Criando um modelo customizado
Crie um modelo customizado para medir e faça a linha de base de um recurso numérico para uma pessoa por hora.
Antes de iniciar
Sobre esta tarefa
É possível criar um modelo customizado para que seja possível revisar o comportamento aprendido e os dados reais para os usuários. Se mudanças significativas do comportamento de linha de base forem detectadas, você receberá alertas de que a pontuação de risco do usuário foi aumentada. Exemplos de modelos que podem ser criados incluem: mostrar quantos dados um usuários faz download, quantos aplicativos um usuário executa ou quantos e-mails um usuário envia por hora.
Os usuários ativos são monitorados continuamente. Se um usuário não tiver atividade por 28 dias, o usuário e os dados do usuário serão removidos do modelo. Se o usuário estiver ativo novamente, ele retornará como um novo usuário.
Procedimento
Eventos de Aplicativo
Procedimento
- Nome do evento: UBA: anomalia de análise de dados customizada
- senseValue = 5
- Configuração necessária: o sistema está monitorando eventos que possuem uma categoria de Aplicativo de alto nível do QRadar.
- Tipos de origem de log: APC UPS, Apache HTTP Server, Application Security DbProtect, Array Networks SSL VPN Access Gateways, Aruba ClearPass Policy Manager, Aruba Mobility Controller, Avaya VPN Gateway, Barracuda Web Application Firewall, Barracuda Web Filter, Blue Coat Web Security Service, BlueCat Networks Adonis, CRE System, Centrify Infrastructure Services, Check Point, Cilasoft QJRN/400, Cisco Call Manager, Cisco CatOS for Catalyst Switches, Cisco FireSIGHT Management Center, Cisco IOS, Cisco Identity Services Engine, Cisco Intrusion Prevention System (IPS), Cisco IronPort, Cisco Meraki, Cisco Nexus, Cisco PIX Firewall, Cisco Stealthwatch, Cisco Umbrella, Cisco Wireless Services Module (WiSM), Citrix Access Gateway, Citrix NetScaler, Custom Rule Engine, Cyber-Ark Vault, DG Technology MEAS, EMC VMWare, Event CRE Injected, Extreme Matrix K/N/S Series Switch, Extreme Stackable and Standalone Switches, F5 Networks BIG-IP AFM, F5 Networks BIG-IP ASM, F5 Networks BIG-IP LTM, Fidelis XPS, FireEye, Flow Classification Engine, Flow Device Type, Forcepoint Sidewinder, Forcepoint V Series, Fortinet FortiGate Security Gateway, FreeRADIUS, H3C Comware Platform, Huawei S Series Switch, HyTrust CloudControl, IBM AIX Audit, IBM AIX Server, IBM DB2, IBM DataPower, IBM Lotus Domino, IBM Proventia Network Intrusion Prevention System (IPS), IBM Resource Access Control Facility (RACF), IBM Security Directory Server, IBM Tivoli Access Manager for e-business, IBM i, IBM z/OS, ISC BIND, Imperva SecureSphere, Infoblox NIOS, Juniper Junos OS Platform, Juniper MX Series Ethernet Services Router, Juniper Networks AVT, Juniper Networks Firewall and VPN, Juniper Networks Intrusion Detection and Prevention (IDP), Juniper WirelessLAN, Kisco Information Systems SafeNet/i, Linux DHCP Server, McAfee Network Security Platform, McAfee Web Gateway, Metainfo MetaIP, Microsoft DHCP Server, Microsoft DNS Debug, Microsoft Exchange Server, Microsoft IIS, Microsoft Office 365, Microsoft Operations Manager, Microsoft Windows Security Event Log, Motorola SymbolAP, NGINX HTTP Server, Nortel Contivity VPN Switch, Nortel VPN Gateway, OS Services Qidmap, OSSEC, ObserveIT, Okta, Open LDAP Software, OpenBSD OS, Oracle BEA WebLogic, Oracle Database Listener, PostFix MailTransferAgent, ProFTPD Server, Proofpoint Enterprise Protection/Enterprise Privacy, Pulse Secure Pulse Connect Secure, RSA Authentication Manager, Radware DefensePro, SSH CryptoAuditor, Skyhigh Networks Cloud Security Platform, Solaris Operating System Authentication Messages, Solaris Operating System DHCP Logs, SonicWALL SonicOS, Sophos Astaro Security Gateway, Sophos Web Security Appliance, Squid Web Proxy, Starent Networks Home Agent (HA), Stonesoft Management Center, Sun ONE LDAP, Symantec Critical System Protection, Symantec Encryption Management Server, Symantec Endpoint Protection, TippingPoint Intrusion Prevention System (IPS), Top Layer IPS, Trend InterScan VirusWall, Trend Micro Deep Security, Universal DSM, Venustech Venusense Security Platform, Verdasys Digital Guardian, WatchGuard Fireware OS, genua genugate, iT-CUBE agileSI
SourceIP
Procedimento
- Nome do evento: UBA: anomalia de análise de dados customizada
- sensevalue: 5
- Tipos de origem de log: qualquer origem de log que contenha nome do usuário e IP de origem nos eventos.
Porta de destino
Procedimento
- Nome do evento: UBA: anomalia de análise de dados customizada
- sensevalue: 5
- Tipos de origem de log: qualquer origem de log que contenha nome do usuário e porta de destino nos eventos
Acesso ao arquivo do Office
Procedimento
- Nome do evento: UBA: anomalia de análise de dados customizada
- sensevalue: 5
- Configuração necessária: o sistema está monitorando o evento que possui nomes de eventos do QRadar que incluem a palavra "arquivo".
- Tipo de origem de log: Microsoft Office 365
Acesso à AWS
Procedimento
- Nome do evento: UBA: anomalia de análise de dados customizada
- sensevalue: 5
- Configuração necessária: o sistema está monitorando eventos que contêm nomes de eventos do QRadar que incluem a palavra "depósito".
- Tipos de origem de log: Amazon AWS Cloudtrail
Processar
Procedimento
- Nome do evento: UBA: anomalia de análise de dados customizada
- sensevalue: 5
- Configuração necessária: a propriedade de evento customizada 'Process' deve existir para o tipo de origem de log desejado.
- Tipos de origem de log: Microsoft Windows Security Event Log; Linux OS
Web site
Procedimento
- Nome do evento: UBA: anomalia de análise de dados customizada
- sensevalue: 5
- Regras de suporte: 'UBA: procura por website de entretenimento', 'UBA: procura por website de estilo de vida', 'UBA: procura por website de negócios/serviços', 'UBA: procura por website de comunicações'
- Configuração necessária: a propriedade de evento customizada 'Web Category' deve existir para o tipo de origem de log desejado.
- Tipos de origem de log: Blue Coat SG Appliance, Cisco IronPort, McAfee Web Gateway, Check Point, Squid Web Proxy, Palo Alto PA Series; Forcepoint V Series, Fortinet FortiGate Security Gateway
IP arriscado
Procedimento
- Nome do evento: UBA: anomalia de análise de dados customizada
- sensevalue: 5
- Configuração necessária: Set "Enable X-Force Threat Intelligence Feed" para Yes em .
- Tipos de origem de log: qualquer origem de log com eventos que possuem um nome do usuário.

