콜은 현재 Cisco Firepower eStreamer 프로토콜로 알려져 있습니다.

Syslog Redirect Protocol 개요

Syslog Redirect 프로토콜은 Syslog 프로토콜의 대안으로 사용되는 인바운드/패시브 프로토콜입니다. JSA 가 이벤트를 전송한 특정 장비 이름을 식별하려면 이 프로토콜을 사용합니다. JSA 는 사용자가 지정한 사용되지 않는 포트에서 TCP 또는 UDP를 사용하여 Syslog 이벤트를 수동적으로 수신할 수 있습니다.

다음 표에서는 Syslog Redirect 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 46: Syslog 리디렉션 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

Syslog 리디렉션

로그 소스 식별자 Regex

Regex를 입력하여 페이로드에서 Log Source Identifier를 구문 분석합니다.

로그 소스 식별자

기본값으로 사용할 Log Source Identifier를 입력합니다. Log Source Identifier Regex가 제공되는 regex를 사용하여 특정 페이로드에서 로그 소스 식별자를 구문 분석할 수 없는 경우 기본값이 사용됩니다.

로그 소스 식별자 Regex 포맷 문자열

Log Source Identifier Regex에서 캡처 그룹을 결합하는 포맷 문자열

예를 들어:

  1. "$1"은 첫 번째 캡처 그룹을 사용합니다.

  2. "$1$2"는 캡처 그룹 1과 2를 구성합니다.

  3. "$1 TEXT $2"는 리터럴 "TEXT"인 캡처 그룹 1을 구성하고 그룹 2를 캡처합니다.

생성된 문자열은 새 로그 소스 식별자로 사용됩니다.

Regex 일치 시 DNS 조회 수행

Regex Match에서 DNS 조회 수행 확인란을 선택하여 Log Source Identifier Regex 및 매개 변수 값을 기반으로 DNS 기능을 활성화합니다.

기본적으로 확인란을 선택하지 않습니다.

수신 포트

사용되지 않는 포트를 입력하고 로그 소스를 설정하여 해당 포트의 JSA 에 이벤트를 보냅니다.

프로토콜

목록에서 TCP 또는 UDP 중 하나를 선택합니다.

Syslog Redirect 프로토콜은 모든 UDP syslog 연결을 지원하지만 TCP 연결을 2500으로 제한합니다. syslog 스트림에 2,500개 이상의 로그 소스가 있는 경우 두 번째 로그 소스를 입력하고 포트 번호를 수신 대기해야 합니다.

사용

이 확인란을 선택하여 로그 소스를 활성화합니다. 기본적으로 확인란이 선택되어 있습니다.

신뢰성

목록에서 로그 소스의 신뢰성을 선택합니다. 범위는 0 - 10입니다.

신뢰도는 소스 디바이스의 신뢰도 등급에 따라 결정된 이벤트 또는 위반 사항의 무결성을 나타냅니다. 여러 소스가 동일한 이벤트를 보고하면 신뢰성이 높아질 수 있습니다. 기본값은 5입니다.

대상 이벤트 수집기

목록에서 로그 소스의 대상으로 사용할 대상 이벤트 수집 기를 선택합니다.

결합 이벤트

콜렉싱 이벤트(Coalescing Events ) 확인란을 선택하여 로그 소스가 (번들) 이벤트를 결합할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 콜레싱 이벤트 목록의 값을 그대로 집니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

수신 이벤트 페이로드

수신 이벤트 페이로드 목록에서 로그를 구문 분석 및 저장할 수신 페이로드 인코더를 선택합니다.

스토어 이벤트 페이로드

스토어 이벤트 페이로드 확인란을 선택하여 로그 소스가 이벤트 페이로드 정보를 저장할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 가치를 그대로 니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

TCP 멀티라인 Syslog 프로토콜 구성 옵션

TCP 멀티라인 syslog 프로토콜을 사용하는 로그 소스를 구성할 수 있습니다. TCP 멀티라인 syslog 프로토콜은 정규 표현식을 사용하여 멀티라인 이벤트의 시작 및 끝 패턴을 식별하는 인바운드/패시브 프로토콜입니다.

다음 예는 멀티라인 이벤트입니다.

다음 표는 TCP 멀티라인 syslog 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 47: TCP 멀티라인 Syslog 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

TCP 멀티라인 Syslog

로그 소스 식별자

로그 소스를 식별하기 위해 IP 주소 또는 호스트 이름을 입력합니다. 대신 이름을 사용하려면 사용자 지정 소스 이름 사용을 선택하고 Source Name Regex 및 Source Name Formatting String 매개변수를 채웁니다.

참고:

이러한 매개 변수는 Show Advanced Options 가 Yes로 설정된 경우에만 사용할 수 있습니다.

수신 포트

기본 포트는 12468입니다.

어그리게이션 방법

기본값은 시작/종료 매칭입니다. 공통 식별자가 결합한 멀티라인 이벤트를 결합하려면 ID-Linked 를 사용합니다.

이벤트 시작 패턴

이 매개 변수는 Aggregation Method 매개변수를 시작/종료 매칭으로 설정할 때 사용할 수 있습니다.

TCP 멀티라인 이벤트 페이로드의 시작을 식별하는 데 필요한 정규 표현식(regex) Syslog 헤더는 일반적으로 날짜 또는 타임 스탬프로 시작됩니다. 이 프로토콜은 타임 스탬프와 같은 이벤트 시작 패턴만을 기반으로 하는 단일 라인 이벤트를 생성할 수 있습니다. 시작 패턴만 사용 가능한 경우 프로토콜은 각 시작 값 간의 모든 정보를 캡처하여 유효한 이벤트를 만듭니다.

이벤트 엔드 패턴

이 매개 변수는 Aggregation Method 매개변수를 시작/종료 매칭으로 설정할 때 사용할 수 있습니다.

TCP 멀티라인 이벤트 페이로드의 끝을 식별하는 데 필요한 정규 표현식(regex)입니다. syslog 이벤트가 동일한 값으로 끝나면 정규 표현식을 사용하여 이벤트 종료 여부를 결정할 수 있습니다. 프로토콜은 이벤트 엔드 패턴을 기반으로 하는 이벤트를 캡처할 수 있습니다. 단말 패턴만 사용 가능한 경우, 프로토콜은 각 단말 값 간의 모든 정보를 캡처하여 유효한 이벤트를 생성합니다.

메시지 ID 패턴

이 매개 변수는 Aggregation Method 매개변수를 ID-Linked로 설정할 때 사용할 수 있습니다.

이벤트 페이로드 메시지를 필터링하는 데 필요한 정규 표현식(regex)입니다. TCP 멀티라인 이벤트 메시지에는 이벤트 메시지의 각 줄에서 반복되는 공통의 식별 값이 포함되어야 합니다.

이벤트 포맷

Windows를 위해 특별히 포맷된 멀티라인 이벤트에 Windows 멀티라인 옵션을 사용합니다.

고급 옵션 표시

기본값은 아니오입니다. 이벤트 데이터를 커스터마이징하려는 경우 Yes 를 선택합니다.

사용자 지정 소스 이름 사용

이 매개 변수는 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

Regex로 소스 이름을 사용자 지정하려면 확인란을 선택합니다.

소스 이름 Regex

사용자 지정 소스 이름 사용을 확인할 때 이 매개 변수를 사용할 수 있습니다.

이 프로토콜에서 처리되는 이벤트 페이로드에서 하나 이상의 값을 캡처하는 정규 표현식(regex)입니다. 이러한 값은 각 이벤트에 대한 소스 또는 원본 값을 설정하기 위해 Source Name Formatting String 매개 변수와 함께 사용됩니다. 이 소스 값은 일치하는 로그 소스 식별자 값으로 이벤트를 로그 소스로 라우팅하는 데 사용됩니다.

소스 이름 포맷 문자열

사용자 지정 소스 이름 사용을 확인할 때 이 매개 변수를 사용할 수 있습니다.

다음 중 하나 이상의 입력을 조합하여 이 프로토콜에 의해 처리되는 이벤트 페이로드의 소스 값을 형성할 수 있습니다.

  • Source Name Regex에서 하나 이상의 그룹을 캡처합니다. 캡처 그룹을 참조하려면 소스 이름 Regex에서 캡처 그룹의 인덱스인 \x 표기를 사용합니다.

  • 이벤트 데이터가 발생한 IP 주소입니다. 패킷 IP를 참조하려면 토큰 $PIP$를 사용합니다.

  • 리터럴 텍스트 문자. 전체 Source Name Formatting String 은 사용자 제공 텍스트일 수 있습니다. 예를 들어, Source Name Regex 가 'hostname=(.*?)'이고 캡처 그룹 1 값에 hostname.com 추가하려는 경우 Source Name Formatting String을 \1.hostname.com 설정합니다. hostname=ibm이 포함된 이벤트가 처리되면 이벤트 페이로드의 소스 값이 ibm.hostname.com 설정되고 JSA는 해당 로그 소스 식별자를 통해 이벤트를 로그 소스로 라우팅합니다.

게이트웨이 로그 소스로 사용

이 매개 변수는 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

이 옵션을 선택하면 이벤트에 태그된 소스 이름을 기반으로 로그 소스를 통과하는 이벤트를 다른 로그 소스로 라우팅할 수 있습니다.

이 옵션을 선택하지 않고 사용자 지정 소스 이름 사용을 선택하지 않은 경우 수신 이벤트는 Log Source Identifier 매개 변수에 해당하는 소스 이름으로 태그됩니다.

멀티라인 이벤트를 단일 라인으로 평면화

이 매개 변수는 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

한 줄 또는 여러 줄로 이벤트를 표시합니다.

이벤트 어그리게이션 동안 전체 회선 유지

이 매개 변수는 Show Advanced Options 를 Yes로 설정할 때 사용할 수 있습니다.

어그리게이션 메소드 매개 변수를 ID-Linked로 설정하면 이벤트 어그리게이션 중에 전체 줄 유지를 활성화하여 동일한 ID 패턴을 가진 이벤트를 함께 구성할 때 Message ID 패턴 앞에 발생하는 이벤트의 일부를 폐기하거나 유지할 수 있습니다.

시간 제한

이벤트가 이벤트 파이프라인에 푸시되기 전에 추가 매칭 페이로드를 기다릴 수 있는 초 수입니다. 기본값은 10초입니다.

사용

이 확인란을 선택하여 로그 소스를 활성화합니다.

신뢰성

로그 소스의 신뢰성을 선택합니다. 범위는 0 - 10입니다.

신뢰도는 소스 디바이스의 신뢰도 등급에 따라 결정된 이벤트 또는 위반 사항의 무결성을 나타냅니다. 여러 소스가 동일한 이벤트를 보고하면 신뢰성이 높아질 수 있습니다. 기본값은 5입니다.

대상 이벤트 수집기

구축 환경에서 TCP Multiline Syslog 리스너를 호스팅할 이벤트 콜렉터(Event Collector)를 선택합니다.

결합 이벤트

이 확인란을 선택하여 로그 소스가 (번들) 이벤트를 결합할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 콜레싱 이벤트 목록의 값을 그대로 집니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

스토어 이벤트 페이로드

로그 소스에서 이벤트 페이로드 정보를 저장할 수 있도록 하려면 이 확인란을 선택합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 가치를 그대로 니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

TCP 멀티라인 Syslog 프로토콜 구성 사용 사례

TCP Multiline Syslog 리스너 로그 소스를 설정하여 동일한 시스템에서 전송되는 모든 이벤트를 수집하려면 다음 단계를 수행합니다.

  1. Gateway Log Source로 사용을 남겨두고 사용자 지정 소스 이름을 비워 두십시오.

  2. Log Source Identifier 매개 변수로 이벤트를 전송하는 시스템의 IP 주소를 입력합니다.

    그림 1: JSA 로그 소스가 단일 시스템에서 TCP Multiline Syslog Listener A JSA Log Source Collects Events Sent from a Single System to a TCP Multiline Syslog Listener 로 전송된 이벤트를 수집합니다.

    여러 시스템이 TCP Multiline Syslog 리스너에게 이벤트를 전송하는 경우, 또는 하나의 중개자 시스템이 여러 시스템에서 이벤트를 포워딩하고 해당 syslog 헤더 또는 IP 주소를 기반으로 로그 소스를 분리하도록 이벤트를 라우팅하려는 경우, Use As A Gateway Log Source 확인란을 선택합니다.

    참고:

    JSA는 각 이벤트에서 RFC3164 또는 RFC5424 호환 syslog 헤더를 검사하고 있는 경우 해당 헤더의 IP/호스트 이름을 이벤트의 소스 값으로 사용합니다. 이벤트는 로그 소스 식별자와 동일한 IP 또는 호스트 이름을 가진 로그 소스로 라우팅됩니다. 이러한 헤더가 없는 경우 JSA는 이벤트가 온 네트워크 패킷의 소스 IP 값을 이벤트에 대한 소스 값으로 사용합니다.

    그림 2: 별도의 JSA 로그 소스는 Syslog 헤더를 사용하여 여러 시스템에서 TCP 멀티라인 리스너로 전송된 이벤트를 수집합니다. Separate JSA Log Sources Collect Events Sent from Multiple Systems to a TCP Multiline Listener, by Using the Syslog Header.
    그림 3: 별도의 JSA 로그 소스는 Syslog 헤더를 사용하여 여러 시스템에서 전송되고 중간 시스템을 통해 TCP Multiline Listener로 전달되는 이벤트를 수집합니다. Separate JSA Log Sources Collect Events Sent from Multiple Systems and Forwarded Via an Intermediate System to a TCP Multiline Listener, by Using the Syslog Header.

syslog 헤더의 IP 또는 호스트 이름 이외의 값을 기반으로 이벤트를 개별 로그 소스로 라우팅하려면 다음 단계를 수행합니다.

  1. 사용자 지정 소스 이름 사용 확인란을 선택합니다.

  2. Source Name Regex 및 Source Name Formatting String을 구성하여 JSA가 수신 이벤트를 로그 소스로 라우팅하기 위한 소스 이름 값을 설정하는 방법을 사용자 정의합니다.

    그림 4: 별도의 JSA 로그 소스는 소스 이름 Regex 및 Source Name Formatting String을 사용하여 여러 시스템에서 전송되고 중간 시스템을 통해 TCP Multiline Listener로 전달되는 이벤트를 수집합니다. Separate JSA Log Sources Collect Events Sent from Multiple Systems and Forwarded Via an Intermediate System to a TCP Multiline Listener, by Using the Source Name Regex and Source Name Formatting String.

TLS Syslog 프로토콜 구성 옵션

TLS Syslog 프로토콜 로그 소스를 구성하여 각 리스너 포트에 대해 TLS Syslog 이벤트 포워딩을 지원하는 최대 50개의 네트워크 디바이스에서 암호화된 syslog 이벤트를 수신합니다.

TLS Syslog 프로토콜은 인바운드/패시브 프로토콜입니다. 로그 소스는 수신 TLS Syslog 이벤트에 대한 수신 대기 포트를 만듭니다. 기본적으로 TLS Syslog 로그 소스는 JSA에서 생성한 인증서와 키를 사용합니다. 최대 50개의 네트워크 어플라이언스가 로그 소스의 수신 대기 포트로 이벤트를 전달합니다. 고유한 청취 포트를 사용하여 더 많은 로그 소스를 만들면 최대 1,000개의 네트워크 어플라이언스를 구성할 수 있습니다.

다음 표는 TLS Syslog 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 48: TLS Syslog 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

TLS Syslog

로그 소스 식별자

로그 소스를 식별하는 IP 주소 또는 호스트 이름

TLS 수신 대기 포트

기본 TLS 수신 대기 포트는 6514입니다.

인증 모드

TLS 연결이 인증하는 데 사용하는 모드입니다. TLS 및 클라이언트 인증 옵션을 선택하면 증명서 매개변수를 구성해야 합니다.

클라이언트 인증서 인증

목록에서 다음 옵션 중 하나를 선택합니다.

  • CN 허용 목록 및 발행자 검증

  • 디스크상의 클라이언트 인증서

CN 허용 목록 사용

CN 허용 목록을 사용하도록 이 매개 변수를 활성화합니다.

CN 허용 목록

신뢰할 수 있는 클라이언트 인증서 공통 이름의 허용 목록 일반 텍스트 또는 일반 표현식(regex)을 입력할 수 있습니다. 여러 항목을 정의하려면 각 항목을 별도의 줄에 입력합니다.

Issuer 검증 사용

이 매개 변수를 사용하여 발행자 검증을 사용합니다.

Root/Intermediate Issuer의 Certificate 또는 Public Key

PEM 형식으로 Root/Intermediate 발급자의 인증서 또는 공용 키를 입력합니다.

  • 인증서를 다음과 같이 입력합니다.

    -----베긴 인증서-----

    끝으로 끝나는 것:

    -----엔드 인증서-----

  • 공개 키 시작은 다음과 같습니다.

    -----가장 공용 키-----

    끝으로 끝나는 것:

    -----엔드 퍼블릭 키-----

인증서 호출 확인

클라이언트 인증서에 대한 인증서 철회 상태를 확인합니다. 이 옵션은 X509v3 확장의 클라이언트 인증서에 대해 CRL Distribution Points 필드가 지정한 URL에 대한 네트워크 연결을 요구합니다.

인증서 사용량 확인

키 사용확장 키 사용 확장 필드에서 인증서 X509v3 확장의 내용을 확인합니다. 수신 클라이언트 인증서의 경우 X509v3 키 사용의 허용 값은 디지털 서명키 집계입니다. X509v3 확장 키 사용에 대한 허용 가치는 TLS 웹 클라이언트 인증입니다.

이 속성은 기본적으로 비활성화됩니다.

클라이언트 인증서 경로

디스크의 클라이언트 인증서로 향하는 절대 경로입니다. 인증서는 이 로그 소스를 위해 JSA 콘솔 또는 이벤트 컬렉터 에 저장되어야 합니다.

참고:

입력한 인증서 파일이 다음으로 시작되는지 확인합니다.

-----베긴 인증서-----

다음으로 끝납니다.

-----엔드 인증서-----

서버 인증서 유형

서버 인증서 및 서버 키에 대한 인증을 위해 사용할 인증서 유형입니다.

Server Certificate Type 목록에서 다음 옵션 중 하나를 선택합니다.

  • 생성된 인증서

  • PEM 인증서 및 프라이빗 키

  • PKCS12 인증서 체인 및 암호

  • JSA Certificate Store에서 선택

생성된 인증서

이 옵션은 Certificate Type을 구성할 때 사용할 수 있습니다.

서버 인증서 및 서버 키에 대해 JSA가 생성한 기본 인증서 및 키를 사용하려면 이 옵션을 선택합니다.

생성된 인증서는 로그 소스가 할당된 대상 이벤트 컬렉터의 /opt/qradar/conf/trusted_certificates/디렉토리에 syslog-tls.cert라고 합니다.

단일 인증서 및 프라이빗 키

이 옵션은 Certificate Type을 구성할 때 사용할 수 있습니다.

서버 인증서에 대해 단일 PEM 인증서를 사용하려는 경우 이 옵션을 선택한 다음 매개 변수를 구성합니다.

  • 제공된 서버 인증서 경로 - 서버 증명서에 대한 절대 경로입니다.

  • 제공된 프라이빗 키 경로 - 프라이빗 키로의 절대 경로.

참고:

해당 프라이빗 키는 DER 인코딩 PKCS8 키여야 합니다. 다른 키 형식으로 구성에 장애가 발생함

PKCS12 인증서 및 암호

이 옵션은 Certificate Type을 구성할 때 사용할 수 있습니다.

서버 증명서 및 서버 키가 포함된 PKCS12 파일을 사용하려면 이 옵션을 선택한 다음 매개변수를 구성합니다.

  • PKCS12 인증서 경로 - 서버 증명서 및 서버 키가 포함된 PKCS12 파일에 대한 파일 경로를 입력합니다.

  • PKCS12 암호 - PKCS12 파일에 액세스할 암호를 입력합니다.

  • Certificate Alias - PKCS12 파일에 두 개 이상의 항목이 있는 경우 사용할 항목을 지정하기 위해 별칭을 제공해야 합니다. PKCS12 파일에 별칭이 하나뿐이면 이 필드를 비워 두십시오.

JSA Certificate Store에서 선택

이 옵션은 Certificate Type을 구성할 때 사용할 수 있습니다.

Certificate Management 앱을 사용하여 JSA 인증서 저장소에서 인증서를 업로드할 수 있습니다.

이 앱은 JSA 7.3.3 Fix Pack 6 이상, JSA 7.4.2 이상에서 지원됩니다.

최대 페이로드 길이

TLS Syslog 메시지에 표시되는 최대 페이로드 길이(문자)

최대 연결 수

최대 연결 매개 변수는 TLS Syslog 프로토콜이 각 이벤트 컬렉터에 허용할 수 있는 동시 연결의 수를 제어합니다.

각 이벤트 수집기마다 TLS Syslog 로그 소스 구성에 활성화 및 비활성화된 로그 소스를 포함하여 1,000개의 연결이 제한됩니다.

팁:

자동으로 발견된 로그 소스는 다른 로그 소스와 리스너를 공유합니다. 예를 들어, 동일한 이벤트 컬렉터에서 동일한 포트를 사용하는 경우 제한에 한 번만 계산됩니다.

TLS 프로토콜

로그 소스에서 사용할 TLS 프로토콜

"TLS 1.2 이상" 옵션을 선택합니다.

게이트웨이 로그 소스로 사용

수집된 이벤트를 JSA 트래픽 분석 엔진을 통해 전송하여 적절한 로그 소스를 자동으로 감지합니다.

이벤트에 대한 사용자 지정 로그 소스 식별자를 정의하지 않으려면 확인란의 지우기.

이 옵션을 선택하지 않고 Log Source Identifier Pattern 이 구성되지 않을 경우 JSA는 알 수 없는 일반 로그 소스로 이벤트를 수신합니다.

로그 소스 식별자 패턴

Use As A Gateway Log Source 옵션을 사용하여 처리 중인 이벤트에 대한 사용자 지정 로그 소스 식별자를 정의하고 해당되는 경우 로그 소스를 자동으로 검색할 수 있습니다. 로그 소스 식별자 패턴을 구성하지 않으면 JSA는 알 수 없는 일반 로그 소스로 이벤트를 수신합니다.

키-값 쌍을 사용하여 사용자 지정 로그 소스 식별자를 정의합니다. 키는 결과 소스 또는 원본 값인 Identifier Format String입니다. 값은 현재 페이로드를 평가하는 데 사용되는 관련 Regex 패턴입니다. 또한 이 값은 키를 추가로 사용자 지정하는 데 사용할 수 있는 캡처 그룹을 지원합니다.

새로운 라인에 각 패턴을 입력하여 여러 키 값 쌍을 정의합니다. 여러 패턴이 나열된 순서대로 평가됩니다. 일치되는 경우 사용자 지정 로그 소스 식별자가 표시됩니다.

다음 예에서는 여러 키-값 페어 기능을 보여 줍니다.

  • 패턴 - VPC=\sREJECT\sFAILURE $1=\s(REJECT)\sOK VPC-$1-$2= \s(ACCEPT)\s(OK)

  • 이벤트 - {LogStreamName: LogStreamTest,Timestamp: 0,Message: ACCEPT OK,IngestionTime: 0,EventId: 0}

  • 그 결과 맞춤형 로그 소스 식별자 - VPC-ACCEPT-OK

멀티라인 지원

시작/종료 매칭 또는 ID-Linked 정규 표현식을 기반으로 여러 메시지를 단일 이벤트로 통합합니다.

어그리게이션 방법

이 매개 변수는 Enable Multiline 이 설정되면 사용할 수 있습니다.

  • ID-Linked - 각 줄의 시작 부분에 공통 값을 포함하는 이벤트 로그를 처리합니다.

  • 시작/끝 매칭 - 시작 또는 끝 정규 표현식(regex)을 기반으로 이벤트를 집계합니다.

이벤트 시작 패턴

이 매개 변수는 Enable Multiline 이 설정되고 어그리게이션 메소 드를 시작/종료 매칭으로 설정하면 사용할 수 있습니다.

TCP 멀티라인 이벤트 페이로드의 시작을 식별하려면 정규 표현식(regex)이 필요합니다. Syslog 헤더는 일반적으로 날짜 또는 타임스탬프로 시작됩니다. 이 프로토콜은 타임스탬프와 같은 이벤트 시작 패턴만을 기반으로 하는 단일 회선 이벤트를 생성할 수 있습니다. 시작 패턴만 사용 가능한 경우 프로토콜은 각 시작 값 간의 모든 정보를 캡처하여 유효한 이벤트를 만듭니다.

이벤트 엔드 패턴

이 매개 변수는 Enable Multiline 이 설정되고 어그리게이션 메소 드를 시작/종료 매칭으로 설정하면 사용할 수 있습니다.

이 정규 표현식(regex)은 TCP 멀티라인 이벤트 페이로드의 끝을 식별하는 데 필요합니다. syslog 이벤트가 동일한 값으로 끝나면 정규 표현식을 사용하여 이벤트 종료 여부를 결정할 수 있습니다. 프로토콜은 이벤트 엔드 패턴을 기반으로 하는 이벤트를 캡처할 수 있습니다. 단말 패턴만 사용 가능한 경우, 프로토콜은 각 단말 값 간의 모든 정보를 캡처하여 유효한 이벤트를 생성합니다.

메시지 ID 패턴

이 매개 변수는 Enable Multiline 을 설정하고 어그리게이션 메소드를 ID-Linked로 설정하면 사용할 수 있습니다.

이벤트 페이로드 메시지를 필터링하는 데 필요한 정규 표현식(regex)입니다. TCP 멀티라인 이벤트 메시지에는 이벤트 메시지의 각 줄에서 반복되는 공통의 식별 값이 포함되어야 합니다.

시간 제한

이 매개 변수는 Enable Multiline 을 설정하고 어그리게이션 메소드를 ID-Linked로 설정하면 사용할 수 있습니다.

이벤트가 이벤트 파이프라인에 푸시되기 전에 더 일치하는 페이로드를 기다릴 수 있는 초 수입니다. 기본값은 10초입니다.

이벤트 어그리게이션 동안 전체 회선 유지

이 매개 변수는 Enable Multiline 을 설정하고 어그리게이션 메소드를 ID-Linked로 설정하면 사용할 수 있습니다.

어그리게이션 메소드 매개변수를 ID-Linked로 설정하면 이벤트 어그리게이션 중에 전체 줄 유지를 활성화하여 메시지 ID 패턴 앞에 있는 이벤트의 일부를 삭제하거나 유지할 수 있습니다. 동일한 ID 패턴을 가진 이벤트를 함께 구성해야만 이 기능을 사용할 수 있습니다.

멀티라인 이벤트를 단일 라인으로 평면화

이 매개 변수는 Enable Multiline 이 설정되면 사용할 수 있습니다.

한 줄 또는 여러 줄로 이벤트를 표시합니다.

이벤트 포맷

이 매개 변수는 Enable Multiline 이 설정되면 사용할 수 있습니다.

Windows를 위해 특별히 포맷된 멀티라인 이벤트에 Windows 멀티라인 옵션을 사용합니다.

참고:

로그 소스가 저장되면 로그 소스에 대한 syslog-tls 인증서가 생성됩니다. 인증서는 암호화된 syslog를 전달하도록 구성된 네트워크의 모든 디바이스로 복사되어야 합니다. syslog-tls 인증서 파일 및 TLS 수신 대기 포트 번호가 있는 다른 네트워크 디바이스는 TLS Syslog 로그 소스로 자동 검색할 수 있습니다.

TLS Syslog 사용 사례

다음 사용 사례는 다음과 같은 구성을 생성할 수 있습니다.

  • 디스크상의 클라이언트 인증서--프로토콜이 클라이언트 인증에 관여할 수 있도록 클라이언트 증명서를 제공할 수 있습니다. 이 옵션을 선택하고 인증서를 제공하면 수신 연결이 클라이언트 인증서에 대해 검증됩니다.

  • CN 허용 목록 및 발행자 검증

    이 옵션을 선택한 경우 발행자 인증서(.crt, .cert, 또는 .der 파일 확장자)를 다음 디렉토리로 복사해야 합니다.

    /opt/qradar/conf/trusted_certificates

    이 디렉토리는 로그 소스가 할당된 Target Event Collector에 있습니다.

    인증서가 신뢰할 수 있는 발급자 및 기타 검사에 의해 서명되었는지 여부를 확인하기 위해 다음 방법으로 수신 클라이언트 인증서를 확인합니다. 클라이언트 인증서 인증을 위한 방법 중 하나 또는 두 가지 중 하나를 선택할 수 있습니다.

    • CN 허용 목록--신뢰할 수 있는 클라이언트 인증서 공통 이름의 허용 목록을 제공합니다. 일반 텍스트 또는 정규 표현식을 입력할 수 있습니다. 새 줄에 각각 입력하여 여러 항목을 정의합니다.

    • Issuer Verification--신뢰할 수 있는 클라이언트 인증서의 루트 또는 중간 발행자 인증서 또는 PEM 형식의 퍼블릭 키를 제공합니다.

    • Certificate Revocation--클라이언트 증명서에 대한 인증서 철회 상태를 검사합니다. 이 옵션은 X509v3 확장에 대한 클라이언트 인증서의 CRL Distribution Points 필드가 지정한 URL에 대한 네트워크 연결이 필요합니다.

    • 인증서 사용 확인--키 사용 및 확장 키 사용 확장 필드에서 인증서 X509v3 확장의 내용을 확인합니다. 수신 클라이언트 인증서의 경우 X509v3 키 사용의 허용 값은 디지털 서명키 집계입니다. X509v3 확장 키 사용에 대한 허용 가치는 TLS 웹 클라이언트 인증입니다.

  • 사용자 제공 서버 인증서--고유의 서버 증명서와 해당 프라이빗 키를 구성할 수 있습니다. 구성된 TLS Syslog 프로바이더는 인증서와 키를 사용합니다. 수신 연결은 자동으로 생성된 TLS Syslog 인증서가 아니라 사용자가 제공하는 인증서를 제공합니다.

  • 기본 인증--기본 인증 방법을 사용하려면 인증 모드인증서 유형 매개변수의 기본값을 사용합니다. 로그 소스가 저장되면 로그 소스 디바이스에 대한 syslog-tls 인증서가 생성됩니다. 인증서는 암호화된 syslog 데이터를 전송하는 네트워크의 모든 디바이스로 복사되어야 합니다.

TLS Syslog를 통한 여러 로그 소스

네트워크에서 여러 디바이스를 구성하여 암호화된 syslog 이벤트를 단일 TLS Syslog 청취 포트로 보낼 수 있습니다. TLS Syslog 수신기는 게이트웨이 역할을 하며 이벤트 데이터를 복호화하고 JSA 내에서 Syslog 프로토콜로 구성된 추가 로그 소스에 피드를 제공합니다.

TLS Syslog 프로토콜을 사용할 때 사용해야 하는 특정 매개 변수가 있습니다.

TLS 암호화 syslog를 지원하는 네트워크 내의 여러 디바이스는 TCP 연결을 통해 TLS Syslog 청취 포트로 암호화된 이벤트를 보낼 수 있습니다. 이러한 암호화된 이벤트는 TLS syslog(게이트웨이)에 의해 복호화되고 이벤트 파이프라인에 주입됩니다. 복호화된 이벤트는 적절한 수신기 로그 소스나 자동 검색을 위해 트래픽 분석 엔진으로 라우팅됩니다.

이벤트는 이벤트의 소스 값과 일치하는 로그 소스 식별자 값을 사용하여 JSA 내에서 로그 소스로 라우팅됩니다. RFC3164 또는 RFC5425 또는 RFC5424 호환 syslog 헤더가 있는 syslog 이벤트의 경우 소스 값은 헤더의 IP 주소 또는 호스트 이름입니다. 호환 헤더가 없는 이벤트의 경우 소스 값은 syslog 이벤트가 전송된 IP 주소입니다.

JSA에서는 Syslog 프로토콜을 사용하여 여러 로그 소스를 구성하여 여러 디바이스에서 단일 TLS Syslog 청취 포트로 전송되는 암호화된 이벤트를 수신할 수 있습니다.

참고:

대부분의 TLS 지원 클라이언트는 서버의 연결을 인증하기 위해 대상 서버 또는 리스너의 공개 인증서를 필요로 합니다. 기본적으로 TLS Syslog 로그 소스는 로그 소스가 할당된 대상 이벤트 수집기에서 /opt/qradar/conf/trusted_certificates/syslog-tls.cert라는 인증서를 생성합니다. 이 인증서 파일은 TLS 연결을 만드는 모든 클라이언트에 복사해야 합니다.

TLS Syslog를 통해 로그 소스를 추가하려면 로그 소스 추가로 이동하십시오.

참고:

네트워크의 각 디바이스에 로그 소스를 추가하는 절차를 반복해야 합니다. 또한 Log Sources 창에서 여러 수신기 로그 소스를 대량으로 추가할 수도 있습니다. 벌크 로그 소스 추가를 참조하십시오.

UDP Multiline Syslog 프로토콜 구성 옵션

멀티라인 이벤트에서 단일 라인 syslog 이벤트를 생성하려면 UDP 멀티라인 프로토콜을 사용할 로그 소스를 구성합니다. UDP 멀티라인 syslog 프로토콜은 정규 표현식을 사용하여 멀티라인 syslog 메시지를 식별하고 단일 이벤트 페이로드로 재조립합니다.

UDP 멀티라인 syslog 프로토콜은 인바운드/패시브 프로토콜입니다. 원래 멀티라인 이벤트는 해당 값을 캡처하고 멀티라인 이벤트를 구성하는 개별 syslog 메시지를 식별하고 재조합하기 위해 정규 표현식을 위해서는 각 라인에서 반복되는 값을 포함해야 합니다. 예를 들어, 이 멀티라인 이벤트는 conn 필드에 반복 값(2467222)을 포함합니다. conn=2467222 포함된 모든 syslog 메시지가 단일 이벤트로 결합되도록 이 필드 값이 캡처됩니다.

다음 표는 UDP 멀티라인 syslog 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 49: UDP 멀티라인 Syslog 프로토콜 매개변수

매개 변수

설명

프로토콜 구성

UDP 멀티라인 Syslog

수신 포트

수신 UDP Multiline Syslog 이벤트를 수락하기 위해 JSA 에서 사용하는 기본 포트 번호는 517입니다. 1 - 65535 범위에서 다른 포트를 사용할 수 있습니다.

저장된 구성을 편집하여 새 포트 번호를 사용하려면 다음 단계를 완료하십시오.

  1. Listen Port 필드에서 UDP Multiline Syslog 이벤트를 수신하기 위한 새 포트 번호를 입력합니다.

  2. Save를 클릭합니다.

  3. Deploy Changes를 클릭하여 변경을 효과적으로 만듭니다.

포트 업데이트가 완료되었으며 이벤트 수집은 새 포트 번호에서 시작됩니다.

메시지 ID 패턴

이벤트 페이로드 메시지를 필터링하는 데 필요한 정규 표현식(regex) UDP 멀티라인 이벤트 메시지에는 이벤트 메시지의 각 줄에서 반복되는 공통의 식별 값이 포함되어야 합니다.

이벤트 포맷

수신 대기자가 감지하는 수신 페이로드의 형식을 지정하는 이벤트 포맷 [형식 없음 ]을 선택하여 페이로드를 아무런 영향을 받지 않고 남겨 둡니다. Cisco ACS Multiline 을 선택하여 페이로드를 단일 라인 이벤트에 포맷합니다.

ACS syslog 헤더에는 total_seg 및 seg_num 필드가 있습니다. 이 두 필드는 Cisco ACS 멀티라인 옵션을 선택할 때 올바른 순서로 ACS 멀티라인 이벤트를 단일 회선 이벤트로 재구축하는 데 사용됩니다.

고급 옵션 표시

기본값은 아니오입니다. 고급 옵션을 구성하려는 경우 Yes 를 선택합니다.

사용자 지정 소스 이름 사용

Regex로 소스 이름을 사용자 지정하려면 확인란을 선택합니다.

소스 이름 Regex

JSA가 이 UDP Multiline Syslog 구성에서 처리되는 이벤트의 소스를 결정하는 방법을 사용자 정의하려면 Source Name RegexSource Name Formatting String 매개 변수를 사용합니다.

Source Name Regex의 경우, 이 프로토콜에서 처리되는 이벤트 페이로드에서 하나 이상의 식별 값을 캡처하기 위해 regex를 입력합니다. 이러한 값은 각 이벤트에 대한 소스 또는 원본 값을 설정하기 위해 Source Name Formatting String과 함께 사용됩니다. 이 소스 값은 SSG(Use As A Gateway Log Source) 옵션을 사용할 때 일치하는 Log Source Identifier 값으로 이벤트를 로그 소스로 라우팅하는 데 사용됩니다.

소스 이름 포맷 문자열

다음 중 하나 이상의 입력을 조합하여 이 프로토콜에 의해 처리되는 이벤트 페이로드의 소스 값을 형성할 수 있습니다.

  • Source Name Regex에서 하나 이상의 그룹을 캡처합니다. 캡처 그룹을 참조하려면 소스 이름 Regex에서 캡처 그룹의 인덱스인 \x 표기를 사용합니다.

  • 이벤트 데이터가 발생한 IP 주소입니다. 패킷 IP를 참조하려면 토큰 $PIP$를 사용합니다.

  • 리터럴 텍스트 문자. 전체 Source Name Formatting String은 사용자 제공 텍스트일 수 있습니다.

예를 들어 CiscoACS\1\2$PIP$입니다. 여기서 \1\2는 Source Name Regex 값에서 첫 번째 및 두 번째 캡처 그룹을 의미하며, $PIP$는 패킷 IP입니다.

게이트웨이 로그 소스로 사용

이 확인란이 명확하면 수신 이벤트는 로그 소스에서 시작된 IP와 일치하는 Log Source Identifier와 함께 로그 소스 로 전송됩니다.

이 로그 소스는 JSA를 입력하는 여러 소스의 멀티라인 이벤트를 위한 단일 진입점 또는 게이트웨이 역할을 하며 각 소스에 대해 UDP Multiline Syslog 로그 소스를 구성할 필요 없이 동일한 방식으로 처리됩니다. RFC3164 또는 RFC5424 호환 syslog 헤더가 있는 이벤트는 Source Name Formatting String 매개 변수가 사용되지 않는 한 헤더의 IP 또는 호스트 이름에서 유래한 것으로 식별됩니다. 이 경우 각 이벤트에 대해 포맷 문자열이 평가됩니다. 이러한 모든 이벤트는 이 캡처된 값을 기반으로 JSA를 통해 라우팅됩니다.

하나 이상의 로그 소스가 해당 Log Source Identifier와 함께 존재하는 경우, 구성된 파싱 순서(Parsing Order)를 기반으로 하는 이벤트가 제공됩니다. 이벤트에 동의하지 않거나 일치하는 Log Source Identifier와 함께 로그 소스가 없는 경우 자동 탐지를 위해 이벤트를 분석합니다.

멀티라인 이벤트를 단일 라인으로 평면화

한 줄 또는 여러 줄로 이벤트를 표시합니다. 이 확인란을 선택하면 모든 새 라인 및 캐리지 반환 문자가 이벤트에서 제거됩니다.

이벤트 어그리게이션 동안 전체 회선 유지

프로토콜이 동일한 ID 패턴으로 이벤트를 통합할 때 Message ID 패턴 앞에 오는 이벤트를 폐기하거나 부품을 유지하려면 이 옵션을 선택합니다.

시간 제한

이벤트가 이벤트 파이프라인에 푸시되기 전에 추가 매칭 페이로드를 기다릴 수 있는 초 수입니다. 기본값은 10초입니다.

사용

이 확인란을 선택하여 로그 소스를 활성화합니다.

신뢰성

로그 소스의 신뢰성을 선택합니다. 범위는 0 - 10입니다.

신뢰도는 소스 디바이스의 신뢰도 등급에 따라 결정된 이벤트 또는 위반 사항의 무결성을 나타냅니다. 여러 소스가 동일한 이벤트를 보고하면 신뢰성이 높아질 수 있습니다. 기본값은 5입니다.

대상 이벤트 수집기

UDP Multiline Syslog listener를 호스팅해야 하는 이벤트 콜렉터(Event Collector)를 선택합니다.

결합 이벤트

이 확인란을 선택하여 로그 소스가 (번들) 이벤트를 결합할 수 있도록 합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 콜레싱 이벤트 목록의 값을 그대로 집니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

스토어 이벤트 페이로드

로그 소스에서 이벤트 페이로드 정보를 저장할 수 있도록 하려면 이 확인란을 선택합니다.

기본적으로 자동으로 검색된 로그 소스는 JSA의 시스템 설정에서 Store Event Payload 목록의 가치를 그대로 니다. 로그 소스를 만들거나 기존 구성을 편집할 때 각 로그 소스에 대해 이 옵션을 구성하여 기본값을 무시할 수 있습니다.

VMware VCloud Director 프로토콜 구성 옵션

VMware vCloud Director 가상 환경에서 이벤트를 수집하려면 아웃바운드/액티브 프로토콜인 VMware vCloud Director 프로토콜을 사용하는 로그 소스를 생성합니다.

다음 표에서는 VMware vCloud Director 프로토콜에 대한 프로토콜별 매개변수를 설명합니다.

표 50: VMware VCloud Director 프로토콜 매개변수

매개 변수

설명

로그 소스 식별자

로그 소스 이름은 공간을 포함할 수 없으며 VMware vCloud Director 프로토콜로 구성된 이 유형의 모든 로그 소스 사이에서 고유해야 합니다.

프로토콜 구성

VMware vCloud Director

vCloud URL

REST API에 액세스하기 위해 VMware vCloud 어플라이언스상에서 구성된 URL입니다. URL은 vCloud 서버의 VCD 공용 REST API 기반 URL 필드로 구성된 주소와 일치해야 합니다. 예를 들어, https:<my.vcloud.server>/api.

사용자 이름

vCloud Server에 원격으로 액세스하는 데 필요한 사용자 이름입니다. 예를 들어, console/user@organization.

JSA와 함께 사용할 읽기 전용 계정을 구성하려면 조직에서 Console Access Only 권한을 가진 vCloud 사용자를 만드십시오.

암호

vCloud Server에 원격으로 액세스하는 데 필요한 암호입니다.

폴링 간격(초)

새로운 이벤트에 대한 vCloud 서버에 대한 쿼리 간의 시간

기본 폴링 간격은 10초입니다.

EPS 제한

최대 초당 이벤트 개수(EPS). 기본값은 5000입니다.

고급 옵션 사용

이 옵션을 사용하여 더 많은 매개 변수를 구성합니다.

API 페이지 크기

고급 옵션 사용(Enable Advanced Options)을 선택하면 이 매개 변수가 표시됩니다.

API 호출당 반환할 레코드 수입니다. 최대는 128입니다.

레거시 vCloud SDK 구현

고급 옵션 사용(Enable Advanced Options)을 선택하면 이 매개 변수가 표시됩니다.

vCloud 5.1 이상에 연결하려면 이 옵션을 사용할 수 있습니다.

vCloud API 버전

고급 옵션 사용(Enable Advanced Options)을 선택하고 Enable Legacy vCloud SDK를 선택하면 이 매개 변수는 더 이상 표시되지 않습니다.

API 요청에 사용되는 vCloud 버전입니다. 이 버전은 vCloud 설치와 호환되는 버전과 일치해야 합니다.

vCloud 설치와 호환되는 버전을 결정하는 데 도움이 되는 다음 예제를 사용하십시오.

  • vCloud API 33.0(vCloud Director 10.0)

  • vCloud API 32.0(vCloud Director 9.7)

  • vCloud API 31.0(vCloud Director 9.5)

  • vCloud API 30.0(vCloud Director 9.1)

  • vCloud API 29.0(vCloud Director 9.0)

신뢰할 수 없는 인증서 허용

고급 옵션 사용(Enable Advanced Options)을 선택하고 Enable Legacy vCloud SDK를 선택하면 이 매개 변수는 더 이상 표시되지 않습니다.

vCloud 5.1 이상에 연결하는 경우 이 옵션을 사용하여 언트러스트 자동 인증서를 허용해야 합니다.

인증서는 PEM 또는 DER 인코딩 바이너리 형식으로 다운로드한 다음 파일 확장자를 /opt/qradar/conf/ trusted_certificates/ 가진 .cert or .crt 디렉토리에 배치해야 합니다.

프록시 사용

고급 옵션 사용(Enable Advanced Options)을 선택하고 Enable Legacy vCloud SDK를 선택하면 이 매개 변수는 더 이상 표시되지 않습니다.

프록시를 사용하여 서버에 액세스하는 경우 , Use Proxy 확인란을 선택합니다. 프록시에 인증이 필요한 경우 Proxy Server, Proxy Port, Proxy 사용자 이름 및 Proxy Password 필드를 구성합니다.

프록시가 인증을 요구하지 않는 경우 Proxy IP 또는 Hostname 필드를 구성합니다.

프록시 IP 또는 호스트 이름

Use Proxy를 선택하면 이 매개 변수가 표시됩니다.

고급 옵션 사용(Enable Advanced Options)을 선택하고 Enable Legacy vCloud SDK를 선택하면 이 매개 변수는 더 이상 표시되지 않습니다.

프록시 포트

Use Proxy를 선택하면 이 매개 변수가 표시됩니다.

고급 옵션 사용(Enable Advanced Options)을 선택하고 Enable Legacy vCloud SDK를 선택하면 이 매개 변수는 더 이상 표시되지 않습니다.

프록시와 통신하는 데 사용되는 포트 번호입니다. 기본값은 8080입니다.

프록시 사용자 이름

Use Proxy를 선택하면 이 매개 변수가 표시됩니다.

고급 옵션 사용(Enable Advanced Options)을 선택하고 Enable Legacy vCloud SDK를 선택하면 이 매개 변수는 더 이상 표시되지 않습니다.

프록시 암호

Use Proxy를 선택하면 이 매개 변수가 표시됩니다.

고급 옵션 사용(Enable Advanced Options)을 선택하고 Enable Legacy vCloud SDK를 선택하면 이 매개 변수는 더 이상 표시되지 않습니다.