Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Dispositivo TippingPoint X505/X506

El DSM de TippingPoint X505/X506 para JSA acepta eventos mediante syslog.

JSA registra todos los eventos relevantes del sistema, auditoría, VPN y sesión de firewall.

Configure su dispositivo TippingPoint X506/X506 para comunicarse con Syslog

Para recuperar eventos en JSA, debe configurar su dispositivo TippingPoint X505/X506 para reenviar eventos a JSA.

  1. Inicie sesión en su dispositivo TippingPoint X505/X506.

  2. En el menú LSM , seleccione System >Configuration >Syslog Servers.

    Aparecerá la ventana Servidores Syslog .

  3. Para cada tipo de registro que desee reenviar, seleccione una casilla de verificación y escriba la dirección IP de su JSA.

    Nota:

    Si su JSA se encuentra en una subred diferente a la del dispositivo TippingPoint, es posible que tenga que agregar rutas estáticas. Para obtener más información, consulte la documentación del proveedor.

    Ahora está listo para configurar el origen de registro en JSA.

  4. Para configurar JSA para recibir eventos de un dispositivo TippingPoint X505/X506: En la lista Tipo de origen de registro , seleccione la opción Dispositivos de la serie X de TippingPoint .

    Nota:

    Si tiene un DSM de TippingPoint X505/X506 previamente configurado en su JSA, la opción TippingPoint X Series Appliances seguirá apareciendo en la lista Tipo de origen de registro . Sin embargo, para cualquier DSM nuevo de TippingPoint X505/X506 que configure, debe seleccionar la opción Sistema de prevención de intrusiones (IPS) de TippingPoint .

Mensaje de evento de ejemplo del sistema de prevención de intrusiones TippingPoint

Utilice este mensaje de evento de ejemplo para comprobar que la integración con JSA se ha realizado correctamente.

Mensaje de ejemplo del sistema de prevención de intrusiones (IPS) TippingPoint cuando utiliza el protocolo Syslog

Nota:

Debido a problemas de formato, pegue los formatos de mensaje en un editor de texto y, a continuación, elimine los caracteres de retorno de carro o salto de línea.

En el ejemplo siguiente se detecta un intento de utilizar una vulnerabilidad de daños en la memoria en instalaciones vulnerables de Microsoft Excel. La falla específica existe en la forma en que Microsoft Excel analiza ciertas estructuras de formato de archivo de intercambio binario (BIFF). Un atacante podría usar la vulnerabilidad para obtener la ejecución remota de código en el contexto de privilegios del usuario actual. La interacción del usuario es necesaria en el sentido de que un usuario debe descargar un archivo malicioso.

<170>Jun 5 23:28:27 XXXX 8 4 af268b55-9e4b-11e1-0cf4-4fcf2efeb4af 00000001-0001-0001-0001-0000000123 11 12311: HTTP: Microsoft Excel ObjectLink Memory Corruption Vulnerability 12311 tcp <IP> <PORT> 1 2A 2B 4 0 XXXX 1338938885045 130277955