كل ما تريد معرفته عن قواعد سيجما. الجزء الأول

في إنشاء المنتجات وتطوير الخبرات ، نسترشد في المقام الأول بالرغبة في تحسين أمن الشركات. ومع ذلك ، فإن أبحاثنا مدفوعة بأكثر من خدمة العملاء. لفترة طويلة، وكان لدينا الرغبة في إجراء البحوث للمجتمع أمن المعلومات على أساس تطوعي، ونحن الآن نقوم بنشاط هذا: ننشر هجمات الشبكة رفيعة المستوى على تويتر ، وقواعد تحليل حركة العرض إلى خدمة ANY.RUN، و إضافة قواعد ETOpen . هناك العديد من المشاريع مفتوحة المصدر التي يمكنك إرسال طلب سحب إليها ، ولكن حتى وقت قريب ، لم تصل اكتشافات المضيف إلى أيديهم.



ثم علمنا أن مجموعة من المتحمسين قررت ترتيب سباق لمدة أسبوعينحول كتابة القواعد لمشروع Sigma ، الذي تم إنشاؤه لتطوير تنسيق موحد لوصف القواعد لأنظمة SIEM ويدعمه أكثر من 140 مشاركًا. لقد كنا مهتمين بالأخبار المتعلقة بالحدث ، نظرًا لأننا كبائع SIEM نتابع عن كثب تطور المجتمع.



تخيل دهشتنا عندما اتصل بنا المنظمون ودعوا فريق PT Expert Security Center للمشاركة في العدو! قام المشاركون في الحدث بتشكيل التطوير التعاوني للأمن المفتوح (OSCD) - وهي مبادرة دولية من المتخصصين في أمن المعلومات تهدف إلى نشر المعرفة وتحسين أمن الكمبيوتر بشكل عام. اتفقنا بكل سرور على المشاركة من أجل تطبيق تجربتنا لصالح السلامة المشتركة.



كيف جاءت هذه المقالة



عندما بدأنا في كتابة القواعد ، أدركنا أنه لا يوجد وصف شامل لقواعد قواعد سيجما ، خاصة باللغة الروسية. المصادر الرئيسية للمعرفة هي جيثب والخبرة الشخصية. هناك العديد من المواد جيدة (في روسيا وفي اللغة الإنجليزية )، ولكن في نفوسهم وتحول التركيز من بناء جملة من القواعد لتحليل نطاق القواعد سيغما أو إنشاء قاعدة محددة. قررنا أن نسهل على المبتدئين التعرف على مشروع سيجما ، ومشاركة خبراتنا الخاصة ، وجمع معلومات في مكان واحد حول بناء الجملة وميزات استخدامه. ونأمل بالطبع أن يساعد ذلك في توسيع مبادرة OSCD وإنشاء مجتمع كبير في المستقبل.



نظرًا لوجود الكثير من المواد ، قررنا نشر وصف في سلسلة من ثلاث مقالات:



  1. , ( ).
  2. . , .
  3. (, , , , ) .


Sigma



سيجما هو تنسيق موحد لوصف قواعد الكشف استناداً إلى البيانات من السجلات. يتم تخزين القواعد في ملفات YAML منفصلة. يسمح لك Sigma بكتابة قاعدة باستخدام بناء جملة موحد مرة واحدة ، ثم باستخدام محول خاص ، احصل على القاعدة في بناء جملة نظام SIEM المدعوم. بالإضافة إلى بناء جملة استعلامات أنظمة SIEM المختلفة ، يتم دعم إنشاء استعلامات الأنواع التالية:



  • استعلام Elasticsearch ،
  • خط إطلاق أداة grep مع المعلمات المطلوبة ،
  • سجلات تدوين Windows سلسلة PowerShell.


يتميز النوعان الأخيران بكونهما لا يتطلبان برامج إضافية لتحليل السجلات. يتم دعم أداة grep ومترجم PowerShell من خارج الصندوق على Linux و Windows ، على التوالي.



إن وجود تنسيق موحد لوصف عمليات الكشف القائمة على السجلات يجعل من السهل مشاركة المعرفة ، وتطوير أمان مفتوح المصدر ، ومساعدة مجتمع أمن المعلومات على مكافحة التهديدات الناشئة.



النحو العام



بادئ ذي بدء ، يجب أن يقال أن هناك أجزاء مطلوبة واختيارية من القاعدة. هذا موثق في الويكي الرسمي على GitHub. مخطط القاعدة (المصدر: ويكي الرسمي) معروض أدناه:







يمكن تقريبًا تقريبًا تقسيم أي قاعدة إلى ثلاثة أجزاء:



  1. سمات تصف القاعدة (المعلومات الوصفية) ؛
  2. سمات تصف مصادر البيانات ؛
  3. صفات تصف شروط تفعيل القاعدة.


كل جزء من الأجزاء يتوافق مع مستوى عال المطلوبة سمات عنوان (بالإضافة إلى العنوان، وتشمل المجموعة الأخيرة سمات اختيارية أخرى رفيعة المستوى)، logsource و الكشف .



هناك ميزة أخرى في بنية القاعدة تستحق الحديث عنها. نظرًا لأن القواعد موصوفة في لغة ترميز YAML ، فقد وجد مطورو Sigma بعض الاستخدام لهذا ، لأن تنسيق YAML يسمح بوضع مستندات YAML متعددة في ملف واحد. وبالنسبة لـ Sigma - يتم دمج عدة قواعد في ملف واحد ، أي إنشاء "مجموعات القواعد". هذا النهج مناسب عندما تكون هناك عدة طرق للكشف عن هجوم ولا تريد تكرار الجزء الوصفي (كما سيتم وصفه في القسم المقابل ، يمكنك تكرار ليس فقط الجزء الوصفي من القاعدة).



في هذه الحالة ، يتم تقسيم القاعدة بشكل تقليدي إلى قسمين:



  • جزء يحتوي على السمات العامة لعناصر المجموعة (عادةً ما تكون جميع الحقول ، باستثناء أقسام مصدر السجل والكشف) ،
  • جزء أو عدة أجزاء تصف الكشف (مصدر تسجيل الأقسام والكشف).


إذا كان الملف يحتوي على قاعدة واحدة ، فهذا البيان صحيح أيضًا ، حيث أننا نحصل على مجموعة متدهورة من قاعدة واحدة. ستتم مناقشة مجموعات القواعد بالتفصيل في الجزء الثالث من سلسلة المقالات هذه.



بعد ذلك ، سنلقي نظرة على مثال لقاعدة افتراضية. وتجدر الإشارة إلى أن التعليقات في هذا النموذج لا تُستخدم عادةً في القواعد ، فهي هنا فقط لوصف الحقول.



وصف القاعدة النموذجية





مثال على إنشاء قاعدة سيجما



قبل وصف تفاصيل بناء الجملة والتحدث عن إمكانات قواعد سيجما ، دعونا نفكر في مثال صغير لإنشاء مثل هذه القاعدة من أجل توضيح من أين تأتي هذه القيم أو تلك السمات. هناك مقال جيد حول هذا الموضوع باللغة الإنجليزية. إذا كنت قد حاولت بالفعل كتابة القواعد الخاصة بك واكتشفت البيانات التي يجب تحديدها في سمة ملف YAML ، يمكنك المتابعة إلى القسم التالي مع وصف مفصل لقسم مصادر الأحداث (سنستدعي أيضًا مصادر سجلات هذا القسم).



دعنا نصف كيفية إنشاء قاعدة تكشف عن استخدام SettingSyncHost.exe كحياة ثنائية خارج الأرض (LOLBin). يتضمن إنشاء القاعدة عادة ثلاث مراحل:



  1. تنفيذ هجوم وجمع السجلات اللازمة ،
  2. وصف الكشف كقاعدة ،
  3. التحقق من القاعدة التي تم إنشاؤها.


شن هجوم



تم توثيق فكرة القاعدة جيدًا على مدونة Hexacorn . بعد القراءة الدقيقة ، يصبح من الواضح ما هي الخطوات التي يجب اتخاذها لتكرار النتيجة الموضحة في المقالة:



  1. انسخ البرنامج الذي تريد تشغيله إلى أي دليل قابل للكتابة. تقترح المقالة اختيار٪ TEMP٪ ، ولكن يمكنك اختيار المسار الذي تختاره. تجدر الإشارة إلى أنه سيتم إنشاء دليل فرعي في هذا الدليل بالاسم الذي تحدده في الخطوة 4.
  2. , , , (wevtutil.exe, makecab.exe, reg.exe, ipconfig.exe, settingsynchost.exe, tracelog.exe). , findstr.exe. , SettingSyncHost.exe Binary Search Order Hijacking (MITRE ATT&CK ID: T1574.008).
  3. , ( settingsynchost.exe cmd PowerShell, cd < >).
  4. : c:\windows\system32\SettingSyncHost.exe -LoadAndRunDiagScript <___>
  5. SettingSyncHost.exe.






يتم تثبيت Sysmon على النظام بملف تكوين من مشروع sysmon-modular . وبالتالي ، تم تنفيذ جمع السجلات تلقائيا. ما نوع السجلات المفيدة لكتابة كشف سيتم رؤيته أثناء كتابة قاعدة.



وصف الكشف في شكل قاعدة سيجما



في هذه الخطوة ، هناك طريقتان ممكنتان: العثور على قاعدة موجودة هي الأقرب في منطق الكشف وتعديلها لتناسب احتياجاتك ، أو كتابة قاعدة من البداية. في المراحل الأولية ، يوصى بالالتزام بالنهج الأول. للتوضيح ، سنكتب قاعدة باستخدام النهج الثاني.



نحن ننشئ ملفًا جديدًا ونحاول أن نوضح باختصار وإيجاز جوهره في الاسم. هنا يجب عليك الالتزام بنمط القواعد الحالية. في حالتنا ، اخترنا اسم win_using_settingsynchost_to_run_hijacked_binary.yml. بعد ذلك ، نبدأ في ملئه بالمحتوى. لنبدأ بملء المعلومات الوصفية في بداية القاعدة. لدينا بالفعل جميع البيانات اللازمة لذلك.

نصف بإيجاز نوع الهجوم الذي تكتشفه القاعدة في هذا المجالtitle، تفسيرات أكثر تفصيلاً - في حقل الوصف ، من المعتاد تعيين الحالة: تجريبي للقواعد الجديدة. يمكن إنشاء المعرف الفريد بعدد من الطرق ؛ على Windows ، أسهل طريقة هي تشغيل التعليمات البرمجية التالية في مترجم PowerShell:



PS C:\> "id: $(New-Guid)"
id: b2ddd389-f676-4ac4-845a-e00781a48e5f


بقية الحقول تتحدث عن نفسها ، سألاحظ فقط أنه من المستحسن توفير روابط لمصادر ساعدت على فهم الهجوم. سيساعد ذلك الأشخاص الذين سيفهمون هذه القاعدة بشكل أكبر ، كما أنه يشيد بالجهود التي بذلها مؤلف الدراسة الأصلية لوصف الهجوم.



قاعدتنا في هذه المرحلة هي كما يلي:







بعد ذلك ، تحتاج إلى وصف مصادر السجلات. كما ذكرنا أعلاه ، سنعتمد على سجلات Sysmon ، ومع ظهور الفئات العامة ، من المعتاد استخدام فئة process_creation لإنشاء العمليات. سيتم مناقشة المزيد حول الفئات المعممة أدناه. لاحظ أنه من المعتاد كتابة تعليقات ونصائح حول تكوين المصادر في مجال التعريف ، مثل ميزات تكوين Sysmon:







الآن من الضروري وصف منطق الكشف. هذا هو الجزء الأكثر استهلاكا للوقت. يمكن الكشف عن هذا الهجوم من خلال العديد من المعايير ، فمثالنا لا يدعي أنه يغطي جميع طرق الكشف الممكنة ، لذلك سنصف أحد الخيارات الممكنة.



إذا نظرت إلى الأحداث التي حدثت ، يمكنك بناء السلسلة التالية.

أولاً ، بدأنا العملية (PID: 4712) باستخدام سطر البداية c: \ windows \ system32 \ SettingSyncHost.exe -LoadAndRunDiagScript join_oscd







لاحظ أن دليل العمل الحالي للعملية هو دليل TEMP الخاص بالمستخدم.



بعد ذلك ، تقوم عملية التشغيل بإنشاء ملف دفعي وتبدأ في تنفيذه.











تلقت عملية تنفيذ تعليمات الملف الدفعي المعرف 7076. بعد مزيد من التحليل للأحداث ، نرى إطلاق ملف ipconfig.exe ، الذي لا يحتوي على البيانات الوصفية المتأصلة في ملفات النظام ، بالإضافة إلى أنه موجود في المجلد الذي يحتوي على ملفات مؤقتة:







يُقترح النظر في إطلاق العمليات التي لا توجد ملفات قابلة للتنفيذ فيها في دليل النظام (C: \ Windows \ System32) ، وأيضًا إذا كان خط بدء العملية الأصلية يحتوي على السلاسل الفرعية "cmd.exe / c" و "RoamDiag.cmd" و "-outputpath". دعونا نصف هذا في بناء الجملة سيجما ونحصل على القاعدة النهائية (سيتم تقديم تحليل مفصل للإنشاءات التي يمكن استخدامها لوصف منطق الكشف في الجزء التالي من سلسلة مقالاتنا حول سيجما):







التحقق من أن القاعدة تعمل



أطلقنا المحول في استعلام PowerShell:







بالنسبة لحالتنا ، لن يعطي هذا الاستعلام النتيجة المرجوة ، حيث يعثر عامل تصفية الاستبعاد أيضًا على المسار إلى صورة الملف التنفيذي للعملية الرئيسية. لذلك ، نشير ببساطة إلى أنه يجب ألا يكون هناك حرف t قبل كلمة Image - نهاية كلمة Parent:







نرى أنه تم العثور على حدثنا. تعمل القاعدة.



هذه هي الطريقة التي يتم بها إنشاء قواعد سيجما في الممارسة. بعد ذلك ، سنصف بالتفصيل الحقول المسؤولة عن الكشف ، أي وصف مصادر السجل.



كشف الوصف



الجزء الرئيسي من القاعدة هو وصف الكشف ، حيث يتم تضمين المعلومات حول مكان وكيفية البحث عن علامات الهجوم. يتم تضمين هذه المعلومات في حقول سمات مصدر (أين) وكشف (كيف). في هذه المقالة سنلقي نظرة فاحصة على قسم مصدر السجلات ، ووصف قسم الكشف في الجزء التالي من سلسلتنا.



وصف قسم مصادر الأحداث (سمة مصدر السجل)



وصف مصادر الأحداث موجود في قيمة مجال مصدر السجل . يصف هذا القسم مصادر البيانات التي سيتم من خلالها تسليم أحداث قسم الكشف (تتم مناقشة سمة الكشف في القسم التالي). يصف القسم المصدر نفسه والنظام الأساسي والتطبيق المطلوب للكشف. يمكن أن يحتوي على ثلاث سمات تتم معالجتها تلقائيًا بواسطة المحولات ، وعدد عشوائي من العناصر الاختيارية. الحقول الأساسية:



  • الفئة - تصف فئات المنتجات. أمثلة على القيم لهذا المجال: جدار الحماية ، والويب ، ومكافحة الفيروسات. أيضا ، يمكن أن يحتوي الحقل على فئات معممة ، والتي سيتم مناقشتها أدناه.
  • المنتج هو منتج برنامج أو نظام تشغيل يقوم بإنشاء السجلات.
  • الخدمة - تقييد السجلات لمجموعة فرعية معينة من الخدمات ، على سبيل المثال "sshd" لنظام Linux أو "الأمان" لنظام التشغيل Windows.
  • التعريف - حقل إضافي لوصف ميزات المصدر ، على سبيل المثال ، متطلبات إعداد التدقيق (نادرًا ما يتم استخدامه ، يمكن العثور على مثال لقاعدة مع هذا الحقل على GitHub ). يوصى باستخدام هذه السمة إذا كان المصدر لديه أي تفاصيل.




يحدد الويكي الرسمي على GitHub مجموعة من الحقول التي يجب استخدامها لكي تكون القواعد مشتركة بين المنتجات. يتم تلخيص هذه الحقول في الجدول أدناه.



الفئة المنتج الخدمات
شبابيك الأمان
النظام
مسؤول النظام
جدول المهام
wmi
تطبيق
خادم DNS
إطار عمل السائق
بوويرشيل
بوويرشيل الكلاسيكية
لينكس المصادقة
التدقيق
كلاماف
اباتشي التمكن من
خطأ
عملية_الإبداع شبابيك
الوكيل
جدار الحماية
قاعدة بيانات للانترنت
نظام أسماء النطاقات


بعد ذلك ، سنصف بمزيد من التفصيل بعض مصادر السجلات ، مع الإشارة إلى حقول الأحداث المستخدمة وإعطاء أمثلة للقواعد التي يتم فيها استخدام هذه الحقول.



حقول حدث فئة الوكيل



الفئة المنتج / الخدمة مجالات أمثلة
الوكيل ج- uri proxy_ursnif_malware.yml
ج- ملحق- uri proxy_download_susp_tlds_blacklist.yml
ج-الاستعلام proxy_susp_flash_download_loc.yml
ج- الجذع البولي proxy_susp_flash_download_loc.yml
ج-المستخدم proxy_powershell_ua.yml
cs بايت -
cs-cookie proxy_cobalt_amazon.yml
مضيف CS proxy_cobalt_ocsp.yml
طريقة CS proxy_downloadcradle_webdav.yml
ص-نظام أسماء النطاقات proxy_apt40.yml
إس إس إس-الإحالة -
نسخة CS -
sc بايت -
حالة sc proxy_ursnif_malware.yml
src_ip -
dst_ip -


وصف مجالات الحدث لهذا المصدر
-------------------------------------------------- -------------

c-uri - URI,  

c-uri-extension -  URI.     

c-uri-query -  URI,     

c-uri-stem -    URL   ( :)    .    URIstem        -

c-useragent -  UserAgent  HTTP- 

cs-bytes -  ,     

cs-cookie -  cookie,     

cs-host -  Host  HTTP- 

cs-method -  HTTP- 

r-dns - DNS-  

cs-referrer -  Referrer  HTTP- 

cs-version -   HTTP,   

sc-bytes -  ,     

sc-status -  HTTP-

src_ip - IP- 

dst_ip - IP- 


حقول حدث جدار الحماية



الفئة المنتج / الخدمة مجالات أمثلة
جدار الحماية src_ip -
src_port -
dst_ip -
dst_port net_high_dns_bytes_out.yml
اسم المستخدم -


وصف مجالات الحدث لهذا المصدر
---------------------------------------------------------------
src_ip - IP-  
src_port - ,     
dst_ip - IP-  
dst_port - ,     
username -  ,    




حقول الأحداث لفئة خادم الويب



الفئة المنتج / الخدمة مجالات أمثلة
قاعدة بيانات للانترنت ج- uri web_cve_2020_0688_msexchange.yml
ج- ملحق- uri -
ج-الاستعلام -
ج- الجذع البولي -
ج-المستخدم -
cs بايت -
cs-cookie -
مضيف CS -
طريقة CS web_cve_2020_0688_msexchange.yml
ص-نظام أسماء النطاقات -
إس إس إس-الإحالة -
نسخة CS -
sc بايت -
حالة sc -
src_ip -
dst_ip -


وصف مجالات الحدث لهذا المصدر
---------------------------------------------------------------
c-uri  - URI,   
c-uri-extension -  URI.      
c-uri-query -  URI,      
c-uri-stem  -    URI   ( :)    .    URI stem        - 
c-useragent  -  UserAgent  HTTP-  
cs-bytes  -  ,      
cs-cookie -  cookie,      
cs-host -  Host  HTTP-  
cs-method -  HTTP-  
r-dns  - DNS-   
cs-referrer -  Referrer  HTTP-  
cs-version -   HTTP,    
sc-bytes -  ,      
sc-status -  HTTP- 
src_ip - IP-  
dst_ip - IP- 




الفئات المعممة



نظرًا لأن Sigma هو تنسيق عام لوصف قواعد الكشف المستندة إلى السجل ، يجب أن تكون بنية هذه القواعد قادرة على وصف منطق الكشف للأنظمة المختلفة. تستخدم بعض الأنظمة جداول تحتوي على بيانات مجمعة بدلاً من الأحداث ، وقد تأتي البيانات من مصادر مختلفة لوصف نفس الموقف. لتوحيد بناء الجملة وحل مشاكل مماثلة ، تم إدخال آلية عامة لمصادر السجلات. في الوقت الحالي ، تم إنشاء إحدى هذه الفئات - process_creation. يمكنك قراءة المزيد عن هذا على مدونة patzke.org . يمكن العثور على قائمة الحقول لهذه الفئة في صفحة التصنيف (تصف هذه الصفحة أيضًا الفئات المدعومة الأخرى).



عملية_إحداث حقول فئة معممة



الفئة المنتج مجالات أمثلة
عملية_الإبداع شبابيك UtcTime -
دليل العملية -
معرف العمليه sysmon_raw_disk_access_using_illegitimate_tools.yml
صورة win_susp_regsvr32_anomalies.yml
FileVersion sysmon_susp_file_characteristics.yml
وصف sysmon_susp_file_characteristics.yml
المنتج sysmon_susp_file_characteristics.yml
شركة sysmon_susp_file_characteristics.yml
سطر الأوامر win_meterpreter_or_cobaltstrike_getsystem_service_start.yml
الدليل الحالي win_susp_powershell_parent_combo.yml
المستعمل win_susp_schtask_creation.yml
LogonGuid -
معرف الدخول -
TerminalSessionId -
مستوى النزاهة -
عفريت win_renamed_paexec.yml
MD5 -
sha256 -
ParentProcessGuid -
معرف العملية الأصلية -
ParentImage win_meterpreter_or_cobaltstrike_getsystem_service_start.yml
ParentCommandLine win_cmstp_com_object_access.yml


وصف مجالات الحدث لهذا المصدر
---------------------------------------------------------------
UtcTime -    UTC 
ProcessGuid - GUID   
ProcessId - PID   
Image -      
FileVersion -  ,      
Description -  ,      
Product -  ,      
Company -   —  ,      
CommandLine -     
CurrentDirectory -     
User - ,      
LogonGuid - GUID    
LogonId -     
TerminalSessionId -     
IntegrityLevel -  ,     
imphash - -         
md5 - MD5-  ,      
sha256 - SHA256-  ,      
ParentProcessGuid - GUID   
ParentProcessId - PID   
ParentImage -       
ParentCommandLine -    




تحديث



استعدادًا لهذه المقالة ، تمت إضافة فئات عامة جديدة:





تتضمن جميعها معلومات مكررة في أحداث سجل Windows وأحداث سجل Sysmon. ننصحك باستخدام الفئات المعممة الحالية عند كتابة القواعد الخاصة بك. نظرًا لأن المشروع يتطور بنشاط ، فمن المستحسن متابعة ظهور فئات جديدة وتحديث قواعدك وفقًا لمزيد من الابتكارات.



إحصائيات استخدام مصدر الحدث في القواعد الحالية



يوضح الجدول أدناه التركيبات الأكثر شيوعًا لوصف مصادر السجل. على الأرجح ، ستجد من بينها ما يناسب قاعدتك.



إحصائيات حول استخدام مجموعة من حقول الوصف لبعض المصادر الأكثر شيوعًا (الشرطة تعني غياب هذا الحقل):

عدد القواعد الفئة المنتج الخدمات بناء الجملة عينة تعليق
197 عملية_الإبداع شبابيك - logsource:

       category: process_creation

       المنتج: windows
تصنيف عام لسجلات إنشاء العمليات على أنظمة Windows. يتضمن Sysmon

EventID = 1

وسجل أحداث أمان Windows

EventID = 4688
68 - شبابيك مسؤول النظام تسجيل الدخول:

     المنتج:

     خدمة windows : sysmon
أحداث Sysmon
48 -

شبابيك الأمان logsource:

    product: windows

    service: security
Windows Security Event Log
24 proxy logsource:

category: proxy
-
15 windows system logsource:

    product: windows

service: system
Windows System Event Log
12 accounting cisco aaa logsource:

    category: accounting

product: cisco

service: aaa
Cisco AAA Security Services
10 windows powershell logsource:

    product: windows

service: powershell


Microsoft Windows PowerShell

Event Log
9 linux logsource:

product: linux
Linux
8 linux auditd logsource:

product: linux

service: auditd
أحداث Linux ، توضيح لسجلات خدمة معينة (نظام AuditD الفرعي)


نصائح لكتابة القواعد



عند كتابة قاعدة جديدة ، يمكن المواقف التالية:



  1. تم استخدام مصدر الحدث الصحيح بالفعل في القواعد الحالية.
  2. لا توجد قاعدة واحدة في المستودع تستخدم مصدر الحدث هذا.


إذا كنت تواجه الحالة الأولى ، فاستخدم إحدى القواعد الحالية كقالب. ربما تم استخدام مصدر السجل المطلوب بالفعل في قواعد أخرى ، فهذا يعني أن مؤلفي المكونات الإضافية (محولات الخلفية) لأنظمة SIEM المختلفة ، على الأرجح ، أخذوا ذلك في الاعتبار في رسم خرائطهم ويجب معالجة قاعدتك بشكل صحيح على الفور.



في الحالة الثانية ، من الضروري ، باستخدام مثال القواعد الحالية ، فهم كيفية استخدام معرفات الفئة والمنتج والخدمة بشكل صحيح. عند إنشاء مصدر السجل الخاص بك ، يوصى بإضافته إلى جميع تعيينات الخلفية الموجودة. يمكن للمساهمين الآخرين أو حتى المطورين القيام بذلك ، الشيء الرئيسي هو الإبلاغ عن مثل هذه الحاجة.



لقد أنشأنا تصوّرًا لمزيج حقول وصف مصدر السجل في القواعد الحالية:



توزيع مصادر السجل







استخدم الإحصائيات لمجموعات الحقول الفرعية لسمة مصدر السجل







في هذه المقالة ، قدمنا ​​مثالًا على إنشاء قاعدة بسيطة وتحدثنا عن وصف مصادر الأحداث. الآن يمكنك تطبيق المعرفة المكتسبة ، وإلقاء نظرة على القواعد الموجودة في مستودع سيغما ومعرفة المصادر المستخدمة في قاعدة معينة. تابع منشوراتنا: في الجزء التالي سنلقي نظرة على أصعب جزء من قواعد سيجما - القسم الذي يصف منطق الكشف.



المؤلف : أنطون كوتيبوف ، أخصائي قسم خدمات الخبراء وتطوير التقنيات الإيجابية (PT Expert Security Center)



All Articles